Groupe de commandes NamingAuthzCommands pour l'objet AdminTask
Vous pouvez utiliser le langage de script Jython pour configurer des rôles de désignation pour les groupes et utilisateurs à l'aide de l'outil wsadmin. Utilisez les commandes et paramètres du groupe NamingAuthzCommands pour affecter, supprimer et interroger la configuration des rôles de désignation. La sécurité CosNaming propose une granularité développée du contrôle de sécurité sur les fonctions CosNaming.
Un certain nombre de rôles de nommage sont définis pour fournir les différents droits requis pour exécuter les fonctions du service de nommage des serveurs d'applications. Les règles d'autorisation ne sont appliquées que si la sécurité globale est activée.
listGroupsForNamingRoles
La commande listGroupsForNamingRoles affiche les groupes et objets spéciaux mappés sur les rôles de désignation.
Objet cible
Aucune.
Valeur de retour
La commande renvoie une liste des groupes et objets spéciaux associés à chaque rôle de désignation.
Exemple d'utilisation en mode de traitement par lots
- Avec Jython :
AdminTask.listGroupsForNamingRoles()
Syntaxe d'un exemple de mode interactif
- En langage
Jython :
AdminTask.listGroupsForNamingRoles('-interactive')
listUsersForNamingRoles
La commande listUsersForNamingRoles affiche les utilisateurs mappés sur les rôles de désignation.
Objet cible
Aucune.
Valeur de retour
La commande renvoie une liste des utilisateurs associés à chaque rôle de désignation.
Exemple d'utilisation en mode de traitement par lots
- Avec Jython :
AdminTask.listUsersForNamingRoles()
Syntaxe d'un exemple de mode interactif
- En langage
Jython :
AdminTask.listUsersForNamingRoles('-interactive')
mapGroupsToNamingRole
La commande mapGroupsToNamingRole mappe des groupes, des objets spéciaux, ou des groupes et des objets spéciaux sur les rôles de désignation.
Objet cible
Aucune.
Paramètres obligatoires.
- -roleName
- Indique le nom du rôle de désignation. (Chaîne)
Tableau 1. Rôles de sécurité de l'espace de nom. Quatre rôles de sécurité d'espace de nom sont disponibles : CosNamingRead, CosNamingWrite, CosNamingCreate, et CosNamingDelete. Les rôles disposent de niveaux d'autorisation variant de faible à élevé, comme indiqué dans le tableau suivant : Nom du rôle Description CosNamingRead Vous pouvez interroger l'espace de noms de serveurs d'applications en faisant appel par exemple à la méthode de recherche JNDI (Java™ Naming and Directory Interface). L'objet spécial EVERYONE est la règle par défaut de ce rôle. CosNamingWrite Vous pouvez effectuer des opérations d'écriture, notamment des opérations JNDI bind, rebind, unbind et CosNamingRead. CosNamingCreate Vous pouvez créer des objets dans l'espace de noms en effectuant des opérations, telles que des opérations JNDI createSubcontext et CosNamingWrite. CosNamingDelete Vous pouvez supprimer des objets dans l'espace de noms, par exemple à l'aide de la méthode JNDI destroySubcontext et des opérations CosNamingCreate.
Paramètres facultatifs
- -groupids
- Indique les noms des groupes à mapper sur les rôles de désignation. (Chaîne[])
- -accessids
- Indique les ID d'accès des utilisateurs au format <groupe:NomSous-domaine/IDunique>. (Chaîne[])
- -specialSubjects
- Indique les objets spéciaux à mapper. (Chaîne[])
Tableau 2. Sujets spéciaux. Les objets spéciaux comprennent EVERYONE, ALLAUTHENTICATED, ALLAUTHENTICATEDINTRUSTEDREALMS, comme indiqué dans le tableau suivant : En-tête En-tête EVERYONE Mappe tout le monde sur un rôle indiqué. Lorsque vous mappez chaque utilisateur à un rôle, tout utilisateur peut accéder aux ressources protégées par ce rôle et la sécurité et donc quasiment inexistante. ALLAUTHENTICATED Mappe chaque utilisateur authentifié sur un rôle indiqué. Lorsque vous mappez chaque utilisateur authentifié sur un rôle indiqué, tout utilisateur valide du registre actuel qui a été authentifié peut accéder aux ressources protégées par ce rôle. ALLAUTHENTICATEDINTRUSTEDREALMS Mappe chaque utilisateur authentifié sur un rôle indiqué. Lorsque vous mappez chaque utilisateur authentifié sur un rôle indiqué, tout utilisateur valide du registre actuel qui a été authentifié peut accéder aux ressources protégées par ce rôle dans le sous-domaine accrédité.
Valeur de retour
La commande ne renvoie pas de sortie.
Exemple d'utilisation en mode de traitement par lots
- A l'aide de la chaîne Jython :
AdminTask.mapGroupsToNamingRole('[-roleName CosNamingCreate -groupids [group1, group2]]')
- En langage Jython :
AdminTask.mapGroupsToNamingRole(['-roleName', 'CosNamingCreate', '-groupids', '[group1, group2]'])
Syntaxe d'un exemple de mode interactif
- En langage
Jython :
AdminTask.mapGroupsToNamingRole('-interactive')
mapUsersToNamingRole
La commande mapUsersToNamingRole mappe les utilisateurs sur des rôles de désignation.
Objet cible
Aucune.
Paramètres obligatoires.
- -roleName
- Indique le nom du rôle de désignation. (Chaîne)
Tableau 3. Rôles de sécurité de l'espace de nom. Quatre rôles de sécurité d'espace de nom sont disponibles : CosNamingRead, CosNamingWrite, CosNamingCreate, et CosNamingDelete. Les rôles disposent de niveaux d'autorisation variant de faible à élevé, comme indiqué dans le tableau suivant : Nom du rôle Description CosNamingRead Vous pouvez interroger l'espace de noms de serveurs d'applications en faisant appel par exemple à la méthode de recherche JNDI (Java Naming and Directory Interface). L'objet spécial EVERYONE est la règle par défaut de ce rôle. CosNamingWrite Vous pouvez effectuer des opérations d'écriture, notamment des opérations JNDI bind, rebind, unbind et CosNamingRead. CosNamingCreate Vous pouvez créer des objets dans l'espace de noms en effectuant des opérations, telles que des opérations JNDI createSubcontext et CosNamingWrite. CosNamingDelete Vous pouvez supprimer des objets dans l'espace de noms, par exemple à l'aide de la méthode JNDI destroySubcontext et des opérations CosNamingCreate.
Paramètres facultatifs
- -userids
- Indique les ID utilisateur sur lesquels mapper les rôles de désignation qui vous intéressent. (Chaîne[])
- -accessids
- Indique les ID d'accès des utilisateurs au format <utilisateur:NomSous-domaine/IDunique>. (Chaîne[])
Valeur de retour
La commande ne renvoie pas de sortie.
Exemple d'utilisation en mode de traitement par lots
- A l'aide de la chaîne Jython :
AdminTask.mapUsersToNamingRole([-roleName CosNamingDelete -userids [user1, user2, user3]]')
- En langage Jython :
AdminTask.mapUsersToNamingRole(['-roleName', 'CosNamingDelete', '-userids', '[user1, user2, user3]'])
Syntaxe d'un exemple de mode interactif
- En langage
Jython :
AdminTask.mapUsersToNamingRole('-interactive']
removeGroupsFromNamingRole
La commande removeGroupsFromNamingRole supprime les groupes, les objets spéciaux, ou les groupes et les objets spéciaux d'un rôle de désignation.
Objet cible
Aucune.
Paramètres obligatoires.
- -roleName
- Indique le nom du rôle de désignation. (Chaîne)
Tableau 4. Rôles de sécurité de l'espace de nom. Quatre rôles de sécurité d'espace de nom sont disponibles : CosNamingRead, CosNamingWrite, CosNamingCreate, et CosNamingDelete. Les rôles disposent de niveaux d'autorisation variant de faible à élevé, comme indiqué dans le tableau suivant : Nom du rôle Description CosNamingRead Vous pouvez interroger l'espace de noms de serveurs d'applications en faisant appel par exemple à la méthode de recherche JNDI (Java Naming and Directory Interface). L'objet spécial EVERYONE est la règle par défaut de ce rôle. CosNamingWrite Vous pouvez effectuer des opérations d'écriture, notamment des opérations JNDI bind, rebind, unbind et CosNamingRead. CosNamingCreate Vous pouvez créer des objets dans l'espace de noms en effectuant des opérations, telles que des opérations JNDI createSubcontext et CosNamingWrite. CosNamingDelete Vous pouvez supprimer des objets dans l'espace de noms, par exemple à l'aide de la méthode JNDI destroySubcontext et des opérations CosNamingCreate.
Paramètres facultatifs
- -groupids
- Indique les noms des groupes à supprimer des rôles de désignation qui vous intéressent. (Chaîne[])
- -specialSubjects
- Indique les objets spéciaux à supprimer. (Chaîne[])
Tableau 5. Sujets spéciaux. Les objets spéciaux comprennent EVERYONE, ALLAUTHENTICATED, ALLAUTHENTICATEDINTRUSTEDREALMS, comme indiqué dans le tableau suivant : En-tête En-tête EVERYONE Mappe tout le monde sur un rôle indiqué. Lorsque vous mappez chaque utilisateur à un rôle, tout utilisateur peut accéder aux ressources protégées par ce rôle et la sécurité et donc quasiment inexistante. ALLAUTHENTICATED Mappe chaque utilisateur authentifié sur un rôle indiqué. Lorsque vous mappez chaque utilisateur authentifié sur un rôle indiqué, tout utilisateur valide du registre actuel qui a été authentifié peut accéder aux ressources protégées par ce rôle. ALLAUTHENTICATEDINTRUSTEDREALMS Mappe chaque utilisateur authentifié sur un rôle indiqué. Lorsque vous mappez chaque utilisateur authentifié sur un rôle indiqué, tout utilisateur valide du registre actuel qui a été authentifié peut accéder aux ressources protégées par ce rôle dans le sous-domaine accrédité.
Valeur de retour
La commande ne renvoie pas de sortie.
Exemple d'utilisation en mode de traitement par lots
- A l'aide de la chaîne Jython :
AdminTask.removeGroupsFromNamingRole('-roleName CosNamingRead -groupids [group1, group2] -specialSubjects EVERYONE')
- En langage Jython :
AdminTask.removeGroupsFromNamingRole(['-roleName', 'CosNamingRead', '-groupids', '[group1, group2]', '-specialSubjects', 'EVERYONE'])
Syntaxe d'un exemple de mode interactif
- En langage
Jython :
AdminTask.removeGroupsFromNamingRole('-interactive')
removeUsersFromNamingRole
La commande removeUsersFromNamingRole supprime les utilisateurs d'un rôle de désignation.
Objet cible
Aucune.
Paramètres obligatoires.
- -roleName
- Indique le nom du rôle de désignation. (Chaîne)
Tableau 6. Rôles de sécurité de l'espace de nom. Quatre rôles de sécurité d'espace de nom sont disponibles : CosNamingRead, CosNamingWrite, CosNamingCreate, et CosNamingDelete. Les rôles disposent de niveaux d'autorisation variant de faible à élevé, comme indiqué dans le tableau suivant : Nom du rôle Description CosNamingRead Vous pouvez interroger l'espace de noms de serveurs d'applications en faisant appel par exemple à la méthode de recherche JNDI (Java Naming and Directory Interface). L'objet spécial EVERYONE est la règle par défaut de ce rôle. CosNamingWrite Vous pouvez effectuer des opérations d'écriture, notamment des opérations JNDI bind, rebind, unbind et CosNamingRead. CosNamingCreate Vous pouvez créer des objets dans l'espace de noms en effectuant des opérations, telles que des opérations JNDI createSubcontext et CosNamingWrite. CosNamingDelete Vous pouvez supprimer des objets dans l'espace de noms, par exemple à l'aide de la méthode JNDI destroySubcontext et des opérations CosNamingCreate.
Paramètres facultatifs
- -userids
- Indique les ID utilisateur à supprimer des rôles de désignation qui vous intéressent. (Chaîne[])
Valeur de retour
La commande ne renvoie pas de sortie.
Exemple d'utilisation en mode de traitement par lots
- A l'aide de la chaîne Jython :
AdminTask.removeUsersFromNamingRole('-roleName CosNamingRead')
- En langage Jython :
AdminTask.removeUsersFromNamingRole(['-roleName', 'CosNamingRead'])
Syntaxe d'un exemple de mode interactif
- En langage
Jython :
AdminTask.removeUsersFromNamingRole('-interactive')