Groupe de commandes SecurityConfigurationCommands pour l'objet AdminTask
Vous pouvez utiliser le langage de script Jython pour configurer la sécurité à l'aide de l'outil wsadmin. Utilisez les commandes et paramètres du groupe SecurityConfigurationCommands pour configurer et gérer les registres utilisateurs, la connexion unique, les entrées de données, l'association de confiance, les modules de connexion et les intercepteurs.
- configureAdminCustomUserRegistry
- configureAdminLDAPUserRegistry
- configureAdminLocalOSUserRegistry
- configureAdminWIMUserRegistry
- configureAppCustomUserRegistry
- configureAppLDAPUserRegistry
- configureAppLocalOSUserRegistry
- configureAppWIMUserRegistry
- getLTPATimeout
- setLTPATimeout
- getUserRegistryInfo
- unconfigureUserRegistry
configureAdminCustomUserRegistry

Objet cible
Aucun.
Paramètres optionnels
- -autoGenerateServerId
- Indique si la commande génère automatiquement l'identité serveur que le système utilise à des fins de communication interne. Indiquez true pour générer automatiquement l'identité de serveur. (Booléen)
- -serverId
- Indique l'identité de serveur dans le référentiel que le système utilise à des fins de communication interne. (Chaîne)
- -serverIdPassword
- Indique le mot de passe correspondant à l'identité de serveur. (Chaîne)
- -primaryAdminId
- Indique le nom de l'utilisateur doté des privilèges d'administration défini dans le registre. Ce paramètre ne s'applique pas aux configurations de sécurité. (Chaîne)
- -customRegClass
- Indique le nom de classe qui implémente l'interface UserRegistry dans la propriété com.ibm.websphere.security. (Chaîne)
-ignoreCase
Indique si l'autorisation fait la différence entre majuscules et minuscules. Indiquez true pour ignorer la casse lors de l'autorisation. (Booléen)
- -verifyRegistry
- Indique si l'exactitude de la configuration du registre utilisateurs doit ou non être vérifiée. Si vous définissez ce paramètre sur true, alors le système vérifie le registre en émettant un appel vers le registre utilisateurs pour vérifier l'ID admin. Si vous indiquez un ID serveur et un mot de passe, alors le système vérifie l'utilisateur et le mot de passe avec le registre utilisateurs. Définissez le paramètre sur false pour stocker les attributs dans la configuration sans validation. La commande vérifie la configuration de registre par défaut. (Booléen)
- -customProperties
- Indique une liste d'attributs entre guillemets et de paires de valeurs séparés par des virgules que le système stocke en tant que propriétés personnalisées sur l'objet de registre utilisateurs. Par exemple, utilisez le format : "attr1=valeur1","attr2=valeur2" (Chaîne)
Valeur renvoyée
La commande ne renvoie pas de sortie.
Exemple d'utilisation en mode de traitement par lots
- Avec une chaîne Jython :
AdminTask.configureAdminCustomUserRegistry('-autoGenerateServerId true -serverIdPassword password4server -primaryAdminId serverAdmin')
- A l'aide de la liste Jython :
AdminTask.configureAdminCustomUserRegistry(['-autoGenerateServerId', 'true', '-serverIdPassword', 'password4server', '-primaryAdminId', 'serverAdmin'])
Exemple d'utilisation en mode interactif
- En langage
Jython :
AdminTask.configureAdminCustomUserRegistry('-interactive')
configureAdminLDAPUserRegistry

Objet cible
Aucun.
Paramètres optionnels
- -autoGenerateServerId
- Indique si la commande génère automatiquement l'identité serveur utilisée à des fins de communication de processus interne. Indiquez true pour générer automatiquement l'identité de serveur. (Booléen)
- -serverId
- Indique l'identité de serveur dans le référentiel que le système utilise à des fins de communication interne. (Chaîne)
- -serverIdPassword
- Indique le mot de passe correspondant à l'identité de serveur. (Chaîne)
- -primaryAdminId
- Indique le nom de l'utilisateur doté des privilèges d'administration défini dans le registre. Ce paramètre ne s'applique pas aux configurations de sécurité. (Chaîne)
-ignoreCase
Indique si l'autorisation fait la différence entre majuscules et minuscules. Indiquez true pour ignorer la casse lors de l'autorisation. (Booléen)
- -verifyRegistry
- Indique si l'exactitude de la configuration du registre utilisateurs doit ou non être vérifiée. Si vous définissez ce paramètre sur true, alors le système vérifie le registre en émettant un appel vers le registre utilisateurs pour vérifier l'ID admin. Si vous indiquez un ID serveur et un mot de passe, alors le système vérifie l'utilisateur et le mot de passe avec le registre utilisateurs. Définissez le paramètre sur false pour stocker les attributs dans la configuration sans validation. La commande vérifie la configuration de registre par défaut. (Booléen)
- -ldapServerType
- Indique le type de serveur LDAP. Le type par défaut est IBM_DIRECTORY_SERVER. (Chaîne)
- Indiquez une des valeurs admises suivantes :
- IBM_DIRECTORY_SERVER
- IPLANET
- NETSCAPE
- NDS
- DOMINO502
- SECUREWAY
- ACTIVE_DIRECTORY
- CUSTOM
- -ldapHost
- Indique le nom d'hôte du serveur LDAP. (Chaîne)
- -ldapPort
- Indique le port que le système utilise pour accéder au serveur LDAP. La valeur par défaut est 389. (Chaîne)
- -baseDN
- Indique le nom distinctif de base du service d'annuaire, définissant le point de départ des recherches LDAP du service d'annuaire. Dans la plupart des cas, les noms distinctifs et les mots de passe de connexion sont nécessaires. Toutefois, lorsqu'une liaison anonyme peut satisfaire toutes les fonctions requises, le nom distinctif et le mot de passe de liaison sont nécessaires. (Chaîne)
- -bindDN
- Indique le nom distinctif du serveur d'applications, qui sert à établir la liaison avec Directory Service. (Chaîne)
- -bindPassword
- Indique le mot de passe associé au nom distinctif de liaison du serveur LDAP. (Chaîne)
- -searchTimeout
- Indique la valeur d'expiration de réponse d'un serveur LDAP, en secondes, avant que la demande soit arrêtée. La valeur par défaut est 120 secondes. (Long)
- -reuseConnection
- Indique si le serveur réutilise la connexion LDAP. Par défaut, cette option
est activée. Indiquez false pour ce paramètre seulement dans les situations
exceptionnelles où un routeur est utilisé pour répartir les demandes entre plusieurs serveurs LDAP
et que le routeur ne prend pas en charge l'affinité.
(Booléen)
Eviter les incidents: Lorsque vous désactivez la réutilisation de la connexion LDAP, le serveur d'applications crée une nouvelle connexion LDAP pour chaque demande de recherche LDAP. Cela a un impact sur les performances du système si votre environnement requiert un nombre important d'appels LDAP. Cette option est fournie car le routeur n'envoie pas la demande au même serveur LDAP. Cette option est également utilisée si le délai d'expiration des connexions inactives ou du pare-feu entre le serveur d'applications et LDAP est trop faible.gotcha
- -userFilter
- Indique la clause de filtrage LDAP utilisée par le système pour rechercher les utilisateurs dans le registre utilisateurs. La valeur par défaut correspond au filtrage utilisateur par défaut utilisé pour le type de serveur LDAP. (Chaîne)
- -groupFilter
- Indique la clause de filtrage LDAP utilisée par le système pour rechercher les groupes dans le registre utilisateurs. La valeur par défaut correspond au filtrage groupe par défaut utilisé pour le type de serveur LDAP. (Chaîne)
- -userIdMap
- Indique le filtre LDAP qui mappe le nom abrégé d'un utilisateur vers une entrée LDAP. La valeur par défaut correspond au filtrage utilisateur par défaut utilisé pour le type de serveur LDAP. (Chaîne)
- -groupIdMap
- Indique le filtre LDAP qui mappe le nom abrégé d'un groupe vers une entrée LDAP. La valeur par défaut correspond au filtrage groupe par défaut utilisé pour le type de serveur LDAP. (Chaîne)
- -groupMemberIdMap
- Indique le filtre LDAP qui identifie l'appartenance des utilisateurs à un groupe. (Chaîne)
- -certificateMapMode
- Indique si les certificats X.509 doivent ou non être mappés dans un répertoire LDAP par EXACT_DN ou CERTIFICATE_FILTER. Indiquez CERTIFICATE_FILTER pour utiliser le filtre de certificat indiqué pour le mappage. (Chaîne)
- -certificateFilter
- Indique la propriété de mappage de certificat de filtre pour le filtre LDAP. Le filtre est utilisé pour mapper des attributs dans le certificat de client pour les entrées du registre LDAP. (Chaîne)La syntaxe ou structure de ce filtre est : (&(uid=${SubjectCN})(objectclass=inetOrgPerson)). La partie gauche de la spécification de filtre est un attribut LDAP qui dépend du schéma que votre serveur LDAP doit utiliser. La partie droite de la spécification du filtre est l'un des attributs publics du certificat client. Le côté droit doit commencer par un symbole dollar ($) et une parenthèse ouvrante ({), et se terminer par une parenthèse fermante (}). Vous pouvez utiliser les valeurs d'attribut de certificat suivantes dans la partie droite de la spécification du filtre. L'utilisation des minuscules et des majuscules dans les chaînes est importante :
- ${UniqueKey}
- ${PublicKey}
- ${Issuer}
- ${NotAfter}
- ${NotBefore}
- ${SerialNumber}
- ${SigAlgName}
- ${SigAlgOID}
- ${SigAlgParams}
- ${SubjectCN}
- ${Version}
- -krbUserFilter
- Indique que la valeur par défaut correspond au filtrage utilisateur par défaut utilisé pour le type de serveur LDAP. (Chaîne)
- -nestedGroupSearch
- Spécifie si une recherche récursive de groupes imbriqués doit être effectuée. Indiquez true pour effectuer une recherche récursive de groupe imbriqué, ou indiquez false pour désactiver cette fonction. (Booléen)
- -sslEnabled
- Indique si le protocole Secure Sockets Layer (SSL) est activé ou désactivé. Indiquez true pour activer une connexion SSL au serveur LDAP. (Booléen)
- -sslConfig
- Indique l'alias de configuration SSL à utiliser pour la connexion LDAP sécurisée. (Chaîne)
- -customProperties
- Indique une liste d'attributs entre guillemets et de paires de valeurs séparés par des virgules que le système stocke en tant que propriétés personnalisées sur l'objet de registre utilisateurs. Par exemple, utilisez le format : "attr1=valeur1","attr2=valeur2" (Chaîne)
- -resetDefaultFilters
- Indiquez la valeur true pour réinitialiser toutes les valeurs de filtre à la valeur par défaut du type de serveur LDAP. La valeur par défaut de ce paramètre est false. Les attributs de filtre LDAP redéfinis sont : userFilter, groupFilter, userIdMap, groupIdMap, groupMemberIdMap et krbUserFilter. Si d'autres indicateurs de filtre sont utilisés pour spécifier une valeur de filtre sur la ligne de commande lorsque resetDefaultFilter est défini à true, la valeur de filtre spécifiée est utilisée. Les filtres qui ne sont pas spécifiés sur la ligne de commande à ce moment sont réinitialisés à la valeur par défaut du type de serveur LDAP.
Valeur renvoyée
La commande ne renvoie pas de sortie.
Exemple d'utilisation en mode de traitement par lots
- Avec une chaîne Jython :
AdminTask.configureAdminLDAPUserRegistry('-autoGenerateServerId true -serverIdPassword password4server -primaryAdminId serverAdmin -ldapServerType NETSCAPE -ldapHost 195.168.1.1')
- A l'aide de la liste Jython :
AdminTask.configureAdminLDAPUserRegistry(['-autoGenerateServerId', 'true', '-serverIdPassword', 'password4server', '-primaryAdminId', 'serverAdmin', '-ldapServerType', 'NETSCAPE', '-ldapHost', '195.168.1.1'])
Exemple d'utilisation en mode interactif
- En langage
Jython :
AdminTask.configureAdminLDAPUserRegistry('-interactive')
configureAdminLocalOSUserRegistry

Objet cible
Aucun.
Paramètres optionnels
- -autoGenerateServerId
- Indique si la commande génère automatiquement l'identité serveur utilisée à des fins de communication de processus interne. Indiquez true pour générer automatiquement l'identité de serveur. (Booléen)
- -serverId
- Indique l'identité de serveur dans le référentiel que le système utilise à des fins de communication interne. (Chaîne)
- -serverIdPassword
- Indique le mot de passe correspondant à l'identité de serveur. (Chaîne)
- -primaryAdminId
- Indique le nom de l'utilisateur doté des privilèges d'administration défini dans le registre. Ce paramètre ne s'applique pas aux configurations de sécurité. (Chaîne)
-ignoreCase
Indique si l'autorisation fait la différence entre majuscules et minuscules. Indiquez true pour ignorer la casse lors de l'autorisation. (Booléen)
- -verifyRegistry
- Indique si l'exactitude de la configuration du registre utilisateurs doit ou non être vérifiée. Si vous définissez ce paramètre sur true, alors le système vérifie le registre en émettant un appel vers le registre utilisateurs pour vérifier l'ID admin. Si vous indiquez un ID serveur et un mot de passe, alors le système vérifie l'utilisateur et le mot de passe avec le registre utilisateurs. Définissez le paramètre sur false pour stocker les attributs dans la configuration sans validation. La commande vérifie la configuration de registre par défaut. (Booléen)
- -customProperties
- Indique une liste d'attributs entre guillemets et de paires de valeurs séparés par des virgules que le système stocke en tant que propriétés personnalisées sur l'objet de registre utilisateurs. Par exemple, utilisez le format : "attr1=valeur1","attr2=valeur2" (Chaîne)
Valeur renvoyée
La commande ne renvoie pas de sortie.
Exemple d'utilisation en mode de traitement par lots
- Avec une chaîne Jython :
AdminTask.configureAdminLocalOSUserRegistry('-autoGenerateServerId true -serverIdPassword password4server -primaryAdminId serverAdmin')
- A l'aide de la liste Jython :
AdminTask.configureAdminLocalOSUserRegistry(['-autoGenerateServerId', 'true', '-serverIdPassword', 'password4server', '-primaryAdminId', 'serverAdmin'])
Exemple d'utilisation en mode interactif
- En langage
Jython :
AdminTask.configureAdminLocalOSUserRegistry('-interactive')
configureAdminWIMUserRegistry

Objet cible
Aucun.
Paramètres optionnels
- -autoGenerateServerId
- Indique si la commande génère automatiquement l'identité serveur utilisée à des fins de communication de processus interne. Indiquez true pour générer automatiquement l'identité de serveur. (Booléen)
- -serverId
- Indique l'identité de serveur dans le référentiel que le système utilise à des fins de communication interne. (Chaîne)
- -serverIdPassword
- Indique le mot de passe correspondant à l'identité de serveur. (Chaîne)
- -primaryAdminId
- Indique le nom de l'utilisateur doté des privilèges d'administration défini dans le registre. Ce paramètre ne s'applique pas aux configurations de sécurité. (Chaîne)
-ignoreCase
Indique si l'autorisation fait la différence entre majuscules et minuscules. Indiquez true pour ignorer la casse lors de l'autorisation. (Booléen)
- -realmName
- Indique le sous-domaine du registre utilisateurs. Le système génère automatiquement un nom de sous-domaine si vous n'indiquez aucune valeur pour le paramètre -realmName. (Chaîne)
- -verifyRegistry
- Indique si l'exactitude de la configuration du registre utilisateurs doit ou non être vérifiée. Si vous définissez ce paramètre sur true, alors le système vérifie le registre en émettant un appel vers le registre utilisateurs pour vérifier l'ID admin. Si vous indiquez un ID serveur et un mot de passe, alors le système vérifie l'utilisateur et le mot de passe avec le registre utilisateurs. Définissez le paramètre sur false pour stocker les attributs dans la configuration sans validation. La commande vérifie la configuration de registre par défaut. (Booléen)
- -customProperties
- Indique une liste d'attributs entre guillemets et de paires de valeurs séparés par des virgules que le système stocke en tant que propriétés personnalisées sur l'objet de registre utilisateurs. Par exemple, utilisez le format : "attr1=valeur1","attr2=valeur2" (Chaîne)
Valeur renvoyée
La commande ne renvoie pas de sortie.
Exemple d'utilisation en mode de traitement par lots
- Avec une chaîne Jython :
AdminTask.configureAdminWIMUserRegistry('-autoGenerateServerId true -serverIdPassword password4server -primaryAdminId serverAdmin')
- A l'aide de la liste Jython :
AdminTask.configureAdminWIMUserRegistry(['-autoGenerateServerId', 'true', '-serverIdPassword', 'password4server', '-primaryAdminId', 'serverAdmin'])
Exemple d'utilisation en mode interactif
- En langage
Jython :
AdminTask.configureAdminWIMUserRegistry('-interactive')
configureAppCustomUserRegistry

Objet cible
Aucun.
Paramètres requis
- -securityDomainName
- Indique le nom de la configuration de sécurité. (Chaîne)
Paramètres optionnels
- -realmName
- Indique le sous-domaine du registre utilisateurs. Le système génère automatiquement un nom de sous-domaine si vous n'indiquez aucune valeur pour le paramètre -realmName. (Chaîne)
- -customRegClass
- Indique le nom de classe qui implémente l'interface UserRegistry dans la propriété com.ibm.websphere.security. (Chaîne)
-ignoreCase
Indique si l'autorisation fait la différence entre majuscules et minuscules. Indiquez true pour ignorer la casse lors de l'autorisation. (Booléen)
- -verifyRegistry
- Indique si l'exactitude de la configuration du registre utilisateurs doit ou non être vérifiée. Si vous définissez ce paramètre sur true, alors le système vérifie le registre en émettant un appel vers le registre utilisateurs pour vérifier l'ID admin. Si vous indiquez un ID serveur et un mot de passe, alors le système vérifie l'utilisateur et le mot de passe avec le registre utilisateurs. Définissez le paramètre sur false pour stocker les attributs dans la configuration sans validation. La commande vérifie la configuration de registre par défaut. (Booléen)
- -customProperties
- Indique une liste d'attributs entre guillemets et de paires de valeurs séparés par des virgules que le système stocke en tant que propriétés personnalisées sur l'objet de registre utilisateurs. Par exemple, utilisez le format : "attr1=valeur1","attr2=valeur2" (Chaîne)
Valeur renvoyée
La commande ne renvoie pas de sortie.
Exemple d'utilisation en mode de traitement par lots
- Avec une chaîne Jython :
AdminTask.configureAppCustomUserRegistry('-securityDomainName testDomain -realmName server_name.domain:port_number')
AdminTask.configureAppCustomUserRegistry('-securityDomainName testDomain -realmName server_name.domain:port_number -ignoreCase true')
- A l'aide de la liste Jython :
AdminTask.configureAppCustomUserRegistry(['-securityDomainName', 'testDomain', '-realmName', 'server_name.domain:port_number'])
AdminTask.configureAppCustomUserRegistry(['-securityDomainName', 'testDomain', '-realmName', 'server_name.domain:port_number', '-ignoreCase true'])
Exemple d'utilisation en mode interactif
- En langage
Jython :
AdminTask.configureAppCustomUserRegistry('-interactive')
configureAppLDAPUserRegistry

Objet cible
Aucun.
Paramètres requis
- -securityDomainName
- Indique le nom de la configuration de sécurité. (Chaîne)
Paramètres optionnels
- -realmName
- Indique le sous-domaine du registre utilisateurs. Le système génère automatiquement un nom de sous-domaine si vous n'indiquez aucune valeur pour le paramètre -realmName. (Chaîne)
-ignoreCase
Indique si l'autorisation fait la différence entre majuscules et minuscules. Indiquez true pour ignorer la casse lors de l'autorisation. (Booléen)
- -verifyRegistry
- Indique si l'exactitude de la configuration du registre utilisateurs doit ou non être vérifiée. Si vous définissez ce paramètre sur true, alors le système vérifie le registre en émettant un appel vers le registre utilisateurs pour vérifier l'ID admin. Si vous indiquez un ID serveur et un mot de passe, alors le système vérifie l'utilisateur et le mot de passe avec le registre utilisateurs. Définissez le paramètre sur false pour stocker les attributs dans la configuration sans validation. La commande vérifie la configuration de registre par défaut. (Booléen)
- -ldapServerType
- Indique le type de serveur LDAP. Le type par défaut est IBM_DIRECTORY_SERVER. (Chaîne)
- Indiquez une des valeurs admises suivantes :
- IBM_DIRECTORY_SERVER
- IPLANET
- NETSCAPE
- NDS
- DOMINO502
- SECUREWAY
- ACTIVE_DIRECTORY
- CUSTOM
- -ldapHost
- Indique le nom d'hôte du serveur LDAP. (Chaîne)
- -ldapPort
- Indique le port que le système utilise pour accéder au serveur LDAP. La valeur par défaut est 389. (Chaîne)
- -baseDN
- Indique le nom distinctif de base du service d'annuaire, définissant le point de départ des recherches LDAP du service d'annuaire. Dans la plupart des cas, les noms distinctifs et les mots de passe de connexion sont nécessaires. Toutefois, lorsqu'une liaison anonyme peut satisfaire toutes les fonctions requises, le nom distinctif et le mot de passe de liaison sont nécessaires. (Chaîne)
- -bindDN
- Indique le nom distinctif du serveur d'applications, qui sert à établir la liaison avec Directory Service. (Chaîne)
- -bindPassword
- Indique le mot de passe associé au nom distinctif de liaison du serveur LDAP. (Chaîne)
- -searchTimeout
- Indique la valeur d'expiration de réponse d'un serveur LDAP, en secondes, avant que la demande soit arrêtée. La valeur par défaut est 120 secondes. (Entier long)
- -reuseConnection
- Indique si le serveur réutilise la connexion LDAP. Par défaut, cette option
est activée. Indiquez false pour ce paramètre seulement dans les situations
exceptionnelles où un routeur est utilisé pour répartir les demandes entre plusieurs serveurs LDAP
et que le routeur ne prend pas en charge l'affinité.
(Booléen)
Eviter les incidents: Lorsque vous désactivez la réutilisation de la connexion LDAP, le serveur d'applications crée une nouvelle connexion LDAP pour chaque demande de recherche LDAP. Cela a un impact sur les performances du système si votre environnement requiert un nombre important d'appels LDAP. Cette option est fournie car le routeur n'envoie pas la demande au même serveur LDAP. Cette option est également utilisée si le délai d'expiration des connexions inactives ou du pare-feu entre le serveur d'applications et LDAP est trop faible.gotcha
- -userFilter
- Indique la clause de filtrage LDAP utilisée par le système pour rechercher les utilisateurs dans le registre utilisateurs. La valeur par défaut correspond au filtrage utilisateur par défaut utilisé pour le type de serveur LDAP. (Chaîne)
- -groupFilter
- Indique la clause de filtrage LDAP utilisée par le système pour rechercher les groupes dans le registre utilisateurs. La valeur par défaut correspond au filtrage groupe par défaut utilisé pour le type de serveur LDAP. (Chaîne)
- -userIdMap
- Indique le filtre LDAP qui mappe le nom abrégé d'un utilisateur vers une entrée LDAP. La valeur par défaut correspond au filtrage utilisateur par défaut utilisé pour le type de serveur LDAP. (Chaîne)
- -groupIdMap
- Indique le filtre LDAP qui mappe le nom abrégé d'un groupe vers une entrée LDAP. La valeur par défaut correspond au filtrage groupe par défaut utilisé pour le type de serveur LDAP. (Chaîne)
- -groupMemberIdMap
- Indique le filtre LDAP qui identifie l'appartenance des utilisateurs à un groupe. (Chaîne)
- -certificateMapMode
- Indique si les certificats X.509 doivent ou non être mappés dans un répertoire LDAP par EXACT_DN ou CERTIFICATE_FILTER. Indiquez CERTIFICATE_FILTER pour utiliser le filtre de certificat indiqué pour le mappage. (Chaîne)
- -certificateFilter
- Indique la propriété de mappage de certificat de filtre pour le filtre LDAP. Le filtre est utilisé pour mapper des attributs dans le certificat de client pour les entrées du registre LDAP. (Chaîne)La syntaxe ou structure de ce filtre est : (&(uid=${SubjectCN})(objectclass=inetOrgPerson)). La partie gauche de la spécification de filtre est un attribut LDAP qui dépend du schéma que votre serveur LDAP doit utiliser. La partie droite de la spécification du filtre est l'un des attributs publics du certificat client. Le côté droit doit commencer par un symbole dollar ($) et une parenthèse ouvrante ({), et se terminer par une parenthèse fermante (}). Vous pouvez utiliser les valeurs d'attribut de certificat suivantes dans la partie droite de la spécification du filtre. L'utilisation des minuscules et des majuscules dans les chaînes est importante :
- ${UniqueKey}
- ${PublicKey}
- ${Issuer}
- ${NotAfter}
- ${NotBefore}
- ${SerialNumber}
- ${SigAlgName}
- ${SigAlgOID}
- ${SigAlgParams}
- ${SubjectCN}
- ${Version}
- -krbUserFilter
- Indique la valeur par défaut correspond au filtrage utilisateur par défaut utilisé pour le type de serveur LDAP. (Chaîne)
- -nestedGroupSearch
- Spécifie si une recherche récursive de groupes imbriqués doit être effectuée. Indiquez true pour effectuer une recherche récursive de groupe imbriqué, ou indiquez false pour désactiver cette fonction. (Booléen)
- -sslEnabled
- Indique si le protocole Secure Sockets Layer (SSL) est activé ou désactivé. Indiquez true pour activer une connexion SSL au serveur LDAP. (Booléen)
- -sslConfig
- Indique l'alias de configuration SSL à utiliser pour la connexion LDAP sécurisée. (Chaîne)
- -customProperties
- Indique une liste d'attributs entre guillemets et de paires de valeurs séparés par des virgules que le système stocke en tant que propriétés personnalisées sur l'objet de registre utilisateurs. Par exemple, utilisez le format : "attr1=valeur1","attr2=valeur2" (Chaîne)
- -resetDefaultFilters
- Indiquez la valeur true pour réinitialiser toutes les valeurs de filtre à la valeur par défaut du type de serveur LDAP. La valeur par défaut de ce paramètre est false. Les attributs de filtre LDAP redéfinis sont : userFilter, groupFilter, userIdMap, groupIdMap, groupMemberIdMap et krbUserFilter. Si d'autres indicateurs de filtre sont utilisés pour spécifier une valeur de filtre sur la ligne de commande lorsque resetDefaultFilter est défini à true, la valeur de filtre spécifiée est utilisée. Les filtres qui ne sont pas spécifiés sur la ligne de commande à ce moment sont réinitialisés à la valeur par défaut du type de serveur LDAP.
Valeur renvoyée
La commande ne renvoie pas de sortie.
Exemple d'utilisation en mode de traitement par lots
- Avec une chaîne Jython :
AdminTask.configureAppLDAPUserRegistry('-securityDomainName testDomain -ldapServerType NETSCAPE -ldapHost 195.168.1.1 -searchTimeout 300')
- A l'aide de la liste Jython :
AdminTask.configureAppLDAPUserRegistry(['-securityDomainName', 'testDomain', '-ldapServerType', 'NETSCAPE', '-ldapHost', '195.168.1.1', '-searchTimeout', '300'])
Exemple d'utilisation en mode interactif
- En langage
Jython :
AdminTask.configureAppLDAPUserRegistry('-interactive')
configureAppLocalOSUserRegistry

Objet cible
Aucun.
Paramètres requis
- -securityDomainName
- Indique le nom de la configuration de sécurité. (Chaîne)
Paramètres optionnels
- -realmName
- Indique le sous-domaine du registre utilisateurs. Le système génère automatiquement un nom de sous-domaine si vous n'indiquez aucune valeur pour le paramètre -realmName. (Chaîne)
-ignoreCase
Indique si l'autorisation fait la différence entre majuscules et minuscules. Indiquez true pour ignorer la casse lors de l'autorisation. (Booléen)
- -verifyRegistry
- Indique si l'exactitude de la configuration du registre utilisateurs doit ou non être vérifiée. Si vous définissez ce paramètre sur true, alors le système vérifie le registre en émettant un appel vers le registre utilisateurs pour vérifier l'ID admin. Si vous indiquez un ID serveur et un mot de passe, alors le système vérifie l'utilisateur et le mot de passe avec le registre utilisateurs. Définissez le paramètre sur false pour stocker les attributs dans la configuration sans validation. La commande vérifie la configuration de registre par défaut. (Booléen)
- -customProperties
- Indique une liste d'attributs entre guillemets et de paires de valeurs séparés par des virgules que le système stocke en tant que propriétés personnalisées sur l'objet de registre utilisateurs. Par exemple, utilisez le format : "attr1=valeur1","attr2=valeur2" (Chaîne)
Valeur renvoyée
La commande ne renvoie pas de sortie.
Exemple d'utilisation en mode de traitement par lots
- Avec une chaîne Jython :
AdminTask.configureAppLocalOSUserRegistry('-securityDomainName testDomain')
AdminTask.configureAppLocalOSUserRegistry('-securityDomainName testDomain -ignoreCase true')
- A l'aide de la liste Jython :
AdminTask.configureAppLocalOSUserRegistry(['-securityDomainName', 'testDomain'])
AdminTask.configureAppLocalOSUserRegistry(['-securityDomainName', 'testDomain', '-ignoreCase', 'true'])
Exemple d'utilisation en mode interactif
- En langage
Jython :
AdminTask.configureAppLocalOSUserRegistry('-interactive')
configureAppWIMUserRegistry

Objet cible
Aucun.
Paramètres requis
- -securityDomainName
- Indique le nom de la configuration de sécurité. (Chaîne)
Paramètres optionnels
- -realmName
- Indique le sous-domaine du registre utilisateurs. Le système génère automatiquement un nom de sous-domaine si vous n'indiquez aucune valeur pour le paramètre -realmName. (Chaîne)
-ignoreCase
Indique si l'autorisation fait la différence entre majuscules et minuscules. Indiquez true pour ignorer la casse lors de l'autorisation. (Booléen)
- -verifyRegistry
- Indique si l'exactitude de la configuration du registre utilisateurs doit ou non être vérifiée. Si vous définissez ce paramètre sur true, alors le système vérifie le registre en émettant un appel vers le registre utilisateurs pour vérifier l'ID admin. Si vous indiquez un ID serveur et un mot de passe, alors le système vérifie l'utilisateur et le mot de passe avec le registre utilisateurs. Définissez le paramètre sur false pour stocker les attributs dans la configuration sans validation. La commande vérifie la configuration de registre par défaut. (Booléen)
- -customProperties
- Indique une liste d'attributs entre guillemets et de paires de valeurs séparés par des virgules que le système stocke en tant que propriétés personnalisées sur l'objet de registre utilisateurs. Par exemple, utilisez le format : "attr1=valeur1","attr2=valeur2" (Chaîne)
- -useGlobalFederatedRepository
- Définit si l'instance du référentiel fédéré pour le domaine à utiliser est la même que celle définie dans le domaine global. Définissez true de sorte à utiliser la même instance que celle définie dans le domaine global. (Booléen)
Valeur renvoyée
La commande ne renvoie pas de sortie.
Exemple d'utilisation en mode de traitement par lots
- Avec une chaîne Jython :
AdminTask.configureAppWIMUserRegistry('-securityDomainName testDomain -realmName testRealm')
- A l'aide de la liste Jython :
AdminTask.configureAppWIMUserRegistry(['-securityDomainName', 'testDomain', '-realmName', 'testRealm'])
Exemple d'utilisation en mode interactif
- En langage
Jython :
AdminTask.configureAppWIMUserRegistry('-interactive')
getLTPATimeout
La commande getLTPATimeout affiche la durée d'attente du système, en secondes, avant que la demande LTPA n'expire.
Objet cible
Aucun.
Paramètres optionnels
- -securityDomainName
- Indique le nom de la configuration de sécurité. La commande utilise la configuration de sécurité globale si vous n'indiquez de valeur pour le paramètre -securityDomainName. (Chaîne)
Valeur renvoyée
La commande renvoie le nombre de secondes pendant lequel le serveur attend avant que la demande LTPA soit annulée.
Exemple d'utilisation en mode de traitement par lots
- Avec une chaîne Jython :
AdminTask.getLTPATimeout('-securityDomainName testDomain')
- A l'aide de la liste Jython :
AdminTask.getLTPATimeout(['-securityDomainName', 'testDomain'])
Exemple d'utilisation en mode interactif
- En langage
Jython :
AdminTask.getLTPATimeout('-interactive')
setLTPATimeout
La commande setLTPATimeout définit la durée d'attente du système avant que la demande LTPA ne soit plus valide.
Objet cible
Aucun.
Paramètres optionnels
- -securityDomainName
- Indique le nom de la configuration de sécurité. La commande utilise la configuration de sécurité globale si vous n'indiquez de valeur pour le paramètre -securityDomainName. (Chaîne)
- -timeout
- Indique la durée, en secondes, avant que la demande expire. (Chaîne)
Valeur renvoyée
La commande ne renvoie pas de sortie.
Exemple d'utilisation en mode de traitement par lots
- Avec une chaîne Jython :
AdminTask.setLTPATimeout('-timeout 120')
- A l'aide de la liste Jython :
AdminTask.setLTPATimeout(['-timeout', '120'])
Exemple d'utilisation en mode interactif
- En langage
Jython :
AdminTask.setLTPATimeout('-interactive')
getUserRegistryInfo
La commande getUserRegistryInfo affiche des informations relatives à un registre utilisateur dans un domaine de sécurité ou dans la configuration de sécurité globale. Si vous n'indiquez pas de valeur pour le paramètre -userRegistryType, la commande renvoie les informations du registre utilisateurs actif.
Objet cible
Aucun.
Paramètres optionnels
- -securityDomainName
- Indique le nom de la configuration de sécurité. La commande utilise la configuration de sécurité globale si vous n'indiquez de valeur pour le paramètre -securityDomainName. (Chaîne)
- -userRegistryType
- Indique le type de registre utilisateur. Indiquez LDAPUserRegistry pour les registres utilisateurs LDAP. Indiquez WIMUserRegistry pour les registres utilisateurs de référentiel fédéré. Indiquez CustomUserRegistry pour les registres utilisateurs personnalisés. Indiquez LocalOSUserRegisty pour les registres utilisateurs de système d'exploitation local. (Chaîne)
Valeur renvoyée
La commande renvoie les informations de configuration sous forme de paires d'attributs/valeurs pour l'objet de registre utilisateur qui vous intéresse.
Exemple d'utilisation en mode de traitement par lots
- Avec une chaîne Jython :
AdminTask.getUserRegistryInfo('-securityDomainName testDomain -userRegistryType LDAPUserRegistry')
- A l'aide de la liste Jython :
AdminTask.getUserRegistryInfo(['-securityDomainName', 'testDomain', '-userRegistryType', 'LDAPUserRegistry'])
Exemple d'utilisation en mode interactif
- En langage
Jython :
AdminTask.getUserRegistryInfo('-interactive')
unconfigureUserRegistry
La commande unconfigureUserRegistry modifie le registre utilisateur. Pour une configuration de sécurité globale, la commande réduit le registre utilisateur aux valeurs de registre minimum. Pour une sécurité au niveau application, la commande supprime le registre utilisateurs du domaine de sécurité qui vous intéresse.
Objet cible
Aucun.
Paramètres requis
- -userRegistryType
- Indique le type de registre utilisateur. Indiquez LDAPUserRegistry pour les registres utilisateurs LDAP. Indiquez WIMUserRegistry pour les registres utilisateurs de référentiel fédéré. Indiquez CustomUserRegistry pour les registres utilisateurs personnalisés. Indiquez LocalOSUserRegisty pour les registres utilisateurs de système d'exploitation local. (Chaîne)
Paramètres optionnels
- -securityDomainName
- Indique le nom de la configuration de sécurité. La commande utilise la configuration de sécurité globale si vous n'indiquez de valeur pour le paramètre -securityDomainName. (Chaîne)
Valeur renvoyée
La commande ne renvoie pas de sortie.
Exemple d'utilisation en mode de traitement par lots
- Avec une chaîne Jython :
AdminTask.unconfigureUserRegistry('-userRegistryType WIMUserRegistry -securityDomainName testDomain')
- A l'aide de la liste Jython :
AdminTask.unconfigureUserRegistry(['-userRegistryType', 'WIMUserRegistry', '-securityDomainName', 'testDomain'])
Exemple d'utilisation en mode interactif
- En langage
Jython :
AdminTask.unconfigureUserRegistry('-interactive')
configureJAASLoginEntry
La commande configureJAASLoginEntry configure une entrée de connexion JAAS (Java Authentication and Authorization Service) dans un domaine de sécurité ou dans la configuration de sécurité globale. Vous pouvez utiliser cette commande pour modifier les entrées de connexion JAAS existantes ou pour en créer de nouvelles.
Objet cible
Aucun.
Paramètres requis
- -loginType
- Indique le type d'entrée de connexion JAAS qui vous intéresse. Indiquez system pour le type de connexion système ou application pour le type de connexion application. (Chaîne)
- -loginEntryAlias
- Indique un alias qui identifie l'élément de connexion JAAS dans la configuration. (Chaîne)
Paramètres optionnels
- -securityDomainName
- Indique le nom de la configuration de sécurité. Si vous n'indiquez par un nom de domaine de sécurité, le système met à jour la configuration de sécurité globale. (Chaîne)
- -loginModules
- Indique un liste de noms de classes de modules de connexion, dont les valeurs sont séparées par des virgules ,). Indiquez la liste dans l'ordre suivant lequel le système les appelle. (Chaîne)
- -authStrategies
- Indique une liste de stratégies d'authentifications dont les valeurs sont séparées par des virgules. Cette liste définit
le comportement d'authentification à mesure que l'authentification s'effectue dans la liste des modules
de connexion. Vous devez indiquer une stratégie d'authentification pour chaque module de connexion. (Chaîne)Indiquez au moins une des valeurs suivantes dans une liste de valeurs séparées par des virgules (,) :
- REQUIRED
Le module LoginModule est requis pour que l'opération aboutisse. Que l'authentification aboutisse ou échoue, le processus continue d'explorer la liste des modules de connexion de chaque domaine.
- REQUISITE
Le module LoginModule est requis pour que l'opération aboutisse. Si l'authentification aboutit, le processus poursuit le traitement de la liste du module de connexion dans l'enregistrement du sous-domaine. Si l'authentification échoue, le contrôle revient à l'application. L'authentification ne continue pas d'explorer la liste des modules de connexion.
- SUFFICIENT
Indique que le module LoginModule n'est pas requis pour que l'opération aboutisse. Si l'authentification aboutit, le contrôle revient à l'application. L'authentification ne continue pas d'explorer la liste des modules de connexion. Si l'authentification échoue, le processus continue d'explorer la liste des modules de connexion.
- OPTIONAL
Indique que le module LoginModule n'est pas requis pour que l'opération aboutisse. Que l'authentification aboutisse ou échoue, le processus continue d'explorer la liste des modules de connexion.
- REQUIRED
Valeur renvoyée
La commande ne renvoie pas de sortie.
Exemple d'utilisation en mode de traitement par lots
- Avec une chaîne Jython :
AdminTask.configureJAASLoginEntry('[-loginType application -loginEntryAlias JAASLoginEntry1 -authStrategies " REQUIRED,REQUISITE"]')
- A l'aide de la liste Jython :
AdminTask.configureJAASLoginEntry(['-loginType', 'application', '-loginEntryAlias', 'JAASLoginEntry1', '-authStrategies', 'REQUIRED,REQUISITE'])
Exemple d'utilisation en mode interactif
- En langage
Jython :
AdminTask.configureJAASLoginEntry('-interactive')
configureLoginModule
La commande configureLoginModule modifie un module de connexion existant ou crée un nouveau module de connexion sur une entrée de connexion JAAS existante dans la configuration de sécurité globale ou dans un domaine de sécurité.
Objet cible
Aucun.
Paramètres requis
- -loginType
- Indique le type d'entrée de connexion JAAS qui vous intéresse. Indiquez system pour le type de connexion système ou application pour le type de connexion application. (Chaîne)
- -loginEntryAlias
- Indique un alias qui identifie l'élément de connexion JAAS dans la configuration. (Chaîne)
- -loginModule
- Indique le nom du module de connexion. (Chaîne)
Paramètres optionnels
- -newModule
- Indique qu'un nouveau module de connexion doit avoir le même nom de classe qu'un module de connexion configuré précédemment. (Valeur booléenne) Par exemple, si vous émettez la commande suivante pour configurer un module de connexion pour une entrée de connexion donnée :
wsadmin>AdminTask.configureLoginModule('-loginType application -loginEntryAlias TestLogin -loginModule com.ibm.ws.security.common.auth.module.WSClientLoginModuleImpl')
Vous pouvez émettre la commande suivante pour configurer un autre module de connexion avec le même nom de classe :
wsadmin>AdminTask.configureLoginModule('-loginType application -loginEntryAlias TestLogin -loginModule com.ibm.ws.security.common.auth.module.WSClientLoginModuleImpl' -newModule true')
L'entrée de connexion contient désormais deux modules de connexion qui utilisent le même nom de classe.
- -modifyModule
- Indique que plusieurs modules de connexion associés au même nom de classe doivent être modifiés. (Entier)
Par exemple, si vous émettez la commande suivante :
wsadmin>AdminTask.configureLoginModule('-loginType application -loginEntryAlias TestLogin -loginModule com.ibm.ws.security.common.auth.module.WSClientLoginModul eImpl -modifyModule 2 -authStrategy OPTIONAL')
Le deuxième module de connexion dans l'entrée TestLogin est modifié avec l'indicateur OPTIONAL.
- -securityDomainName
- Indique le nom de la configuration de sécurité. (Chaîne)
- -useLoginModuleProxy
- Indique que le service JAAS charge la classe de proxy du module de connexion. JAAS délègue ensuite les appels aux classes de module de connexion définies dans la zone Nom de la classe du module. Indiquez true pour utiliser le proxy du module de connexion. (Booléen)
- -authStrategy
- Indique le comportement de l'authentification à mesure que l'authentification
s'effectue sur la liste des modules de connexion. (Chaîne)Indiquez l'une des valeurs suivantes :
- REQUIRED
Le module LoginModule est requis pour que l'opération aboutisse. Que l'authentification aboutisse ou échoue, le processus continue d'explorer la liste des modules de connexion de chaque domaine.
- REQUISITE
Le module LoginModule est requis pour que l'opération aboutisse. Si l'authentification aboutit, le processus poursuit le traitement de la liste du module de connexion dans l'enregistrement du sous-domaine. Si l'authentification échoue, le contrôle revient à l'application. L'authentification ne continue pas d'explorer la liste des modules de connexion.
- SUFFICIENT
Indique que le module LoginModule n'est pas requis pour que l'opération aboutisse. Si l'authentification aboutit, le contrôle revient à l'application. L'authentification ne continue pas d'explorer la liste des modules de connexion. Si l'authentification échoue, le processus continue d'explorer la liste des modules de connexion.
- OPTIONAL
Indique que le module LoginModule n'est pas requis pour que l'opération aboutisse. Que l'authentification aboutisse ou échoue, le processus continue d'explorer la liste des modules de connexion.
- REQUIRED
- -customProperties
- Indique une liste d'attributs entre guillemets et de paires de valeurs séparés par des virgules que le système stocke en tant que propriétés personnalisées sur l'objet de registre utilisateurs. Par exemple, utilisez le format: ["attr1=valeur1","attr2=valeur2"] (Chaîne)
Valeur renvoyée
La commande ne renvoie pas de sortie.
Exemple d'utilisation en mode de traitement par lots
- Avec une chaîne Jython :
AdminTask.configureLoginModule('-loginType application -loginEntryAlias JAASLoginEntry1 -loginModule class1')
- A l'aide de la liste Jython :
AdminTask.configureLoginModule(['-loginType', 'application', '-loginEntryAlias', 'JAASLoginEntry1', '-loginModule', 'class1'])
Exemple d'utilisation en mode interactif
- En langage
Jython :
AdminTask.configureLoginModule('-interactive')
getJAASLoginEntryInfo
La commande getJAASLoginEntryInfo affiche la configuration d'une entrée de connexion JAAS spécifique.
Objet cible
Aucun.
Paramètres requis
- -loginType
- Indique le type d'entrée de connexion JAAS qui vous intéresse. Indiquez system pour le type de connexion système ou application pour le type de connexion application. (Chaîne)
- -loginEntryAlias
- Indique un alias qui identifie l'élément de connexion JAAS dans la configuration. (Chaîne)
Paramètres optionnels
- -securityDomainName
- Indique le nom de la configuration de sécurité. La commande utilise la configuration de sécurité globale si vous n'indiquez de valeur pour le paramètre -securityDomainName. (Chaîne)
Valeur renvoyée
La commande renvoie une liste d'attributs qui contient les informations de configuration de l'entrée de connexion JAAS qui vous intéresse.
Exemple d'utilisation en mode de traitement par lots
- Avec une chaîne Jython :
AdminTask.getJAASLoginEntryInfo('-loginType application -loginEntryAlias JAASLoginEntry -securityDomainName testDomain')
- A l'aide de la liste Jython :
AdminTask.getJAASLoginEntryInfo(['-loginType', 'application', '-loginEntryAlias', 'JAASLoginEntry', '-securityDomainName', 'testDomain'])
Exemple d'utilisation en mode interactif
- En langage
Jython :
AdminTask.getJAASLoginEntryInfo('-interactive')
listJAASLoginEntries
La commande listJAASLoginEntries affiche chaque module de connexion JAAS défini pour un type donné dans un domaine de sécurité ou dans la configuration de sécurité globale.
Objet cible
Aucun.
Paramètres requis
- -loginType
- Indique le type d'entrée de connexion JAAS qui vous intéresse. Indiquez system pour le type de connexion système ou application pour le type de connexion application. (Chaîne)
Paramètres optionnels
- -securityDomainName
- Indique le nom de la configuration de sécurité. La commande utilise la configuration de sécurité globale si vous n'indiquez de valeur pour le paramètre -securityDomainName. (Chaîne)
Valeur renvoyée
La commande renvoie un ensemble de listes d'attributs qui contiennent les entrées de connexion correspondant au type de connexion qui vous intéresse.
Exemple d'utilisation en mode de traitement par lots
- Avec une chaîne Jython :
AdminTask.listJAASLoginEntries('-loginType application -securityDomainName testDomain')
- A l'aide de la liste Jython :
AdminTask.listJAASLoginEntries(['-loginType', 'application','-securityDomainName', 'testDomain'])
Exemple d'utilisation en mode interactif
- En langage
Jython :
AdminTask.listJAASLoginEntries('-interactive')
listLoginModules
La commande listLoginModules affiche les noms de classes et options associées à un module de connexion JAAS spécifique dans un domaine de sécurité ou dans la configuration de sécurité globale.
Objet cible
Aucun.
Paramètres requis
- -loginType
- Indique le type d'entrée de connexion JAAS qui vous intéresse. Indiquez system pour le type de connexion système ou application pour le type de connexion application. (Chaîne)
- -loginEntryAlias
- Indique un alias qui identifie l'élément de connexion JAAS dans la configuration. (Chaîne)
Paramètres optionnels
- -securityDomainName
- Indique le nom de la configuration de sécurité. La commande utilise la configuration de sécurité globale si vous n'indiquez de valeur pour le paramètre -securityDomainName. (Chaîne)
Valeur renvoyée
La commande renvoie un ensemble contenant les modules de connexion d'une entrée de connexion spécifique.
Exemple d'utilisation en mode de traitement par lots
- Avec une chaîne Jython :
AdminTask.listLoginModules('-loginType system -loginEntryAlias JAASLoginEntry')
- A l'aide de la liste Jython :
AdminTask.listLoginModules(['-loginType', 'system', '-loginEntryAlias', 'JAASLoginEntry'])
Exemple d'utilisation en mode interactif
- En langage
Jython :
AdminTask.listLoginModules('-interactive')
unconfigureJAASLoginEntry
La commande unconfigureJAASLoginEntry supprime une entrée de connexion JAAS de la configuration de sécurité globale ou d'un domaine de sécurité. Vous ne pouvez pas supprimer toutes les entrées de connexion. La commande renvoie une erreur si elle ne peut pas supprimer l'entrée de connexion qui vous intéresse.
Objet cible
Aucun.
Paramètres requis
- -loginType
- Indique le type d'entrée de connexion JAAS qui vous intéresse. Indiquez system pour le type de connexion système ou application pour le type de connexion application. (Chaîne)
- -loginEntryAlias
- Indique un alias qui identifie l'élément de connexion JAAS dans la configuration. (Chaîne)
Paramètres optionnels
- -securityDomainName
- Indique le nom de la configuration de sécurité. La commande utilise la configuration de sécurité globale si vous n'indiquez de valeur pour le paramètre -securityDomainName. (Chaîne)
Valeur renvoyée
La commande ne renvoie pas de sortie.
Exemple d'utilisation en mode de traitement par lots
- Avec une chaîne Jython :
AdminTask.unconfigureJAASLoginEntry('-loginType application -loginEntryAlias myLoginEntry')
- A l'aide de la liste Jython :
AdminTask.unconfigureJAASLoginEntry(['-loginType', 'application', '-loginEntryAlias', 'myLoginEntry'])
Exemple d'utilisation en mode interactif
- En langage
Jython :
AdminTask.unconfigureJAASLoginEntry('-interactive')
unconfigureLoginModule
La commande unconfigureLoginModule supprime une classe de modules de connexion d'une entrée de module de connexion.
Objet cible
Aucun.
Paramètres requis
- -loginType
- Indique le type d'entrée de connexion JAAS qui vous intéresse. Indiquez system pour le type de connexion système ou application pour le type de connexion application. (Chaîne)
- -loginEntryAlias
- Indique un alias qui identifie l'élément de connexion JAAS dans la configuration. (Chaîne)
- -loginModule
- Indique le nom de la classe de modules de connexion à supprimer de la configuration. (Chaîne)
Paramètres optionnels
- -securityDomainName
- Indique le nom de la configuration de sécurité. La commande utilise la configuration de sécurité globale si vous n'indiquez de valeur pour le paramètre -securityDomainName. (Chaîne)
Valeur renvoyée
La commande ne renvoie pas de sortie.
Exemple d'utilisation en mode de traitement par lots
- Avec une chaîne Jython :
AdminTask.unconfigureLoginModule('-loginType system -loginEntryAlias systemLoginEntry -loginModule moduleClass')
- A l'aide de la liste Jython :
AdminTask.unconfigureLoginModule(['-loginType', 'system', '-loginEntryAlias', 'systemLoginEntry', '-loginModule', 'moduleClass'])
Exemple d'utilisation en mode interactif
- En langage
Jython :
AdminTask.unconfigureLoginModule('-interactive')
createAuthDataEntry
La commande createAuthDataEntry crée une entrée de données d'authentification pour un connecteur d'architecture J2EE Connector (J2C) dans la configuration ou le domaine de sécurité globaux.
Par défaut, lors de la configuration des entrées de données d'authentification pour la sécurité globale, le nom de noeud est ajouté au nom de l'entrée. Pour que le nom de nom ne doit plus ajouté, la propriété de sécurité com.ibm.websphere.security.JAASAuthData.removeNodeNameGlobal peut être défini sur true à l'aide de la tâche setAdminActiveSecuritySettings.
Objet cible
Aucun.
Paramètres requis
- -alias
- Indique le nom qui identifie de manière unique l'entrée de données d'authentification. (Chaîne)
- -user
- Indique l'ID utilisateur des données d'authentification J2C. (Chaîne)
- -password
- Indique le mot de passe à utiliser pour le système d'information d'entreprise (EIS) cible. (Chaîne)
Paramètres optionnels
- -securityDomainName
- Indique le nom de la configuration du domaine de sécurité. Le serveur d'applications utilise la configuration de sécurité globale si vous n'indiquez de valeur pour le paramètre -securityDomainName. (Chaîne)
- -description
- Indique une description de l'entrée de données d'authentification. (Chaîne)
Valeur renvoyée
La commande renvoie le nom d'objet du nouvel objet d'entrée de données d'authentification.
Exemple d'utilisation en mode de traitement par lots
- Avec une chaîne Jython :
AdminTask.createAuthDataEntry('-alias dataEntry1 -user userID -password userIDpw')
- A l'aide de la liste Jython :
AdminTask.createAuthDataEntry(['-alias', 'dataEntry1', '-user', 'userID', '-password', 'userIDpw'])
Exemple d'utilisation en mode interactif
- En langage
Jython :
AdminTask.createAuthDataEntry('-interactive')
deleteAuthDataEntry
La commande deleteAuthDataEntry supprime une entrée de données d'authentification pour un connecteur J2C dans une configuration de sécurité ou de domaines de sécurité globales.
Objet cible
Aucun.
Paramètres requis
- -alias
- Indique le nom qui identifie de manière unique l'entrée de données d'authentification. (Chaîne)
Paramètres optionnels
- -securityDomainName
- Indique le nom de la configuration du domaine de sécurité. Le serveur d'applications utilise la configuration de sécurité globale si vous n'indiquez de valeur pour le paramètre -securityDomainName. (Chaîne)
Valeur renvoyée
La commande ne renvoie pas de sortie.
Exemple d'utilisation en mode de traitement par lots
- Avec une chaîne Jython :
AdminTask.deleteAuthDataEntry('-alias dataEntry1')
- A l'aide de la liste Jython :
AdminTask.deleteAuthDataEntry(['-alias', 'dataEntry1'])
Exemple d'utilisation en mode interactif
- En langage
Jython :
AdminTask.deleteAuthDataEntry('-interactive')
getAuthDataEntry
La commande getAuthDataEntry affiche les informations relatives à une entrée de données d'authentification pour le connecteur J2C dans la configuration de sécurité globale ou pour un domaine de sécurité spécifique.
Objet cible
Aucun.
Paramètres requis
- -alias
- Indique le nom qui identifie de manière unique l'entrée de données d'authentification. (Chaîne)
Paramètres optionnels
- -securityDomainName
- Indique le nom de la configuration de sécurité. La commande utilise la configuration de sécurité globale si vous n'indiquez de valeur pour le paramètre -securityDomainName. (Chaîne)
Valeur renvoyée
La commande renvoie une liste d'attributs qui contient des attributs et valeurs d'entrée de données d'authentification.
Exemple d'utilisation en mode de traitement par lots
- Avec une chaîne Jython :
AdminTask.getAuthDataEntry('-alias authDataEntry1 -securityDomainName testDomain')
- A l'aide de la liste Jython :
AdminTask.getAuthDataEntry(['-alias', 'authDataEntry1', '-securityDomainName', 'testDomain'])
Exemple d'utilisation en mode interactif
- En langage
Jython :
AdminTask.getAuthDataEntry('-interactive')
listAuthDataEntries
La commande listAuthDataEntries affiche chaque entrée de données d'authentification dans la configuration de sécurité globale ou dans un domaine de sécurité.
Objet cible
Aucun.
Paramètres optionnels
- -securityDomainName
- Indique le nom de la configuration de sécurité. La commande utilise la configuration de sécurité globale si vous n'indiquez de valeur pour le paramètre -securityDomainName. (Chaîne)
Valeur renvoyée
La commande renvoie un ensemble de listes d'attributs pour chaque entrée de données d'authentification.
Exemple d'utilisation en mode de traitement par lots
- Avec une chaîne Jython :
AdminTask.listAuthDataEntries('-securityDomainName testDomain')
- A l'aide de la liste Jython :
AdminTask.listAuthDataEntries(['-securityDomainName', 'testDomain'])
Exemple d'utilisation en mode interactif
- En langage
Jython :
AdminTask.listAuthDataEntries('-interactive')
modifyAuthDataEntry
La commande modifyAuthDataEntry modifie une entrée de données d'authentification pour un connecteur J2C dans la sécurité globale ou dans la configuration du domaine de sécurité.
Objet cible
Aucun.
Paramètres requis
- -alias
- Indique le nom qui identifie de manière unique l'entrée de données d'authentification. (Chaîne)
Paramètres optionnels
- -securityDomainName
- Indique le nom de la configuration de sécurité. La commande utilise la configuration de sécurité globale si vous n'indiquez de valeur pour le paramètre -securityDomainName. (Chaîne)
- -user
- Indique l'ID utilisateur des données d'authentification J2C. (Chaîne)
- -password
- Indique le mot de passe à utiliser pour le système d'information d'entreprise (EIS) cible. (Chaîne)
- -description
- Indique une description de l'entrée de donnés d'authentification. (Chaîne)
Valeur renvoyée
La commande ne renvoie pas de sortie.
Exemple d'utilisation en mode de traitement par lots
- Avec une chaîne Jython :
AdminTask.modifyAuthDataEntry('-alias dataEntry1 -user userID1 -password newPassword')
- A l'aide de la liste Jython :
AdminTask.modifyAuthDataEntry(['-alias', 'dataEntry1', '-user', 'userID1', '-password', 'newPassword'])
Exemple d'utilisation en mode interactif
- En langage
Jython :
AdminTask.modifyAuthDataEntry('-interactive')
clearAuthCache
La commande clearAuthCache purge l'ensemble du cache d'authentification de sécurité du domaine de sécurité associé.
Objet cible
Aucun.
Paramètres optionnels
- -securityDomainId
- Indique l'identificateur unique du domaine de sécurité. Si aucun ID de domaine de sécurité n'est défini, le cache d'authentification du cache du domaine est effacé. (Chaîne)
Valeur renvoyée
La commande ne renvoie pas de sortie.
Exemple d'utilisation en mode de traitement par lots
- Avec une chaîne Jython :
AdminTask.clearAuthCache('-securityDomainId descurity_domain_id')
- A l'aide de la liste Jython :
AdminTask.clearAuthCache(['-securityDomainId', 'security_domain_id', '-user', 'userID1', '-password', 'newpassword'])
Exemple d'utilisation en mode interactif
- En langage
Jython :
AdminTask.clearAuthCache('-interactive')
purgeUserFromAuthCache
La commande purgeUserFromAuthCache supprime un utilisateur du cache d'authentification de sécurité associé à un domaine de sécurité.
Objet cible
Aucun.
Paramètres requis
- -user
- Indique l'ID utilisateur associé à une entrée de données de cache d'authentification (chaîne)
Paramètres optionnels
- -securityDomainID
- Indique l'identificateur unique du domaine de sécurité. Si aucun ID de domaine de sécurité n'est défini, le cache d'authentification du cache du domaine est effacé. (Chaîne)
Valeur renvoyée
La commande ne renvoie pas de sortie.
Exemple d'utilisation en mode de traitement par lots
- Avec une chaîne Jython :
AdminTask.purgeUserFromAuthCache('-user userID1 -securityDomainId security_domain_id')
- A l'aide de la liste Jython :
AdminTask.purgeUserFromAuthCache(['-user' 'userID1 ', 'securityDomainId', 'security_domain_id1', '-user', 'userID2', '-password', 'newPassword'])
Exemple d'utilisation en mode interactif
- En langage
Jython :
AdminTask.purgeUserFromAuthCache('-interactive')
configureCSIInbound
La commande configureCSIInbound configure l'authentification en entrée CSIv2 sur un domaine de sécurité ou sur la configuration de sécurité globale. Lorsque vous configurez l'authentification entrante CSI dans un domaine de sécurité pour la première fois, les objets CSI sont copiés depuis la sécurité globale de sorte que toutes les modifications apportées à cette configuration soient appliquées.
Objet cible
Aucun.
Paramètres optionnels
- -securityDomainName
- Indique le nom de la configuration de sécurité. Si ce nom n'est pas indiqué la tâche s'exécutera selon la configuration du registre utilisateurs de sécurité globale. (Chaîne)
- -messageLevelAuth
- Indique si les clients communiquant avec ce serveur doivent spécifier un ID utilisateur et un mot de passe. Indiquez Jamais pour désactiver la demande obligatoire de l'ID utilisateur et du mot de passe. Indiquez Pris en charge pour accepter un ID utilisateur et un mot de passe. Indiquez Requis pour exiger un ID utilisateur et un mot de passe. (Chaîne)
- -supportedAuthMechList
- Indique la méthode d'authentification à utiliser. Indiquez KRB5 pour l'authentification Kerberos, LTPA pour l'authentification Lightweight Third-Party Authentication, BasicAuth pour l'authentification BasicAuth et personnalisé pour utiliser votre propre implémentation de jeton d'authentification. Vous pouvez en indiquer plusieurs dans une liste de valeurs séparées par des virgules. (Chaîne)
- -clientCertAuth
- Indique si un client qui se connecte au serveur doit utiliser un certificat SSL. Indiquez Never pour permettre aux clients de se connecter sans certificats SSL. Indiquez Supported pour accepter les clients qui se connectent avec et sans certificats SSL. Indiquez Required pour exiger que les clients utilisent un certificat SSL. (Chaîne)
- -transportLayer
- Spécifie le niveau de prise en charge de la couche transport. Indiquez Never pour désactiver la prise en charge de la couche de transport. Indiquez Supported pour activer la prise en charge de la couche de transport. Indiquez Required pour exiger la prise en charge de la couche de transport. (Chaîne)
- -sslConfiguration
- Spécifie l'alias de configuration SSL à utiliser pour le transport entrant. (Chaîne)
- -enableIdentityAssertion
- Indique si la vérification d'identité doit être activée. Lors de l'utilisation de la méthode d'authentification par vérification d'identité, le jeton de sécurité généré est un élément <wsse:UsernameToken>qui contient un élément <wsse:Username>. Spécifiez true pour que le paramètre -enableIdentityAssertion active l'assertion d'identité. (Booléen)
- -trustedIdentities
- Spécifie une liste des identités de serveurs accrédités, séparés par une barre verticale (|). Pour indiquer une valeur null, paramétrez la valeur du paramètre -trustedIdentities comme s'il s'agissait d'une chaîne vide (""). (Chaîne)
- -statefulSession
- Spécifie s'il faut ou non activer une session avec état. Indiquez true pour activer une session avec état. (Booléen)
- -enableAttributePropagation
- Spécifie si oui ou non activer la propagation des attributs de sécurité. La propagation des attributs de sécurité permet au serveur d'applications de transporter des contenus Objet authentifiés et des informations relatives au contexte de sécurité d'un serveur à un autre dans votre configuration. Indiquez true pour activer la propagation des attributs de sécurité. (Booléen)
Valeur renvoyée
La commande ne renvoie pas de sortie.
Exemple d'utilisation en mode de traitement par lots
- Avec une chaîne Jython :
AdminTask.configureCSIInbound('[-securityDomainName testDomain -messageLevelAuth Required -supportedAuthMechList "KRB5 LTPA"]')
- A l'aide de la liste Jython :
AdminTask.configureCSIInbound(['-securityDomainName', 'testDomain', '-messageLevelAuth', 'Required', '-supportedAuthMechList', 'KRB5 LTPA'])
Exemple d'utilisation en mode interactif
- En langage
Jython :
AdminTask.configureCSIInbound('-interactive')
configureCSIOutbound
La commande configureCSIOutbound configure l'authentification en sortie CSIv2 dans un domaine de sécurité ou dans la configuration de sécurité globale. Lorsque vous configurez pour la première fois une authentification en sortie CSI dans un domaine de sécurité, le serveur d'applications copie les objets CSI depuis la sécurité globale. Ensuite, le serveur d'applications applique les modifications à cette configuration à partir de la commande.
Objet cible
Aucun.
Paramètres optionnels
- -securityDomainName
- Indique le nom de la configuration de sécurité. (Chaîne)
- -enableAttributePropagation
- Spécifie si oui ou non activer la propagation des attributs de sécurité. La propagation des attributs de sécurité permet au serveur d'applications de transporter des contenus Objet authentifiés et des informations relatives au contexte de sécurité d'un serveur à un autre dans votre configuration. Indiquez true pour activer la propagation des attributs de sécurité. (Booléen)
- -enableIdentityAssertion
- Indique si la vérification d'identité doit être activée. Lors de l'utilisation de la méthode d'authentification par vérification d'identité, le jeton de sécurité généré est un élément <wsse:UsernameToken>qui contient un élément <wsse:Username>. Spécifiez true pour que le paramètre -enableIdentityAssertion active l'assertion d'identité. (Booléen)
- -useServerIdentity
- Indique s'il faut ou non utiliser l'identité de serveur pour établir une relation de confiance avec le serveur cible. Spécifiez true pour utiliser l'identité de serveur. (Booléen)
- -trustedId
- Indique l'identité de confiance utilisée par le serveur d'applications pour établir une relation de confiance avec le serveur cible. (Chaîne)
- -trustedIdentityPassword
- Indique le mot de passe de l'identité du serveur de confiance. (Chaîne)
- -messageLevelAuth
- Indique si les clients communiquant avec ce serveur doivent spécifier un ID utilisateur et un mot de passe. Spécifiez includeNever pour désactiver les exigences d'ID utilisateur et de mot de passe. Indiquez Pris en charge pour accepter un ID utilisateur et un mot de passe. Indiquez Requis pour exiger un ID utilisateur et un mot de passe. (Chaîne)
- -supportedAuthMechList
- Indique la méthode d'authentification à utiliser. Indiquez KRB5 pour l'authentification Kerberos, LTPA pour l'authentification Lightweight Third-Party Authentication, BasicAuth pour l'authentification BasicAuth et personnalisé pour utiliser votre propre implémentation de jeton d'authentification. Vous pouvez en indiquer plusieurs dans une liste de valeurs séparées par des virgules. (Chaîne)
- -clientCertAuth
- Indique si un client qui se connecte au serveur doit utiliser un certificat SSL. Indiquez Never pour permettre aux clients de se connecter sans certificats SSL. Indiquez Supported pour accepter les clients qui se connectent avec et sans certificats SSL. Indiquez Required pour exiger que les clients utilisent un certificat SSL. (Chaîne)
- -transportLayer
- Spécifie le niveau de prise en charge de la couche transport. Indiquez Never pour désactiver la prise en charge de la couche de transport. Indiquez Supported pour activer la prise en charge de la couche de transport. Indiquez Required pour exiger la prise en charge de la couche de transport. (Chaîne)
- -sslConfiguration
- Spécifie l'alias de configuration SSL à utiliser pour le transport entrant. (Chaîne)
- -statefulSession
- Spécifie s'il faut ou non activer une session avec état. Indiquez true pour activer une session avec état. (Booléen)
- -enableOutboundMapping
- Spécifie si oui ou non activer le mappage d'identité sortant personnalisé. Spécifiez true pour activer le mappage d'identité sortant personnalisé. (Booléen)
- -trustedTargetRealms
- Spécifie une liste de domaines sécurisés cibles, dignes de confiance. Séparez chaque nom de domaine par une barre verticale (|). (Chaîne)
Valeur renvoyée
La commande ne renvoie pas de sortie.
Exemple d'utilisation en mode de traitement par lots
- Avec une chaîne Jython :
AdminTask.configureCSIOutbound('-securityDomainName testDomain -useServerIdentity true -messageAuthLevel Supported')
- A l'aide de la liste Jython :
AdminTask.configureCSIOutbound(['-securityDomainName', 'testDomain', '-useServerIdentity', 'true', '-messageAuthLevel', 'Supported'])
Exemple d'utilisation en mode interactif
- En langage
Jython :
AdminTask.configureCSIOutbound('-interactive')
getCSIInboundInfo
La commande getCSIInboundInfo affiche les informations relatives aux paramètres en entrée Common Secure Interoperability (CSI) pour la configuration de sécurité globale ou pour un domaine de sécurité.
Objet cible
Aucun.
Paramètres optionnels
- -securityDomainName
- Indique le nom de la configuration de sécurité. La commande utilise la configuration de sécurité globale si vous n'indiquez de valeur pour le paramètre -securityDomainName. (Chaîne)
- -displayModel
- Indique le format de sortie des informations de configuration. Indiquez true pour renvoyer une liste d'attributs de ce modèle. Indiquez false pour afficher un attribut de la valeur utilisée pour créer l'objet. (Booléen)
Valeur renvoyée
La commande renvoie une liste d'attributs comprenant les attributs et valeurs de l'objet CSI en entrée.
Exemple d'utilisation en mode de traitement par lots
- Avec une chaîne Jython :
AdminTask.getCSIInboundInfo('-securityDomainName testDomain')
- A l'aide de la liste Jython :
AdminTask.getCSIInboundInfo(['-securityDomainName', 'testDomain'])
Exemple d'utilisation en mode interactif
- En langage
Jython :
AdminTask.getCSIInboundInfo('-interactive')
getCSIOutboundInfo
La commande getCSIOutboundInfo affiche les informations relatives aux paramètres en sortie CSI pour la configuration de sécurité globale ou pour un domaine de sécurité.
Objet cible
Aucun.
Paramètres optionnels
- -securityDomainName
- Indique le nom de la configuration de sécurité. La commande utilise la configuration de sécurité globale si vous n'indiquez de valeur pour le paramètre -securityDomainName. (Chaîne)
- -displayModel
- Indique le format de sortie des informations de configuration. Indiquez true pour renvoyer une liste d'attributs de ce modèle. Indiquez false pour afficher un attribut de la valeur utilisée pour créer l'objet. (Booléen)
Valeur renvoyée
La commande renvoie une liste d'attributs contenant les attributs et valeurs de la configuration sortante CSI.
Exemple d'utilisation en mode de traitement par lots
- Avec une chaîne Jython :
AdminTask.getCSIOutboundInfo('-securityDomainName testDomain')
- A l'aide de la liste Jython :
AdminTask.getCSIOutboundInfo(['-securityDomainName', 'testDomain'])
Exemple d'utilisation en mode interactif
- En langage
Jython :
AdminTask.getCSIOutboundInfo('-interactive')
unconfigureCSIInbound
La commande unconfigureCSIInbound supprime les informations en entrée CSI d'un domaine de sécurité.
Objet cible
Aucun.
Paramètres requis
- -securityDomainName
- Indique le nom de la configuration de sécurité. (Chaîne)
Valeur renvoyée
La commande ne renvoie pas de sortie.
Exemple d'utilisation en mode de traitement par lots
- Avec une chaîne Jython :
AdminTask.unconfigureCSIInbound('-securityDomainName testDomain')
- A l'aide de la liste Jython :
AdminTask.unconfigureCSIInbound(['securityDomainName', 'testDomain'])
Exemple d'utilisation en mode interactif
- En langage
Jython :
AdminTask.unconfigureCSIInbound('-interactive')
unconfigureCSIOutbound
La commande unconfigureCSIOutbound supprime les informations en sortie CSI d'un domaine de sécurité.
Objet cible
Aucun.
Paramètres requis
- -securityDomainName
- Indique le nom de la configuration de sécurité. (Chaîne)
Valeur renvoyée
La commande ne renvoie pas de sortie.
Exemple d'utilisation en mode de traitement par lots
- Avec une chaîne Jython :
AdminTask.unconfigureCSIOutbound('-securityDomainName testDomain')
- A l'aide de la liste Jython :
AdminTask.unconfigureCSIOutbound(['-securityDomainName', 'testDomain'])
Exemple d'utilisation en mode interactif
- En langage
Jython :
AdminTask.unconfigureCSIOutbound('-interactive')
configureInterceptor
La commande configureInterceptor modifie un intercepteur existant ou crée un intercepteur s'il n'en existe aucun.
Objet cible
Aucun.
Paramètres requis
- -interceptor
- Indique le nom de classe de l'intercepteur de relations de confiance. (Chaîne)
Paramètres optionnels
- -securityDomainName
- Indique le nom du domaine de sécurité. Si vous n'indiquez pas de domaine de sécurité, la commande affecte la configuration de sécurité globale. (Chaîne)
- -customProperties
- Indique une liste d'attributs entre guillemets et de paires de valeurs séparés par des virgules que le système stocke en tant que propriétés personnalisées sur l'objet de registre utilisateurs. Par exemple, utilisez le format : "attr1=valeur1","attr2=valeur2" (Chaîne)
Valeur renvoyée
La commande ne renvoie pas de sortie.
Exemple d'utilisation en mode de traitement par lots
- Avec une chaîne Jython :
AdminTask.configureInterceptor('-interceptor com.ibm.ws.security.web.TAMTrustAssociationInterceptorPlus -securityDomainName testDomain')
- A l'aide de la liste Jython :
AdminTask.configureInterceptor(['-interceptor', 'com.ibm.ws.security.web.TAMTrustAssociationInterceptorPlus', '-securityDomainName', 'testDomain'])
Exemple d'utilisation en mode interactif
- En langage
Jython :
AdminTask.configureInterceptor('-interactive')
configureTrustAssociation
La commande configureTrustAssociation active ou désactive l'association d'accréditation. Si aucune association d'accréditation n'est définie pour le domaine de sécurité, le serveur d'applications copie chaque association d'accréditation et ses intercepteurs depuis la configuration de sécurité globale.
Objet cible
Aucun.
Paramètres optionnels
- -securityDomainName
- Indique le nom de la configuration de sécurité. (Chaîne)
- -enable
- Indique si l'association d'accréditation doit être autorisée à servir de serveur proxy inverse. (Booléen)
Valeur renvoyée
La commande ne renvoie pas de sortie.
Exemple d'utilisation en mode de traitement par lots
- Avec une chaîne Jython :
AdminTask.configureTrustAssociation('-securityDomainName testDomain -enable true')
- A l'aide de la liste Jython :
AdminTask.configureTrustAssociation(['-securityDomainName', 'testDomain', '-enable', 'true'])
Exemple d'utilisation en mode interactif
- En langage
Jython :
AdminTask.configureTrustAssociation('-interactive')
getTrustAssociationInfo
La commande getTrustAssociationInfo affiche les informations de configuration relatives aux associations d'accréditation.
Objet cible
Aucun.
Paramètres optionnels
- -securityDomainName
- Indique le nom de la configuration de sécurité. La commande utilise la configuration de sécurité globale si vous n'indiquez de valeur pour le paramètre -securityDomainName. (Chaîne)
Valeur renvoyée
La commande renvoie une liste d'attributs contenant les attributs et valeurs de l'association d'accréditation.
Exemple d'utilisation en mode de traitement par lots
- Avec une chaîne Jython :
AdminTask.getTrustAssociationInfo('-securityDomainName testDomain')
- A l'aide de la liste Jython :
AdminTask.getTrustAssociationInfo(['-securityDomainName', 'testDomain'])
Exemple d'utilisation en mode interactif
- En langage
Jython :
AdminTask.getTrustAssociationInfo('-interactive')
listInterceptors
La commande listInterceptors affiche les intercepteurs d'associations d'accréditation configurés dans la sécurité globale ou dans la configuration du domaine de sécurité.
Objet cible
Aucun.
Paramètres optionnels
- -securityDomainName
- Indique le nom de la configuration de sécurité. La commande utilise la configuration de sécurité globale si vous n'indiquez de valeur pour le paramètre -securityDomainName. (Chaîne)
Valeur renvoyée
La commande renvoie une liste globale de chaque intercepteur et et des propriétés personnalisées associées.
Exemple d'utilisation en mode de traitement par lots
- Avec une chaîne Jython :
AdminTask.listInterceptors('-securityDomainName testDomain')
- A l'aide de la liste Jython :
AdminTask.listInterceptors(['securityDomainName', 'testDomain'])
Exemple d'utilisation en mode interactif
- En langage
Jython :
AdminTask.listInterceptors('-interactive')
unconfigureInterceptor
La commande unconfigureInterceptor supprime un intercepteur d'association d'accréditation de la configuration de sécurité globale ou du domaine de sécurité.
Objet cible
Aucun.
Paramètres requis
- -interceptor
- Indique le nom de classe de l'intercepteur de relations de confiance. (Chaîne)
Paramètres optionnels
- -securityDomainName
- Indique le nom de la configuration de sécurité. La commande utilise la configuration de sécurité globale si vous n'indiquez de valeur pour le paramètre -securityDomainName. (Chaîne)
Valeur renvoyée
La commande ne renvoie pas de sortie.
Exemple d'utilisation en mode de traitement par lots
- Avec une chaîne Jython :
AdminTask.unconfigureInterceptor('-interceptor com.ibm.ws.security.web.TAMTrustAssociationInterceptorPlus -securityDomainName testDomain')
- A l'aide de la liste Jython :
AdminTask.unconfigureInterceptor(['-interceptor', 'com.ibm.ws.security.web.TAMTrustAssociationInterceptorPlus', '-securityDomainName', 'testDomain'])
Exemple d'utilisation en mode interactif
- En langage
Jython :
AdminTask.unconfigureInterceptor('-interactive')
unconfigureTrustAssociation
La commande unconfigureTrustAssociation supprime l'objet d'association d'accréditation d'un domaine de sécurité.
Objet cible
Aucun.
Paramètres requis
- -securityDomainName
- Indique le nom de la configuration de sécurité. (Chaîne)
Valeur renvoyée
La commande ne renvoie pas de sortie.
Exemple d'utilisation en mode de traitement par lots
- Avec une chaîne Jython :
AdminTask.unconfigureTrustAssociation('-securityDomainName testDomain')
- A l'aide de la liste Jython :
AdminTask.unconfigureTrustAssociation(['-securityDomainName', 'testDomain'])
Exemple d'utilisation en mode interactif
- En langage
Jython :
AdminTask.unconfigureTrustAssociation('
applyWizardSettings
Vous pouvez utiliser la commande applyWizardSettings pour automatiser la configuration de la sécurité globale.
Objet cible
Aucun.
Paramètres optionnels
- -secureApps
- Demande de sécuriser les applications.
- -secureLocalResources
- Indique que les ressources locales telles que les jeux de données et les commandes MVS doivent être sécurisées.
- -userRegistryType
- Indique si l'utilisateur est un utilisateur, un groupe ou un membre d'un groupe.
- -ldapServerType
- Indique le type de serveur LDAP utilisé. La valeur par défaut est IDS51.
- Indiquez une des valeurs admises suivantes :
- IBM_DIRECTORY_SERVER
- IPLANET
- NETSCAPE
- NDS
- DOMINO502
- SECUREWAY
- ACTIVE_DIRECTORY
- CUSTOM
- -ldapHostName
- Indique le nom d'hôte du serveur LDAP.
- -ldapPort
- Indique le port du serveur LDAP.
- -ldapBaseDN
- Indique l'attribut de membre dynamique de base du serveur LDAP.
- -ldapBindDN
- Met à jour dynamiquement les informations des liaisons LDAP.
- -ldapBindPassword
- Met à jour dynamiquement les informations des mots de passe des liaisons LDAP.
- -adminName
- Fait référence à un nom de compte d'administrateur situé sur la machine cible distante.
Valeur renvoyée
La commande ne renvoie pas de sortie.
Exemple d'utilisation en mode de traitement par lots
- Avec une chaîne Jython :
AdminTask.applyWizardSettings('[-secureApps true -secureLocalResources false -userRegistryType LDAPUserRegistry -ldapServerType IBM_DIRECTORY_SERVER -ldapHostName '+ldapServer+' -ldapPort 389 -ldapBaseDN o=ibm,c=us -ldapBindDN cn=root -ldapBindPassword a1x4meok -adminName '+adminUsername+' ]'))
configureAuthzConfig
La commande configureAuthzConfig configure un fournisseur externe d'autorisations JACC (Java Authorization Contract for Containers dans un domaine de sécurité ou la configuration de sécurité globale.
Objet cible
Aucun.
Paramètres optionnels
- -securityDomainName
- Indique le nom de la configuration de sécurité. (Chaîne)
- -useJACCProvider
- Indique si un fournisseur JACC doit ou non être utilisé. Indiquez true pour utiliser un fournisseur JACC. (Booléen)
- -name
- Indique le nom du fournisseur JACC à utiliser. (Chaîne)
- -description
- Indique une description du fournisseur JACC. (Chaîne)
- -j2eePolicyImplClassName
- Indique le nom de classe d'une classe d'implémentation qui représente la propriété javax.security.jacc.policy.provider en fonction de la spécification. (Chaîne)
- -policyConfigurationFactoryImplClassName
- Indique le nom de classe d'une classe d'implémentation qui représente la propriété javax.security.jacc.PolicyConfigurationFactory.provider. (Chaîne)
- -roleConfigurationFactoryImplClassName
- Indique le nom de classe d'une classe d'implémentation qui implémente l'interface com.ibm.wsspi.security.authorization.RoleConfigurationFactory. (Chaîne)
- -requiresEJBArgumentsPolicyContextHandler
- Indique si les fournisseurs de règles ont besoin du gestionnaire de contexte de règles d'arguments Enterprise JavaBeans pour prendre des décisions d'accès. Indiquez true pour activer cette option. (Booléen)
- -initializeJACCProviderClassName
- Indique le nom de classe d'une implémentation de classe qui implémente com.ibm.wsspi.security.authorization.IntializeJACCProvider interface.(Chaîne)
- -supportsDynamicModuleUpdates
- Indique si le fournisseur prend en charge les modifications dynamiques apportées aux modules Web. Indiquez true pour activer cette option. (Booléen)
- -customProperties
- Indique une liste d'attributs entre guillemets et de paires de valeurs séparés par des virgules que le système stocke en tant que propriétés personnalisées sur l'objet de registre utilisateurs. Par exemple, utilisez le format : "attr1=valeur1","attr2=valeur2" (Chaîne)
Valeur renvoyée
La commande ne renvoie pas de sortie.
Exemple d'utilisation en mode de traitement par lots
- Avec une chaîne Jython :
AdminTask.configureAuthzConfig('[-securityDomainName testDomain -useJACCProvider true -name testProvider -description "JACC provider for testing"]')
- A l'aide de la liste Jython :
AdminTask.configureAuthzConfig(['-securityDomainName', 'testDomain', '-useJACCProvider', 'true', '-name', 'testProvider', '-description', 'JACC provider for testing'])
Exemple d'utilisation en mode interactif
- En langage
Jython :
AdminTask.configureAuthzConfig('-interactive')
configureSingleSignon
La commande configureSingleSignon configure un objet de connexion unique dans une sécurité globale.
Objet cible
Aucun.
Paramètres optionnels
- -enable
- Indique si la connexion unique est activée ou non. Indiquez true pour activer la connexion unique ou indiquez false pour la désactiver. (Booléen)
- -requiresSSL
- Indique si les demandes de connexion unique sont envoyées ou non en protocole HTTPS. Indiquez true pour activer cette option. (Booléen)
- -domainName
- Indique le nom de domaine contenant un jeu d'hôtes auquel la connexion unique s'applique. (Chaîne)
- -interoperable
- Indique les options d'interopérabilité. Indiquez true pour envoyer un cookie interopérable au navigateur afin de prendre en charge les serveurs de niveau antérieur. Indiquez false pour désactiver l'envoi des cookies interopérables. (Booléen)
- -attributePropagation
- Indique si la propagation des attributs de sécurité en entrée est activée ou non. Indiquez true pour activer la propagation de l'attribut de sécurité des communications entrantes Web. Indiquez false pour utiliser le jeton de connexion unique afin de vous connecter et de recréer l'Objet à partir du registre utilisateur. (Booléen)
Valeur renvoyée
La commande ne renvoie pas de sortie.
Exemple d'utilisation en mode de traitement par lots
- Avec une chaîne Jython :
AdminTask.configureSingleSignon('-enable true -domainName mycompany.com')
- A l'aide de la liste Jython :
AdminTask.configureSingleSignon(['-enable', 'true', '-domainName', 'mycompany.com'])
Exemple d'utilisation en mode interactif
- En langage
Jython :
AdminTask.configureSingleSignon('-interactive')
getActiveSecuritySettings
La commande getActiveSecuritySettings affiche les paramètres de sécurité actifs pour la sécurité globale ou un domaine de sécurité spécifique.
Objet cible
Aucun.
Paramètres optionnels
- -securityDomainName
- Indique le nom de la configuration du domaine de sécurité. La commande utilise la configuration de sécurité globale si vous n'indiquez de valeur pour le paramètre -securityDomainName. (Chaîne)
Valeur renvoyée
- cacheTimeout
- issuePermissionWarning
- activeAuthMechanism
- enforceJava2Security
- appSecurityEnabled
- enableGlobalSecurity (sécurité globale uniquement)
- adminPreferredAuthMech (sécurité globale uniquement)
- activeAuthMechanism (sécurité globale uniquement)
- activeUserRegistry
- enforceFineGrainedJCASecurity
- dynUpdateSSLConfig (sécurité globale uniquement)
- useDomainQualifiedUserNames
- customProperties
Exemple d'utilisation en mode de traitement par lots
- Avec une chaîne Jython :
AdminTask.getActiveSecuritySettings('-securityDomainName testDomain')
- A l'aide de la liste Jython :
AdminTask.getActiveSecuritySettings(['-securityDomainName', 'testDomain'])
Exemple d'utilisation en mode interactif
- En langage
Jython :
AdminTask.getActiveSecuritySettings('-interactive')
getAuthzConfigInfo
La commande getAuthzConfigInfo affiche les informations relatives à un fournisseur d'autorisations JACC externe dans un domaine de sécurité ou dans la configuration de sécurité globale.
Objet cible
Aucun.
Paramètres optionnels
- -securityDomainName
- Indique le nom de la configuration du domaine de sécurité. La commande utilise la configuration de sécurité globale si vous n'indiquez de valeur pour le paramètre -securityDomainName. (Chaîne)
Valeur renvoyée
La commande renvoie une liste d'attributs contenant les attributs et valeurs associés au fournisseur d'autorisations JACC.
Exemple d'utilisation en mode de traitement par lots
- Avec une chaîne Jython :
AdminTask.getAuthzConfigInfo('-securityDomainName testDomain')
- A l'aide de la liste Jython :
AdminTask.getAuthzConfigInfo(['-securityDomainName', 'testDomain'])
Exemple d'utilisation en mode interactif
- En langage
Jython :
AdminTask.getAuthzConfigInfo('-interactive')
getSingleSignon
La commande getSingleSignon affiche les informations de configuration relatives à un objet de connexion unique, tel que défini dans la configuration de sécurité globale.
Objet cible
Aucun.
Paramètres optionnels
Aucun.Valeur renvoyée
La commande renvoie une liste d'attributs contenant les attributs et valeurs de la configuration de connexion unique.
Exemple d'utilisation en mode de traitement par lots
- Avec Jython :
AdminTask.getSingleSignon()
Exemple d'utilisation en mode interactif
- En langage
Jython :
AdminTask.getSingleSignon('-interactive')
![[z/OS]](../images/ngzos.gif)
isSAFVersionValidForIdentityMapping
La commande isSAFVersionValidForIdentityMapping renvoie une valeur booléenne indiquant si le produit de sécurité z/OS prend en charge le mappage des identités SAF. Elle renvoie false sur les plateformes distribuées. Le serveur auquel le client wsadmin est connecté doit être actif lorsque la commande est émise.
Objet cible
Aucun.
Paramètres optionnels
Aucun.Valeur renvoyée
La commande renvoie une valeur booléenne si le produit de sécurité z/OS prend en charge le mappage des identités SAF. Elle renvoie false sur toutes les plateformes autres que z/OS.
Cas d'utilisation
AdminTask.isSAFVersionValidForIdentityMapping()
setAdminActiveSecuritySettings
La commande setAdminActiveSecuritySettings définit les paramètres de sécurité actifs sur l'objet de sécurité globale.

Objet cible
Aucun.
Paramètres optionnels
- -enableGlobalSecurity
- Indique si la sécurité globale doit ou non être activée. Indiquez true pour activer la sécurité globale, ou indiquez false pour désactiver la sécurité globale. (Booléen)
- -cacheTimeout
- Indique la durée, en secondes, avant que les données d'authentification deviennent non valides. (Entier)
- -issuePermissionWarning
- Indique si un avertissement doit être émis lors de l'installation de l'application, dans le cas où des autorisations de sécurité sont requises pour l'application. Indiquez true pour activer la notification d'avertissement, ou indiquez false pour désactiver la notification d'avertissement. (Booléen)
- -enforceJava2Security
- Indique si la sécurité Java EE (Java Platform, Enterprise Edition) doit être activée. Indiquez true pour activer la vérification des autorisations de sécurité Java EE, ou indiquez false pour désactiver la sécurité Java EE. (Booléen)
- -enforceFineGrainedJCASecurity
- Indique si l'accès des applications doit ou non être limité. Indiquez true pour limiter l'accès des applications aux données sensibles d'authentification de mappage JCA (Java EE Connector Architecture). (Booléen)
- -appSecurityEnabled
- Indique si la sécurité au niveau application est activée. Indiquez true pour activer la sécurité au niveau application, ou indiquez false pour désactiver la sécurité au niveau application. (Booléen)
- -dynUpdateSSLConfig
- Indique si les modifications de la configuration SSL doivent être mises à jour dynamiquement ou non. Indiquez true pour mettre à jour dynamiquement les modifications de la configuration SSL, ou indiquez false pour mettre à jour la configuration SSL lorsque le serveur démarre. (Booléen)
- -activeAuthMechanism
- Indique le mécanisme d'authentification actif. Indiquez LTPA pour l'authentification LTPA, KRB5 pour l'authentification Kerberos ou RSAToken pour l'autorisation de jeton RSA. (Chaîne)
- -adminPreferredAuthMech
- Indique le mécanisme d'authentification préféré. Indiquez LTPA pour l'authentification LTPA, KRB5 pour l'authentification Kerberos ou RSAToken pour l'autorisation de jeton RSA. (Chaîne)
- -activeUserRegistry
- Indique le registre utilisateur actif pour ce serveur. (Chaîne)Indiquez l'une des valeurs suivantes :
- CustomUserRegistry
- Cette option vous permet de spécifier un registre d'utilisateurs personnalisé comme registre actif pour le serveur.
- LDAPUserRegistry
- Cette option vous permet de spécifier un registre d'utilisateurs LDAP comme registre actif pour le serveur.
- LocalOSUserRegistry
- Cette option vous permet de spécifier le registre d'utilisateurs du système d'exploitation local comme registre actif pour le serveur.
- WIMUserRegistry
- Cette option vous permet de spécifier un référentiel fédéré comme registre d'utilisateurs actif pour le serveur.
- -useDomainQualifiedUserNames
- Indique le type de nom utilisateur à utiliser. Indiquez true pour utiliser des noms d'utilisateur qualifiés de domaine ou indiquez false pour utiliser le nom abrégé. (Booléen)
- -customProperties
- Indique une liste d'attributs entre guillemets et de paires de valeurs séparés par des virgules que le système stocke en tant que propriétés personnalisées sur l'objet de registre utilisateurs. Par exemple, utilisez le format : "attr1=valeur1","attr2=valeur2" (Chaîne)
Valeur renvoyée
La commande ne renvoie pas de sortie.
Exemple d'utilisation en mode de traitement par lots
- Avec une chaîne Jython :
AdminTask.setAdminActiveSecuritySettings('-enableGlobalSecurity true -cacheTimeout 300 -enforceJava2Security true -appSecurityEnabled true -activeUserRegistry LDAPUserRegistry')
- A l'aide de la liste Jython :
AdminTask.setAdminActiveSecuritySettings(['-enableGlobalSecurity', 'true', '-cacheTimeout', '300', '-enforceJava2Security', 'true', '-appSecurityEnabled', 'true' '-activeUserRegistry', 'LDAPUserRegistry])
Exemple d'utilisation en mode interactif
- En langage
Jython :
AdminTask.setAdminActiveSecuritySettings('-interactive')
setAppActiveSecuritySettings
La commande setAppActiveSecuritySettings définit les paramètres de sécurité actifs sur un domaine de sécurité.

Objet cible
Aucun.
Paramètres requis
- -securityDomainName
- Indique le nom de la configuration de sécurité. La commande utilise la configuration de sécurité globale si vous n'indiquez de valeur pour le paramètre -securityDomainName. (Chaîne)
Paramètres optionnels
- -cacheTimeout
- Indique la durée, en secondes, avant que les données d'authentification deviennent non valides. (Entier)
- -issuePermissionWarning
- Indique si un avertissement doit être émis lors de l'installation de l'application, dans le cas où des autorisations de sécurité sont requises pour l'application. Indiquez true pour activer la notification d'avertissement, ou indiquez false pour désactiver la notification d'avertissement. (Booléen)
- -enforceJava2Security
- Indique si la sécurité Java EE (Java Platform, Enterprise Edition) doit être activée. Indiquez true pour activer la vérification des autorisations de sécurité Java EE, ou indiquez false pour désactiver la sécurité Java EE. (Booléen)
- -enforceFineGrainedJCASecurity
- Indique si l'accès des applications doit ou non être limité. Indiquez true pour limiter l'accès des applications aux données sensibles d'authentification de mappage JCA (Java EE Connector Architecture). (Booléen)
- -appSecurityEnabled
- Indique si la sécurité au niveau application est activée. Indiquez true pour activer la sécurité au niveau application, ou indiquez false pour désactiver la sécurité au niveau application. (Booléen)
- -activeUserRegistry
- Indique le registre utilisateur actif pour ce serveur. (Chaîne)
- -useDomainQualifiedUserNames
- Indique le type de nom utilisateur à utiliser. Indiquez true pour utiliser des noms d'utilisateur qualifiés de domaine ou indiquez false pour utiliser le nom abrégé. (Booléen)
- -customProperties
- Indique une liste d'attributs entre guillemets et de paires de valeurs séparés par des virgules que le système stocke en tant que propriétés personnalisées sur l'objet de registre utilisateurs. Par exemple, utilisez le format : "attr1=valeur1","attr2=valeur2" (Chaîne)
Valeur renvoyée
La commande ne renvoie pas de sortie.
Exemple d'utilisation en mode de traitement par lots
- Avec une chaîne Jython :
AdminTask.setAppActiveSecuritySettings('-securityDomainName testDomain -issuePermissionWarning false -enforceFineGrainedJCASecurity true')
- A l'aide de la liste Jython :
AdminTask.setAppActiveSecuritySettings(['-securityDomainName', 'testDomain', '-issuePermissionWarning', 'false', '-enforceFineGrainedJCASecurity', 'true'])
Exemple d'utilisation en mode interactif
- En langage
Jython :
AdminTask.setAppActiveSecuritySettings('-interactive')
unconfigureAuthzConfig
La commande unconfigureAuthzConfig supprime un fournisseur d'autorisation JACC externe de la configuration de sécurité globale ou d'un domaine de sécurité.
Objet cible
Aucun.
Paramètres requis
- -securityDomainName
- Indique le nom de la configuration de sécurité. La commande utilise la configuration de sécurité globale si vous n'indiquez de valeur pour le paramètre -securityDomainName. (Chaîne)
Valeur renvoyée
La commande ne renvoie pas de sortie.
Exemple d'utilisation en mode de traitement par lots
- Avec une chaîne Jython :
AdminTask.unconfigureAuthzConfig('-securityDomainName testDomain')
- A l'aide de la liste Jython :
AdminTask.unconfigureAuthzConfig(['-securityDomainName', 'testDomain'])
Exemple d'utilisation en mode interactif
- En langage
Jython :
AdminTask.unconfigureAuthzConfig('-interactive')
unsetAppActiveSecuritySettings
La commande unsetAppActiveSecuritySettings supprime un attribut de la configuration de sécurité globale ou d'un domaine de sécurité.
Objet cible
Aucun.
Paramètres requis
- -securityDomainName
- Indique le nom de la configuration de sécurité. La commande utilise la configuration de sécurité globale si vous n'indiquez de valeur pour le paramètre -securityDomainName. (Chaîne)
Paramètres optionnels
- -unsetAppSecurityEnabled
- Indique si l'attribut qui active la sécurité d'application doit ou non être supprimé. Indiquez true pour supprimer l'attribut. (Booléen)
- -unsetActiveUserRegistry
- Indique si l'attribut relatif au registre utilisateur actif doit ou non être supprimé. Indiquez true pour supprimer l'attribut. (Booléen)
- -unsetUseDomainQualifiedUserNames
- Indique si l'attribut relatif aux noms d'utilisateur qualifiés de domaine doit ou non être supprimé. Indiquez true pour supprimer l'attribut. (Booléen)
- -unsetEnforceJava2Security
- Indique si l'attribut de sécurité Java EE doit ou non être supprimé. Indiquez true pour supprimer l'attribut. (Booléen)
- -unsetEnforceFineGrainedJCASecurity
- Indique si l'attribut de sécurité JCA à granularité fine doit ou non être supprimé. Indiquez true pour supprimer l'attribut. (Booléen)
- -unsetIssuePermissionWarning
- Indique si l'attribut qui émet les avertissements d'autorisation utilisateur doit ou non être supprimé. Indiquez true pour supprimer l'attribut. (Booléen)
- -unsetCacheTimeout
- Indique si l'attribut d'expiration du cache doit ou non être supprimé. Indiquez true pour supprimer l'attribut. (Booléen)
Valeur renvoyée
La commande ne renvoie pas de sortie.
Exemple d'utilisation en mode de traitement par lots
- Avec une chaîne Jython :
AdminTask.unsetAppActiveSecuritySettings('-securityDomainName testDomain -unsetAppSecurityEnabled true -unsetPermissionWarning true')
- A l'aide de la liste Jython :
AdminTask.unsetAppActiveSecuritySettings(['-securityDomainName', 'testDomain', '-unsetAppSecurityEnabled', 'true', '-unsetPermissionWarning', 'true'])
Exemple d'utilisation en mode interactif
- En langage
Jython :
AdminTask.unsetAppActiveSecuritySettings('-interactive')