Groupe de commandes IdMgrConfig de l'objet AdminTask

Les langages de script Jython ou Jacl permettent de configurer le gestionnaire de membres virtuel à l'aide de l'outil wsadmin. Les commandes et paramètres du groupe IdMgrConfig peuvent être utilisés pour créer et gérer votre configuration de type d'entité.

createIdMgrSupportedEntityType

La commande createIdMgrSupportedEntityType crée une configuration de type d'entité prise en charge.

Paramètres

-name
Nom du type d'entité pris en charge. La valeur de ce paramètre doit correspondre à l'un des types d'entité pris en charge. (Chaîne, obligatoire)
-defaultParent
Noeud parent par défaut du type d'entité pris en charge. (Chaîne, obligatoire)
-rdnProperties
Nom de l'attribut RDN du type d'entité pris en charge dans le nom de domaine de l'entité. Pour une réinitialisation globale des valeurs du paramètre rdnProperties, indiquez une chaîne vide ("") (Chaîne, obligatoire)
-securityDomainName
Nom identifiant de manière unique le domaine de sécurité. Si vous n'indiquez pas ce paramètre, la commande utilise le référentiel fédéré global. (Chaîne, optionnelle)

Exemples

Syntaxe d'un exemple de mode différé :

  • A l'aide de Jacl :
    $AdminTask createIdMgrSupportedEntityType {-name entity1 
    –defaultParent node1rdnProperties rdn1}
  • Avec la chaîne Jython :
    AdminTask.createIdMgrSupportedEntityType ('[-name entity1 
    –defaultParent node1 –rdnProperties rdn1]')
  • A l'aide de la liste Jython :
    AdminTask.createIdMgrSupportedEntityType (['-name', 'entity1', 
    '–defaultParent', 'node1', '–rdnProperties', 'rdn1'])

Exemple d'utilisation en mode interactif :

  • A l'aide de Jacl :
    $AdminTask createIdMgrSupportedEntityType {-interactive}
  • Avec la chaîne Jython :
    AdminTask.createIdMgrSupportedEntityType ('[-interactive]')
  • A l'aide de la liste Jython :
    AdminTask.createIdMgrSupportedEntityType (['-interactive'])

deleteIdMgrSupportedEntityType

La commande deleteIdMgrSupportedEntityType supprime la configuration de type d'entité pris en charge que vous spécifiez.

Paramètres

-name
Nom du type d'entité pris en charge. La valeur de ce paramètre doit correspondre à l'un des types d'entité pris en charge. (Chaîne, obligatoire)
-securityDomainName
Nom identifiant de manière unique le domaine de sécurité. Si vous n'indiquez pas ce paramètre, la commande utilise le référentiel fédéré global. (Chaîne, optionnelle)

Exemples

Syntaxe d'un exemple de mode différé :

  • A l'aide de Jacl :
    $AdminTask deleteIdMgrSupportedEntityType {-name entity1}
  • Avec la chaîne Jython :
    AdminTask.deleteIdMgrSupportedEntityType ('[-name entity1]')
  • A l'aide de la liste Jython :
    AdminTask.deleteIdMgrSupportedEntityType (['-name', 'entity1'])

Exemple d'utilisation en mode interactif :

  • A l'aide de Jacl :
    $AdminTask deleteIdMgrSupportedEntityType {-interactive}
  • Avec la chaîne Jython :
    AdminTask.deleteIdMgrSupportedEntityType ('[-interactive]')
  • A l'aide de la liste Jython :
    AdminTask.deleteIdMgrSupportedEntityType (['-interactive'])

getIdMgrSupportedEntityType

La commande getIdMgrSupportedEntityType renvoie la configuration du type d'entité pris en charge que vous spécifiez.

Paramètres

-name
Nom du type d'entité pris en charge. La valeur de ce paramètre doit correspondre à l'un des types d'entité pris en charge. (Chaîne, obligatoire)
-securityDomainName
Nom identifiant de manière unique le domaine de sécurité. Si vous n'indiquez pas ce paramètre, la commande utilise le référentiel fédéré global. (Chaîne, optionnelle)

Exemples

Syntaxe d'un exemple de mode différé :

  • A l'aide de Jacl :
    $AdminTask getIdMgrSupportedEntityType {-name entity1}
  • Avec la chaîne Jython :
    AdminTask.getIdMgrSupportedEntityType ('[-name entity1]')
  • A l'aide de la liste Jython :
    AdminTask.getIdMgrSupportedEntityType (['-name', 'entity1'])

Exemple d'utilisation en mode interactif :

  • A l'aide de Jacl :
    $AdminTask getIdMgrSupportedEntityType {-interactive}
  • Avec la chaîne Jython :
    AdminTask.getIdMgrSupportedEntityType ('[-interactive]')
  • A l'aide de la liste Jython :
    AdminTask.getIdMgrSupportedEntityType (['-interactive'])

isIdMgrUseGlobalSchemaForModel

La commande isIdMgrUseGlobalSchemaForModel renvoie une valeur booléenne qui indique si l'option de schéma global du modèle de données est activée pour le domaine spécifié dans un environnement à domaines de sécurité multiples.

Paramètres

-securityDomainName
Nom identifiant de manière unique le domaine de sécurité. (Chaîne, obligatoire)

Retours

Valeur booléenne qui indique si l'option de schéma global du modèle de données est activée pour le domaine spécifié.

Exemples

Syntaxe d'un exemple de mode différé :

  • A l'aide de Jacl :
    $AdminTask isIdMgrUseGlobalSchemaForModel {–securityDomainName mysecDomain}
  • Avec la chaîne Jython :
    AdminTask.isIdMgrUseGlobalSchemaForModel ('[–securityDomainName mysecDomain]')
  • A l'aide de la liste Jython :
    AdminTask.isIdMgrUseGlobalSchemaForModel (['–securityDomainName', 'mysecDomain'])

Exemple d'utilisation en mode interactif :

  • A l'aide de Jacl :
    $AdminTask isIdMgrUseGlobalSchemaForModel {-interactive}
  • Avec la chaîne Jython :
    AdminTask.isIdMgrUseGlobalSchemaForModel ('[-interactive]')
  • A l'aide de la liste Jython :
    AdminTask.isIdMgrUseGlobalSchemaForModel (['-interactive'])

listIdMgrSupportedEntityTypes

La commande listIdMgrSupportedEntityTypes répertorie les types d'entité pris en charge qui sont configurés.

Paramètres

-securityDomainName
Nom identifiant de manière unique le domaine de sécurité. Si vous n'indiquez pas ce paramètre, la commande utilise le référentiel fédéré global. (Chaîne, optionnelle)

Retours

Liste contenant les noms des types d'entité pris en charge

Exemples

Syntaxe d'un exemple de mode différé :

  • A l'aide de Jacl :
    $AdminTask listIdMgrSupportedEntityTypes
  • Avec la chaîne Jython :
    AdminTask.listIdMgrSupportedEntityTypes()
  • A l'aide de la liste Jython :
    AdminTask.listIdMgrSupportedEntityTypes()

Exemple d'utilisation en mode interactif :

  • A l'aide de Jacl :
    $AdminTask listIdMgrSupportedEntityTypes {-interactive}
  • Avec la chaîne Jython :
    AdminTask.listIdMgrSupportedEntityTypes ('[-interactive]')
  • A l'aide de la liste Jython :
    AdminTask.listIdMgrSupportedEntityTypes (['-interactive'])

listIdMgrGroupsForRoles

La commande listIdMgrGroupsForRoles affiche la liste de mappage groupes-rôles dans les référentiels fédérés.

Paramètres

-securityDomainName
Nom identifiant de manière unique le domaine de sécurité. Si vous n'indiquez pas ce paramètre, la commande utilise le référentiel fédéré global. (Chaîne, optionnelle)

Retours

Objet de mappe contenant roleName comme clé (la valeur de chaque clé étant une liste de noms uniques (uniqueNames)).

Exemples

Syntaxe d'un exemple de mode différé :

  • A l'aide de Jacl :
    $AdminTask listIdMgrGroupsForRoles
  • Avec la chaîne Jython :
    AdminTask.listIdMgrGroupsForRoles ()
  • A l'aide de la liste Jython :
    AdminTask.listIdMgrGroupsForRoles ()

Exemple d'utilisation en mode interactif :

  • A l'aide de Jacl :
    $AdminTask listIdMgrGroupsForRoles {-interactive}
  • Avec la chaîne Jython :
    AdminTask.listIdMgrGroupsForRoles ('[interactive]')
  • A l'aide de la liste Jython :
    AdminTask.listIdMgrGroupsForRoles (['interactive'])

listIdMgrUsersForRoles

La commande listIdMgrUsersForRoles affiche la liste de mappage utilisateurs-rôles dans les référentiels fédérés.

Paramètres

-securityDomainName
Nom identifiant de manière unique le domaine de sécurité. Si vous n'indiquez pas ce paramètre, la commande utilise le référentiel fédéré global. (Chaîne, optionnelle)

Retours

Objet de mappe contenant roleName comme clé (la valeur de chaque clé étant une liste de noms uniques (uniqueNames)).

Exemples

Syntaxe d'un exemple de mode différé :

  • A l'aide de Jacl :
    $AdminTask listIdMgrUsersForRoles
  • Avec la chaîne Jython :
    AdminTask.listIdMgrUsersForRoles ()
  • A l'aide de la liste Jython :
    AdminTask.listIdMgrUsersForRoles ()

Exemple d'utilisation en mode interactif :

  • A l'aide de Jacl :
    $AdminTask listIdMgrUsersForRoles {-interactive}
  • Avec la chaîne Jython :
    AdminTask.listIdMgrUsersForRoles ('[-interactive]')
  • A l'aide de la liste Jython :
    AdminTask.listIdMgrUsersForRoles (['-interactive'])

mapIdMgrUserToRole

La commande mapIdMgrUserToRole mappe un utilisateur à un rôle spécifié dans les référentiels fédérés. Vous ne pouvez mapper un utilisateur qu'à un seul rôle.

Paramètres

-roleName
Nom du rôle. Les valeurs admises sont IdMgrAdmin, IdMgrReader ou IdMgrWriter, qui sont des rôles prédéfinis dans les référentiels fédérés. (Chaîne, obligatoire)
-userId
ID utilisateur ou nom unique de l'utilisateur auquel vous voulez associer le rôle spécifié. Si vous indiquez l'ID utilisateur, il doit correspondre à un utilisateur unique dans le référentiel. (Chaîne, obligatoire)
-securityDomainName
Nom identifiant de manière unique le domaine de sécurité. Si vous n'indiquez pas ce paramètre, la commande utilise le référentiel fédéré global. (Chaîne, optionnelle)

Exemples

Syntaxe d'un exemple de mode différé :

  • A l'aide de Jacl :
    $AdminTask mapIdMgrUserToRole {-roleName IdMgrWriter -userId uid=user1,o=customrealm}
  • Avec la chaîne Jython :
    AdminTask.mapIdMgrUserToRole ('[-roleName IdMgrWriter -userId user1,o=customrealm]')
  • A l'aide de la liste Jython :
    AdminTask.mapIdMgrUserToRole (['-roleName', 'IdMgrWriter',
    '-userId', 'uid=user1,o=customrealm'])

Exemple d'utilisation en mode interactif :

  • A l'aide de Jacl :
    $AdminTask mapIdMgrUserToRole {-interactive}}
  • Avec la chaîne Jython :
    AdminTask.mapIdMgrUserToRole ('[-interactive]')
  • A l'aide de la liste Jython :
    AdminTask.mapIdMgrUserToRole (['-interactive'])

mapIdMgrGroupToRole

La commande mapIdMgrGroupToRole mappe un groupe à un rôle spécifié dans les référentiels fédérés. Vous ne pouvez mapper un groupe qu'à un seul rôle.

Paramètres

-roleName
Nom du rôle. Les valeurs admises sont IdMgrAdmin, IdMgrReader ou IdMgrWriter, qui sont des rôles prédéfinis dans les référentiels fédérés. (Chaîne, obligatoire)
-groupId
Nom commun ou nom unique du groupe auquel vous voulez associer le rôle spécifié. Si vous indiquez le nom commun, il doit correspondre à un groupe unique dans le référentiel. Pour mapper tous les utilisateurs connectés sur le rôle indiqué, vous pouvez également spécifier un objet spécial avec la valeur ALLAUTHENTICATED. (Chaîne, obligatoire)
-securityDomainName
Nom identifiant de manière unique le domaine de sécurité. Si vous n'indiquez pas ce paramètre, la commande utilise le référentiel fédéré global. (Chaîne, optionnelle)

Exemples

Syntaxe d'un exemple de mode différé :

  • Avec Jacl (exemple 1) :
    $AdminTask mapIdMgrGroupToRole {-roleName IdMgrReader 
    -groupId cn=group1,o=customrealm}
    Avec Jacl (exemple 2) :
    $AdminTask mapIdMgrGroupToRole {-roleName IdMgrWriter 
    -groupId ALLAUTHENTICATED}
  • Avec une chaîne Jython (exemple 1) :
    AdminTask.mapIdMgrGroupToRole ('[-roleName IdMgrReader 
    -groupId cn=group1,o=customrealm]')
    Avec une chaîne Jython (exemple 2) :
    AdminTask.mapIdMgrGroupToRole ('[-roleName IdMgrWriter 
    -groupId ALLAUTHENTICATED]')
  • Avec une liste Jython (exemple 1) :
    AdminTask.mapIdMgrGroupToRole (['-roleName', 'IdMgrReader', 
    '-groupId', 'cn=group1,o=customrealm'])
    Avec une liste Jython (exemple 2) :
    AdminTask.mapIdMgrGroupToRole (['-roleName', 'IdMgrReader', 
    '-groupId', 'ALLAUTHENTICATED'])

Exemple d'utilisation en mode interactif :

  • A l'aide de Jacl :
    $AdminTask mapIdMgrGroupToRole {-interactive}
  • Avec la chaîne Jython :
    AdminTask.mapIdMgrGroupToRole ('[-interactive]')
  • A l'aide de la liste Jython :
    AdminTask.mapIdMgrGroupToRole (['-interactive'])

removeIdMgrGroupsFromRole

La commande removeIdMgrGroupsFromRole supprime un groupe d'un rôle spécifié dans les référentiels fédérés.

Paramètres

-roleName
Nom du rôle. Les valeurs admises sont IdMgrAdmin, IdMgrReader ou IdMgrWriter, qui sont des rôles prédéfinis dans les référentiels fédérés. (Chaîne, obligatoire)
-groupId
Nom commun ou nom unique du groupe auquel vous voulez associer le rôle spécifié. Si vous indiquez le nom commun, il doit correspondre à un groupe unique dans le référentiel. Pour supprimer le mappage de tous les utilisateurs connectés sur le rôle indiqué, vous pouvez également spécifier un objet spécial avec la valeur ALLAUTHENTICATED. (Chaîne, obligatoire)
Remarque : Vous pouvez indiquer un astérisque (*) pour supprimer tous les utilisateurs mappés au rôle spécifié.
-securityDomainName
Nom identifiant de manière unique le domaine de sécurité. Si vous n'indiquez pas ce paramètre, la commande utilise le référentiel fédéré global. (Chaîne, optionnelle)

Exemples

Syntaxe d'un exemple de mode différé :

  • Avec Jacl (exemple 1) :
    $AdminTask removeIdMgrGroupsFromRole {-roleName IdMgrReader 
    -groupId cn=group1,o=customrealm}
    Avec Jacl (exemple 2) :
    $AdminTask removeIdMgrGroupsFromRole {-roleName IdMgrReader 
    -groupId ALLAUTHENTICATED}
  • Avec une chaîne Jython (exemple 1) :
    AdminTask.removeIdMgrGroupsFromRole ('[-roleName IdMgrReader 
    -groupId cn=group1,o=customrealm]')
    Avec une chaîne Jython (exemple 2) :
    AdminTask.removeIdMgrGroupsFromRole ('[-roleName IdMgrReader 
    -groupId ALLAUTHENTICATED]')
  • Avec une liste Jython (exemple 1) :
    AdminTask.removeIdMgrGroupsFromRole (['-roleName', 'IdMgrReader', 
    '-groupId', 'cn=group1,o=customrealm'])
    Avec une liste Jython (exemple 2) :
    AdminTask.removeIdMgrGroupsFromRole (['-roleName', 'IdMgrReader', 
    '-groupId', 'ALLAUTHENTICATED'])

Exemple d'utilisation en mode interactif :

  • A l'aide de Jacl :
    $AdminTask removeIdMgrGroupsFromRole {-interactive}
  • Avec la chaîne Jython :
    AdminTask.removeIdMgrGroupsFromRole ('[-interactive]')
  • A l'aide de la liste Jython :
    AdminTask.removeIdMgrGroupsFromRole (['-interactive'])'])

removeIdMgrUsersFromRole

La commande removeIdMgrUsersFromRole supprime un utilisateur d'un rôle spécifié dans les référentiels fédérés.

Paramètres

-roleName
Nom du rôle. Les valeurs admises sont IdMgrAdmin, IdMgrReader ou IdMgrWriter, qui sont des rôles prédéfinis dans les référentiels fédérés. (Chaîne, obligatoire)
-userId
ID utilisateur ou nom unique de l'utilisateur dont vous voulez supprimer le mappage au rôle spécifié. Si vous indiquez l'ID utilisateur, il doit correspondre à un utilisateur unique dans le référentiel. (Chaîne, obligatoire)
Remarque : Vous pouvez indiquer un astérisque (*) pour supprimer tous les utilisateurs mappés au rôle spécifié.
-securityDomainName
Nom identifiant de manière unique le domaine de sécurité. Si vous n'indiquez pas ce paramètre, la commande utilise le référentiel fédéré global. (Chaîne, optionnelle)

Exemples

Syntaxe d'un exemple de mode différé :

  • A l'aide de Jacl :
    $AdminTask removeIdMgrUsersFromRole {-roleName IdMgrWriter -userId uid=user1,o=customrealm}
  • Avec la chaîne Jython :
    AdminTask.removeIdMgrUsersFromRole ('[-roleName IdMgrWriter -userId uid=user1,o=customrealm]')
  • A l'aide de la liste Jython :
    AdminTask.removeIdMgrUsersFromRole (['-roleName', 'IdMgrWriter', 
    '-userId', 'uid=user1,o=customrealm'])

Exemple d'utilisation en mode interactif :

  • A l'aide de Jacl :
    $AdminTask removeIdMgrUsersFromRole {-interactive}
  • Avec la chaîne Jython :
    AdminTask.removeIdMgrUsersFromRole ('[-interactive]')
  • A l'aide de la liste Jython :
    AdminTask.removeIdMgrUsersFromRole (['-interactive'])

resetIdMgrConfig

La commande resetIdMgrConfig réinitialise la configuration en cours à la dernière configuration enregistrée.

Paramètres

-securityDomainName
Nom identifiant de manière unique le domaine de sécurité. Si vous n'indiquez pas ce paramètre, la commande utilise le référentiel fédéré global. (Chaîne, optionnelle)

Retours

Aucun.

Exemples

Syntaxe d'un exemple de mode différé :

  • A l'aide de Jacl :
    $AdminTask resetIdMgrConfig
  • Avec la chaîne Jython :
    AdminTask.resetIdMgrConfig()
  • A l'aide de la liste Jython :
    AdminTask.resetIdMgrConfig()

Exemple d'utilisation en mode interactif :

  • A l'aide de Jacl :
    $AdminTask resetIdMgrConfig {-interactive}
  • Avec la chaîne Jython :
    AdminTask.resetIdMgrConfig ('[-interactive]')
  • A l'aide de la liste Jython :
    AdminTask.resetIdMgrConfig (['-interactive'])

setIdMgrUseGlobalSchemaForModel

La commande setIdMgrUseGlobalSchemaForModel définit l'option de schéma global du modèle de données dans un environnement à domaines de sécurité multiples. Le schéma global se rapporte au schéma du domaine admin.

Eviter les incidents Eviter les incidents: Les domaines d'application définis pour utiliser le schéma global partagent le même schéma du domaine admin. Ainsi, si vous étendez le schéma d'une application dans un domaine, vous devez prendre en considération son incidence sur les applications d'autres domaines car ils sont également liés par le même schéma. Par exemple, l'ajout d'une propriété obligatoire à une application peut entraîner l'échec des autres applications.gotcha

Paramètres

-useGlobalSchema
Indique si le modèle de données doit utiliser le schéma global. Le schéma global se rapporte au schéma du domaine admin. La valeur par défaut de ce paramètre est false. (Booléen, obligatoire)
-securityDomainName
Nom identifiant de manière unique le domaine de sécurité. (Chaîne, obligatoire)

Exemples

Syntaxe d'un exemple de mode différé :

  • A l'aide de Jacl :
    $AdminTask setIdMgrUseGlobalSchemaForModel {-useGlobalSchema true 
    –securityDomainName mysecDomain}
  • Avec la chaîne Jython :
    AdminTask.setIdMgrUseGlobalSchemaForModel ('[-useGlobalSchema true 
    –securityDomainName mysecDomain]')
  • A l'aide de la liste Jython :
    AdminTask.setIdMgrUseGlobalSchemaForModel (['-useGlobalSchema', 'true', 
    '–securityDomainName', 'mysecDomain'])

Exemple d'utilisation en mode interactif :

  • A l'aide de Jacl :
    $AdminTask setIdMgrUseGlobalSchemaForModel {-interactive}
  • Avec la chaîne Jython :
    AdminTask.setIdMgrUseGlobalSchemaForModel ('[-interactive]')
  • A l'aide de la liste Jython :
    AdminTask.setIdMgrUseGlobalSchemaForModel (['-interactive'])

showIdMgrConfig

La commande showIdMgrConfig renvoie la configuration XML en cours sous forme de chaîne.

Paramètres

-file
Nom du ficher dans lequel l'application XML exportée sera stockée. (Chaîne, optionnelle)
-securityDomainName
Nom identifiant de manière unique le domaine de sécurité. Si vous n'indiquez pas ce paramètre, la commande utilise le référentiel fédéré global. (Chaîne, optionnelle)

Retours

Aucun.

Exemples

Syntaxe d'un exemple de mode différé :

  • A l'aide de Jacl :
    $AdminTask showIdMgrConfig
  • Avec la chaîne Jython :
    AdminTask.showIdMgrConfig()
  • A l'aide de la liste Jython :
    AdminTask.showIdMgrConfig()

Exemple d'utilisation en mode interactif :

  • A l'aide de Jacl :
    $AdminTask showIdMgrConfig {-interactive}
  • Avec la chaîne Jython :
    AdminTask.showIdMgrConfig ('[-interactive]')
  • A l'aide de la liste Jython :
    AdminTask.showIdMgrConfig (['-interactive'])

updateIdMgrLDAPBindInfo

La commande updateIdMgrLDAPBindInfo met à jour de manière dynamique les informations de liaison du serveur LDAP. Si vous indiquez une valeur pour le paramètre bindDN, vous devez aussi spécifier une valeur pour le paramètre bindPassword. Si vous n'indiquez que le paramètre id, les informations du serveur LDAP sont actualisées.

Paramètres

-id
ID du référentiel. (Chaîne, obligatoire)
-bindDN
Nom distinctif de liaison du serveur LDAP. (Chaîne, optionnelle)
-bindPassword
Mot de passe de liaison du serveur LDAP. (Chaîne, optionnelle)
-securityDomainName
Nom identifiant de manière unique le domaine de sécurité. Si vous n'indiquez pas ce paramètre, la commande utilise le référentiel fédéré global. (Chaîne, optionnelle)

Exemples

Syntaxe d'un exemple de mode différé :

  • En langage Jython :
    AdminTask.updateIdMgrLDAPBindInfo('[-id id1 -bindDN cn=root -bindPassword myPassword22]')
  • A l'aide de la liste Jython :
    AdminTask.updateIdMgrLDAPBindInfo(['-id id1 -bindDN cn=root -bindPassword myPassword22'])
  • A l'aide de Jacl :
    $AdminTask updateIdMgrLDAPBindInfo {-id id1 -bindDN cn=root -bindPassword myPassword22}

Exemple d'utilisation en mode interactif :

  • En langage Jython :
    AdminTask.updateIdMgrLDAPBindInfo(['-interactive'])
  • A l'aide de Jacl :
    $AdminTask updateIdMgrLDAPBindInfo {-interactive}

updateIdMgrSupportedEntityType

La commande updateIdMgrSupportedEntityType met à jour la configuration que vous spécifiez pour un type d'entité pris en charge.

Paramètres

-name
Nom du type d'entité pris en charge. La valeur de ce paramètre doit correspondre à l'un des types d'entité pris en charge. (Chaîne, obligatoire)
-securityDomainName
Nom identifiant de manière unique le domaine de sécurité. Si vous n'indiquez pas ce paramètre, la commande utilise le référentiel fédéré global. (Chaîne, optionnelle)
-defaultParent
Noeud parent par défaut du type d'entité pris en charge. (Chaîne, optionnelle)
-rdnProperties
Nom de l'attribut RDN du type d'entité pris en charge dans le nom de domaine de l'entité. Pour une réinitialisation globale des valeurs du paramètre rdnProperties, spécifiez une chaîne vide (""). (Chaîne, optionnelle)

Exemples

Syntaxe d'un exemple de mode différé :

  • A l'aide de Jacl :
    $AdminTask updateIdMgrSupportedEntityType {-name entity1}
  • Avec la chaîne Jython :
    AdminTask.updateIdMgrSupportedEntityType ('[-name entity1]')
  • A l'aide de la liste Jython :
    AdminTask.updateIdMgrSupportedEntityType (['-name', 'entity1'])

Exemple d'utilisation en mode interactif :

  • A l'aide de Jacl :
    $AdminTask updateIdMgrSupportedEntityType {-interactive}
  • Avec la chaîne Jython :
    AdminTask.updateIdMgrSupportedEntityType ('[-interactive]')
  • A l'aide de la liste Jython :
    AdminTask.updateIdMgrSupportedEntityType (['-interactive'])


Icône indiquant le type de rubrique Rubrique de référence



Icône d'horodatage Dernière mise à jour: last_date
http://www14.software.ibm.com/webapp/wsbroker/redirect?version=cord&product=was-nd-mp&topic=rxml_atidmgrconfig
Nom du fichier : rxml_atidmgrconfig.html