Configuration de plusieurs domaines de sécurité à l'aide de scripts
Vous pouvez personnaliser la configuration de sécurité au niveau de la cellule, du serveur ou du cluster en configurant plusieurs domaines de sécurité.
Avant de commencer
Les utilisateurs affectés au rôle de l'administrateur peuvent configurer des domaines de sécurité. Vérifiez que vous disposez du rôle administratif approprié avant de configurer des domaines de sécurité. De même, activez la sécurité globale dans votre environnement avant de configurer plusieurs domaines de sécurité.
Pourquoi et quand exécuter cette tâche
Vous pouvez créer plusieurs domaines de sécurité pour personnaliser votre configuration de sécurité. Si vous utilisez plusieurs domaines de sécurité, vous pouvez :
- configurer des attributs de sécurité pour les applications utilisateur et d'administration dans une cellule ;
- consolider des configurations de serveur par la gestion de configurations de sécurité différentes dans une cellule ;
- restreindre les accès entre applications avec des registres d'utilisateurs différents ou configurer des relations d'accréditation entre les applications pour permettre la communication entre les registres.
Procédure
- Créez un domaine de sécurité. Créez plusieurs domaines de sécurité dans votre configuration. Par la création de plusieurs domaines de sécurité, vous pouvez configurer différents attributs de sécurité pour les applications utilisateur et d'administration dans un environnement de cellule.
- Affectez le domaine de sécurité à une ou plusieurs ressources ou portées. Attribuez des ressources de gestion aux domaines de sécurité. Définissez des ressources de gestion pour vos domaines de sécurité afin de personnaliser votre configuration de sécurité pour une cellule, un serveur ou un cluster.
- Personnalisez la configuration de la sécurité par la spécification d'attributs pour le domaine de sécurité. Observez les exemples d'attributs de sécurité suivants :
- Registres d'utilisateurs pour valider les données d'identification des utilisateurs
- Autorisation pour la validation des accès aux ressources
- Intercepteur de relation de confiance (TAI) pour authentifier un utilisateur Web avec un serveur proxy inverse
- Configurations de la connexion JAAS aux applications et au système
- Paramètres de délai d'attente LTPA
- Activation de la sécurité des applications pour garantir l'isolement des applications et fournir les éléments nécessaires pour l'authentification des utilisateurs d'application
- La sécurité Java™ 2 pour accroître l'intégrité du système en vérifiant les droits d'accès avant d'autoriser l'accès à certaines ressources protégées du système
- Le protocole RMI/IIOP (Remote Method Invocation over Internet Inter-ORB Protocol) pour appeler des services Web par des appels de procédures à distance (RPC)
- Propriétés personnalisées.
Sous-rubriques
Configuration des domaines de sécurité à l'aide de scripts
Cette rubrique permet de créer plusieurs domaines de sécurité dans la configuration. Par la création de plusieurs domaines de sécurité, vous pouvez configurer différents attributs de sécurité pour les applications utilisateur et d'administration dans un environnement de cellule.Configuration de registres d'utilisateurs du système d'exploitation local à l'aide de scripts
Cette rubrique permet de définir des registres d'utilisateurs pour la configuration du domaine de sécurité et de la sécurité globale à l'aide de l'outil wsadmin. Vous pouvez définir des registres d'utilisateurs au niveau global et pour plusieurs domaines de sécurité.Configuration de registres d'utilisateurs personnalisés à l'aide de scripts
Cette rubrique permet de définir des registres d'utilisateurs personnalisés pour la configuration du domaine de sécurité et de la sécurité globale à l'aide de l'outil wsadmin. Vous pouvez définir des registres d'utilisateurs personnalisés au niveau global et pour plusieurs domaines de sécurité.Configuration des modules de connexion JAAS à l'aide de l'outil de scriptage wsadmin
Cette rubrique permet de configurer et de gérer des entrées de connexion JAAS (Java Authentication and Authorization Service) à l'aide de l'outil wsadmin pour autoriser la communication interdomaines dans un environnement doté de plusieurs domaines de sécurité.Configuration de l'authentification d'interopérabilité sécurisée commune (Common Secure Interoperability, CSI) à l'aide de scripts
Cette rubrique permet d'utiliser l'outil wsadmin pour configurer les communications entrantes et sortantes à l'aide du protocole CSI (Common Secure Interoperability). Le protocole Common Secure Interoperability Version 2 (CSIv2) prend en charge une interopérabilité accrue avec les différents fournisseurs, ainsi que des fonctions supplémentaires.Configuration des relations confiance à l'aide de scripts
Utilisez l'outil wsadmin pour configurer et gérer les configurations de relations de confiance dans un environnement doté de plusieurs domaines de sécurité. Les relations de confiance permettent l'intégration de la sécurité du serveur d'applications et de serveurs tiers. Plus précisément, elles permettent à un serveur proxy inversé d'agir comme serveur d'authentification frontal lorsque WebSphere applique sa stratégie d'authentification aux justificatifs transmis par le proxy.Mappage de ressources vers des domaines de sécurité à l'aide de scripts
Cette rubrique permet d'affecter des ressources de gestion aux domaines de sécurité. Définissez des ressources de gestion pour vos domaines de sécurité afin de personnaliser votre configuration de sécurité pour une cellule, un serveur ou un cluster.Suppression de ressources de domaines de sécurité à l'aide de scripts
Cette rubrique permet de supprimer des ressources de gestion de domaines de sécurité. Supprimez toutes les ressources d'un domaine de sécurité avant de supprimer ce domaine de sécurité de votre configuration.Suppression de domaines de sécurité à l'aide de scripts
Cette rubrique permet de supprimer des domaines de sécurité de votre configuration à l'aide de l'outil wsadmin. Supprimez les domaines de sécurité dont vous n'avez pas besoin dans votre configuration de sécurité.Suppression de registres d'utilisateurs à l'aide de scripts
Vous pouvez utiliser l'outil wsadmin pour supprimer des registres d'utilisateurs de la configuration de sécurité globale ou de la configuration d'un domaine de sécurité. Effectuez les opérations ci-après pour supprimer des registres d'utilisateurs (registres LDAP - Lightweight Directory Access Protocol, du système d'exploitation local, personnalisés ou de référentiel fédéré) de la configuration de sécurité globale ou de la configuration d'un domaine de sécurité.Groupe de commandes SecurityDomainCommands pour l'objet AdminTask
Vous pouvez utiliser le langage de script Jython pour configurer et administrer des domaines de sécurité à l'aide de l'outil wsadmin. Utilisez les commandes et paramètres du groupe SecurityDomainCommands pour créer et gérer des domaines de sécurité, affecter des serveurs et des clusters aux domaines de sécurité en tant que ressources, et pour interroger la configuration du domaine de sécurité.Groupe de commandes SecurityConfigurationCommands pour l'objet AdminTask
Vous pouvez utiliser le langage de script Jython pour configurer la sécurité à l'aide de l'outil wsadmin. Utilisez les commandes et paramètres du groupe SecurityConfigurationCommands pour configurer et gérer les registres utilisateurs, la connexion unique, les entrées de données, l'association de confiance, les modules de connexion et les intercepteurs.Groupe de commandes SecurityRealmInfoCommands pour l'objet AdminTask
Vous pouvez utiliser le langage de script Jython pour gérer les configurations des domaines de sécurité à l'aide de l'outil wsadmin. Utilisez les commandes et paramètres du groupe SecurityRealmInfoCommands pour interroger et gérer les sous-domaines accrédités.Groupe de commandes NamingAuthzCommands pour l'objet AdminTask
Vous pouvez utiliser le langage de script Jython pour configurer des rôles de désignation pour les groupes et utilisateurs à l'aide de l'outil wsadmin. Utilisez les commandes et paramètres du groupe NamingAuthzCommands pour affecter, supprimer et interroger la configuration des rôles de désignation. La sécurité CosNaming propose une granularité développée du contrôle de sécurité sur les fonctions CosNaming.Scripts d'utilitaire
La bibliothèque de scripts propose de nombreuses procédures de script pour automatiser la configuration des applications. Consultez les informations sur la syntaxe des scripts qui définissent les options de notification, enregistrent les modifications de configuration et affichent les informations de la bibliothèque de création de scripts.


http://www14.software.ibm.com/webapp/wsbroker/redirect?version=cord&product=was-nd-mp&topic=txml_7sdep
Nom du fichier : txml_7sdep.html