Groupe de commandes SecurityRealmInfoCommands pour l'objet AdminTask

Vous pouvez utiliser le langage de script Jython pour gérer les configurations des domaines de sécurité à l'aide de l'outil wsadmin. Utilisez les commandes et paramètres du groupe SecurityRealmInfoCommands pour interroger et gérer les sous-domaines accrédités.

Eviter les incidents Eviter les incidents: Si vous utilisez LocalOS en tant que registre utilisateurs actif, vérifiez que les utilisateurs et groupes utilisés par les commandes du groupe de commandes SecurityRealmInfoCommands possèdent un segment OMVS valide. gotcha
Utilisez les commandes suivantes pour gérer les sous-domaines accrédités dans votre configuration de sécurité :

addTrustedRealms

La commande addTrustedRealms ajoute un sous-domaine ou une liste de sous-domaines à la liste des sous-domaines accrédités pour la sécurité globale ou dans un domaine de sécurité.

Objet cible

Aucun.

Paramètres requis

-communicationType
Indique si les sous-domaines accrédités sont paramétrés pour la communication en entrée ou en sortie. Indiquez en entrée pour configurer la communication en entrée. Indiquez en sortie pour configurer la communication en sortie. (Chaîne)

Paramètres optionnels

-securityDomainName
Indique le nom du domaine de sécurité qui vous intéresse. Si vous n'indiquez aucune valeur pour ce paramètre, la commande utilise la configuration de sécurité globale. (Chaîne)
-realmList
Indique un sous-domaine ou une liste de sous-domaines à configurer en tant que sous-domaines accrédités. (Chaîne)

Séparez chaque sous-domaine de la liste par une barre verticale (|), comme illustré dans l'exemple suivant : sous-domaine1|sous-domaine2|sous-domaine3

Valeur renvoyée

La commande ne renvoie pas de sortie.

Exemple d'utilisation en mode de traitement par lots

  • Avec une chaîne Jython :
    AdminTask.addTrustedRealms('-communicationType inbound -securityDomainName testDomain')
  • A l'aide de la liste Jython :
    AdminTask.addTrustedRealms(['-communicationType', 'inbound', '-securityDomainName', 'testDomain'])

Exemple d'utilisation en mode interactif

  • En langage Jython :
    AdminTask.addTrustedRealms('-interactive')

configureTrustedRealms

La commande configureTrustedRealms configure des sous-domaines accrédités. Utilisez cette commande pour remplacer la liste des sous-domaines accrédités et pour effacer chaque sous-domaine de la liste. Pour ajouter des sous-domaines à la liste des sous-domainse accrédités, utilisez la commande addInboundTrustedRealm.

Objet cible

Aucun.

Paramètres requis

-communicationType
Indique si les domaines de sécurité, les sous-domaines ou la sécurité globale sont ou non configurés pour communiquer en entrée ou en sortie. Indiquez en entrée pour configurer la communication en entrée. Indiquez en sortie pour configurer la communication en sortie. (Chaîne)

Paramètres optionnels

-securityDomainName
Indique le nom du domaine de sécurité qui vous intéresse. Si vous n'indiquez aucune valeur pour ce paramètre, la commande utilise la configuration de sécurité globale. (Chaîne)
-realmList
Indique une liste de sous-domaines à configurer en tant que sous-domaines accrédités. (Chaîne)

Séparez chaque sous-domaine de la liste par une barre verticale (|), comme illustré dans l'exemple suivant : sous-domaine1|sous-domaine2|sous-domaine3

-trustAllRealms
Indique si tous les sous-domaines doivent ou non être accrédités. Indiquez true pour accréditer tous les sous-domaines. Si vous indiquez la valeur true pour ce paramètre, la commande n'utilise pas le paramètre -realmList. (Booléen)

Valeur renvoyée

La commande ne renvoie pas de sortie.

Exemple d'utilisation en mode de traitement par lots

  • Avec une chaîne Jython :
    AdminTask.configureTrustedRealms('-communicationType inbound -realmList realm1|realm2|realm3')
  • A l'aide de la liste Jython :
    AdminTask.configureTrustedRealms(['-communicationType', 'inbound', '-realmList', 'realm1|realm2|realm3'])

Exemple d'utilisation en mode interactif

  • Avec la chaîne Jython :
    AdminTask.configureTrustedRealms('-interactive')
  • A l'aide de la liste Jython :

listRegistryGroups

La commande listRegistryGroups affiche les groupes du registre utilisateurs appartenant au sous-domaine de sécurité, au domaine de sécurité ou au nom de ressource qui vous intéresse.

Objet cible

Aucun.

Paramètres optionnels

-securityRealmName
Indique le nom du sous-domaine de sécurité qui vous intéresse. Les paramètres securityDomainName, resourceName et securityRealmName sont mutuellement exclusifs. Ne définissez pas plus d'un de ces paramètres. (Chaîne)
-resourceName
Indique le nom de la ressource qui vous intéresse. Les paramètres securityDomainName, resourceName et securityRealmName sont mutuellement exclusifs. Ne définissez pas plus d'un de ces paramètres. (Chaîne)
-securityDomainName
Indique le nom du domaine de sécurité qui vous intéresse. Les paramètres securityDomainName, resourceName et securityRealmName sont mutuellement exclusifs. Ne définissez pas plus d'un de ces paramètres.(Chaîne)
-displayAccessIds
Indique si les ID accès de chaque groupe doivent ou non être affichés. Indiquez true pour afficher l'ID accès et le nom de groupe de chaque groupe que la commande renvoie. (Booléen)
-groupFilter
Indique un filtre que la commande utilise pour rechercher les groupes. Par exemple, indiquez test* pour renvoyer tous les groupes qui commencent par la chaîne test. Par défaut, la commande renvoie tous les groupes. (Chaîne)
-numberOfGroups
Indique le nombre de groupes à renvoyer. Par défaut, la commande affiche 20 groupes. (Entier)

Valeur renvoyée

La commande renvoie un tableau des groupes d'utilisateurs. Si vous avez défini le paramètre -displayAccessId, la commande renvoie un tableau de listes d'attributs qui contient le nom du groupe et l'ID accès du groupe.

Exemple d'utilisation en mode de traitement par lots

  • Avec une chaîne Jython :
    AdminTask.listRegistryGroups('-securityDomainName myTestDomain -groupFilter test* -numberOfGroups 10')
  • A l'aide de la liste Jython :
    AdminTask.listRegistryGroups(['-securityDomainName', 'myTestDomain', '-groupFilter', 'test*', '-numberOfGroups', '10'])

Exemple d'utilisation en mode interactif

  • En langage Jython :
    AdminTask.listRegistryGroups('-interactive')
Eviter les incidents Eviter les incidents: Si vous recensez les groupes du registre utilisateurs qui appartiennent au sous-domaine de sécurité, au domaine de sécurité ou au nom de ressource qui vous intéresse, vous devez vous assurer que vous ajoutez un segment OMVS (emplacement de stockage des informations relatives aux groupes et utilisateurs) à chaque groupe que vous souhaitez utiliser avec WebSphere Application Server.gotcha

listRegistryUsers

La commande listRegistryUsers affiche les utilisateurs du registre utilisateurs d'un sous-domaine, d'un nom de ressource ou d'un nom de domaine spécifiques.

Objet cible

Aucun.

Paramètres optionnels

-securityDomainName
Indique le nom du domaine de sécurité qui vous intéresse. Les paramètres securityDomainName, resourceName et securityRealmName sont mutuellement exclusifs. Ne définissez pas plus d'un de ces paramètres. Si vous ne définissez pas les paramètres securityDomainName, resourceName ou securityRealmName, le système utilise le registre utilisateurs actif à partir de la configuration de sécurité globale. (Chaîne)
-resourceName
Indique le nom de la ressource qui vous intéresse. Les paramètres securityDomainName, resourceName et securityRealmName sont mutuellement exclusifs. Ne définissez pas plus d'un de ces paramètres. Si vous ne définissez pas les paramètres securityDomainName, resourceName ou securityRealmName, le système utilise le registre utilisateurs actif à partir de la configuration de sécurité globale. (Chaîne)
-securityRealmName
Indique le nom du sous-domaine de sécurité qui vous intéresse. Les paramètres securityDomainName, resourceName et securityRealmName sont mutuellement exclusifs. Ne définissez pas plus d'un de ces paramètres. Si vous ne définissez pas les paramètres securityDomainName, resourceName ou securityRealmName, le système utilise le registre utilisateurs actif à partir de la configuration de sécurité globale. (Chaîne)
-displayAccessIds
Indique si les ID accès de chaque groupe doivent ou non être affichés. Indiquez true pour afficher l'ID accès et le nom de groupe de chaque groupe que la commande renvoie. (Booléen)
-userFilter
Indique le filtre que la commande utilise pour rechercher des utilisateurs. Par exemple, indiquez test* pour afficher chaque nom d'utilisateur commençant par la chaîne test. Par défaut, la commande renvoie tous les utilisateurs. (Chaîne)
-numberOfUsers
Indique le nombre d'utilisateurs à renvoyer. Par défaut, la commande affiche 20 groupes. (Entier)

Valeur renvoyée

La commande renvoie un tableau des noms d'utilisateurs. Si vous définissez le paramètre -displayAccessId, la commande renvoie un tableau de listes d'attributs contenant l'ID utilisateur et les ID accès utilisateur.

Exemple d'utilisation en mode de traitement par lots

  • Avec une chaîne Jython :
    AdminTask.listRegistryUsers('-securityRealmName defaultWIMFileBasedRealm  -displayAccessIds true')
  • A l'aide de la liste Jython :
    AdminTask.listRegistryUsers(['-securityRealmName', 'defaultWIMFileBasedRealm', '-displayAccessIds', 'true'])

Exemple d'utilisation en mode interactif

  • En langage Jython :
    AdminTask.listRegistryUsers('-interactive')
Eviter les incidents Eviter les incidents: Si vous recensez les utilisateurs du registre utilisateurs d'un d'un sous-domaine de sécurité, d'un nom de ressource ou d'un nom de domaine spécifiques, vous devez vous assurer que vous ajoutez un segment OMVS (emplacement de stockage des informations relatives aux utilisateurs et aux groupes) pour chaque utilisateur que vous souhaitez utiliser avec WebSphere Application Server.gotcha

listSecurityRealms

La commande listSecurityRealms affiche chaque sous-domaine de sécurité à partir de la configuration de sécurité globale et des domaines de sécurité.

Objet cible

Aucun.

Valeur renvoyée

La commande renvoie un tableau de noms de sous-domaines.

Exemple d'utilisation en mode de traitement par lots

  • Avec une chaîne Jython :
    AdminTask.listSecurityRealms()
  • A l'aide de la liste Jython :
    AdminTask.listSecurityRealms()

Exemple d'utilisation en mode interactif

  • En langage Jython :
    AdminTask.listSecurityRealms('-interactive')

listTrustedRealms

La commande listTrustedRealms affiche une liste de sous-domaines accrédités pour un domaine de sécurité, une ressource ou un sous-domaine. Si vous ne définissez pas de domaine de sécurité, de nom de ressource ou de nom de sous-domaine, alors la commande renvoie une liste de sous-domaines accrédités à partir de la configuration de sécurité globale. Les paramètres securityRealmName, resourceName et securityDomainName sont mutuellement exclusifs.

Objet cible

Aucun.

Paramètres requis

-communicationType
Indique si les sous-domaines accrédités pour la communication en entrée ou en sortie doivent ou non être recensés. Indiquez en entrée pour configurer la communication en entrée. Indiquez en sortie pour configurer la communication en sortie. (Chaîne)

Paramètres optionnels

-securityRealmName
Indique le nom du sous-domaine de sécurité qui vous intéresse. Si vous utilisez ce paramètre, n'utilisez pas les paramètres resourceName ou securityDomainName. (Chaîne)
-resourceName
Indique le nom de la ressource qui vous intéresse. Si vous utilisez ce paramètre, n'utilisez pas les paramètres securityRealmName ou securityDomainName. (Chaîne)
-securityDomainName
Indique le nom du domaine de sécurité qui vous intéresse. Si vous utilisez ce paramètre, n'utilisez pas les paramètres resourceName ou securityRealmName. (Chaîne)
-expandRealmList
Indique si chaque nom de sous-domaine doit être renvoyé lorsque la propriété trustAllRealms est activée. Indiquez true pour renvoyer chaque nom de sous-domaine. Indiquez false pour renvoyer la propriété trustAllRealms. (Booléen)
-includeCurrentRealm
Indique si le sous-domaine actuel doit ou non être inclus dans la liste des sous-domaines accrédités. Indiquez true pour inclure le sous-domaine actuel ou indiquez false pour exclure le sous-domaine actuel de la liste des sous-domaines accrédités. (Booléen)

Valeur renvoyée

La commande renvoie un tableau de noms de sous-domaines accrédités. Si le sous-domaine, la ressource ou le domaine de sécurité qui vous intéresse est configuré pour accréditer tous les sous-domaines, la commande renvoie la chaîne trustAllRealms.

Exemple d'utilisation en mode de traitement par lots

  • Avec une chaîne Jython :
    AdminTask.listTrustedRealms('-communicationType inbound -resourceName myApplication')
  • A l'aide de la liste Jython :
    AdminTask.listTrustedRealms(['-communicationType', 'inbound', '-resourceName', 'myApplication'])

Exemple d'utilisation en mode interactif

  • En langage Jython :
    AdminTask.listTrustedRealms('-interactive')

removeTrustedRealms

La commande removeTrustedRealms supprime des sous-domaines de la liste des sous-domaines accrédités d'un domaine de sécurité ou de la configuration de sécurité globale.

Objet cible

Aucun.

Paramètres requis

-communicationType
Indique si les sous-domaines accrédités doivent ou non être supprimés de la communication en entrée ou en sortie. Indiquez en entrée pour configurer la communication en entrée. Indiquez en sortie pour configurer la communication en sortie. (Chaîne)
-realmList
Indique une liste de sous-domaines à supprimer des sous-domaines accrédités. (Chaîne)

Séparez chaque sous-domaine de la liste par une barre verticale (|), comme illustré dans l'exemple suivant : sous-domaine1|sous-domaine2|sous-domaine3

Paramètres optionnels

-securityDomainName
Indique le nom du domaine de sécurité qui vous intéresse. Si vous n'indiquez pas de domaine de sécurité, la commande utilise la configuration de sécurité globale. (Chaîne)

Valeur renvoyée

La commande ne renvoie pas de sortie.

Exemple d'utilisation en mode de traitement par lots

  • Avec une chaîne Jython :
    AdminTask.removeTrustedRealms('-communicationType inbound -realmList realm1|realm2|realm3')
  • A l'aide de la liste Jython :
    AdminTask.removeTrustedRealms(['-communicationType inbound -realmList realm1|realm2|realm3'])

Exemple d'utilisation en mode interactif

  • En langage Jython :
    AdminTask.removeTrustedRealms('-interactive')

unconfigureTrustedRealms

La commande unconfigureTrustedRealms supprime l'objet sous-domaine accrédité de la configuration.

Objet cible

Aucun.

Paramètres requis

-communicationType
Indique si les sous-domaines accrédités pour la communication en entrée ou en sortie doivent ou non être déconfigurés. Indiquez EnEntrée pour supprimer les configuration de communication en entrée. Indiquez EnSortie pour supprimer les configurations de communication en sortie. (Chaîne)

Paramètres optionnels

-securityDomainName
Indique le nom du domaine de sécurité qui vous intéresse. Si vous n'indiquez pas de domaine de sécurité, la commande utilise la configuration de sécurité globale. (Chaîne)

Valeur renvoyée

La commande ne renvoie pas de sortie.

Exemple d'utilisation en mode de traitement par lots

  • Avec une chaîne Jython :
    AdminTask.unconfigureTrustedRealms('-communicationType inbound -securityDomainName testDomain')
  • A l'aide de la liste Jython :
    AdminTask.unconfigureTrustedRealms(['-communicationType', 'inbound', '-securityDomainName', 'testDomain'])

Exemple d'utilisation en mode interactif

  • Avec la chaîne Jython :
    AdminTask.unconfigureTrustedRealms('-interactive')

Icône indiquant le type de rubrique Rubrique de référence



Icône d'horodatage Dernière mise à jour: last_date
http://www14.software.ibm.com/webapp/wsbroker/redirect?version=cord&product=was-nd-mp&topic=rxml_7securityrealm
Nom du fichier : rxml_7securityrealm.html