Groupe de commandes IdMgrRepositoryConfig de l'objet AdminTask

Les langages de script Jython ou Jacl permettent de configurer les paramètres de sécurité. Les commandes et paramètres du groupe IdMgrRepositoryConfig peuvent être utilisés pour créer et gérer les propriétés du répertoire LDAP et du gestionnaire de membres virtuel.

Le groupe de commandes IdMgrRepositoryConfig de l'objet AdminTask inclut les commandes suivantes :

addIdMgrLDAPAttr

La commande addIdMgrLDAPAttr permet d'ajouter une configuration d'attribut LDAP à la configuration du référentiel LDAP.

Objet cible

Aucun

Paramètres requis

-id
Ce paramètre permet d'indiquer l'ID unique du référentiel. (Chaîne, obligatoire)
-name
Ce paramètre permet d'indiquer le nom de l'attribut LDAP utilisé dans l'adaptateur de référentiel LDAP. (Chaîne, obligatoire)

Paramètres optionnels

-securityDomainName
Ce paramètre permet d'indiquer le nom qui identifie de manière unique le domaine de sécurité. Si vous n'indiquez pas ce paramètre, la commande utilise le référentiel fédéré global. (Chaîne, optionnelle)
-propertyName
Ce paramètre permet d'indiquer le nom de la propriété de référentiel fédéré correspondante. (Chaîne, optionnelle)
Remarque : Vous ne pouvez pas ajouter une configuration d'attribut LDAP pour les propriétés du référentiel fédéré, principalName et realm.
Configurations prises en charge Configurations prises en charge: Si vous définissez plusieurs propriétés de connexion, la première est mappée à l'aide d'un programme à la propriété principalName des référentiels fédérés. Par exemple, si vous indiquez uid;mail comme propriétés de connexion, la valeur d'UID d'attribut LDAP est mappé à la propriété principalName des référentiels fédérés. Si vous définissez plusieurs propriétés de connexion, après la connexion, la première est renvoyée comme valeur de la propriété principalName. Par exemple, si vous transmettez joe@yourco.com comme valeur de propriété principalName et que les propriétés de connexion configurées sont uid;mail, la propriété principalName renvoyée a pour valeur joe.sptcfg
-entityTypes
Ce paramètre indique le type d'entité qui applique le mappage d'attribut. (Chaîne, optionnelle)
-syntax
Ce paramètre permet d'indiquer la syntaxe de l'attribut LDAP. La valeur par défaut est string. Par exemple, la syntaxe de l'attribut LDAP unicodePwd est octetString. (Chaîne, facultatif)
-defaultValue
Ce paramètre permet d'indiquer la valeur par défaut de l'attribut LDAP. Si vous ne définissez pas cet attribut LDAP lorsque vous créez une entité à laquelle il s'applique, le système ajoute l'attribut en utilisant la valeur par défaut. (Chaîne, facultatif)
-defaultAttr
Ce paramètre permet d'indiquer l'attribut par défaut de l'attribut LDAP. Si vous ne définissez pas cet attribut LDAP lorsque vous créez une entité à laquelle il s'applique, le système utilise cette valeur de l'attribut par défaut.
Par exemple, la configuration suivante définit un attribut LDAP samAccountName avec l'attribut par défaut cn :
<config:attributes name="samAccountName" defaultAttribute="cn">
<config:entityTypes>Group</config:entityTypes>
</config:attributes>

Dans cet exemple, lorsque vous créez l'entité Group, l'attribut LDAP samAccountName avec la même valeur que l'attribut cn est ajouté à l'entrée LDAP correspondante.

(Chaîne, facultatif)

Exemples

Syntaxe d'un exemple de mode différé :

  • A l'aide de Jacl :
    $AdminTask addIdMgrLDAPAttr {-id id_name -name unicode_password -syntax octet_string}
  • Avec la chaîne Jython :
    AdminTask.addIdMgrLDAPAttr ('[-id id_name -name unicode_password -syntax octet_string]')
  • A l'aide de la liste Jython :
    AdminTask.addIdMgrLDAPAttr (['-id', 'id_name', '-name', 'unicode_password', '-syntax', 'octet_string'])

Exemple d'utilisation en mode interactif :

  • A l'aide de Jacl :
    $AdminTask addIdMgrLDAPAttr {-interactive}
  • En langage Jython :
    AdminTask.addIdMgrLDAPAttr('-interactive')

addIdMgrLDAPAttrNotSupported

La commande addIdMgrLDAPAttrNotSupported permet d'ajouter une configuration pour une propriété de référentiel fédéré que le référentiel LDAP indiqué ne prend pas en charge.

Paramètres obligatoires

-id
Ce paramètre permet d'indiquer l'ID unique du référentiel. (Chaîne, obligatoire)
-propertyName
Ce paramètre permet d'indiquer le nom de la propriété de référentiel fédéré. (Chaîne, obligatoire)

Paramètres optionnels

-securityDomainName
Ce paramètre permet d'indiquer le nom qui identifie de manière unique le domaine de sécurité. Si vous n'indiquez pas ce paramètre, la commande utilise le référentiel fédéré global. (Chaîne, optionnelle)
-entityTypes
Ce paramètre permet d'indiquer un ou plusieurs types d'entité. Utilisez le point-virgule (;) comme délimiteur pour spécifier plusieurs types d'entité. (Chaîne, optionnelle)

Exemples

Syntaxe d'un exemple de mode différé :

  • A l'aide de Jacl :
    $AdminTask addIdMgrLDAPAttrNotSupported {-id id_name -propertyName property_name}
  • Avec la chaîne Jython :
    AdminTask.addIdMgrLDAPAttrNotSupported ('[-id id_name –propertyName property_name]')
  • A l'aide de la liste Jython :
    AdminTask.addIdMgrLDAPAttrNotSupported (['-id', 'id_name', '-propertyName', 'property_name'])

Exemple d'utilisation en mode interactif :

  • A l'aide de Jacl :
    $AdminTask addIdMgrLDAPAttrNotSupported {-interactive}
  • En langage Jython :
    AdminTask.addIdMgrLDAPAttrNotSupported('-interactive')

addIdMgrLDAPBackupServer

La commande addIdMgrLDAPBackupServer définit un serveur LDAP de secours dans la configuration.

Paramètres obligatoires

-id
Indique l'ID unique du référentiel. (Chaîne, obligatoire)
-primary_host
Indique l'hôte principal du serveur LDAP. (Chaîne, obligatoire)
-host
Indique le nom d'hôte du serveur LDAP. (Chaîne, obligatoire)

Paramètres optionnels

-securityDomainName
Ce paramètre permet d'indiquer le nom qui identifie de manière unique le domaine de sécurité. Si vous n'indiquez pas ce paramètre, la commande utilise le référentiel fédéré global. (Chaîne, optionnelle)
-port
Indique le numéro de port du serveur LDAP. (Entier, facultatif).

Exemples

Syntaxe d'un exemple de mode différé :

  • A l'aide de Jacl :
    $AdminTask addIdMgrLDAPBackupServer {-id id_name -primary_host host_name1 -host host_name2 -port port_number}
  • Avec la chaîne Jython :
    AdminTask.addIdMgrLDAPBackupServer ('[-id id_name -primary_host host_name1 -host host_name2 -port port_number]')
  • A l'aide de la liste Jython :
    AdminTask.addIdMgrLDAPBackupServer (['-id', 'id_name', '-primary_host', 'host_name1', '-host', 'host_name2', '-port', 'port_number'])

Exemple d'utilisation en mode interactif :

  • A l'aide de Jacl :
    $AdminTask addIdMgrLDAPBackupServer {-interactive}
  • En langage Jython :
    AdminTask.addIdMgrLDAPBackupServer('-interactive')

addIdMgrLDAPEntityType

La commande addIdMgrLDAPEntityType ajoute une définition type à l'entité LDAP.

Paramètres obligatoires

-id
ID du référentiel. (Chaîne, obligatoire)
-name
Nom du type d'entité. (Chaîne, obligatoire)
-objectClasses
Une ou plusieurs classes d'objets pour le type d'entité. (Chaîne, obligatoire)

Paramètres optionnels

-securityDomainName
Ce paramètre permet d'indiquer le nom qui identifie de manière unique le domaine de sécurité. Si vous n'indiquez pas ce paramètre, la commande utilise le référentiel fédéré global. (Chaîne, optionnelle)
-searchFilter
Filtre de recherche à utiliser pour rechercher le type d'entité. (Chaîne, optionnelle)
-objectClassesForCreate
Classe d'objets à utiliser lors de la création d'un type d'entité. Si la valeur de ce paramètre est la même que celle du paramètre objectClass, il n'est pas nécessaire de le définir. (Chaîne, optionnelle)
-searchBases
Base(s) de recherche à utiliser lors d'une recherche de type d'entité. (Chaîne, optionnelle)

Exemples

Syntaxe d'un exemple de mode différé :

  • A l'aide de Jacl :
    $AdminTask addIdMgrLDAPEntityType {-id id_name -name name_value -objectClasses object_class}
  • Avec la chaîne Jython :
    AdminTask.addIdMgrLDAPEntityType ('[-id id_name -name name_value -objectClasses object_class]')
  • A l'aide de la liste Jython :
    AdminTask.addIdMgrLDAPEntityType (['-id', 'id_name', '-name', 'name_value', '-objectClasses', 'object_class'])

Exemple d'utilisation en mode interactif :

  • A l'aide de Jacl :
    $AdminTask addIdMgrLDAPEntityType {-interactive}
  • Avec la chaîne Jython :
    AdminTask.addIdMgrLDAPEntityType ('[-interactive]')
  • A l'aide de la liste Jython :
    AdminTask.addIdMgrLDAPEntityType (['-interactive'])

addIdMgrLDAPEntityTypeRDNAttr

La commande addIdMgrLDAPEntityTypeRDNAttr ajoute une configuration d'attribut RDN à une définition de type d'entité LDAP.

Paramètres obligatoires

-id
ID du référentiel. (Chaîne, obligatoire)
-entityTypeName
Nom du type d'entité. (Chaîne, obligatoire)
-name
Nom d'attribut utilisé pour générer le nom distinctif relatif (RDN) du type d'entité. (Chaîne, obligatoire)

Paramètres optionnels

-securityDomainName
Ce paramètre permet d'indiquer le nom qui identifie de manière unique le domaine de sécurité. Si vous n'indiquez pas ce paramètre, la commande utilise le référentiel fédéré global. (Chaîne, optionnelle)
-objectClass
Classe d'objets à utiliser pour le type d'entité du nom d'attribut du nom distinctif relatif (RDN) spécifié. Ce paramètre permet de mapper un type d'entité vers plusieurs classes d'objets structurelles. (Chaîne, optionnelle)

Exemples

Syntaxe d'un exemple de mode différé :

  • A l'aide de Jacl :
    $AdminTask addIdMgrLDAPEntityTypeRDNAttr {-id id_name -entityTypeName entity_type -name name_value}
  • Avec la chaîne Jython :
    AdminTask.addIdMgrLDAPEntityTypeRDNAttr ('[-id id_name -entityTypeName entity_type -name name_value]')
  • A l'aide de la liste Jython :
    AdminTask.addIdMgrLDAPEntityTypeRDNAttr (['-id', 'id_name', '-entityTypeName', 'entity_type', '-name', 'name_value'])

Exemple d'utilisation en mode interactif :

  • A l'aide de Jacl :
    $AdminTask addIdMgrLDAPEntityTypeRDNAttr {-interactive}
  • Avec la chaîne Jython :
    AdminTask.addIdMgrLDAPEntityTypeRDNAttr ('[-interactive]')
  • A l'aide de la liste Jython :
    AdminTask.addIdMgrLDAPEntityTypeRDNAttr (['-interactive'])

addIdMgrLDAPExternalIdAttr

La commande addIdMgrLDAPExternalIdAttr ajoute une configuration pour un attribut LDAP qui est utilisé en tant qu'ID externe dans le référentiel LDAP spécifié.

Objet cible

Aucun

Paramètres obligatoires

-id
Ce paramètre permet d'indiquer l'ID unique du référentiel. (Chaîne, obligatoire)
-name
Ce paramètre permet d'indiquer le nom de l'attribut d'ID externe du référentiel LDAP. (Chaîne, obligatoire)
Important : Spécifiez distinguishedName comme valeur de ce paramètre pour indiquer que le nom distinctif (DN) de l'entité est utilisé comme ID externe.

Paramètres optionnels

-securityDomainName
Ce paramètre permet d'indiquer le nom qui identifie de manière unique le domaine de sécurité. Si vous n'indiquez pas ce paramètre, la commande utilise le référentiel fédéré global. (Chaîne, optionnelle)
-entityTypes
Ce paramètre permet d'indiquer un ou plusieurs types d'entité. Utilisez un point-virgule (;) comme délimiteur pour spécifier plusieurs types d'entité. (Chaîne, optionnelle)
-syntax
Ce paramètre permet d'indiquer la syntaxe de l'attribut LDAP. La valeur par défaut est une chaîne. Par exemple, la syntaxe de l'attribut LDAP unicodePwd est octetString. (Chaîne, optionnelle)
-wimGenerate
Ce paramètre permet d'indiquer si le référentiel fédéré génère la valeur de l'attribut LDAP. La valeur par défaut est false. (Booléen, facultatif)

Exemples

Syntaxe d'un exemple de mode différé :

  • A l'aide de Jacl :
    $AdminTask addIdMgrLDAPExternalIdAttr {-id id_name -name unicodePwd -syntax octetString}
  • Avec la chaîne Jython :
    AdminTask.addIdMgrLDAPExternalIdAttr ('[-id id_name -name unicode_password -syntax octet_string]')
  • A l'aide de la liste Jython :
    AdminTask.addIdMgrLDAPExternalIdAttr (['-id', 'id_name', '-name', 'unicode_password', '-syntax', 'octet_string'])

Exemple d'utilisation en mode interactif :

  • A l'aide de Jacl :
    $AdminTask addIdMgrLDAPExternalIdAttr {-interactive}
  • En langage Jython :
    AdminTask.addIdMgrLDAPExternalIdAttr('-interactive') 

addIdMgrLDAPGroupDynamicMemberAttr

La commande addIdMgrLDAPGroupDynamicMemberAttr ajoute une configuration d'attribut de membre dynamique à une configuration de groupe LDAP.

Paramètres obligatoires

-id
ID du référentiel. (Chaîne, obligatoire)
-name
Nom de l'attribut LDAP utilisé comme attribut de membre de groupe. Par exemple, member ou uniqueMember. (Chaîne, obligatoire)
-objectClass
Classe d'objets du groupe qui contient l'attribut de membre. Par exemple : groupOfNames ou groupOfUniqueNames. Si cette propriété n'est pas définie, l'attribut de membre s'applique à toutes les classes d'objets du groupe. (Chaîne, obligatoire)

Paramètres optionnels

-securityDomainName
Ce paramètre permet d'indiquer le nom qui identifie de manière unique le domaine de sécurité. Si vous n'indiquez pas ce paramètre, la commande utilise le référentiel fédéré global. (Chaîne, optionnelle)

Exemples

Syntaxe d'un exemple de mode différé :

  • A l'aide de Jacl :
    $AdminTask addIdMgrLDAPGroupDynamicMemberAttr {-id id_name -name name_value -objectClass object_class}
  • Avec la chaîne Jython :
    AdminTask.addIdMgrLDAPGroupDynamicMemberAttr ('[-id id_name -name name_value -objectClass object_class]')
  • A l'aide de la liste Jython :
    AdminTask.addIdMgrLDAPGroupDynamicMemberAttr (['-id', 'id_name', '-name', 'name_value', '-objectClass', 'object_class'])

Exemple d'utilisation en mode interactif :

  • A l'aide de Jacl :
    $AdminTask addIdMgrLDAPGroupDynamicMemberAttr {-interactive}
  • Avec la chaîne Jython :
    AdminTask.addIdMgrLDAPGroupDynamicMemberAttr ('[-interactive]')
  • A l'aide de la liste Jython :
    AdminTask.addIdMgrLDAPGroupDynamicMemberAttr (['-interactive'])

addIdMgrLDAPGroupMemberAttr

La commande addIdMgrLDAPGroupMemberAttr ajoute une configuration d'attribut de membre à une configuration de groupe LDAP.

Paramètres obligatoires

-id
ID du référentiel. (Chaîne, obligatoire)
-name
Nom de l'attribut LDAP utilisé comme attribut de membre de groupe. Par exemple, member ou uniqueMember. (Chaîne, obligatoire)
-scope
Portée de l'attribut de membre. Les valeurs admises pour ce paramètre sont les suivantes :
  • direct - Attribut de membre qui ne contient que les membres directs. Dès lors, cette valeur fait uniquement référence aux membres directement contenus par le groupe et non contenus via le groupe imbriqué. Si, par exemple, Group1 contient Group2 et que Group2 contient User1, alors Group2 est un membre direct de Group1, mais User1 n'est pas un membre direct de Group1. member et uniqueMember sont tous deux des attributs de membre direct.
  • nested - Attribut de membre qui contient les membres directs et les membres imbriqués.

Paramètres optionnels

-securityDomainName
Ce paramètre permet d'indiquer le nom qui identifie de manière unique le domaine de sécurité. Si vous n'indiquez pas ce paramètre, la commande utilise le référentiel fédéré global. (Chaîne, optionnelle)
-dummyMember
Indique que vous créez un groupe sans spécifier de membre ; le membre factice remplacera ce membre afin d'éviter de générer une exception d'attribut obligatoire manquant. (Chaîne, optionnelle)
-objectClass
Classe d'objets du groupe qui contient l'attribut de membre. Par exemple : groupOfNames ou groupOfUniqueNames. Si cette propriété n'est pas définie, l'attribut de membre s'applique à toutes les classes d'objets du groupe. (Chaîne, optionnelle)

Exemples

Syntaxe d'un exemple de mode différé :

  • A l'aide de Jacl :
    $AdminTask addIdMgrLDAPGroupMemberAttr {-id id_name -name name_value}
  • Avec la chaîne Jython :
    AdminTask.addIdMgrLDAPGroupMemberAttr ('[-id id_name -name name_value]')
  • A l'aide de la liste Jython :
    AdminTask.addIdMgrLDAPGroupMemberAttr (['-id', 'id_name', '-name', 'name_value'])

Exemple d'utilisation en mode interactif :

  • A l'aide de Jacl :
    $AdminTask addIdMgrLDAPGroupMemberAttr {-interactive}
  • Avec la chaîne Jython :
    AdminTask.addIdMgrLDAPGroupMemberAttr ('[-interactive]')
  • A l'aide de la liste Jython :
    AdminTask.addIdMgrLDAPGroupMemberAttr (['-interactive'])

addIdMgrLDAPServer

La commande addIdMgrLDAPServer ajoute un serveur LDAP à l'ID du référentiel LDAP spécifié.

[z/OS]Si la valeur du paramètre sslEnabled est définie sur true, la commande addIdMgrLDAPServer échoue lors de sa tentative de validation de la connexion. Pour résoudre cet incident, effectuez les tâches suivantes :
  1. Démarrez WebSphere Application Server.
  2. Démarrez l'outil wsadmin sans spécifier l'option -conntype none.

Paramètres obligatoires

-id
ID du référentiel. (Chaîne, obligatoire)
-host
Nom d'hôte du serveur LDAP primaire. (Chaîne, obligatoire)

Paramètres optionnels

-securityDomainName
Ce paramètre permet d'indiquer le nom qui identifie de manière unique le domaine de sécurité. Si vous n'indiquez pas ce paramètre, la commande utilise le référentiel fédéré global. (Chaîne, optionnelle)
-port
Numéro de port du serveur LDAP. (Entier, facultatif).
-bindDN
Nom distinctif de liaison du serveur LDAP. (Chaîne, optionnelle)
-bindPassword
Mot de passe de liaison. (Chaîne, optionnelle)
-authentication
Indique la méthode d'authentification à utiliser. La valeur par défaut est simple. Les valeurs valides sont none ou strong. (Chaîne, optionnelle)
-referal
Référenceur LDAP. La valeur par défaut est ignore. Les valeurs valides sont follow, throw et false. (Chaîne, optionnelle)
-derefAliases
Ce paramètre contrôle la manière dont les alias sont déréférencés. La valeur par défaut est always. Les valeurs valides sont les suivantes :
  • never - ne déréférence jamais les alias
  • finding - ne déréférence les alias qu'au cours de la résolution de nom
  • searching - ne déréférence les alias qu'après la résolution de nom
(Chaîne, optionnelle)
-sslEnabled
Indique si SSL doit être activé. La valeur par défaut est false. (Booléen, facultatif)
-connectionPool
Pool de connexions. La valeur par défaut est false. (Booléen, facultatif)
-connectTimeout
Délai de connexion en secondes. La valeur par défaut est 20. (Entier, facultatif).
Restriction : En raison d'une limitation JNDI en cours, le délai d'expiration de connexion maximal est de 20 secondes. La connexion expire au bout de 20 secondes, même si vous indiquez une valeur supérieure.
-ldapServerType
Type de serveur LDAP utilisé. La valeur par défaut est IDS51. (Chaîne, optionnelle)
Indiquez une des valeurs admises suivantes :
  • IDS
  • ZOSDS
  • DOMINO
  • NDS
  • SUNONE
  • AD
  • ADAM
  • CUSTOM
-sslConfiguration
Configuration SSL. (Chaîne, optionnelle)
-certificateMapMode
Indique si les certificats X.509 doivent être mappés dans un annuaire LDAP par nom distinctif exact ou par filtre de certificats. La valeur par défaut est EXACT_DN. Pour utiliser le filtre de certificats spécifié pour le mappage, choisissez FILTERDESCRIPTORMODE. (Chaîne, optionnelle)
-certificateFilter
Si certificateMapMode a la valeur FILTERDESCRIPTORMODE, cette propriété spécifie quel filtre LDAP mappe les attributs du certificat client aux entrées dans LDAP. Pour plus d'informations, voir la section Filtre de certificats dans la rubrique Paramètres de configuration du référentiel du protocole LDAP (Lightweight Directory Access Protocol). (Chaîne, optionnelle)

Exemples

Syntaxe d'un exemple de mode différé :

  • A l'aide de Jacl :
    $AdminTask addIdMgrLDAPServer {-id id_name -host myhost.ibm.com}
  • Avec la chaîne Jython :
    AdminTask.addIdMgrLDAPServer ('[-id id_name -host myhost.ibm.com]')
  • A l'aide de la liste Jython :
    AdminTask.addIdMgrLDAPServer (['-id', 'id_name', '-host', 'myhost.ibm.com'])

Exemple d'utilisation en mode interactif :

  • A l'aide de Jacl :
    $AdminTask addIdMgrLDAPServer {-interactive}
  • Avec la chaîne Jython :
    AdminTask.addIdMgrLDAPServer ('[-interactive]')
  • A l'aide de la liste Jython :
    AdminTask.addIdMgrLDAPServer (['-interactive'])

addIdMgrRepositoryBaseEntry

La commande addIdMgrRepositoryBaseEntry ajoute une entrée de base au référentiel spécifié.

Paramètres obligatoires

-id
ID du référentiel. (Chaîne, obligatoire)
-name
Nom distinctif d'une entrée de base. (Chaîne, obligatoire)

Paramètres optionnels

-securityDomainName
Ce paramètre permet d'indiquer le nom qui identifie de manière unique le domaine de sécurité. Si vous n'indiquez pas ce paramètre, la commande utilise le référentiel fédéré global. (Chaîne, optionnelle)
-nameInRepository
Nom distinctif du référentiel qui identifie de manière unique le nom d'entrée de base. (Chaîne, optionnelle)
Eviter les incidents Eviter les incidents: Les valeurs indiquées à la fois pour les paramètres name et nameInRepository doivent être les mêmes pour un référentiel de base de données.gotcha

Exemples

Syntaxe d'un exemple de mode différé :

  • A l'aide de Jacl :
    $AdminTask addIdMgrRepositoryBaseEntry {-id id_name -name name_value}
  • Avec la chaîne Jython :
    AdminTask.addIdMgrRepositoryBaseEntry ('[-id id_name -name name_value]')
  • A l'aide de la liste Jython :
    AdminTask.addIdMgrRepositoryBaseEntry (['-id', 'id_name', '-name', 'name_value'])

Exemple d'utilisation en mode interactif :

  • A l'aide de Jacl :
    $AdminTask addIdMgrRepositoryBaseEntry {-interactive}
  • Avec la chaîne Jython :
    AdminTask.addIdMgrRepositoryBaseEntry ('[-interactive]')
  • A l'aide de la liste Jython :
    AdminTask.addIdMgrRepositoryBaseEntry (['-interactive'])

createIdMgrCustomRepository

La commande createIdMgrCustomRepository crée une configuration de référentiel personnalisée.

Paramètres obligatoires

-id
ID du référentiel. (Chaîne, obligatoire)
-adapterClassName
Non de la classe d'implémentation de l'adaptateur de référentiel. (Chaîne, obligatoire)

Exemples

Paramètres optionnels

-securityDomainName
Ce paramètre permet d'indiquer le nom qui identifie de manière unique le domaine de sécurité. Si vous n'indiquez pas ce paramètre, la commande utilise le référentiel fédéré global. (Chaîne, optionnelle)

Syntaxe d'un exemple de mode différé :

  • A l'aide de Jacl :
    $AdminTask createIdMgrCustomRepository {-id id_name -adapterClassName adapter_class_name}
  • Avec la chaîne Jython :
    AdminTask.createIdMgrCustomRepository('-id id_name -adapterClassName adapter_class_name')
  • A l'aide de la liste Jython :
    AdminTask.createIdMgrCustomRepository(['-id', 'id_name', '-adapterClassName', 'adapter_class_name'])

Exemple d'utilisation en mode interactif :

  • A l'aide de Jacl :
    $AdminTask createIdMgrCustomRepository {-interactive}
  • En langage Jython :
    AdminTask.createIdMgrCustomRepository('-interactive')

createIdMgrDBRepository

La commande createIdMgrDBRepository crée une configuration de référentiel de la base de données.

Paramètres obligatoires

-id
ID du référentiel. (Chaîne, obligatoire)
-dataSourceName
Nom de la source de données. La valeur par défaut est jdbc/wimDS. (Chaîne, obligatoire)
-databaseType
Type de la base de données. La valeur par défaut est DB2. (Chaîne, obligatoire)
-dbURL
URL de la base de données. (Chaîne, obligatoire)
-dbAdminId
ID de l'administrateur de base de données. (Chaîne, obligatoire si le type de base de données n'est pas Apache Derby.)
-dbAdminPassword
Mot de passe de l'administrateur de base de données. (Chaîne, obligatoire si le type de base de données n'est pas Apache Derby.)

Paramètres optionnels

-securityDomainName
Ce paramètre permet d'indiquer le nom qui identifie de manière unique le domaine de sécurité. Si vous n'indiquez pas ce paramètre, la commande utilise le référentiel fédéré global. (Chaîne, optionnelle)
-adapterClassName
La valeur par défaut est com.ibm.ws.wim.adapter.db.DBAdapter. (Chaîne, optionnelle)
-JDBCDriverClass
Nom de classe du pilote JDBC. (Chaîne, optionnelle)
-supportSorting
Indique si le tri est pris en charge. La valeur par défaut est false. (Booléen, facultatif)
-supportTransactions
Indique si les transactions sont prises en charge. La valeur par défaut est false. (Booléen, facultatif)
-isExtIdUnique
Spécifie si l'ID externe est unique. La valeur par défaut est true. (Booléen, facultatif)
-supportExternalName
Indique si les noms externes sont pris en charge. La valeur par défaut est false. (Booléen, facultatif)
-supportAsyncMode
Indique si l'adaptateur prend en charge le mode asynchrone. La valeur par défaut est false. (Booléen, facultatif)
-readOnly
Indique si le référentiel est en lecture seule. La valeur par défaut est false. (Booléen, facultatif)
-entityRetrievalLimit
Indique la valeur de la limite d'extraction des entrées de base de données. La valeur par défaut est 200. (Entier, facultatif).
-saltLength
Longueur du sel de cryptage en bits. La valeur par défaut est 12. (Entier, facultatif).
-encryptionKey
La valeur par défaut est rZ15ws0ely9yHk3zCs3sTMv/ho8fY17s. (Chaîne, optionnelle)
[AIX Solaris HP-UX Linux Windows][IBM i]-dbSchema
[AIX Solaris HP-UX Linux Windows][IBM i]Schéma de base de données du référentiel de base de données que vous voulez configurer. Ce schéma doit exister dans la base de données. La valeur par défaut est le schéma par défaut de la base de données en fonction du type de base de données. En principe, le schéma par défaut est l'espace de nom de l'utilisateur de la base de données en cours. (Chaîne, facultatif)
[z/OS]-dbSchema
[z/OS]Schéma de base de données du référentiel de base de données que vous voulez configurer. La valeur par défaut est le schéma par défaut de la base de données en fonction du type de base de données. En principe, le schéma par défaut est l'espace de nom de l'utilisateur de la base de données en cours. (Chaîne, facultatif)
[z/OS]-tablespacePrefix
[z/OS]Préfixe de l'espace table. La longueur maximale autorisée pour cette chaîne est de 3 caractères. La valeur du paramètre tablespacePrefix est obligatoire lorsque vous utilisez le paramètre dbSchema. Ce paramètre est spécifique à DB2 for z/OS et sera ignoré pour tout autre type de base de données. (Chaîne, optionnelle)

Exemples

Syntaxe d'un exemple de mode différé :

  • A l'aide de Jacl :
    $AdminTask createIdMgrDBRepository {-id id_name -dataSourceName datasource_name -databaseType database_type}
  • Avec la chaîne Jython :
    AdminTask.createIdMgrDBRepository ('[-id id_name -dataSourceName datasource_name -databaseType database_type]')
  • A l'aide de la liste Jython :
    AdminTask.createIdMgrDBRepository (['-id', 'id_name', '-dataSourceName', 'datasource_name', '-databaseType', 'database_type'])

Exemple d'utilisation en mode interactif :

  • A l'aide de Jacl :
    $AdminTask createIdMgrDBRepository {-interactive}
  • Avec la chaîne Jython :
    AdminTask.createIdMgrDBRepository ('[-interactive]')
  • A l'aide de la liste Jython :
    AdminTask.createIdMgrDBRepository (['-interactive'])

createIdMgrFileRepository

La commande createIdMgrFileRepository crée une configuration de référentiel de fichier.

Paramètres obligatoires

-id
ID du référentiel. (Chaîne, obligatoire)

Paramètres optionnels

-securityDomainName
Ce paramètre permet d'indiquer le nom qui identifie de manière unique le domaine de sécurité. Si vous n'indiquez pas ce paramètre, la commande utilise le référentiel fédéré global. (Chaîne, optionnelle)
-messageDigest Algorithm
Algorithme de synthèse de message qui sera utilisé pour le hachage du mot de passe. La valeur par défaut est SHA-1. Les valeurs admises sont les suivantes : SHA-1, SHA-384, ou SHA-512.(Chaîne, facultatif)
-adapterClassName
La valeur par défaut est com.ibm.ws.wim.adapter.file.was.FileAdapter. (Chaîne, optionnelle)
-supportPaging
Indique si la pagination est prise en charge. La valeur par défaut est false. (Booléen, facultatif)
-supportSorting
Indique si le tri est pris en charge. La valeur par défaut est false. (Booléen, facultatif)
-supportTransactions
Indique si la transaction est prise en charge. La valeur par défaut est false. (Booléen, facultatif)
-isExtIdUnique
Spécifie si l'ID externe est unique. La valeur par défaut est true. (Booléen, facultatif)
-supportAsyncMode
Indique si l'adaptateur prend en charge le mode asynchrone. La valeur par défaut est false. (Booléen, facultatif)
-supportExternalName
Indique si les noms externes sont pris en charge. La valeur par défaut est false. (Booléen, facultatif)
-baseDirectory
Répertoire principal où sera créé le remplissage qui servira au stockage des données. Par défaut, ce répertoire est généré de façon dynamique au cours de la phase d'exécution en utilisant user.install.root et le nom de la cellule. (Chaîne, optionnelle)
-fileName
Nom de fichier du référentiel. La valeur par défaut est fileRegistry.xml. (Chaîne, optionnelle)
-saltLength
La longueur du sel de cryptage généré de façon aléatoire pour le hachage du mot de passe. La valeur par défaut est 12. (Entier, facultatif).

Exemples

Syntaxe d'un exemple de mode différé :

  • A l'aide de Jacl :
    $AdminTask createIdMgrFileRepository {-id id_name -messageDigestAlgorithm algorithm_value}
  • Avec la chaîne Jython :
    AdminTask.createIdMgrFileRepository ('[-id id_name -messageDigestAlgorithm algorithm_value]')
  • A l'aide de la liste Jython :
    AdminTask.createIdMgrFileRepository (['-id', 'id_name', '-messageDigestAlgorithm', 'algorithm_value'])

Exemple d'utilisation en mode interactif :

  • A l'aide de Jacl :
    $AdminTask createIdMgrFileRepository {-interactive}
  • Avec la chaîne Jython :
    AdminTask.createIdMgrFileRepository ('[-interactive]')
  • A l'aide de la liste Jython :
    AdminTask.createIdMgrFileRepository (['-interactive'])

createIdMgrLDAPRepository

La commande createIdMgrLDAPRepository crée une configuration de référentiel LDAP.

Paramètres obligatoires

-id
Identificateur unique du référentiel. (Chaîne, obligatoire)
-ldapServerType
Type de serveur LDAP utilisé. La valeur par défaut est IDS51. (Chaîne, obligatoire)
Indiquez une des valeurs admises suivantes :
  • IDS
  • ZOSDS
  • DOMINO
  • NDS
  • SUNONE
  • AD
  • ADAM
  • CUSTOM

Paramètres optionnels

-securityDomainName
Ce paramètre permet d'indiquer le nom qui identifie de manière unique le domaine de sécurité. Si vous n'indiquez pas ce paramètre, la commande utilise le référentiel fédéré global. (Chaîne, optionnelle)
-adapterClassName
La valeur par défaut est com.ibm.ws.wim.adapter.ldap.LdapAdapter. (Chaîne, optionnelle)
-supportSorting
Indique si le tri est pris en charge. La valeur par défaut est false. (Booléen, facultatif)
-supportPaging
Indique si la pagination est prise en charge. La valeur par défaut est false. (Booléen, facultatif)
-supportTransactions
Indique si les transactions sont prises en charge. La valeur par défaut est false. (Booléen, facultatif)
-isExtIdUnique
Spécifie si l'ID externe est unique. La valeur par défaut est true. (Booléen, facultatif)
-supportAsyncMode
Indique si l'adaptateur prend en charge le mode asynchrone. La valeur par défaut est false. (Booléen, facultatif)
-supportExternalName
Indique si les noms externes sont pris en charge. La valeur par défaut est false. (Booléen, facultatif)
-certificateMapMode
Indique si les certificats X.509 doivent être mappés dans un annuaire LDAP par nom distinctif exact ou par filtre de certificats. La valeur par défaut est exactdn. Pour utiliser le filtre de certificats pour le mappage indiquez la valeur certificatefilter. (Chaîne, optionnelle)
-certificateFilter
Si le paramètre certificateMapMode prend la valeur certificatefilter, cette propriété indique le filtre LDAP qui mappe les attributs du certificat client vers les entrées dans LDAP. (Chaîne, optionnelle)
-loginProperties
Indique le nom de propriété utilisé pour se connecter. (Chaîne, facultatif)
Configurations prises en charge Configurations prises en charge: Si vous définissez plusieurs propriétés de connexion, la première est mappée à l'aide d'un programme à la propriété principalName des référentiels fédérés. Par exemple, si vous indiquez uid;mail comme propriétés de connexion, la valeur d'UID d'attribut LDAP est mappé à la propriété principalName des référentiels fédérés. Si vous définissez plusieurs propriétés de connexion, après la connexion, la première est renvoyée comme valeur de la propriété principalName. Par exemple, si vous transmettez joe@yourco.com comme valeur de propriété principalName et que les propriétés de connexion configurées sont uid;mail, la propriété principalName renvoyée a pour valeur joe.sptcfg
-sslConfiguration
Configuration SSL. (Chaîne, optionnelle)
-translateRDN
Indique si RDN doit être converti. La valeur par défaut est false. (Booléen, facultatif)
-searchTimeLimit
Valeur du délai de recherche. (Entier, facultatif).
-searchCountLimit
Valeur de la limite de comptage de recherche. (Entier, facultatif).
-searchPageSize
Valeur du format de page de recherche. (Entier, facultatif).
-returnToPrimaryServer
(Entier, facultatif).
-primaryServerQueryTimeInterval
(Entier, facultatif).
-default
Si vous associez la valeur true à ce paramètre, les valeurs par défaut seront définies pour les propriétés de configuration restantes du référentiel LDAP. (Booléen, facultatif)
-supportChangeLog
Ce paramètre indique si le référentiel prend en charge le suivi des modifications. Les valeurs valides pour ce paramètre sont none et native. La valeur par défaut est none. (Chaîne, optionnelle)

Exemples

Syntaxe d'un exemple de mode différé :

  • A l'aide de Jacl :
    $AdminTask createIdMgrLDAPRepository {-id id_name -ldapServerType LDAP_server_type}
  • Avec la chaîne Jython :
    AdminTask.createIdMgrLDAPRepository ('[-id id_name -ldapServerType LDAP_server_type]')
  • A l'aide de la liste Jython :
    AdminTask.createIdMgrLDAPRepository (['-id', 'id_name', '-ldapServerType', 'LDAP_server_type'])

Exemple d'utilisation en mode interactif :

  • A l'aide de Jacl :
    $AdminTask createIdMgrLDAPRepository {-interactive}
  • Avec la chaîne Jython :
    AdminTask.createIdMgrLDAPRepository ('[-interactive]')
  • A l'aide de la liste Jython :
    AdminTask.createIdMgrLDAPRepository (['-interactive'])

deleteIdMgrLDAPAttr

La commande deleteIdMgrLDAPAttr permet de supprimer les données de configuration de l'attribut LDAP d'un type d'entrée particulier du référentiel LDAP en question.

Objet cible

Aucun

Paramètres obligatoires

-id
Ce paramètre permet d'indiquer l'ID unique du référentiel. (Chaîne, obligatoire)
Configurations prises en charge Configurations prises en charge: La commande deleteIdMgrLDAPAttr nécessite également le nom de l'attribut LDAP ou le nom de la propriété du référentiel fédéré. Spécifiez une valeur pour le paramètre -name ou -propertyName qui est décrit dans la section ci-après. Cependant, ne spécifiez pas les deux paramètres. Bien que les paramètres -name ou -propertyName soient désignés comme paramètres facultatifs, une erreur se produit si vous ne spécifiez pas l'un des paramètres ou si vous spécifiez les deux paramètres.sptcfg

Paramètres optionnels

-securityDomainName
Ce paramètre permet d'indiquer le nom qui identifie de manière unique le domaine de sécurité. Si vous n'indiquez pas ce paramètre, la commande utilise le référentiel fédéré global. (Chaîne, optionnelle)
-name
Ce paramètre permet d'indiquer le nom de l'attribut LDAP utilisé dans l'adaptateur de référentiel LDAP. (Chaîne, obligatoire)
-entityTypes
Ce paramètre indique le type d'entité qui applique le mappage d'attribut. (Chaîne, optionnelle)
-propertyName
Ce paramètre permet d'indiquer le nom de la propriété de référentiel fédéré correspondante. (Chaîne, facultatif)

Exemples

Syntaxe d'un exemple de mode différé :

  • A l'aide de Jacl :
    $AdminTask deleteIdMgrLDAPAttr {-id id_name -name unicode_password}
  • Avec la chaîne Jython :
    AdminTask.deleteIdMgrLDAPAttr ('[-id id_name -name unicode_password]')
  • A l'aide de la liste Jython :
    AdminTask.deleteIdMgrLDAPAttr (['-id', 'id_name', '-name', 'unicode_password'])

Exemple d'utilisation en mode interactif :

  • A l'aide de Jacl :
    $AdminTask deleteIdMgrLDAPAttr {-interactive}
  • En langage Jython :
    AdminTask.deleteIdMgrLDAPAttr('-interactive')

deleteIdMgrLDAPAttrNotSupported

La commande deleteIdMgrLDAPAttrNotSupported permet de supprimer la configuration d'une propriété de référentiel fédéré que le référentiel LDAP indiqué ne prend pas en charge.

Objet cible

Aucun

Paramètres obligatoires

-id
Ce paramètre permet d'indiquer l'ID unique du référentiel. (Chaîne, obligatoire)
-propertyName
Ce paramètre permet d'indiquer le nom de la propriété de référentiel fédéré. (Chaîne, obligatoire)

Paramètres optionnels

-securityDomainName
Ce paramètre permet d'indiquer le nom qui identifie de manière unique le domaine de sécurité. Si vous n'indiquez pas ce paramètre, la commande utilise le référentiel fédéré global. (Chaîne, optionnelle)
-entityTypes
Ce paramètre permet d'indiquer un ou plusieurs types d'entité. Utilisez le point-virgule (;) comme délimiteur pour spécifier plusieurs types d'entité. Si vous ne spécifiez pas ce paramètre, la commande deleteIdMgrLDAPAttrNotSupported supprime toutes les données de configuration de l'attribut indiqué. (Chaîne, optionnelle)

Exemples

Syntaxe d'un exemple de mode différé :

  • A l'aide de Jacl :
    $AdminTask deleteIdMgrLDAPAttrNotSupported {-id id_name -propertyName property_name}
  • Avec la chaîne Jython :
    AdminTask.deleteIdMgrLDAPAttrNotSupported ('[-id id_name –propertyName property_name]')
  • A l'aide de la liste Jython :
    AdminTask.deleteIdMgrLDAPAttrNotSupported (['-id', 'id_name', '-propertyName', 'property_name'])

Exemple d'utilisation en mode interactif :

  • A l'aide de Jacl :
    $AdminTask deleteIdMgrLDAPAttrNotSupported {-interactive}
  • En langage Jython :
    AdminTask.deleteIdMgrLDAPAttrNotSupported('-interactive') 

deleteIdMgrLDAPEntityType

La commande deleteIdMgrLDAPEntityType supprime les données de configuration de type d'entité LDAP du type d'entité choisi pour un référentiel LDAP spécifique.

Paramètres et valeurs renvoyées

-id
ID du référentiel. (Chaîne, obligatoire)
-name
Nom du type d'entité. (Chaîne, obligatoire)

Paramètres optionnels

-securityDomainName
Ce paramètre permet d'indiquer le nom qui identifie de manière unique le domaine de sécurité. Si vous n'indiquez pas ce paramètre, la commande utilise le référentiel fédéré global. (Chaîne, optionnelle)

Exemples

Syntaxe d'un exemple de mode différé :

  • A l'aide de Jacl :
    $AdminTask deleteIdMgrLDAPEntityType {-id id_name -name name_value}
  • Avec la chaîne Jython :
    AdminTask.deleteIdMgrLDAPEntityType ('[-id id_name -name name_value]')
  • A l'aide de la liste Jython :
    AdminTask.deleteIdMgrLDAPEntityType (['-id', 'id_name', '-name', 'name_value'])

Exemple d'utilisation en mode interactif :

  • A l'aide de Jacl :
    $AdminTask deleteIdMgrLDAPEntityType {-interactive}
  • Avec la chaîne Jython :
    AdminTask.deleteIdMgrLDAPEntityType ('[-interactive]')
  • A l'aide de la liste Jython :
    AdminTask.deleteIdMgrLDAPEntityType (['-interactive'])

deleteIdMgrLDAPEntityTypeRDNAttr

La commande deleteIdMgrLDAPEntityTypeRDNAttr supprime la configuration d'attribut de nom distinctif relatif (RDN) d'une configuration de type d'entité LDAP.

Paramètres obligatoires

-id
ID du référentiel. (Chaîne, obligatoire)
-entityTypeName
Nom du type d'entité. (Chaîne, obligatoire)
-name
Nom d'attribut utilisé pour générer le nom distinctif relatif (RDN) du type d'entité. (Chaîne, obligatoire)

Paramètres optionnels

-securityDomainName
Ce paramètre permet d'indiquer le nom qui identifie de manière unique le domaine de sécurité. Si vous n'indiquez pas ce paramètre, la commande utilise le référentiel fédéré global. (Chaîne, optionnelle)

Exemples

Syntaxe d'un exemple de mode différé :

  • A l'aide de Jacl :
    $AdminTask deleteIdMgrLDAPEntityTypeRDNAttr {-id id_name -name name_value -entityTypeName entity_type}
  • Avec la chaîne Jython :
    AdminTask.deleteIdMgrLDAPEntityTypeRDNAttr ('[-id id_name -name name_value -entityTypeName entity_type]')
  • A l'aide de la liste Jython :
    AdminTask.deleteIdMgrLDAPEntityTypeRDNAttr (['-id', 'id_name', '-name', 'name_value', '-entityTypeName', 'entity_type'])

Exemple d'utilisation en mode interactif :

  • A l'aide de Jacl :
    $AdminTask deleteIdMgrLDAPEntityTypeRDNAttr {-interactive}
  • Avec la chaîne Jython :
    AdminTask.deleteIdMgrLDAPEntityTypeRDNAttr ('[-interactive]')
  • A l'aide de la liste Jython :
    AdminTask.deleteIdMgrLDAPEntityTypeRDNAttr (['-interactive'])

deleteIdMgrLDAPExternalIdAttr

La commande deleteIdMgrLDAPExternalIdAttr permet de supprimer une configuration pour un attribut LDAP qui sert d'ID externe dans le référentiel LDAP indiqué.

Objet cible

Aucun

Paramètres obligatoires

-id
Ce paramètre permet d'indiquer l'ID unique du référentiel. (Chaîne, obligatoire)
-name
Ce paramètre permet d'indiquer le nom de l'attribut d'ID externe du référentiel LDAP. (Chaîne, obligatoire)

Paramètres optionnels

-securityDomainName
Ce paramètre permet d'indiquer le nom qui identifie de manière unique le domaine de sécurité. Si vous n'indiquez pas ce paramètre, la commande utilise le référentiel fédéré global. (Chaîne, optionnelle)
-entityTypes
Ce paramètre permet d'indiquer un ou plusieurs types d'entité. Utilisez un point-virgule (;) comme délimiteur pour spécifier plusieurs types d'entité. Si vous ne spécifiez pas ce paramètre, la commande deleteIdMgrLDAPExternalIdAttr supprime toutes les données de configuration de l'attribut indiqué. (Chaîne, optionnelle)

Exemples

Syntaxe d'un exemple de mode différé :

  • A l'aide de Jacl :
    $AdminTask deleteIdMgrLDAPExternalIdAttr {-id id_name -name unicode_password}
  • Avec la chaîne Jython :
    AdminTask.deleteIdMgrLDAPExternalIdAttr ('[-id id_name -name unicode_password]')
  • A l'aide de la liste Jython :
    AdminTask.deleteIdMgrLDAPExternalIdAttr (['-id', 'id_name', '-name', 'unicode_password'])

Exemple d'utilisation en mode interactif :

  • A l'aide de Jacl :
    $AdminTask deleteIdMgrLDAPExternalIdAttr {-interactive}
  • Avec la chaîne Jython :
    AdminTask.deleteIdMgrLDAPExternalIdAttr ('-interactive') 

deleteIdMgrLDAPGroupConfig

La commande deleteIdMgrLDAPGroupConfig supprime la configuration du groupe LDAP.

Paramètres obligatoires

-id
ID du référentiel. (Chaîne, obligatoire)

Paramètres optionnels

-securityDomainName
Ce paramètre permet d'indiquer le nom qui identifie de manière unique le domaine de sécurité. Si vous n'indiquez pas ce paramètre, la commande utilise le référentiel fédéré global. (Chaîne, optionnelle)

Exemples

Syntaxe d'un exemple de mode différé :

  • A l'aide de Jacl :
    $AdminTask deleteIdMgrLDAPGroupConfig {-id id_name}
  • Avec la chaîne Jython :
    AdminTask.deleteIdMgrLDAPGroupConfig ('[-id id_name]')
  • A l'aide de la liste Jython :
    AdminTask.deleteIdMgrLDAPGroupConfig (['-id', 'id_name'])

Exemple d'utilisation en mode interactif :

  • A l'aide de Jacl :
    $AdminTask deleteIdMgrLDAPGroupConfig {-interactive}
  • Avec la chaîne Jython :
    AdminTask.deleteIdMgrLDAPGroupConfig ('[-interactive]')
  • A l'aide de la liste Jython :
    AdminTask.deleteIdMgrLDAPGroupConfig (['-interactive'])

deleteIdMgrLDAPGroupMemberAttr

La commande deleteIdMgrLDAPGroupMemberAttr supprime une configuration d'attribut de membre d'une configuration de groupe LDAP.

Paramètres obligatoires

-id
ID du référentiel. (Chaîne, obligatoire)
-name
Nom de l'attribut LDAP employé comme attribut de membre de groupe, par exemple member ou uniqueMember. (Chaîne, obligatoire)

Paramètres optionnels

-securityDomainName
Ce paramètre permet d'indiquer le nom qui identifie de manière unique le domaine de sécurité. Si vous n'indiquez pas ce paramètre, la commande utilise le référentiel fédéré global. (Chaîne, optionnelle)

Exemples

Syntaxe d'un exemple de mode différé :

  • A l'aide de Jacl :
    $AdminTask deleteIdMgrLDAPGroupMemberAttr {-id id_name -name attr_name}
  • Avec la chaîne Jython :
    AdminTask.deleteIdMgrLDAPGroupMemberAttr ('[-id id_name -name attr_name]')
  • A l'aide de la liste Jython :
    AdminTask.deleteIdMgrLDAPGroupMemberAttr (['-id', 'id_name', '-name', 'attr_name'])

Exemple d'utilisation en mode interactif :

  • A l'aide de Jacl :
    $AdminTask deleteIdMgrLDAPGroupMemberAttr {-interactive}
  • Avec la chaîne Jython :
    AdminTask.deleteIdMgrLDAPGroupMemberAttr ('[-interactive]')
  • A l'aide de la liste Jython :
    AdminTask.deleteIdMgrLDAPGroupMemberAttr (['-interactive'])

deleteIdMgrLDAPGroupDynamicMemberAttr

La commande deleteIdMgrLDAPGroupDynamicMemberAttr supprime une configuration d'attribut de membre dynamique d'une configuration de groupe LDAP.

Paramètres obligatoires

-id
ID du référentiel. (Chaîne, obligatoire)
-name
Nom de l'attribut LDAP utilisé comme attribut de membre de groupe. Par exemple, memberURL. (Chaîne, obligatoire)

Paramètres optionnels

-securityDomainName
Ce paramètre permet d'indiquer le nom qui identifie de manière unique le domaine de sécurité. Si vous n'indiquez pas ce paramètre, la commande utilise le référentiel fédéré global. (Chaîne, optionnelle)

Exemples

Syntaxe d'un exemple de mode différé :

  • A l'aide de Jacl :
    $AdminTask deleteIdMgrLDAPGroupDynamicMemberAttr {-id id_name -name name_value}
  • Avec la chaîne Jython :
    AdminTask.deleteIdMgrLDAPGroupDynamicMemberAttr ('[-id id_name -name name_value]')
  • A l'aide de la liste Jython :
    AdminTask.deleteIdMgrLDAPGroupDynamicMemberAttr (['-id', 'id_name', '-name', 'name_value'])

Exemple d'utilisation en mode interactif :

  • A l'aide de Jacl :
    $AdminTask deleteIdMgrLDAPGroupDynamicMemberAttr {-interactive}
  • Avec la chaîne Jython :
    AdminTask.deleteIdMgrLDAPGroupDynamicMemberAttr ('[-interactive]')
  • A l'aide de la liste Jython :
    AdminTask.deleteIdMgrLDAPGroupDynamicMemberAttr (['-interactive'])

deleteIdMgrLDAPServer

La commande deleteIdMgrLDAPServer supprime la configuration du serveur LDAP spécifié de l'ID de référentiel LDAP spécifié.

Paramètres obligatoires

-id
ID du référentiel. (Chaîne, obligatoire)
-host
Nom d'hôte du serveur LDAP primaire. (Chaîne, obligatoire)

Paramètres optionnels

-securityDomainName
Ce paramètre permet d'indiquer le nom qui identifie de manière unique le domaine de sécurité. Si vous n'indiquez pas ce paramètre, la commande utilise le référentiel fédéré global. (Chaîne, optionnelle)

Exemples

Syntaxe d'un exemple de mode différé :

  • A l'aide de Jacl :
    $AdminTask deleteIdMgrLDAPServer {-id id_name -host myhost.ibm.com}
  • Avec la chaîne Jython :
    AdminTask.deleteIdMgrLDAPServer ('[-id id_name -host myhost.ibm.com]')
  • A l'aide de la liste Jython :
    AdminTask.deleteIdMgrLDAPServer (['-id', 'id_name', '-host', 'myhost.ibm.com'])

Exemple d'utilisation en mode interactif :

  • A l'aide de Jacl :
    $AdminTask deleteIdMgrLDAPServer {-interactive}
  • Avec la chaîne Jython :
    AdminTask.deleteIdMgrLDAPServer ('[-interactive]')
  • A l'aide de la liste Jython :
    AdminTask.deleteIdMgrLDAPServer (['-interactive'])

deleteIdMgrRepository

La commande deleteIdMgrRepository supprime le référentiel spécifié.

Paramètres obligatoires

-id
ID du référentiel. Les valeurs valides sont les ID de référentiel existants. (Chaîne, obligatoire)

Paramètres optionnels

-securityDomainName
Ce paramètre permet d'indiquer le nom qui identifie de manière unique le domaine de sécurité. Si vous n'indiquez pas ce paramètre, la commande utilise le référentiel fédéré global. (Chaîne, optionnelle)

Exemples

Syntaxe d'un exemple de mode différé :

  • A l'aide de Jacl :
    $AdminTask deleteIdMgrRepository {-id id_name}
  • Avec la chaîne Jython :
    AdminTask.deleteIdMgrRepository ('[-id id_name]')
  • A l'aide de la liste Jython :
    AdminTask.deleteIdMgrRepository (['-id', 'id_name'])

Exemple d'utilisation en mode interactif :

  • A l'aide de Jacl :
    $AdminTask deleteIdMgrRepository {-interactive}
  • Avec la chaîne Jython :
    AdminTask.deleteIdMgrRepository ('[-interactive]')
  • A l'aide de la liste Jython :
    AdminTask.deleteIdMgrRepository (['-interactive'])

deleteIdMgrRepositoryBaseEntry

La commande deleteIdMgrRepositoryBaseEntry supprime une entrée de base du référentiel spécifié.

Paramètres obligatoires

-id
ID du référentiel. (Chaîne, obligatoire)
-name
Nom distinctif d'une entrée de base. (Chaîne, obligatoire)

Paramètres optionnels

-securityDomainName
Ce paramètre permet d'indiquer le nom qui identifie de manière unique le domaine de sécurité. Si vous n'indiquez pas ce paramètre, la commande utilise le référentiel fédéré global. (Chaîne, optionnelle)

Exemples

Syntaxe d'un exemple de mode différé :

  • A l'aide de Jacl :
    $AdminTask deleteIdMgrRepositoryBaseEntry {-id id_name -name name_value}
  • Avec la chaîne Jython :
    AdminTask.deleteIdMgrRepositoryBaseEntry ('[-id id_name -name name_value]')
  • A l'aide de la liste Jython :
    AdminTask.deleteIdMgrRepositoryBaseEntry (['-id', 'id_name', '-name', 'name_value'])

Exemple d'utilisation en mode interactif :

  • A l'aide de Jacl :
    $AdminTask deleteIdMgrRepositoryBaseEntry {-interactive}
  • Avec la chaîne Jython :
    AdminTask.deleteIdMgrRepositoryBaseEntry ('[-interactive]')
  • A l'aide de la liste Jython :
    AdminTask.deleteIdMgrRepositoryBaseEntry (['-interactive'])

getIdMgrLDAPAttrCache

La commande getIdMgrLDAPAttrCache renvoie la configuration du cache des attributs LDAP.

Paramètres obligatoires

-id
ID du référentiel. (Chaîne, obligatoire)

Paramètres optionnels

-securityDomainName
Ce paramètre permet d'indiquer le nom qui identifie de manière unique le domaine de sécurité. Si vous n'indiquez pas ce paramètre, la commande utilise le référentiel fédéré global. (Chaîne, optionnelle)

Exemples

Syntaxe d'un exemple de mode différé :

  • A l'aide de Jacl :
    $AdminTask getIdMgrLDAPAttrCache {-id id_name}
  • Avec la chaîne Jython :
    AdminTask.getIdMgrLDAPAttrCache ('[-id id_name]')
  • A l'aide de la liste Jython :
    AdminTask.getIdMgrLDAPAttrCache (['-id', 'id_name'])

Exemple d'utilisation en mode interactif :

  • A l'aide de Jacl :
    $AdminTask getIdMgrLDAPAttrCache {-interactive}
  • Avec la chaîne Jython :
    AdminTask.getIdMgrLDAPAttrCache ('[-interactive]')
  • A l'aide de la liste Jython :
    AdminTask.getIdMgrLDAPAttrCache (['-interactive'])

getIdMgrLDAPContextPool

La commande getIdMgrLDAPContextPool renvoie la configuration du pool de contextes LDAP.

Paramètres obligatoires

-id
ID du référentiel. (Chaîne, obligatoire)

Paramètres optionnels

-securityDomainName
Ce paramètre permet d'indiquer le nom qui identifie de manière unique le domaine de sécurité. Si vous n'indiquez pas ce paramètre, la commande utilise le référentiel fédéré global. (Chaîne, optionnelle)

Exemples

Syntaxe d'un exemple de mode différé :

  • A l'aide de Jacl :
    $AdminTask getIdMgrLDAPContextPool {-id id_name}
  • Avec la chaîne Jython :
    AdminTask.getIdMgrLDAPContextPool ('[-id id_name]')
  • A l'aide de la liste Jython :
    AdminTask.getIdMgrLDAPContextPool (['-id', 'id_name'])

Exemple d'utilisation en mode interactif :

  • A l'aide de Jacl :
    $AdminTask getIdMgrLDAPContextPool {-interactive}
  • Avec la chaîne Jython :
    AdminTask.getIdMgrLDAPContextPool ('[-interactive]')
  • A l'aide de la liste Jython :
    AdminTask.getIdMgrLDAPContextPool (['-interactive'])

getIdMgrLDAPEntityType

La commande getIdMgrLDAPEntityType renvoie les données de configuration de type d'entité LDAP.

Paramètres obligatoires

-id
ID du référentiel. (Chaîne, obligatoire)
-name
Nom du type d'entité. (Chaîne, obligatoire)

Paramètres optionnels

-securityDomainName
Ce paramètre permet d'indiquer le nom qui identifie de manière unique le domaine de sécurité. Si vous n'indiquez pas ce paramètre, la commande utilise le référentiel fédéré global. (Chaîne, optionnelle)

Exemples

Syntaxe d'un exemple de mode différé :

  • A l'aide de Jacl :
    $AdminTask getIdMgrLDAPEntityType {-id id_name -name name_value}
  • Avec la chaîne Jython :
    AdminTask.getIdMgrLDAPEntityType ('[-id id_name -name name_value]')
  • A l'aide de la liste Jython :
    AdminTask.getIdMgrLDAPEntityType (['-id', 'id_name', '-name', 'name_value'])

Exemple d'utilisation en mode interactif :

  • A l'aide de Jacl :
    $AdminTask getIdMgrLDAPEntityType {-interactive}
  • Avec la chaîne Jython :
    AdminTask.getIdMgrLDAPEntityType ('[-interactive]')
  • A l'aide de la liste Jython :
    AdminTask.getIdMgrLDAPEntityType (['-interactive'])

getIdMgrLDAPEntityTypeRDNAttr

La commande getIdMgrLDAPEntityTypeRDNAttr renvoie la configuration d'attribut du nom distinctif relatif (RDN) de la définition de type d'entité LDAP.

Paramètres obligatoires

-id
ID du référentiel. (Chaîne, obligatoire)
-entityTypeName
Nom du type d'entité. (Chaîne, obligatoire)

Paramètres optionnels

-securityDomainName
Ce paramètre permet d'indiquer le nom qui identifie de manière unique le domaine de sécurité. Si vous n'indiquez pas ce paramètre, la commande utilise le référentiel fédéré global. (Chaîne, optionnelle)

Exemples

Syntaxe d'un exemple de mode différé :

  • A l'aide de Jacl :
    $AdminTask getIdMgrLDAPEntityTypeRDNAttr {-id id_name -entityTypeName name_value}
  • Avec la chaîne Jython :
    AdminTask.getIdMgrLDAPEntityTypeRDNAttr ('[-id id_name -entityTypeName name_value]')
  • A l'aide de la liste Jython :
    AdminTask.getIdMgrLDAPEntityTypeRDNAttr (['-id', 'id_name', '-entityTypeName', 'name_value'])

Exemple d'utilisation en mode interactif :

  • A l'aide de Jacl :
    $AdminTask getIdMgrLDAPEntityTypeRDNAttr {-interactive}
  • Avec la chaîne Jython :
    AdminTask.getIdMgrLDAPEntityTypeRDNAttr ('[-interactive]')
  • A l'aide de la liste Jython :
    AdminTask.getIdMgrLDAPEntityTypeRDNAttr (['-interactive'])

getIdMgrLDAPGroupConfig

La commande getIdMgrLDAPGroupConfig renvoie la configuration de groupe LDAP.

Paramètres obligatoires

-id
ID du référentiel. (Chaîne, obligatoire)

Paramètres optionnels

-securityDomainName
Ce paramètre permet d'indiquer le nom qui identifie de manière unique le domaine de sécurité. Si vous n'indiquez pas ce paramètre, la commande utilise le référentiel fédéré global. (Chaîne, optionnelle)

Exemples

Syntaxe d'un exemple de mode différé :

  • A l'aide de Jacl :
    $AdminTask getIdMgrLDAPGroupConfig {-id id_name}
  • Avec la chaîne Jython :
    AdminTask.getIdMgrLDAPGroupConfig ('[-id id_name]')
  • A l'aide de la liste Jython :
    AdminTask.getIdMgrLDAPGroupConfig (['-id', 'id_name'])

Exemple d'utilisation en mode interactif :

  • A l'aide de Jacl :
    $AdminTask getIdMgrLDAPGroupConfig {-interactive}
  • Avec la chaîne Jython :
    AdminTask.getIdMgrLDAPGroupConfig ('[-interactive]')
  • A l'aide de la liste Jython :
    AdminTask.getIdMgrLDAPGroupConfig (['-interactive'])

getIdMgrLDAPGroupDynamicMemberAttrs

La commande getIdMgrLDAPGroupDynamicMemberAttrs renvoie la configuration d'attribut de membre dynamique issue de la configuration de groupe LDAP.

Paramètres obligatoires

-id
ID du référentiel. (Chaîne, obligatoire)

Paramètres optionnels

-securityDomainName
Ce paramètre permet d'indiquer le nom qui identifie de manière unique le domaine de sécurité. Si vous n'indiquez pas ce paramètre, la commande utilise le référentiel fédéré global. (Chaîne, optionnelle)

Exemples

Syntaxe d'un exemple de mode différé :

  • A l'aide de Jacl :
    $AdminTask getIdMgrLDAPGroupDynamicMemberAttrs {-id id_name}
  • Avec la chaîne Jython :
    AdminTask.getIdMgrLDAPGroupDynamicMemberAttrs ('[-id id_name]')
  • A l'aide de la liste Jython :
    AdminTask.getIdMgrLDAPGroupDynamicMemberAttrs (['-id', 'id_name'])

Exemple d'utilisation en mode interactif :

  • A l'aide de Jacl :
    $AdminTask getIdMgrLDAPGroupDynamicMemberAttrs {-interactive}
  • Avec la chaîne Jython :
    AdminTask.getIdMgrLDAPGroupDynamicMemberAttrs ('[-interactive]')
  • A l'aide de la liste Jython :
    AdminTask.getIdMgrLDAPGroupDynamicMemberAttrs (['-interactive'])

getIdMgrLDAPGroupMemberAttrs

La commande getIdMgrLDAPGroupMemberAttrs renvoie la configuration d'attribut de membre issue de la configuration de groupe LDAP.

Paramètres obligatoires

-id
ID du référentiel. (Chaîne, obligatoire)

Paramètres optionnels

-securityDomainName
Ce paramètre permet d'indiquer le nom qui identifie de manière unique le domaine de sécurité. Si vous n'indiquez pas ce paramètre, la commande utilise le référentiel fédéré global. (Chaîne, optionnelle)

Exemples

Syntaxe d'un exemple de mode différé :

  • A l'aide de Jacl :
    $AdminTask getIdMgrLDAPGroup MemberAttrs {-id id_name}
  • Avec la chaîne Jython :
    AdminTask.getIdMgrLDAPGroup MemberAttrs ('[-id id_name]')
  • A l'aide de la liste Jython :
    AdminTask.getIdMgrLDAPGroup MemberAttrs (['-id', 'id_name'])

Exemple d'utilisation en mode interactif :

  • A l'aide de Jacl :
    $AdminTask getIdMgrLDAPGroupMemberAttrs {-interactive}
  • Avec la chaîne Jython :
    AdminTask.getIdMgrLDAPGroupMemberAttrs ('[-interactive]')
  • A l'aide de la liste Jython :
    AdminTask.getIdMgrLDAPGroupMemberAttrs (['-interactive'])

getIdMgrLDAPSearchResultCache

La commande getIdMgrLDAPSearchResultCache renvoie la configuration du cache des résultats de recherche LDAP.

Paramètres obligatoires

-id
ID du référentiel. (Chaîne, obligatoire)

Paramètres optionnels

-securityDomainName
Ce paramètre permet d'indiquer le nom qui identifie de manière unique le domaine de sécurité. Si vous n'indiquez pas ce paramètre, la commande utilise le référentiel fédéré global. (Chaîne, optionnelle)

Exemples

Syntaxe d'un exemple de mode différé :

  • A l'aide de Jacl :
    $AdminTask getIdMgrLDAPSearchResultCache {-id id_name}
  • Avec la chaîne Jython :
    AdminTask.getIdMgrLDAPSearchResultCache ('[-id id_name]')
  • A l'aide de la liste Jython :
    AdminTask.getIdMgrLDAPSearchResultCache (['-id', 'id_name'])

Exemple d'utilisation en mode interactif :

  • A l'aide de Jacl :
    $AdminTask getIdMgrLDAPSearchResultCache {-interactive}
  • Avec la chaîne Jython :
    AdminTask.getIdMgrLDAPSearchResultCache ('[-interactive]')
  • A l'aide de la liste Jython :
    AdminTask.getIdMgrLDAPSearchResultCache (['-interactive'])

getIdMgrLDAPServer

La commande getIdMgrLDAPServer renvoie la configuration du serveur LDAP spécifié correspondant à l'ID de référentiel LDAP spécifié.

Paramètres obligatoires

-id
ID du référentiel. (Chaîne, obligatoire)
-host
Nom d'hôte du serveur LDAP primaire. (Chaîne, obligatoire)

Paramètres optionnels

-securityDomainName
Ce paramètre permet d'indiquer le nom qui identifie de manière unique le domaine de sécurité. Si vous n'indiquez pas ce paramètre, la commande utilise le référentiel fédéré global. (Chaîne, optionnelle)

Exemples

Syntaxe d'un exemple de mode différé :

  • A l'aide de Jacl :
    $AdminTask getIdMgrLDAPServer {-id id_name -host myhost.ibm.com}
  • Avec la chaîne Jython :
    AdminTask.getIdMgrLDAPServer ('[-id id_name -host myhost.ibm.com]')
  • A l'aide de la liste Jython :
    AdminTask.getIdMgrLDAPServer (['-id', 'id_name', '-host', 'myhost.ibm.com'])

Exemple d'utilisation en mode interactif :

  • A l'aide de Jacl :
    $AdminTask getIdMgrLDAPServer {-interactive}
  • Avec la chaîne Jython :
    AdminTask.getIdMgrLDAPServer ('[-interactive]')
  • A l'aide de la liste Jython :
    AdminTask.getIdMgrLDAPServer (['-interactive'])

getIdMgrRepository

La commande getIdMgrRepository renvoie la configuration du référentiel spécifié.

Paramètres obligatoires

-id
ID du référentiel. (Chaîne, obligatoire)

Paramètres optionnels

-securityDomainName
Ce paramètre permet d'indiquer le nom qui identifie de manière unique le domaine de sécurité. Si vous n'indiquez pas ce paramètre, la commande utilise le référentiel fédéré global. (Chaîne, optionnelle)

Exemples

Syntaxe d'un exemple de mode différé :

  • A l'aide de Jacl :
    $AdminTask getIdMgrRepository {-id id_name}
  • Avec la chaîne Jython :
    AdminTask.getIdMgrRepository ('[-id id_name]')
  • A l'aide de la liste Jython :
    AdminTask.getIdMgrRepository (['-id', 'id_name'])

Exemple d'utilisation en mode interactif :

  • A l'aide de Jacl :
    $AdminTask getIdMgrRepository {-interactive}
  • Avec la chaîne Jython :
    AdminTask.getIdMgrRepository ('[-interactive]')
  • A l'aide de la liste Jython :
    AdminTask.getIdMgrRepository (['-interactive'])

listIdMgrLDAPAttrs

La commande listIdMgrLDAPAttrs permet d'afficher la liste des noms de chaque attribut configuré pour le référentiel LDAP concerné.

Paramètres obligatoires

-id
Ce paramètre indique l'ID unique du référentiel. (Chaîne, obligatoire)

Paramètres optionnels

-securityDomainName
Ce paramètre permet d'indiquer le nom qui identifie de manière unique le domaine de sécurité. Si vous n'indiquez pas ce paramètre, la commande utilise le référentiel fédéré global. (Chaîne, optionnelle)

Valeur renvoyée

La commande renvoie une liste de HashMaps qui contient les paramètres de la commande addIdMgrLDAPAttr en tant que clés. Pour le paramètre entityTypes, qui a plusieurs valeurs, la valeur de la clé est une chaîne qui est délimitée par un point-virgule (;). La valeur renvoyée inclut une clé supplémentaire appelée entityTypesList. La valeur de la clé entityTypesList key est un objet de liste.

Exemples

Syntaxe d'un exemple de mode différé :

  • A l'aide de Jacl :
    $AdminTask listIdMgrLDAPAttrs {-id id_value}
  • Avec la chaîne Jython :
    AdminTask.listIdMgrLDAPAttrs ('[-id id_value]')
  • A l'aide de la liste Jython :
    AdminTask.listIdMgrLDAPAttrs (['-id', 'id_value'])

Exemple d'utilisation en mode interactif :

  • A l'aide de Jacl :
    $AdminTask listIdMgrLDAPAttrs {-interactive}
  • En langage Jython :
    AdminTask.listIdMgrLDAPAttrs('-interactive')

listIdMgrLDAPAttrsNotSupported

La commande listIdMgrLDAPAttrsNotSupported permet de répertorier les détails de toutes les propriétés de référentiel fédéré configurées que le référentiel LDAP indiqué ne prend pas en charge.

Objet cible

Aucun

Paramètres obligatoires

-id
Ce paramètre permet d'indiquer l'ID unique du référentiel. (Chaîne, obligatoire)

Paramètres optionnels

-securityDomainName
Ce paramètre permet d'indiquer le nom qui identifie de manière unique le domaine de sécurité. Si vous n'indiquez pas ce paramètre, la commande utilise le référentiel fédéré global. (Chaîne, optionnelle)

Valeur renvoyée

La commande renvoie une liste de HashMaps qui contient les paramètres de la commande addIdMgrLDAPAttrNotSupported en tant que clés. Pour les paramètres comportant plusieurs valeurs, tels que entityTypes, la valeur de la clé est un objet de liste.

Exemples

Syntaxe d'un exemple de mode différé :

  • A l'aide de Jacl :
    $AdminTask listIdMgrLDAPAttrsNotSupported {-id id_name}
  • Avec la chaîne Jython :
    AdminTask.listIdMgrLDAPAttrsNotSupported ('[-id id_name]')
  • A l'aide de la liste Jython :
    AdminTask.listIdMgrLDAPAttrsNotSupported (['-id', 'id_name'])

Exemple d'utilisation en mode interactif :

  • A l'aide de Jacl :
    $AdminTask listIdMgrLDAPAttrsNotSupported ('[-interactive]')
  • En langage Jython :
    AdminTask.listIdMgrLDAPAttrsNotSupported ('-interactive') 

listIdMgrCustomProperties

La commande listIdMgrCustomProperties renvoie la liste des propriétés personnalisées du référentiel spécifié.

Paramètres obligatoires

-id
ID du référentiel. (Chaîne, obligatoire)

Paramètres optionnels

-securityDomainName
Ce paramètre permet d'indiquer le nom qui identifie de manière unique le domaine de sécurité. Si vous n'indiquez pas ce paramètre, la commande utilise le référentiel fédéré global. (Chaîne, optionnelle)

Exemples

Syntaxe d'un exemple de mode différé :

  • A l'aide de Jacl :
    $AdminTask listIdMgrCustomProperties {-id id_value}
  • Avec la chaîne Jython :
    AdminTask.listIdMgrCustomProperties ('[-id id_value]')
  • A l'aide de la liste Jython :
    AdminTask.listIdMgrCustomProperties (['-id', 'id_value'])

Exemple d'utilisation en mode interactif :

  • A l'aide de Jacl :
    $AdminTask listIdMgrCustomProperties {-interactive}
  • Avec la chaîne Jython :
    AdminTask.listIdMgrCustomProperties ('[-interactive]')
  • A l'aide de la liste Jython :
    AdminTask.listIdMgrCustomProperties (['-interactive'])

listIdMgrLDAPBackupServers

La commande listIdMgrLDAPBackupServers renvoie la liste du ou des serveurs LDAP de secours.

Paramètres obligatoires et valeurs renvoyées

-id
ID du référentiel. (Chaîne, obligatoire)
-primary_host
Nom d'hôte du serveur LDAP primaire. (Chaîne, obligatoire)

Paramètres optionnels

-securityDomainName
Ce paramètre permet d'indiquer le nom qui identifie de manière unique le domaine de sécurité. Si vous n'indiquez pas ce paramètre, la commande utilise le référentiel fédéré global. (Chaîne, optionnelle)

Exemples

Syntaxe d'un exemple de mode différé :

  • A l'aide de Jacl :
    $AdminTask listIdMgrLDAPBackupServer {-id id_value -primary_host host_name}
  • Avec la chaîne Jython :
    AdminTask.listIdMgrLDAPBackupServer ('[-id id_value -primary_host host_name]')
  • A l'aide de la liste Jython :
    AdminTask.listIdMgrLDAPBackupServer (['-id', 'id_value', '-primary_host', 'host_name'])

Exemple d'utilisation en mode interactif :

  • A l'aide de Jacl :
    $AdminTask listIdMgrLDAPBackupServer {-interactive}
  • Avec la chaîne Jython :
    AdminTask.listIdMgrLDAPBackupServer ('[-interactive]')
  • A l'aide de la liste Jython :
    AdminTask.listIdMgrLDAPBackupServer (['-interactive'])

listIdMgrLDAPEntityTypes

La commande listIdMgrLDAPEntityTypes répertorie le nom des définitions des types d'entité LDAP configurés.

Paramètres obligatoires

-id
ID du référentiel. (Chaîne, obligatoire)

Paramètres optionnels

-securityDomainName
Ce paramètre permet d'indiquer le nom qui identifie de manière unique le domaine de sécurité. Si vous n'indiquez pas ce paramètre, la commande utilise le référentiel fédéré global. (Chaîne, optionnelle)

Exemples

Syntaxe d'un exemple de mode différé :

  • A l'aide de Jacl :
    $AdminTask listIdMgrLDAPEntityTypes {-id id_value}
  • Avec la chaîne Jython :
    AdminTask.listIdMgrLDAPEntityTypes ('[-id id_value]')
  • A l'aide de la liste Jython :
    AdminTask.listIdMgrLDAPEntityTypes (['-id', 'id_value'])

Exemple d'utilisation en mode interactif :

  • A l'aide de Jacl :
    $AdminTask listIdMgrLDAPEntityTypes {-interactive}
  • Avec la chaîne Jython :
    AdminTask.listIdMgrLDAPEntityTypes ('[-interactive]')
  • A l'aide de la liste Jython :
    AdminTask.listIdMgrLDAPEntityTypes (['-interactive'])

listIdMgrLDAPExternalIdAttrs

La commande listIdMgrLDAPExternalIdAttrs permet de répertorier les détails de tous les attributs LDAP qui servent d'ID externe dans le référentiel LDAP indiqué.

Objet cible

Aucun

Paramètres obligatoires

-id
Ce paramètre permet d'indiquer l'ID unique du référentiel. (Chaîne, obligatoire)

Paramètres optionnels

-securityDomainName
Ce paramètre permet d'indiquer le nom qui identifie de manière unique le domaine de sécurité. Si vous n'indiquez pas ce paramètre, la commande utilise le référentiel fédéré global. (Chaîne, optionnelle)

Valeur renvoyée

La commande renvoie une liste de HashMaps qui contient les paramètres de la commande addIdMgrLDAPExternalIdAttr en tant que clés. Pour les paramètres comportant plusieurs valeurs, tels que entityTypes, la valeur de la clé est un objet de liste.

Exemples

Syntaxe d'un exemple de mode différé :

  • A l'aide de Jacl :
    $AdminTask listIdMgrLDAPExternalIdAttrs {-id id_name}
  • Avec la chaîne Jython :
    AdminTask.listIdMgrLDAPExternalIdAttrs ('[-id id_name]')
  • A l'aide de la liste Jython :
    AdminTask.listIdMgrLDAPExternalIdAttrs (['-id', 'id_name'])

Exemple d'utilisation en mode interactif :

  • A l'aide de Jacl :
    $AdminTask listIdMgrLDAPExternalIdAttrs ('[-interactive]')
  • Avec la chaîne Jython :
    AdminTask.listIdMgrLDAPExternalIdAttrs('-interactive') 

listIdMgrLDAPServers

La commande listIdMgrLDAPServers répertorie les serveurs LDAP primaires configurés.

Paramètres obligatoires

-id
ID du référentiel. (Chaîne, obligatoire)

Paramètres optionnels

-securityDomainName
Ce paramètre permet d'indiquer le nom qui identifie de manière unique le domaine de sécurité. Si vous n'indiquez pas ce paramètre, la commande utilise le référentiel fédéré global. (Chaîne, optionnelle)

Exemples

Syntaxe d'un exemple de mode différé :

  • A l'aide de Jacl :
    $AdminTask listIdMgrLDAPServers {-id id_value}
  • Avec la chaîne Jython :
    AdminTask.listIdMgrLDAPServers ('[-id id_value]')
  • A l'aide de la liste Jython :
    AdminTask.listIdMgrLDAPServers (['-id', 'id_value'])

Exemple d'utilisation en mode interactif :

  • A l'aide de Jacl :
    $AdminTask listIdMgrLDAPServers {-interactive}
  • Avec la chaîne Jython :
    AdminTask.listIdMgrLDAPServers ('[-interactive]')
  • A l'aide de la liste Jython :
    AdminTask.listIdMgrLDAPServers (['-interactive'])

listIdMgrRepositories

La commande listIdMgrRepositories répertorie les noms et les types des référentiels configurés.

Paramètres obligatoires et valeurs renvoyées

Aucun.

Paramètres optionnels

-securityDomainName
Ce paramètre permet d'indiquer le nom qui identifie de manière unique le domaine de sécurité. Si vous n'indiquez pas ce paramètre, la commande utilise le référentiel fédéré global. (Chaîne, optionnelle)
  • Résultat : une table de hachage dont la clé est le nom du référentiel et la valeur est une autre table de hachage qui inclut les clés suivantes :
    • repositoryType - Type du référentiel. Par exemple : File, LDAP, DB, etc.
    • specificRepositoryType - Type spécifique du référentiel. Par exemple : LDAP, IDS51, NDS, etc.
    • host - Nom d'hôte où réside le référentiel. Pour File, il s'agit de LocalHost et pour DB de dataSourceName.
    Cette commande ne renvoie pas les données de référentiel d'extension de propriété et de mappage d'entrée.

Exemples

Syntaxe d'un exemple de mode différé :

  • A l'aide de Jacl :
    $AdminTask listIdMgrRepositories
  • Avec la chaîne Jython :
    AdminTask.listIdMgrRepositories()
  • A l'aide de la liste Jython :
    AdminTask.listIdMgrRepositories()

Exemple d'utilisation en mode interactif :

  • A l'aide de Jacl :
    $AdminTask listIdMgrRepositories {-interactive}
  • Avec la chaîne Jython :
    AdminTask.listIdMgrRepositories ('[-interactive]')
  • A l'aide de la liste Jython :
    AdminTask.listIdMgrRepositories (['-interactive'])

listIdMgrRepositoryBaseEntries

La commande listIdMgrRepositoryBaseEntries répertorie les entrées de base du référentiel spécifié.

Paramètres obligatoires

-id
ID du référentiel. (Chaîne, obligatoire)

Paramètres optionnels

-securityDomainName
Ce paramètre permet d'indiquer le nom qui identifie de manière unique le domaine de sécurité. Si vous n'indiquez pas ce paramètre, la commande utilise le référentiel fédéré global. (Chaîne, optionnelle)

Exemples

Syntaxe d'un exemple de mode différé :

  • A l'aide de Jacl :
    $AdminTask listIdMgrRepositoryBaseEntries {-id id_value}
  • Avec la chaîne Jython :
    AdminTask.listIdMgrRepositoryBaseEntries ('[-id id_value]')
  • A l'aide de la liste Jython :
    AdminTask.listIdMgrRepositoryBaseEntries (['-id', 'id_value'])

Exemple d'utilisation en mode interactif :

  • A l'aide de Jacl :
    $AdminTask listIdMgrRepositoryBaseEntries {-interactive}
  • Avec la chaîne Jython :
    AdminTask.listIdMgrRepositoryBaseEntries ('[-interactive]')
  • A l'aide de la liste Jython :
    AdminTask.listIdMgrRepositoryBaseEntries (['-interactive'])

listIdMgrSupportedDBTypes

La commande listIdMgrSupportedDBTypes renvoie la liste des types de base de données pris en charge.

Paramètres obligatoires

Aucun.

Paramètres optionnels

-securityDomainName
Ce paramètre permet d'indiquer le nom qui identifie de manière unique le domaine de sécurité. Si vous n'indiquez pas ce paramètre, la commande utilise le référentiel fédéré global. (Chaîne, optionnelle)

Exemples

Syntaxe d'un exemple de mode différé :

  • A l'aide de Jacl :
    $AdminTask listIdMgrSupportedDBTypes
  • Avec la chaîne Jython :
    AdminTask.listIdMgrSupportedDBTypes()
  • A l'aide de la liste Jython :
    AdminTask.listIdMgrSupportedDBTypes()

Exemple d'utilisation en mode interactif :

  • A l'aide de Jacl :
    $AdminTask listIdMgrSupportedDBTypes {-interactive}
  • Avec la chaîne Jython :
    AdminTask.listIdMgrSupportedDBTypes ('[-interactive]')
  • A l'aide de la liste Jython :
    AdminTask.listIdMgrSupportedDBTypes (['-interactive'])

listIdMgrSupportedMessageDigestAlgorithms

La commande listIdMgrSupportedMessageDigestAlgorithms renvoie la liste des algorithmes de synthèse de message pris en charge.

Aucun.

Paramètres optionnels

-securityDomainName
Ce paramètre permet d'indiquer le nom qui identifie de manière unique le domaine de sécurité. Si vous n'indiquez pas ce paramètre, la commande utilise le référentiel fédéré global. (Chaîne, optionnelle)

Exemples

Syntaxe d'un exemple de mode différé :

  • A l'aide de Jacl :
    $AdminTask listIdMgrSupportedMessageDigestAlgorithms
  • Avec la chaîne Jython :
    AdminTask.listIdMgrSupportedMessageDigestAlgorithms()
  • A l'aide de la liste Jython :
    AdminTask.listIdMgrSupportedMessageDigestAlgorithms()

Exemple d'utilisation en mode interactif :

  • A l'aide de Jacl :
    $AdminTask listIdMgrSupportedMessageDigestAlgorithms {-interactive}
  • Avec la chaîne Jython :
    AdminTask.listIdMgrSupportedMessageDigestAlgorithms ('[-interactive]')
  • A l'aide de la liste Jython :
    AdminTask.listIdMgrSupportedMessageDigestAlgorithms (['-interactive'])

listIdMgrSupportedLDAPServerTypes

La commande listIdMgrSupportedLDAPServerTypes renvoie la liste des types de serveur LDAP pris en charge.

Paramètres obligatoires

Aucun.

Paramètres optionnels

-securityDomainName
Ce paramètre permet d'indiquer le nom qui identifie de manière unique le domaine de sécurité. Si vous n'indiquez pas ce paramètre, la commande utilise le référentiel fédéré global. (Chaîne, optionnelle)

Exemples

Syntaxe d'un exemple de mode différé :

  • A l'aide de Jacl :
    $AdminTask listIdMgrSupportedLDAPServerTypes
  • Avec la chaîne Jython :
    AdminTask.listIdMgrSupportedLDAPServerTypes()
  • A l'aide de la liste Jython :
    AdminTask.listIdMgrSupportedLDAPServerTypes()

Exemple d'utilisation en mode interactif :

  • A l'aide de Jacl :
    $AdminTask listIdMgrSupportedLDAPServerTypes {-interactive}
  • Avec la chaîne Jython :
    AdminTask.listIdMgrSupportedLDAPServerTypes ('[-interactive]')
  • A l'aide de la liste Jython :
    AdminTask.listIdMgrSupportedLDAPServerTypes (['-interactive'])

removeIdMgrLDAPBackupServer

La commande removeIdMgrLDAPBackupServer supprime le ou les serveurs LDAP de secours.

Paramètres obligatoires

-id
ID du référentiel. (Chaîne, obligatoire)
-primary_host
Nom d'hôte du serveur LDAP primaire. (Chaîne, obligatoire)
-host
Nom de l'hôte de secours. Pour supprimer tous les serveurs de secours, utilisez un astérisque (*). (Chaîne, obligatoire)

Paramètres optionnels

-securityDomainName
Ce paramètre permet d'indiquer le nom qui identifie de manière unique le domaine de sécurité. Si vous n'indiquez pas ce paramètre, la commande utilise le référentiel fédéré global. (Chaîne, optionnelle)
-port
Numéro de port du serveur LDAP. (Entier, facultatif).

Exemples

Syntaxe d'un exemple de mode différé :

  • A l'aide de Jacl :
    $AdminTask removeIdMgrLDAPBackupServer {-id id_value -primary_host myprimaryhost.ibm.com -host myhost.ibm.com}
  • Avec la chaîne Jython :
    AdminTask.removeIdMgrLDAPBackupServer ('[-id id_value -primary_host myprimaryhost.ibm.com -host myhost.ibm.com]')
  • A l'aide de la liste Jython :
    AdminTask.removeIdMgrLDAPBackupServer (['-id', 'id_value', '-primary_host', 'myprimaryhost.ibm.com', '-host', 'myhost.ibm.com'])

Exemple d'utilisation en mode interactif :

  • A l'aide de Jacl :
    $AdminTask removeIdMgrLDAPBackupServer {-interactive}
  • Avec la chaîne Jython :
    AdminTask.removeIdMgrLDAPBackupServer ('[-interactive]')
  • A l'aide de la liste Jython :
    AdminTask.removeIdMgrLDAPBackupServer (['-interactive'])

setIdMgrCustomProperty

La commande setIdMgrCustomProperty configure, ajoute ou supprime une propriété personnalisée dans une configuration de référentiel. Si une valeur n'est pas définie ou s'il y a une chaîne vide, la propriété est supprimée de la configuration de référentiel. Si un nom n'existe pas, il est ajouté à condition qu'une valeur soit définie. Si le nom est "*" alors toutes les propriétés personnalisées sont supprimées.

Paramètres obligatoires

-id
Identificateur unique du référentiel. Les valeurs valides sont les ID de référentiel existants. (Chaîne, obligatoire)
-name
Nom des propriétés additionnelles qui ne sont pas définies d'origine.(Chaîne, obligatoire)

Paramètres optionnels

-securityDomainName
Ce paramètre permet d'indiquer le nom qui identifie de manière unique le domaine de sécurité. Si vous n'indiquez pas ce paramètre, la commande utilise le référentiel fédéré global. (Chaîne, optionnelle)
-value
Valeur de la propriété pour le référentiel. Si ce paramètre est une chaîne vide, la propriété est supprimée de la configuration de référentiel. Si ce paramètre n'est pas une chaîne vide mais que le nom n'existe pas, il est ajouté. Si un nom est une chaîne vide, toutes les propriétés personnalisées sont supprimées. (Chaîne, optionnelle)

Exemples

Syntaxe d'un exemple de mode différé :

  • A l'aide de Jacl :
    $AdminTask setIdMgrCustomProperty {-id id_value -name name_value -value value}
  • Avec la chaîne Jython :
    AdminTask.setIdMgrCustomProperty ('[-id id_value -name name_value -value value]')
  • A l'aide de la liste Jython :
    AdminTask.setIdMgrCustomProperty (['-id', 'id_value', '-name', 'name_value', '-value', 'value'])

Exemple d'utilisation en mode interactif :

  • A l'aide de Jacl :
    $AdminTask setIdMgrCustomProperty {-interactive}
  • Avec la chaîne Jython :
    AdminTask.setIdMgrCustomProperty ('[-interactive]')
  • A l'aide de la liste Jython :
    AdminTask.setIdMgrCustomProperty (['-interactive'])

setIdMgrLDAPAttrCache

La commande setIdMgrLDAPAttrCache définit la configuration du cache des attributs LDAP.

Paramètres obligatoires

-id
ID du référentiel. (Chaîne, obligatoire)

Paramètres optionnels

-securityDomainName
Ce paramètre permet d'indiquer le nom qui identifie de manière unique le domaine de sécurité. Si vous n'indiquez pas ce paramètre, la commande utilise le référentiel fédéré global. (Chaîne, optionnelle)
-cachesDiskOffLoad
(Chaîne, optionnelle)
-enabled
Active la mise en cache des attributs. La valeur par défaut est true. (Booléen, facultatif)
-cacheSize
Taille maximum du cache des attributs en nombre d'objets d'attributs autorisés dans le cache. La valeur minimum pour ce paramètre est 100. La valeur par défaut est 4000. (Entier, facultatif).
-cacheTimeOut
Durée en secondes de la validité des entrées placées dans le cache des attributs. La valeur minimum pour ce paramètre est 0. Les objets d'attributs mis en cache y resteront jusqu'à ce que le gestionnaire de membres virtuel les modifie. La valeur par défaut est 1200. (Entier, facultatif).
-attributeSizeLimit
Entier représentant le nombre maximum de valeurs d'objets d'attributs qui peuvent être placés en cache dans le cache des attributs.

Certains attributs, comme par exemple l'attribut de membre, contient un grand nombre de valeurs. Le paramètre attributeSizeLimit empêche la mise en cache de grands attributs. La valeur par défaut est 2000.

(Entier, facultatif).
-serverTTLAttribute
Nom de l'attribut ttl pris en charge par le serveur LDAP. Le cache des attributs utilise la valeur de cet attribut afin de déterminer le délai d'expiration des entrées placées en cache.

L'attribut ttl contient la durée en secondes pendant laquelle une information d'une entrée doit être conservée par le client avant d'être considérée comme périmée et qu'une nouvelle copie soit extraite. Si la valeur est 0, l'objet ne sera pas placé en cache. Pour plus d'informations sur cet attribut, voir : http://www.ietf.org/proceedings/98aug/I-D/draft-ietf-asid-ldap-cache-01.txt.

L'attribut ttl n'est pas pris en charge par tous les serveurs LDAP. Si cet attribut est pris en charge par un serveur LDAP, vous pouvez indiquer comme valeur du paramètre serverTTLAttribute le nom de l'attribut ttl afin que ce dernier détermine le délai d'expiration des entrées placées en cache. La valeur des délais d'expiration peut varier d'une entrée du cache des attributs à l'autre.

Par exemple, si la valeur du paramètre serverTTLAttribute est ttl et que le cache des attributs extrait des attributs d'un utilisateur à partir d'un serveur LDAP, elle extraira également la valeur de l'attribut ttl de cet utilisateur. Si cette valeur est 200, alors le WMM utilise cette valeur pour définir le délai d'expiration des attributs de l'utilisateur dans le cache des attributs, plutôt que d'utiliser la valeur de cacheTimeout. Vous pouvez définir des valeurs d'attribut ttl différentes pour chaque utilisateur. (Chaîne, optionnelle)

-cacheDistPolicy
Indique les règles de distribution applicables à la mémoire cache dynamique dans un environnement en clusters.

Les valeurs possibles sont none (pour NOT_SHARED), push (pour SHARED_PUSH) et push_pull (pour SHARED_PUSH_PULL). La valeur par défaut est none. La valeur de ce paramètre est lue pendant le démarrage de l'adaptateur et les règles de l'antémémoire sont définies en conséquence.

(Chaîne, optionnelle)
  • Résultat : aucun

Exemples

Syntaxe d'un exemple de mode différé :

  • A l'aide de Jacl :
    $AdminTask setIdMgrLDAPAttrCache {-id id_name}
  • Avec la chaîne Jython :
    AdminTask.setIdMgrLDAPAttrCache ('[-id id_name]')
  • A l'aide de la liste Jython :
    AdminTask.setIdMgrLDAPAttrCache (['-id', 'id_name'])

Exemple d'utilisation en mode interactif :

  • A l'aide de Jacl :
    $AdminTask setIdMgrLDAPAttrCache {-interactive}
  • Avec la chaîne Jython :
    AdminTask.setIdMgrLDAPAttrCache ('[-interactive]')
  • A l'aide de la liste Jython :
    AdminTask.setIdMgrLDAPAttrCache (['-interactive'])

setIdMgrLDAPContextPool

La commande setIdMgrLDAPContextPool définit la configuration du pool de contextes LDAP.

Paramètres obligatoires

-id
ID du référentiel. (Chaîne, obligatoire)

Paramètres optionnels

-securityDomainName
Ce paramètre permet d'indiquer le nom qui identifie de manière unique le domaine de sécurité. Si vous n'indiquez pas ce paramètre, la commande utilise le référentiel fédéré global. (Chaîne, optionnelle)
-enabled
Par défaut, le pool de contextes est activé. Si vous lui attribuez la valeur false, le pool de contextes sera désactivé. Dans ce cas, de nouvelles instances de contexte seront créées pour chaque demande. La valeur par défaut est true. (Booléen, facultatif)
-initPoolSize
Nombre d'instances de contexte générées par l'adaptateur LDAP du gestionnaire de membres virtuel lorsqu'il crée le pool. La plage valide pour ce paramètre s'étend de 1 à 50. La valeur par défaut est 1. (Entier, facultatif).
-maxPoolSize
Nombre maximum d'instances de contexte gérées par le pool de contextes. Il contient les instances de contexte utilisées et celles qui sont inactives. Une fois la limite atteinte, il n'est plus possible de créer des instances de contexte pour de nouvelles demandes. Toute nouvelle demande est alors bloquée jusqu'à ce qu'une instance de contexte soit libérée par une autre demande ou supprimée. La demande vérifie périodiquement si de nouvelles instances sont disponibles selon l'intervalle spécifié à l'aide du paramètre poolWaitTime.

La valeur minimum pour ce paramètre est 0. Il n'y a pas de valeur maximum. Si vous attribuez la valeur 0 à ce paramètre, il n'y a pas de limite supérieure et une demande pour une instance de contexte mise en pool utilisera toute instance inactive, qu'elle soit préexistante ou nouvellement créée. La valeur par défaut est 0.

(Entier, facultatif).
-prefPoolSize
Nombre préféré d'instances de contexte gérées par le pool de contextes. Il contient les instances de contexte utilisées et celles qui sont inactives. Lorsque qu'une demande est émise pour utiliser une instance de contexte mise en pool et que la taille du pool est inférieure à la taille préférée, le pool de contextes crée et utilise une nouvelle instance, qu'une connexion inactive soit disponible ou pas. Lorsqu'une demande finit d'utiliser une instance de contexte mise en pool et que la taille du pool est supérieure à la taille préférée, le pool de contextes ferme l'instance et la retire du pool.

La plage valide pour ce paramètre s'étend de 0 à 100. Si vous définissez ce paramètre sur 0, il n'y a pas de nombre préféré et une demande pour une instance de contexte mise en pool n'entraînera la création d'une nouvelle instance qu'en l'absence d'instance inactive. La valeur par défaut est 3.

(Entier, facultatif).
-poolTimeOut
Entier qui représente la durée en secondes pendant laquelle une instance de contexte inactive peut rester dans le pool avant d'être fermée puis supprimée du pool. Lorsqu'une instance de contexte est demandée dans le pool et qu'il en existe déjà une dans le pool depuis une durée supérieure à celle définie par poolTimeout, la connexion est fermée, que cette instance de contexte soit périmée ou active. Une nouvelle instance de contexte est créée puis replacée dans le pool après avoir été libérée par la demande.

La valeur minimum pour ce paramètre est 0. Il n'y a pas de valeur maximum. Si vous définissez ce paramètre sur 0, les instances de contexte restent dans le pool jusqu'à leur péremption. Le pool de contextes intercepte alors l'exception de communications et crée une nouvelle instance de contexte. La valeur par défaut est 0.

(Entier, facultatif).
-poolWaitTime
Délai en millisecondes, lorsque le nombre maximum d'instances de contexte a été atteint, entre deux vérifications du pool de contextes pour déterminer s'il y a des instances inactives disponibles dans le pool. Dans la négative, la demande attend durant le même intervalle jusqu'à la vérification suivante.

La valeur minimum pour le paramètre poolWaitout est 0. Il n'y a pas de valeur maximum. Une valeur de 0 associée à ce paramètre signifie que le pool de contextes ne recherche pas les instances inactives. Toute nouvelle demande est alors prévenue dès qu'une instance est libérée par une autre demande. La valeur par défaut est 3000.

(Entier, facultatif).

Exemples

Syntaxe d'un exemple de mode différé :

  • A l'aide de Jacl :
    $AdminTask setIdMgrLDAPContextPool {-id id_name}
  • Avec la chaîne Jython :
    AdminTask.setIdMgrLDAPContextPool ('[-id id_name]')
  • A l'aide de la liste Jython :
    AdminTask.setIdMgrLDAPContextPool (['-id', 'id_name'])

Exemple d'utilisation en mode interactif :

  • A l'aide de Jacl :
    $AdminTask setIdMgrLDAPContextPool {-interactive}
  • Avec la chaîne Jython :
    AdminTask.setIdMgrLDAPContextPool ('[-interactive]')
  • A l'aide de la liste Jython :
    AdminTask.setIdMgrLDAPContextPool (['-interactive'])

setIdMgrLDAPGroupConfig

La commande setIdMgrLDAPGroupConfig définit la configuration de groupe LDAP.

Paramètres obligatoires

-id
ID du référentiel. (Chaîne, obligatoire)

Paramètres optionnels

-securityDomainName
Ce paramètre permet d'indiquer le nom qui identifie de manière unique le domaine de sécurité. Si vous n'indiquez pas ce paramètre, la commande utilise le référentiel fédéré global. (Chaîne, optionnelle)
-updateGroupMembership
Met à jour l'appartenance à un groupe dont un membre est supprimé ou renommé. Certains serveurs LDAP tels que le serveur Domino ne nettoient pas l'appartenance d'un utilisateur lorsque celui-ci est supprimé ou renommé. Si vous sélectionnez ces types de serveurs dans la propriété ldapServerType, la valeur de ce paramètre est true. Utilisez ce paramètre pour changer la valeur. La valeur par défaut est false. (Booléen, facultatif)
-name
Nom de l'attribut d'appartenance. Par exemple : memberOf dans un serveur Active Directory et ibm-allGroups dans IDS. (Chaîne, optionnelle)
-scope
Portée de l'attribut d'appartenance. Les valeurs possibles pour ce paramètre sont les suivantes :
  • direct - L'attribut d'appartenance ne contient que des groupes directs. Les groupes directs contiennent le membre directement et non par le biais d'un groupe imbriqué. Si, par exemple, group1 contient group2 et que group2 contient user1, alors group2 est un groupe direct de user1, mais group1 n'est pas un groupe direct de user1.
  • nested - L'attribut d'appartenance contient des groupes directs et des groupes imbriqués.
  • all - L'attribut d'appartenance contient des groupes directs, des groupes imbriqués et des membres dynamiques.
La valeur par défaut est direct. (Chaîne, optionnelle)

Exemples

Syntaxe d'un exemple de mode différé :

  • A l'aide de Jacl :
    $AdminTask setIdMgrLDAPGroupConfig {-id id_name}
  • Avec la chaîne Jython :
    AdminTask.setIdMgrLDAPGroupConfig ('[-id id_name]')
  • A l'aide de la liste Jython :
    AdminTask.setIdMgrLDAPGroupConfig (['-id', 'id_name'])

Exemple d'utilisation en mode interactif :

  • A l'aide de Jacl :
    $AdminTask setIdMgrLDAPGroupConfig {-interactive}
  • Avec la chaîne Jython :
    AdminTask.setIdMgrLDAPGroupConfig ('[-interactive]')
  • A l'aide de la liste Jython :
    AdminTask.setIdMgrLDAPGroupConfig (['-interactive'])

setIdMgrLDAPSearchResultCache

La commande setIdMgrLDAPSearchResultCache définit la configuration du cache des résultats de recherche LDAP.

Paramètres obligatoires

-id
ID du référentiel. (Chaîne, obligatoire)

Paramètres optionnels

-securityDomainName
Ce paramètre permet d'indiquer le nom qui identifie de manière unique le domaine de sécurité. Si vous n'indiquez pas ce paramètre, la commande utilise le référentiel fédéré global. (Chaîne, optionnelle)
-cachesDiskOffLoad
Charge les mémoires caches des attributs et les résultats de recherche sur disque dur. Par défaut, lorsque le nombre maximum d'entrées de cache est atteint, des entrées sont supprimées, ce qui permet la mise en cache de nouvelles entrées. Si vous activez ce paramètre, les entrées de cache supprimées sont copiées sur le disque pour un accès ultérieur. La valeur par défaut est false. (Booléen, facultatif)
-enabled
Active la mise en cache des résultats de recherche. La valeur par défaut est true. (Booléen, facultatif)
-cacheSize
Taille maximum du cache des résultats de recherche. Il s'agit du nombre d'objets d'énumération de nommage qui peuvent être placés dans le cache des résultats de recherche. La valeur minimum pour ce paramètre est 100. La valeur par défaut est 2000. (Entier, facultatif).
-cacheTimeOut
Durée en secondes de la validité des entrées placées dans le cache des résultats de recherche. La valeur minimale de ce paramètre est 0. La valeur 0 signifie que les objets d'énumération de nommage sont conservés dans la mémoire cache des résultats de recherche jusqu'à la modification de configuration suivante. La valeur par défaut est 600. (Entier, facultatif).
-searchResultSizeLimit
Nombre maximum d'entrées contenues dans l'objet d'énumération de nommage qui peuvent être placées en cache dans le cache des résultats de recherche. Par exemple, si le résultat d'une recherche contient 2000 utilisateurs, elle ne sera pas placée en cache si la valeur de cette propriété est définie sur 1000. La valeur par défaut est 1000. (Entier, facultatif).
-cacheDistPolicy
Indique les règles de distribution applicables à la mémoire cache dynamique dans un environnement en clusters.

Les valeurs possibles sont none (pour NOT_SHARED), push (pour SHARED_PUSH) et push_pull (pour SHARED_PUSH_PULL). La valeur par défaut est none. La valeur de ce paramètre est lue pendant le démarrage de l'adaptateur et les règles de l'antémémoire sont définies en conséquence.

(Chaîne, optionnelle)

Exemples

Syntaxe d'un exemple de mode différé :

  • A l'aide de Jacl :
    $AdminTask setIdMgrLDAPSearchResultCache {-id id_name}
  • Avec la chaîne Jython :
    AdminTask.setIdMgrLDAPSearchResultCache ('[-id id_name]')
  • A l'aide de la liste Jython :
    AdminTask.setIdMgrLDAPSearchResultCache (['-id', 'id_name'])

Exemple d'utilisation en mode interactif :

  • A l'aide de Jacl :
    $AdminTask setIdMgrLDAPSearchResultCache {-interactive}
  • Avec la chaîne Jython :
    AdminTask.setIdMgrLDAPSearchResultCache ('[-interactive]')
  • A l'aide de la liste Jython :
    AdminTask.setIdMgrLDAPSearchResultCache (['-interactive'])

setIdMgrEntryMappingRepository

La commande setIdMgrEntryMappingRepository définit ou met à jour la configuration d'un référentiel de mappage d'entrées.

Paramètres obligatoires

-dataSourceName
Nom de la source de données. La valeur par défaut est jdbc/wimDS. Ce paramètre est obligatoire si l'extension de propriété n'est pas définie. Il n'est pas obligatoire si la commande est utilisée pour mettre à jour la configuration existante. (Chaîne)
-databaseType
Type de la base de données. La valeur par défaut est DB2. Ce paramètre est obligatoire si l'extension de propriété n'est pas définie. Il n'est pas obligatoire si la commande est utilisée pour mettre à jour la configuration existante. (Chaîne)
-dbURL
URL de la base de données. Ce paramètre est obligatoire si l'extension de propriété n'est pas définie. Il n'est pas obligatoire si la commande est utilisée pour mettre à jour la configuration existante. (Chaîne)
-dbAdminId
ID de l'administrateur de base de données. (Chaîne, obligatoire si le type de base de données n'est pas Apache Derby.)
-dbAdminPassword
Mot de passe de l'administrateur de base de données. (Chaîne, obligatoire si le type de base de données n'est pas Apache Derby.)

Paramètres optionnels

-securityDomainName
Ce paramètre permet d'indiquer le nom qui identifie de manière unique le domaine de sécurité. Si vous n'indiquez pas ce paramètre, la commande utilise le référentiel fédéré global. (Chaîne, optionnelle)
-JDBCDriverClass
Nom de classe du pilote JDBC. (Chaîne, optionnelle)
[AIX Solaris HP-UX Linux Windows][IBM i]-dbSchema
[AIX Solaris HP-UX Linux Windows][IBM i]Schéma de base de données du référentiel de base de données que vous voulez configurer. Ce schéma doit exister dans la base de données. La valeur par défaut est le schéma par défaut de la base de données en fonction du type de base de données. En principe, le schéma par défaut est l'espace de nom de l'utilisateur de la base de données en cours. (Chaîne, facultatif)
[z/OS]-dbSchema
[z/OS]Schéma de base de données du référentiel de base de données que vous voulez configurer. La valeur par défaut est le schéma par défaut de la base de données en fonction du type de base de données. En principe, le schéma par défaut est l'espace de nom de l'utilisateur de la base de données en cours. (Chaîne, facultatif)
[z/OS]-tablespacePrefix
[z/OS]Préfixe de l'espace table. La longueur maximale autorisée pour cette chaîne est de 3 caractères. La valeur du paramètre tablespacePrefix est obligatoire lorsque vous utilisez le paramètre dbSchema. Ce paramètre est spécifique à DB2 for z/OS et sera ignoré pour tout autre type de base de données. (Chaîne, optionnelle)

Exemples

Syntaxe d'un exemple de mode différé :

  • A l'aide de Jacl :
    $AdminTask setIdMgrEntryMappingRepository {-dbAdminId database_administrator_ID -dbAdminPassword database_administrator_password}
  • Avec la chaîne Jython :
    AdminTask.setIdMgrEntryMappingRepository ('[-dbAdminId database_administrator_ID -dbAdminPassword database_administrator_password]')
  • A l'aide de la liste Jython :
    AdminTask.setIdMgrEntryMappingRepository (['-dbAdminId', 'database_administrator_ID', '-dbAdminPassword', 'database_administrator_password'])

Exemple d'utilisation en mode interactif :

  • A l'aide de Jacl :
    $AdminTask setIdMgrEntryMappingRepository {-interactive}
  • Avec la chaîne Jython :
    AdminTask.setIdMgrEntryMappingRepository ('[-interactive]')
  • A l'aide de la liste Jython :
    AdminTask.setIdMgrEntryMappingRepository (['-interactive'])

setIdMgrPropertyExtensionRepository

La commande setIdMgrPropertyExtensionRepository définit ou met à jour la configuration du référentiel d'extension de propriété.

Important : Le serveur d'applications ne peut pas valider la source de données lorsque vous exécutez cette commande en mode local.

Paramètres obligatoires

-dataSourceName
Nom de la source de données. La valeur par défaut est jdbc/wimDS. Ce paramètre est obligatoire si l'extension de propriété n'est pas définie. Il n'est pas obligatoire si la commande est utilisée pour mettre à jour la configuration existante. (Chaîne)
-databaseType
Type de la base de données. La valeur par défaut est DB2. Ce paramètre est obligatoire si l'extension de propriété n'est pas définie. Il n'est pas obligatoire si la commande est utilisée pour mettre à jour la configuration existante. (Chaîne)
-dbURL
URL de la base de données. Ce paramètre est obligatoire si l'extension de propriété n'est pas définie. Il n'est pas obligatoire si la commande est utilisée pour mettre à jour la configuration existante. (Chaîne)
-dbAdminId
ID de l'administrateur de base de données. (Chaîne, obligatoire si le type de base de données n'est pas Apache Derby.)
-dbAdminPassword
Mot de passe de l'administrateur de base de données. (Chaîne, obligatoire si le type de base de données n'est pas Apache Derby.)
-entityRetrievalLimit
Limite pour l'extraction des entités. (Entier, obligatoire)
-JDBCDriverClass
Nom de classe du pilote JDBC. (Chaîne, obligatoire)

Paramètres optionnels

-securityDomainName
Ce paramètre permet d'indiquer le nom qui identifie de manière unique le domaine de sécurité. Si vous n'indiquez pas ce paramètre, la commande utilise le référentiel fédéré global. (Chaîne, optionnelle)
[AIX Solaris HP-UX Linux Windows][IBM i]-dbSchema
[AIX Solaris HP-UX Linux Windows][IBM i]Schéma de base de données du référentiel de base de données que vous voulez configurer. Ce schéma doit exister dans la base de données. La valeur par défaut est le schéma par défaut de la base de données en fonction du type de base de données. En principe, le schéma par défaut est l'espace de nom de l'utilisateur de la base de données en cours. (Chaîne, facultatif)
[z/OS]-dbSchema
[z/OS]Schéma de base de données du référentiel de base de données que vous voulez configurer. La valeur par défaut est le schéma par défaut de la base de données en fonction du type de base de données. En principe, le schéma par défaut est l'espace de nom de l'utilisateur de la base de données en cours. (Chaîne, facultatif)
[z/OS]-tablespacePrefix
[z/OS]Préfixe de l'espace table. La longueur maximale autorisée pour cette chaîne est de 3 caractères. La valeur du paramètre tablespacePrefix est obligatoire lorsque vous utilisez le paramètre dbSchema. Ce paramètre est spécifique à DB2 for z/OS et sera ignoré pour tout autre type de base de données. (Chaîne, optionnelle)

Exemples

Syntaxe d'un exemple de mode différé :

  • A l'aide de Jacl :
    $AdminTask setIdMgrPropertyExtensionRepository {-entityRetrievalLimit limit_value -JDBCDriverClass class_name}
  • Avec la chaîne Jython :
    AdminTask.setIdMgrPropertyExtensionRepository ('[-entityRetrievalLimit limit_value -JDBCDriverClass class_name]')
  • A l'aide de la liste Jython :
    AdminTask.setIdMgrPropertyExtensionRepository (['-entityRetrievalLimit', 'limit_value', '-JDBCDriverClass', 'class_name'])

Exemple d'utilisation en mode interactif :

  • A l'aide de Jacl :
    $AdminTask setIdMgrPropertyExtensionRepository {-interactive}
  • Avec la chaîne Jython :
    AdminTask.setIdMgrPropertyExtensionRepository ('[-interactive]')
  • A l'aide de la liste Jython :
    AdminTask.setIdMgrPropertyExtensionRepository (['-interactive'])

updateIdMgrDBRepository

La commande updateIdMgrDBRepository met à jour la configuration du référentiel de base de données spécifié.

Paramètres obligatoires

-id
ID du référentiel. (Chaîne, obligatoire)

Paramètres optionnels

-securityDomainName
Ce paramètre permet d'indiquer le nom qui identifie de manière unique le domaine de sécurité. Si vous n'indiquez pas ce paramètre, la commande utilise le référentiel fédéré global. (Chaîne, optionnelle)
-dataSourceName
Nom de la source de données. La valeur par défaut est jdbc/wimDS. (Chaîne, optionnelle)
-databaseType
Type de la base de données. La valeur par défaut est DB2. (Chaîne, optionnelle)
-dbURL
URL de la base de données. (Chaîne, optionnelle)
-dbAdminId
ID de l'administrateur de base de données. (Chaîne, optionnelle)
-dbAdminPassword
Mot de passe de l'administrateur de base de données. (Chaîne, optionnelle)
-entityRetrievalLimit
Indique la valeur de la limite d'extraction des entrées de base de données. La valeur par défaut est 200. (Entier, facultatif).
-JDBCDriverClass
Nom de classe du pilote JDBC. (Chaîne, optionnelle)
-saltLength
Longueur du sel de cryptage en bits. La valeur par défaut est 12. (Entier, facultatif).
-encryptionKey
La valeur par défaut est rZ15ws0ely9yHk3zCs3sTMv/ho8fY17s. (Chaîne, optionnelle)
[AIX Solaris HP-UX Linux Windows][IBM i]-dbSchema
[AIX Solaris HP-UX Linux Windows][IBM i]Schéma de base de données du référentiel de base de données que vous voulez configurer. Ce schéma doit exister dans la base de données. La valeur par défaut est le schéma par défaut de la base de données en fonction du type de base de données. En principe, le schéma par défaut est l'espace de nom de l'utilisateur de la base de données en cours. (Chaîne, facultatif)
[z/OS]-dbSchema
[z/OS]Schéma de base de données du référentiel de base de données que vous voulez configurer. La valeur par défaut est le schéma par défaut de la base de données en fonction du type de base de données. En principe, le schéma par défaut est l'espace de nom de l'utilisateur de la base de données en cours. (Chaîne, facultatif)
[z/OS]-tablespacePrefix
[z/OS]Préfixe de l'espace table. La longueur maximale autorisée pour cette chaîne est de 3 caractères. La valeur du paramètre tablespacePrefix est obligatoire lorsque vous utilisez le paramètre dbSchema. Ce paramètre est spécifique à DB2 for z/OS et sera ignoré pour tout autre type de base de données. (Chaîne, optionnelle)

Exemples

Syntaxe d'un exemple de mode différé :

  • A l'aide de Jacl :
    $AdminTask updateIdMgrDBRepository {-id id_name}
  • Avec la chaîne Jython :
    AdminTask.updateIdMgrDBRepository ('[-id id_name]')
  • A l'aide de la liste Jython :
    AdminTask.updateIdMgrDBRepository (['-id', 'id_name'])

Exemple d'utilisation en mode interactif :

  • A l'aide de Jacl :
    $AdminTask updateIdMgrDBRepository {-interactive}
  • Avec la chaîne Jython :
    AdminTask.updateIdMgrDBRepository ('[-interactive]')
  • A l'aide de la liste Jython :
    AdminTask.updateIdMgrDBRepository (['-interactive'])

updateIdMgrFileRepository

La commande updateIdMgrFileRepository met à jour la configuration du référentiel de fichier spécifié. Pour mettre à jour d'autres propriétés du référentiel de fichier, utilisez la commande updateIdMgrRepository .

Paramètres obligatoires

-id
ID du référentiel. (Chaîne, obligatoire)

Paramètres optionnels

-securityDomainName
Ce paramètre permet d'indiquer le nom qui identifie de manière unique le domaine de sécurité. Si vous n'indiquez pas ce paramètre, la commande utilise le référentiel fédéré global. (Chaîne, optionnelle)
-messageDigest Algorithm
Algorithme de synthèse de message qui sera utilisé pour le hachage du mot de passe. La valeur par défaut est SHA-1. Les valeurs admises sont les suivantes : SHA-1, SHA-384, ou SHA-512.(Chaîne, facultatif)
-baseDirectory
Répertoire principal où sera créé le remplissage qui servira au stockage des données. Par défaut, ce répertoire est généré de façon dynamique au cours de la phase d'exécution en utilisant user.install.root et le nom de la cellule. (Chaîne, optionnelle)
-fileName
Nom de fichier du référentiel. La valeur par défaut est fileRegistry.xml. (Chaîne, optionnelle)
-saltLength
La longueur du sel de cryptage généré de façon aléatoire pour le hachage du mot de passe. La valeur par défaut est 12. (Entier, facultatif).

Exemples

Syntaxe d'un exemple de mode différé :

  • A l'aide de Jacl :
    $AdminTask updateIdMgrFileRepository {-id id_name}
  • Avec la chaîne Jython :
    AdminTask.updateIdMgrFileRepository ('[-id id_name]')
  • A l'aide de la liste Jython :
    AdminTask.updateIdMgrFileRepository (['-id', 'id_name'])

Exemple d'utilisation en mode interactif :

  • A l'aide de Jacl :
    $AdminTask updateIdMgrFileRepository {-interactive}
  • Avec la chaîne Jython :
    AdminTask.updateIdMgrFileRepository ('[-interactive]')
  • A l'aide de la liste Jython :
    AdminTask.updateIdMgrFileRepository (['-interactive'])

updateIdMgrLDAPAttrCache

La commande updateIdMgrLDAPAttrCache met à jour la configuration du cache des attributs LDAP.

Paramètres obligatoires

-id
ID du référentiel. (Chaîne, obligatoire)

Paramètres optionnels

-securityDomainName
Ce paramètre permet d'indiquer le nom qui identifie de manière unique le domaine de sécurité. Si vous n'indiquez pas ce paramètre, la commande utilise le référentiel fédéré global. (Chaîne, optionnelle)
-cachesDiskOffLoad
(Chaîne, optionnelle)
-enabled
Active la mise en cache des attributs. La valeur par défaut est true. (Booléen, facultatif)
-cacheSize
Taille maximum du cache des attributs en nombre d'objets d'attributs autorisés dans le cache. La valeur minimum pour ce paramètre est 100. La valeur par défaut est 4000. (Entier, facultatif).
-cacheTimeOut
Durée en secondes de la validité des entrées placées dans le cache des attributs. La valeur minimum pour ce paramètre est 0. Les objets d'attributs mis en cache y resteront jusqu'à ce que le gestionnaire de membres virtuel les modifie. La valeur par défaut est 1200. (Entier, facultatif).
-attributeSizeLimit
Entier représentant le nombre maximum de valeurs d'objets d'attributs qui peuvent être placés en cache dans le cache des attributs.

Certains attributs, comme par exemple l'attribut de membre, contient un grand nombre de valeurs. Le paramètre attributeSizeLimit empêche la mise en cache de grands attributs. La valeur par défaut est 2000.

(Entier, facultatif).
-serverTTLAttribute
Nom de l'attribut ttl pris en charge par le serveur LDAP. Le cache des attributs utilise la valeur de cet attribut afin de déterminer le délai d'expiration des entrées placées en cache.

L'attribut ttl contient la durée en secondes pendant laquelle une information d'une entrée doit être conservée par le client avant d'être considérée comme périmée et qu'une nouvelle copie soit extraite. Si la valeur est 0, l'objet ne sera pas placé en cache. Pour plus d'informations sur cet attribut, voir : http://www.ietf.org/proceedings/98aug/I-D/draft-ietf-asid-ldap-cache-01.txt.

L'attribut ttl n'est pas pris en charge par tous les serveurs LDAP. Si cet attribut est pris en charge par un serveur LDAP, vous pouvez indiquer comme valeur du paramètre serverTTLAttribute le nom de l'attribut ttl afin que ce dernier détermine le délai d'expiration des entrées placées en cache. La valeur des délais d'expiration peut varier d'une entrée du cache des attributs à l'autre.

-cacheDistPolicy
Indique les règles de distribution applicables à la mémoire cache dynamique dans un environnement en clusters.

Les valeurs possibles sont none (pour NOT_SHARED), push (pour SHARED_PUSH) et push_pull (pour SHARED_PUSH_PULL). La valeur par défaut est none. La valeur de ce paramètre est lue pendant le démarrage de l'adaptateur et les règles de l'antémémoire sont définies en conséquence.

(Chaîne, optionnelle)

Par exemple, si la valeur du paramètre serverTTLAttribute est ttl et que le cache des attributs extrait des attributs d'un utilisateur à partir d'un serveur LDAP, elle extraira également la valeur de l'attribut ttl de cet utilisateur. Si cette valeur est 200, alors le WMM utilise cette valeur pour définir le délai d'expiration des attributs de l'utilisateur dans le cache des attributs, plutôt que d'utiliser la valeur de cacheTimeout. Vous pouvez définir des valeurs d'attribut ttl différentes pour chaque utilisateur. (Chaîne, optionnelle)

  • Résultat : aucun

Exemples

Syntaxe d'un exemple de mode différé :

  • A l'aide de Jacl :
    $AdminTask updateIdMgrLDAPAttrCache {-id id_name}
  • Avec la chaîne Jython :
    AdminTask.updateIdMgrLDAPAttrCache ('[-id id_name]')
  • A l'aide de la liste Jython :
    AdminTask.updateIdMgrLDAPAttrCache (['-id', 'id_name'])

Exemple d'utilisation en mode interactif :

  • A l'aide de Jacl :
    $AdminTask updateIdMgrLDAPAttrCache {-interactive}
  • Avec la chaîne Jython :
    AdminTask.updateIdMgrLDAPAttrCache ('[-interactive]')
  • A l'aide de la liste Jython :
    AdminTask.updateIdMgrLDAPAttrCache (['-interactive'])

updateIdMgrLDAPContextPool

La commande updateIdMgrLDAPContextPool met à jour la configuration de pool de contextes LDAP.

Paramètres obligatoires

-id
ID du référentiel. (Chaîne, obligatoire)

Paramètres optionnels

-securityDomainName
Ce paramètre permet d'indiquer le nom qui identifie de manière unique le domaine de sécurité. Si vous n'indiquez pas ce paramètre, la commande utilise le référentiel fédéré global. (Chaîne, optionnelle)
-enabled
Par défaut, le pool de contextes est activé. Si vous attribuez la valeur false à ce paramètre, le pool de contextes est désactivé et une instance de contexte sera créée pour chaque nouvelle demande. La valeur par défaut est true. (Booléen, facultatif)
-initPoolSize
Nombre d'instances de contexte générées par l'adaptateur LDAP du gestionnaire de membres virtuel lorsqu'il crée le pool. La plage valide pour ce paramètre s'étend de 1 à 50. La valeur par défaut est 1. (Entier, facultatif).
-maxPoolSize
Nombre maximum d'instances de contexte gérées simultanément par le pool de contextes. Il comprend les instances de contexte utilisées et inactives. Une fois la limite atteinte, il n'est plus possible de créer des instances de contexte pour de nouvelles demandes. Toute nouvelle demande est alors bloquée jusqu'à ce qu'une instance de contexte soit libérée par une autre demande ou supprimée. La demande vérifie périodiquement si de nouvelles instances de contexte sont disponibles dans le pool selon l'intervalle spécifié à l'aide du paramètre poolWaitTime. La valeur minimum pour le paramètre maxPoolSize est 0. Il n'y a pas de valeur maximum. Une valeur de 0 signifie qu'il n'y a pas de limite supérieure et qu'une demande pour une instance de contexte mise en pool utilisera toute instance inactive, qu'elle soit préexistante ou nouvellement créée. La valeur par défaut est 0. (Entier, facultatif).
-prefPoolSize
Nombre préféré d'instances de contexte gérées par le pool de contextes. Il comprend les instances de contexte utilisées et inactives. Lorsque qu'une demande est émise pour utiliser une instance de contexte mise en pool et que la taille du pool est inférieure à la taille préférée, le pool de contextes crée et utilise une nouvelle instance, qu'une connexion inactive soit disponible ou pas. Lorsqu'une demande a fini d'utiliser une instance de contexte mise en pool et que la taille du pool est supérieure à la taille préférée, le pool de contextes ferme l'instance et la retire du pool. La plage valide pour le paramètre prefPoolSize s'étend de 0 à 100. Une valeur de 0 signifie qu'il n'y a pas de nombre préféré : une demande pour une instance de contexte mise en pool n'entraînera la création d'une nouvelle instance qu'en l'absence d'instance inactive. La valeur par défaut est 3. (Entier, facultatif).
-poolTimeOut
Entier qui représente la durée en secondes pendant laquelle une instance inactive peut rester dans le pool avant d'être fermée puis supprimée du pool. Lorsqu'une instance de contexte est demandée au pool et qu'il en existe déjà une dans le pool depuis une durée supérieure à celle définie par poolTimeout, la connexion sera fermée, que l'instance soit périmée ou active. Une nouvelle instance de contexte sera créée puis replacée dans le pool après avoir été libérée par la demande. La valeur minimum pour poolTimeout est 0. Il n'y a pas de valeur maximum. Une valeur de 0 signifie que les instances de contexte contenues dans le pool y resteront jusqu'à leur péremption. Dans ce cas, le pool de contextes interceptera l'exception de communications et créera une nouvelle instance de contexte. La valeur par défaut est 0. (Entier, facultatif).
-poolWaitTime
Délai en millisecondes pendant lequel, lorsque le nombre maximum d'instances de contexte a été atteint, la demande doit attendre entre deux vérifications du pool de contextes pour déterminer s'il y a des instances inactives disponibles dans le pool. Dans la négative, la demande attend durant le même intervalle jusqu'à la vérification suivante. La valeur minimum pour le paramètre poolWaitout est 0. Il n'y a pas de valeur maximum. Une valeur de 0 signifie que le pool de contextes ne recherche pas les instances inactives. Au lieu de cela, toute nouvelle demande est prévenue dès qu'une instance est libérée par une autre demande. La valeur par défaut est 3000. (Entier, facultatif).

Exemples

Syntaxe d'un exemple de mode différé :

  • A l'aide de Jacl :
    $AdminTask updateIdMgrLDAPContextPool {-id id_name}
  • Avec la chaîne Jython :
    AdminTask.updateIdMgrLDAPContextPool ('[-id id_name]')
  • A l'aide de la liste Jython :
    AdminTask.updateIdMgrLDAPContextPool (['-id', 'id_name'])

Exemple d'utilisation en mode interactif :

  • A l'aide de Jacl :
    $AdminTask updateIdMgrLDAPContextPool {-interactive}
  • Avec la chaîne Jython :
    AdminTask.updateIdMgrLDAPContextPool ('[-interactive]')
  • A l'aide de la liste Jython :
    AdminTask.updateIdMgrLDAPContextPool (['-interactive'])

updateIdMgrLDAPEntityType

La commande updateIdMgrLDAPEntityType met à jour une définition de type d'entité LDAP existante en l'intégrant à la configuration du référentiel LDAP. Cette commande permet d'ajouter des valeurs à des paramètres à plusieurs valeurs. Si la propriété existe déjà, sa valeur sera remplacée. Si elle n'existe pas, elle sera ajoutée.

Paramètres obligatoires

-id
ID du référentiel. (Chaîne, obligatoire)
-name
Nom du type d'entité. (Chaîne, obligatoire)

Paramètres optionnels

-securityDomainName
Ce paramètre permet d'indiquer le nom qui identifie de manière unique le domaine de sécurité. Si vous n'indiquez pas ce paramètre, la commande utilise le référentiel fédéré global. (Chaîne, optionnelle)
-searchFilter
Filtre de recherche à utiliser pour rechercher le type d'entité. (Chaîne, optionnelle)
-objectClasses
Une ou plusieurs classes d'objets pour le type d'entité. (Chaîne, optionnelle)
-objectClassesForCreate
Classe d'objets utilisée lors de la création d'un objet de type d'entité. Si la valeur de ce paramètre est la même que celle du paramètre objectClasses, il n'est pas nécessaire de le définir. (Chaîne, optionnelle)
-searchBases
Base(s) de recherche à utiliser lors d'une recherche de type d'entité. (Chaîne, optionnelle)

Exemples

Syntaxe d'un exemple de mode différé :

  • A l'aide de Jacl :
    $AdminTask updateIdMgrLDAPEntityType {-id id_name -name name_value}
  • Avec la chaîne Jython :
    AdminTask.updateIdMgrLDAPEntityType ('[-id id_name -name name_value]')
  • A l'aide de la liste Jython :
    AdminTask.updateIdMgrLDAPEntityType (['-id', 'id_name', '-name', 'name_value'])

Exemple d'utilisation en mode interactif :

  • A l'aide de Jacl :
    $AdminTask updateIdMgrLDAPEntityType {-interactive}
  • Avec la chaîne Jython :
    AdminTask.updateIdMgrLDAPEntityType ('[-interactive]')
  • A l'aide de la liste Jython :
    AdminTask.updateIdMgrLDAPEntityType (['-interactive'])

updateIdMgrLDAPGroupDynamicMemberAttr

La commande updateIdMgrLDAPGroupDynamicMemberAttr met à jour une configuration d'attribut de membre dynamique vers une configuration de groupe LDAP.

Paramètres requis

-id
ID du référentiel. (Chaîne, obligatoire)
-name
Nom de l'attribut LDAP utilisé comme attribut de membre de groupe. Par exemple, memberURL. (Chaîne, obligatoire)
-objectClass
Classe d'objets du groupe qui contient l'attribut de membre dynamique. Par exemple, groupe_des_URL. Si cette propriété n'est pas définie, l'attribut de membre dynamique s'appliquera à toutes les classes d'objets du groupe. (Chaîne, obligatoire)

Paramètres optionnels

-securityDomainName
Ce paramètre permet d'indiquer le nom qui identifie de manière unique le domaine de sécurité. Si vous n'indiquez pas ce paramètre, la commande utilise le référentiel fédéré global. (Chaîne, optionnelle)

Exemples

Syntaxe d'un exemple de mode différé :

  • A l'aide de Jacl :
    $AdminTask updateIdMgrLDAPGroupDynamicMemberAttr {-id id_name -name name_value -objectClass groupOfURLs}
  • Avec la chaîne Jython :
    AdminTask.updateIdMgrLDAPGroupDynamicMemberAttr ('[-id id_name -name name_value -objectClass groupOfURLs]')
  • A l'aide de la liste Jython :
    AdminTask.updateIdMgrLDAPGroupDynamicMemberAttr (['-id', 'id_name', '-name', 'name_value', '-objectClass', 'groupOfURLs'])

Exemple d'utilisation en mode interactif :

  • A l'aide de Jacl :
    $AdminTask updateIdMgrLDAPGroupDynamicMemberAttr {-interactive}
  • Avec la chaîne Jython :
    AdminTask.updateIdMgrLDAPGroupDynamicMemberAttr ('[-interactive]')
  • A l'aide de la liste Jython :
    AdminTask.updateIdMgrLDAPGroupDynamicMemberAttr (['-interactive'])

updateIdMgrLDAPGroupMemberAttr

La commande updateIdMgrLDAPGroupMemberAttr met à jour une configuration d'attribut de membre vers une configuration de groupe LDAP.

Paramètres obligatoires

-id
ID du référentiel. (Chaîne, obligatoire)
-name
Nom de l'attribut LDAP utilisé comme attribut de membre de groupe. Par exemple, member ou uniqueMember. (Chaîne, obligatoire)

Paramètres optionnels

-securityDomainName
Ce paramètre permet d'indiquer le nom qui identifie de manière unique le domaine de sécurité. Si vous n'indiquez pas ce paramètre, la commande utilise le référentiel fédéré global. (Chaîne, optionnelle)
-objectClass
Classe d'objets du groupe qui contient l'attribut de membre. Par exemple : groupOfNames ou groupOfUniqueNames. Si cette propriété n'est pas définie, l'attribut de membre s'applique à toutes les classes d'objets du groupe. (Chaîne, optionnelle)
-scope
Portée de l'attribut de membre. Les valeurs valides sont les suivantes :
  • direct - Attribut de membre qui ne contient que les membres directs, directement contenus dans le groupe et non contenus dans un groupe imbriqué. Si, par exemple, group1 contient group2 et que group2 contient user1, alors group2 est un membre direct de group1, mais user1 n'est pas un membre direct de group1. member et uniqueMember sont tous deux des attributs de membre direct.
  • nested - Attribut de membre qui contient des membres directs et des membres imbriqués.
-dummyMember
Lorsque vous créez un groupe sans spécifier de membre, un membre factice prendra automatiquement sa place afin d'éviter de recevoir une exception indiquant qu'un attribut obligatoire est manquant. (Chaîne, optionnelle)

Exemples

Syntaxe d'un exemple de mode différé :

  • A l'aide de Jacl :
    $AdminTask updateIdMgrLDAPGroupMemberAttr {-id id_name -name name_value}
  • Avec la chaîne Jython :
    AdminTask.updateIdMgrLDAPGroupMemberAttr ('[-id id_name -name name_value]')
  • A l'aide de la liste Jython :
    AdminTask.updateIdMgrLDAPGroupMemberAttr (['-id', 'id_name', '-name', 'name_value'])

Exemple d'utilisation en mode interactif :

  • A l'aide de Jacl :
    $AdminTask updateIdMgrLDAPGroupMemberAttr {-interactive}
  • Avec la chaîne Jython :
    AdminTask.updateIdMgrLDAPGroupMemberAttr ('[-interactive]')
  • A l'aide de la liste Jython :
    AdminTask.updateIdMgrLDAPGroupMemberAttr (['-interactive'])

updateIdMgrLDAPRepository

La commande updateIdMgrLDAPRepository met à jour une configuration de référentiel LDAP.

Paramètres requis

-id
ID du référentiel. (Chaîne, obligatoire)

Paramètres optionnels

-securityDomainName
Ce paramètre permet d'indiquer le nom qui identifie de manière unique le domaine de sécurité. Si vous n'indiquez pas ce paramètre, la commande utilise le référentiel fédéré global. (Chaîne, optionnelle)
-ldapServerType
Type de serveur LDAP utilisé. La valeur par défaut est IDS51. (Chaîne, optionnelle)
Indiquez une des valeurs admises suivantes :
  • IDS
  • ZOSDS
  • DOMINO
  • NDS
  • SUNONE
  • AD
  • ADAM
  • CUSTOM
-adapterClassName
La valeur par défaut est com.ibm.ws.wim.adapter.ldap.LdapAdapter. (Chaîne, optionnelle)
-certificateMapMode
Indique si les certificats X.509 doivent être mappés dans un annuaire LDAP par nom distinctif exact ou par filtre de certificats. La valeur par défaut est exactdn. Pour utiliser le filtre de certificats spécifié pour le mappage, choisissez certificatefilter. (Chaîne, optionnelle)
-certificateFilter
Si certificateMapMode a la valeur certificatefilter, alors cette propriété spécifie quel filtre LDAP mappe les attributs du certificat client aux entrées dans LDAP. (Chaîne, optionnelle)
-isExtIdUnique
Spécifie si l'ID externe est unique. La valeur par défaut est true. (Booléen, facultatif)
-loginProperties
Indique le nom de propriété utilisé pour se connecter. (Chaîne, facultatif)
Configurations prises en charge Configurations prises en charge: Si vous définissez plusieurs propriétés de connexion, la première est mappée à l'aide d'un programme à la propriété principalName des référentiels fédérés. Par exemple, si vous indiquez uid;mail comme propriétés de connexion, la valeur d'UID d'attribut LDAP est mappé à la propriété principalName des référentiels fédérés. Si vous définissez plusieurs propriétés de connexion, après la connexion, la première est renvoyée comme valeur de la propriété principalName. Par exemple, si vous transmettez joe@yourco.com comme valeur de propriété principalName et que les propriétés de connexion configurées sont uid;mail, la propriété principalName renvoyée a pour valeur joe.sptcfg
-primaryServerQueryTimeInterval
Indique l'intervalle d'interrogation entre deux essais de disponibilité du serveur principal. La valeur de ce paramètre est spécifiée en minutes. La valeur par défaut est 15. (Entier, facultatif).
-returnToPrimaryServer
Indique de renvoyer le serveur LDAP primaire lorsqu'il est disponible. La valeur par défaut est true. (Booléen, facultatif)
-searchCountLimit
Valeur de la limite de comptage de recherche. (Entier, facultatif).
-searchPageSize
Valeur du format de page de recherche. (Entier, facultatif).
-searchTimeLimit
Valeur du délai de recherche. (Entier, facultatif).
-sslConfiguration
Configuration SSL. (Chaîne, optionnelle)
-supportAsyncMode
Indique si le mode asynchrone est pris en charge. La valeur par défaut est false. (Booléen, facultatif)
-supportChangeLog
Ce paramètre indique si le référentiel prend en charge le suivi des modifications. Les valeurs valides pour ce paramètre sont none et native. La valeur par défaut est none. (Chaîne, optionnelle)
-supportSorting
Indique si le tri est pris en charge. La valeur par défaut est false. (Booléen, facultatif)
-supportPaging
Indique si la pagination est prise en charge. La valeur par défaut est false. (Booléen, facultatif)
-supportTransactions
Indique si les transactions sont prises en charge. La valeur par défaut est false. (Booléen, facultatif)
-supportExternalName
Indique si les noms externes sont pris en charge. La valeur par défaut est false. (Booléen, facultatif)
-translateRDN
Indique si RDN doit être converti. La valeur par défaut est false. (Booléen, facultatif)

Exemples

Syntaxe d'un exemple de mode différé :

  • A l'aide de Jacl :
    $AdminTask updateIdMgrLDAPRepository {-id id_name}
  • Avec la chaîne Jython :
    AdminTask.updateIdMgrLDAPRepository ('[-id id_name]')
  • A l'aide de la liste Jython :
    AdminTask.updateIdMgrLDAPRepository (['-id', 'id_name'])

Exemple d'utilisation en mode interactif :

  • A l'aide de Jacl :
    $AdminTask updateIdMgrLDAPRepository {-interactive}
  • Avec la chaîne Jython :
    AdminTask.updateIdMgrLDAPRepository ('[-interactive]')
  • A l'aide de la liste Jython :
    AdminTask.updateIdMgrLDAPRepository (['-interactive'])

updateIdMgrLDAPSearchResultCache

La commande updateIdMgrLDAPSearchResultCache met à jour la configuration du cache des résultats de recherche LDAP.

Paramètres obligatoires

-id
ID du référentiel. (Chaîne, obligatoire)

Paramètres optionnels

-securityDomainName
Ce paramètre permet d'indiquer le nom qui identifie de manière unique le domaine de sécurité. Si vous n'indiquez pas ce paramètre, la commande utilise le référentiel fédéré global. (Chaîne, optionnelle)
-cachesDiskOffLoad
Charge les mémoires caches des attributs et les résultats de recherche sur disque dur. Par défaut, lorsque le nombre maximum d'entrées de cache est atteint, des entrées sont supprimées, ce qui permet la mise en cache de nouvelles entrées. Si vous activez ce paramètre, les entrées de cache supprimées sont copiées sur le disque pour un accès ultérieur. La valeur par défaut est false. (Booléen, facultatif)
-enabled
Active la mise en cache des résultats de recherche. La valeur par défaut est true. (Booléen, facultatif)
-cacheSize
Taille maximum du cache des résultats de recherche. Il s'agit du nombre d'objets d'énumération de nommage qui peuvent être placés dans le cache des résultats de recherche. La valeur minimum pour ce paramètre est 100. La valeur par défaut est 2000. (Entier, facultatif).
-cacheTimeOut
Durée en secondes de la validité des entrées placées dans le cache des résultats de recherche. La valeur minimale de ce paramètre est 0. La valeur 0 signifie que les objets d'énumération de nommage sont conservés dans la mémoire cache des résultats de recherche jusqu'à la modification de configuration suivante. La valeur par défaut est 600. (Entier, facultatif).
-searchResultSizeLimit
Nombre maximum d'entrées contenues dans l'objet d'énumération de nommage qui peuvent être placées en cache dans le cache des résultats de recherche. Par exemple, si le résultat d'une recherche contient 2000 utilisateurs, elle ne sera pas placée en cache si la valeur de cette propriété est définie sur 1000. La valeur par défaut est 1000. (Entier, facultatif).
-cacheDistPolicy
Indique les règles de distribution applicables à la mémoire cache dynamique dans un environnement en clusters.

Les valeurs possibles sont none (pour NOT_SHARED), push (pour SHARED_PUSH) et push_pull (pour SHARED_PUSH_PULL). La valeur par défaut est none. La valeur de ce paramètre est lue pendant le démarrage de l'adaptateur et les règles de l'antémémoire sont définies en conséquence.

(Chaîne, optionnelle)

Exemples

Syntaxe d'un exemple de mode différé :

  • A l'aide de Jacl :
    $AdminTask updateIdMgrLDAPSearchResultCache {-id id_name}
  • Avec la chaîne Jython :
    AdminTask.updateIdMgrLDAPSearchResultCache ('[-id id_name]')
  • A l'aide de la liste Jython :
    AdminTask.updateIdMgrLDAPSearchResultCache (['-id', 'id_name'])

Exemple d'utilisation en mode interactif :

  • A l'aide de Jacl :
    $AdminTask updateIdMgrLDAPSearchResultCache {-interactive}
  • Avec la chaîne Jython :
    AdminTask.updateIdMgrLDAPSearchResultCache ('[-interactive]')
  • A l'aide de la liste Jython :
    AdminTask.updateIdMgrLDAPSearchResultCache (['-interactive'])

updateIdMgrLDAPServer

La commande updateIdMgrLDAPServer met à jour la configuration de serveur LDAP de l'ID de référentiel LDAP spécifié.

Paramètres obligatoires et valeurs renvoyées

-id
ID du référentiel. (Chaîne, obligatoire)
-host
Nom d'hôte du serveur LDAP qui contient les propriétés à modifier. (Chaîne, obligatoire)

Paramètres optionnels

-securityDomainName
Ce paramètre permet d'indiquer le nom qui identifie de manière unique le domaine de sécurité. Si vous n'indiquez pas ce paramètre, la commande utilise le référentiel fédéré global. (Chaîne, optionnelle)
-port
Numéro de port du serveur LDAP. (Entier, facultatif).
-authentication
Indique la méthode d'authentification à utiliser. La valeur par défaut est simple. Les valeurs valides sont none ou strong. (Chaîne, optionnelle)
-bindDN
Nom de domaine de liaison du serveur LDAP. (Chaîne, optionnelle)
-bindPassword
Mot de passe de liaison. Le mot de passe est chiffré avant d'être stocké.(Chaîne, facultatif)
-certificateMapMode
Indique si les certificats X.509 doivent être mappés dans un annuaire LDAP par nom distinctif exact ou par filtre de certificats. La valeur par défaut est exactdn. Pour utiliser le filtre de certificats spécifié pour le mappage, choisissez certificatefilter. (Chaîne, optionnelle)
-certificateFilter
Si certificateMapMode a la valeur certificatefilter, alors cette propriété spécifie quel filtre LDAP mappe les attributs du certificat client aux entrées dans LDAP. (Chaîne, optionnelle)
-connectTimeout
Délai de connexion mesuré en secondes. (Entier, facultatif).
Restriction : En raison d'une limitation JNDI en cours, le délai d'expiration de connexion maximal est de 20 secondes. La connexion expire au bout de 20 secondes, même si vous indiquez une valeur supérieure.
-connectionPool
Pool de connexions. La valeur par défaut est false. (Booléen, facultatif)
-derefAliases
Ce paramètre contrôle la manière dont les alias sont déréférencés. La valeur par défaut est always. Les valeurs valides sont les suivantes :
  • never - ne déréférence jamais les alias
  • finding - ne déréférence les alias qu'au cours de la résolution de nom
  • searching - ne déréférence les alias qu'après la résolution de nom
(Chaîne, optionnelle)
-ldapServerType
Type de serveur LDAP utilisé. La valeur par défaut est IDS51. (Chaîne, optionnelle)
Indiquez une des valeurs admises suivantes :
  • IDS
  • ZOSDS
  • DOMINO
  • NDS
  • SUNONE
  • AD
  • ADAM
  • CUSTOM
-primary_host
Nom d'hôte du serveur LDAP primaire. (Chaîne, optionnelle)
-referal
Référenceur LDAP. La valeur par défaut est ignore. Les valeurs valides sont follow, throw et false. (Chaîne, optionnelle)
-sslConfiguration
Configuration SSL. (Chaîne, optionnelle)
-sslEnabled
Indique si SSL doit être activé. La valeur par défaut est false. (Booléen, facultatif)

Exemples

Syntaxe d'un exemple de mode différé :

  • A l'aide de Jacl :
    $AdminTask updateIdMgrLDAPServer {-id id_name -host myhost.ibm.com}
  • Avec la chaîne Jython :
    AdminTask.updateIdMgrLDAPServer ('[-id id_name -host myhost.ibm.com]')
  • A l'aide de la liste Jython :
    AdminTask.updateIdMgrLDAPServer (['-id', 'id_name', '-host', 'myhost.ibm.com'])

Exemple d'utilisation en mode interactif :

  • A l'aide de Jacl :
    $AdminTask updateIdMgrLDAPServer {-interactive}
  • Avec la chaîne Jython :
    AdminTask.updateIdMgrLDAPServer ('[-interactive]')
  • A l'aide de la liste Jython :
    AdminTask.updateIdMgrLDAPServer (['-interactive'])

updateIdMgrRepository

La commande updateIdMgrRepository met à jour la configuration du référentiel commun.

Paramètres obligatoires

-id
ID du référentiel. (Chaîne, obligatoire)

Paramètres optionnels

-securityDomainName
Ce paramètre permet d'indiquer le nom qui identifie de manière unique le domaine de sécurité. Si vous n'indiquez pas ce paramètre, la commande utilise le référentiel fédéré global. (Chaîne, optionnelle)
-adapterClassName
Non de la classe d'implémentation de l'adaptateur de référentiel. (Chaîne, optionnelle)
-EntityTypesNot AllowCreate
Nom du type d'entité qui ne doit pas être créé dans ce référentiel. (Chaîne, optionnelle)
-EntityTypesNotAllowUpdate
Nom du type d'entité qui ne doit pas être mis à jour dans ce référentiel. (Chaîne, optionnelle)
-EntityTypesNotAllowRead
Nom du type d'entité qui ne doit pas être lu à partir de ce référentiel. (Chaîne, optionnelle)
-EntityTypesNotAllowDelete
Nom du type d'entité qui ne doit pas être supprimé de ce référentiel. (Chaîne, optionnelle)
-isExtIdUnique
Spécifie si l'ID externe est unique. (Booléen, facultatif)
-loginProperties
Indique le nom de propriété utilisé pour se connecter. (Chaîne, optionnelle)
-readOnly
Indique si le référentiel est en lecture seule. La valeur par défaut est false. (Booléen, facultatif)
-repositoriesForGroups
ID du référentiel où les données des groupes sont stockées. (Chaîne, optionnelle)
-supportAsyncMode
Indique si l'adaptateur prend en charge le mode asynchrone. La valeur par défaut est false. (Booléen, facultatif)
-supportChangeLog
Ce paramètre indique si le référentiel prend en charge le suivi des modifications. Les valeurs valides pour ce paramètre sont none et native. La valeur par défaut est none. (Chaîne, optionnelle)
-supportPaging
Indique si le référentiel prend en charge la pagination. (Booléen, facultatif)
-supportSorting
Indique si le référentiel prend en charge le tri. (Booléen, facultatif)
-supportTransactions
Indique si le référentiel prend en charge la transaction. (Booléen, facultatif)
-supportedExternalName
Indique si le référentiel prend en charge les noms externes. (Booléen, facultatif)

Exemples

Syntaxe d'un exemple de mode différé :

  • A l'aide de Jacl :
    $AdminTask updateIdMgrRepository {-id id_name}
  • Avec la chaîne Jython :
    AdminTask.updateIdMgrRepository ('[-id id_name]')
  • A l'aide de la liste Jython :
    AdminTask.updateIdMgrRepository (['-id', 'id_name'])

Exemple d'utilisation en mode interactif :

  • A l'aide de Jacl :
    $AdminTask updateIdMgrRepository {-interactive}
  • Avec la chaîne Jython :
    AdminTask.updateIdMgrRepository ('[-interactive]')
  • A l'aide de la liste Jython :
    AdminTask.updateIdMgrRepository (['-interactive'])

updateIdMgrRepositoryBaseEntry

La commande updateIdMgrRepositoryBaseEntry met à jour une entrée de base dans le référentiel spécifié.

Paramètres obligatoires

-id
ID du référentiel. (Chaîne, obligatoire)
-name
Nom distinctif d'une entrée de base. (Chaîne, obligatoire)

Paramètres optionnels

-securityDomainName
Ce paramètre permet d'indiquer le nom qui identifie de manière unique le domaine de sécurité. Si vous n'indiquez pas ce paramètre, la commande utilise le référentiel fédéré global. (Chaîne, optionnelle)
-nameInRepository
Nom distinctif du référentiel qui identifie de manière unique le nom d'entrée de base. (Chaîne, optionnelle)
Eviter les incidents Eviter les incidents: Les valeurs indiquées à la fois pour les paramètres name et nameInRepository doivent être les mêmes pour un référentiel de base de données.gotcha

Exemples

Syntaxe d'un exemple de mode différé :

  • A l'aide de Jacl :
    $AdminTask updateIdMgrRepositoryBaseEntry {-id id_name name name_value}
  • Avec la chaîne Jython :
    AdminTask.updateIdMgrRepositoryBaseEntry ('[-id id_name name name_value]')
  • A l'aide de la liste Jython :
    AdminTask.updateIdMgrRepositoryBaseEntry (['-id', 'id_name', 'name', 'name_value'])

Exemple d'utilisation en mode interactif :

  • A l'aide de Jacl :
    $AdminTask updateIdMgrRepositoryBaseEntry {-interactive}
  • Avec la chaîne Jython :
    AdminTask.updateIdMgrRepositoryBaseEntry ('[-interactive]')
  • A l'aide de la liste Jython :
    AdminTask.updateIdMgrRepositoryBaseEntry (['-interactive'])

Icône indiquant le type de rubrique Rubrique de référence



Icône d'horodatage Dernière mise à jour: last_date
http://www14.software.ibm.com/webapp/wsbroker/redirect?version=cord&product=was-nd-mp&topic=rxml_atidmgrrepositoryconfig
Nom du fichier : rxml_atidmgrrepositoryconfig.html