L'outil wsadmin permet de gérer les configurations d'association d'ensemble de règles. Les langages de script Jython ou Jacl permettent de répertorier toutes les
associations et propriétés d'association, d'ajouter ou de supprimer des
ressources pour une association existante et de transférer des
associations entre ensembles de règles.
Avant de commencer
Si la sécurité administrative est activée, vérifiez que vous utilisez le rôle administratif correct, comme indiqué dans le tableau suivant :
Tableau 1. Rôles d'administration. Le rôle d'administration détermine si vous pouvez gérer des associations d'ensemble de règles.Rôle administratif |
Autorisation |
Administrateur |
Le rôle Administrateur doit avoir accès au niveau de la cellule pour gérer des associations d'ensemble de règles. Si vous avez accès à une ressource spécifique uniquement, vous pouvez gérer des associations d'ensemble de règles pour la ressource à laquelle vous avez accès. |
Configurateur |
Le rôle Configurateur doit avoir accès au niveau de la cellule pour gérer des associations d'ensemble de règles. Si vous avez accès à une ressource spécifique uniquement, vous pouvez gérer des associations d'ensemble de règles pour la ressource à laquelle vous avez accès. |
Responsable du déploiement |
Le rôle Responsable de déploiement avec accès au niveau de la cellule ou à une ressource spécifique peut gérer des associations d'ensemble de règles pour les ressources de l'application uniquement. |
Opérateur |
Le rôle Opérateur ne peut pas gérer d'association d'ensemble de règles. |
Moniteur |
Le rôle Moniteur ne peut pas gérer d'association d'ensemble de règles. |
Pourquoi et quand exécuter cette tâche
Une association d'ensemble de règles définit le mode dont un
ensemble de règles est associé à des configurations de liaison et à des
ressources.
Procédure
- Recherchez la configuration des associations d'ensemble de règles et leurs propriétés.
Avant de modifier la configuration des associations d'ensemble de
règles, utilisez les commandes listAttachmentsForPolicySet et getPolicySetAttachments pour afficher les informations relatives à
la configuration actuelle des associations d'ensemble de règles.
- Démarrez l'outil de scriptage wsadmin.
- La commande listAttachmentsForPolicySet permet de visualiser les applications auxquelles un ensemble de règles spécifique est associé,
comme dans l'exemple suivant :
AdminTask.listAttachmentsForPolicySet('[-policySet PolicySet1]')
Affinez la recherche à l'aide du paramètre -attachmentType. Vous pouvez rechercher les associations
provider ou
client.
Remarque : Les valeurs application et system/trust du paramètre -attachmentType sont obsolètes. Spécifiez la valeur provider à la place de la valeur application. Pour les associations d'ensemble de règles système, attribuez la valeur provider au paramètre attachmentType. Pour créer une association de client d'accréditation ou une association WSNCLient, affectez la valeur client au paramètre attachmentType.
- La commande getPolicySetAttachments permet d'afficher les
propriétés de toutes les associations d'ensemble de règles configurées
dans une application déterminée, comme dans l'exemple suivant :
AdminTask.getPolicySetAttachments('[-applicationName application1]')
Affinez la recherche à l'aide du paramètre -attachmentType. Vous pouvez rechercher les associations
provider ou
client.
- Déterminez les actifs auxquels un ensemble de règles spécifique est associé.
Utilisez la commande listAssetsAttachedToPolicySet pour afficher les actifs associés à l'ensemble de règles concerné, comme dans l'exemple suivant :
AdminTask.listAssetsAttachedToPolicySet('[-policySet SecureConversation]')
La commande renvoie la liste des propriétés décrivant chaque actif. Chaque objet propriétés contient la propriété assetTypequi spécifie le type d'actif.
- Modifiez les ressources qui s'appliquent à une association d'ensemble de règles.
- Démarrez l'outil de scriptage wsadmin.
- Déterminez la ressource qui vous intéresse et révisez la syntaxe de la commande updatePolicySetAttachment.
Pour les commandes du groupe PolicySetManagement, le terme ressource se rapporte à un artefact de service Web. Pour les ensembles de règles associés au client de services et d'application, les artefacts utilisent la hiérarchie de l'application. Cette hiérarchie de l'application inclut un service Web, un nom de module,
un noeud final ou une opération.
Entrez la valeur du paramètre -resource sous la forme d'une
chaîne, avec le caractère barre oblique inversée ( / ) comme délimiteur.
Remarque : Lors d'une tentative de connexion à un service Web à partir d'un client léger, vérifiez que les ressources que vous spécifiez sont valides, avant d'exécuter la commande updatePolicySetAttachment. Aucune modification de configuration n'est effectuée si la ressource demandée ne correspond pas à une ressource dans le fichier d'association de l'application.
Pour les associations d'ensemble de règles de client et d'application,
utilisez le format suivant :
- WebService:/
Associe tous les artefacts de l'application à
l'ensemble de règles.
- WebService:/webapp1.war:{http://www.ibm.com}myService
Associe tous les artefacts du service Web
{http://www.ibm.com}myService à l'ensemble de règles. Vous devez entrer le nom qualifié complet (QName) du
service.
- WebService:/webapp1.war:{http://www.ibm.com}myService/endpointA
Associe toutes les opérations du noeud final endpointA à
l'ensemble de règles.
- WebService:/webapp1.war:{http://www.ibm.com}myService/endpointA/operation1
Associe uniquement l'opération operation1 à l'ensemble de règles.
Le format de la chaîne -resource diffère lorsqu'il s'agit
d'associations d'ensemble de règles système pour le service
d'accréditation. Pour les associations
d'ensemble de règles système, utilisez le format suivant :
- Trust.opName:/
L'attribut opName peut prendre la
valeur issue, renew, cancel ou validate.
- Trust.opName:/url
L'attribut opName peut prendre
la valeur issue, renew, cancel ou validate. Vous pouvez indiquer toute
adresse URL valide pour l'attribut url.
- Modifiez l'association.
Par exemple, l'association d'ensemble de règles est connectée à
l'opération operation1, qui représente une opération unique spécifique. Pour affecter l'association 124 à toutes les opérations du noeud final
endpointA, entrez la commande suivante :
AdminTask.updatePolicySetAttachment('[-attachmentId 124 -resources
"WebService:/webapp1.war:{http://www.ibm.com}myService/endpointA" -applicationName application1]')
Remarque : La commande updatePolicySetAttachment remplace toutes les
ressources existantes d'une association par les ressources indiquées dans
la commande. Vous pouvez également mettre à jour les associations d'ensemble de règles
à l'aide de la commande addToPolicySetAttachment pour ajouter des ressources à une association existante,
ou utiliser la commande createPolicySetAttachment pour créer
une association à une ressource spécifique. Pour plus d'informations sur ces commandes, voir les commandes du groupe
PolicySetManagement de l'objet AdminTask.
- Sauvegardez les modifications de configuration.
Entrez la commande suivante pour sauvegarder les modifications :
AdminConfig.save()
- Supprimez les ressources qui s'appliquent à une association
d'ensemble de règles.
- Démarrez l'outil de scriptage wsadmin.
- Déterminez les ressources qui doivent être supprimées à l'aide de la commande.
Vous pouvez supprimer une ressource pour chaque artefact de service Web,
pour chaque opération de noeud final ou pour une opération spécifique. Dans l'exemple suivant, la commande supprime l'association newAttach de operation1 qui est associé à l'application plantShop.
AdminTask.removeFromPolicySetAttachment('[-attachmentId newAttach -resources
"WebService:/webapp1.war:{http://www.ibm.com}myPlantService/endpointA/operation1" -applicationName
plantShop]')
La commande renvoie un message de réussite ou d'échec.
- Sauvegardez les modifications de configuration.
Entrez la commande suivante pour sauvegarder les modifications :
AdminConfig.save()
- Transférez les associations d'un ensemble de règles à un autre. La commande ci-après dissocie tous les services Web de l'ensemble de
règles source et les associe à l'ensemble de règles cible. L'ensemble de types de règle activés doit être identique pour les ensembles de règles source et cible.
- Entrez la commande suivante pour transférer toutes les associations :
AdminTask.transferAttachmentsForPolicySet('[-sourcePolicySet EnsembleRègles1
-destinationPolicySet EnsembleRègles2]')
La commande renvoie un message de réussite ou d'échec.
- Sauvegardez les modifications de configuration.
Entrez la commande suivante pour sauvegarder les modifications :
AdminConfig.save()