Groupe de commandes WizardCommands pour l'objet AdminTask

Vous pouvez utiliser les langages de script Jython ou Jacl pour configurer la sécurité à l'aide de l'outil wsadmin. Les commandes et paramètres du groupe WizardCommands peuvent être utilisés pour configurer la sécurité à l'aide d'actions semblables aux panneaux de l'assistant de sécurité dans la console d'administration.

addToAdminAuthz

La commande addToAdminAuthz ajoute un nouvel administrateur à votre configuration.

Paramètres requis

adminUser
Indique le nom de l'administrateur que vous souhaitez ajouter à la configuration.

Exemples

Syntaxe d'un exemple de mode différé :

  • A l'aide de Jacl :
    $AdminTask addToAdminAuthz {-adminUser nom_utilisateur}
  • Avec la chaîne Jython :
    AdminTask.addToAdminAuthz ('[-adminUser nom_utilisateur]')
  • A l'aide de la liste Jython :
    AdminTask.addToAdminAuthz (['-adminUser', 'nom_utilisateur'])

Exemple d'utilisation en mode interactif :

  • A l'aide de Jacl :
    $AdminTask addToAdminAuthz {-interactive}
  • Avec la chaîne Jython :
    AdminTask.addToAdminAuthz ('[-interactive]')
  • A l'aide de la liste Jython :
    AdminTask.addToAdminAuthz (['-interactive'])

applyWizardSettings

La commande applyWizardSettings applique les paramètres de l'assistant de sécurité en cours figurant dans l'espace de travail.

Paramètres requis

adminName
Indique le nom de l'utilisateur doté des privilèges d'administration défini dans le registre.
secureApps
Indique s'il faut définir la sécurité au niveau de l'application. Ce type de sécurité garantit l'isolement des applications et fournit les éléments nécessaires pour l'authentification des utilisateurs d'application.

Vous pouvez indiquer la valeur true ou false.

Eviter les incidents Eviter les incidents: La valeur indiquée pour ce paramètre peut être remplacée par une valeur au niveau du serveur.gotcha
secureLocalResources
Indique s'il faut définir la sécurité Java™ 2. Si vous activez la sécurité Java 2 et qu'une application requiert un plus grand nombre de droits d'accès de sécurité Java 2 que ceux attribués dans la règle par défaut, l'application risque de ne pas s'exécuter correctement. Par défaut, l'accès aux ressources locales n'est pas limité. Vous pouvez désactiver la sécurité Java 2 même lorsque la sécurité d'application est activée.

Vous pouvez indiquer la valeur true ou false.

userRegistryType
Indique un type de registre d'utilisateurs valide. Les valeurs de type suivantes sont admises :
  • LDAPUserRegistry

    Ce type de registre utilise les paramètres de registre d'utilisateurs du protocole LDAP (Lightweight Directory Access Protocol) lorsqu'il existe des utilisateurs et des groupes dans un répertoire LDAP externe.

  • CustomUserRegistry

    Ce type indique un registre personnalisé qui implémente l'interface UserRegistry dans le package com.ibm.websphere.security. Si vous spécifiez ce type de registre d'utilisateurs, utilisez le paramètre customRegistryClass pour indiquer le nom de classe de ce registre.

  • WIMUserRegistry

    Cette valeur produit le même effet que l'option Référentiels fédérés dans l'assistant de configuration de la sécurité sur la console d'administration. Un type de registre gère les identités d'un seul domaine virtuel stocké dans plusieurs référentiels.

  • LocalOSUserRegistry

    Cette valeur indique le registre pour le système d'exploitation local du serveur d'applications.

Paramètres optionnels

adminPassword
Indique le mot de passe de l'utilisateur doté des privilèges d'administration défini dans le registre.
Remarque : adminPassword est pris en charge uniquement lorsque WIMUserRegistry est sélectionné et adminUser appartient au registre de fichiers par défaut du référentiel fédéré.
customProps
Indique une propriété personnalisée.
customRegistryClass
Indique un nom de classe séparé par des points qui implémente l'interface UserRegistry dans le package com.ibm.websphere.security. Insérez ce paramètre si vous spécifiez CustomUserRegistry pour le paramètre userRegistryType.
ignoreCase
Indique qu'en cas de contrôle d'autorisation, la vérification n'est pas sensible à la casse.

Vous pouvez indiquer la valeur true ou false.

ldapServerType
Indique un type de serveur LDAP (Lightweight Directory Access Protocol) valide. Les valeurs de type suivantes sont admises :
  • IBM_DIRECTORY_SERVER

    Cette valeur désigne une version prise en charge de IBM® Tivoli Directory Server.

  • IPLANET

    Cette valeur désigne une version prise en charge de Sun Java System Directory Server.

  • NDS

    Cette valeur désigne une version prise en charge de Novell eDirectory.

  • DOMINO502

    Cette valeur désigne une version prise en charge d'IBM Lotus Domino Server.

  • SECUREWAY

    Cette valeur désigne une version prise en charge d'IBM SecureWay Directory Server.

  • ACTIVE_DIRECTORY

    Cette valeur désigne une version prise en charge de Microsoft Active Directory.

  • PERSONNALISE

    Cette valeur désigne l'implémentation d'un registre personnalisé.

Pour plus d'informations sur les versions de serveur LDAP prises en charge, voir la documentation sur la configuration requise détaillée pour WebSphere Application Server.

ldapBaseDN
Spécifie le nom distinctif de base du service d'annuaire, indiquant le point de démarrage des recherches LDAP (Lightweight Directory Access Protocol) du service d'annuaire. Par exemple, ou=Rochester, o=IBM, c=us.
ldapBindDN
Indique le nom distinctif du serveur d'applications, qui sert à établir la liaison avec Directory Service.
ldapBindPassword
Spécifie le mot de passe du serveur d'applications permettant d'effectuer la liaison au service d'annuaire.
ldapHostName
Indique le nom d'hôte du serveur LDAP. Ce nom est soit une adresse IP, soit un nom DNS (domain name service).
ldapPort
Indique un numéro de port de serveur LDAP valide.

Exemples

Syntaxe d'un exemple de mode différé :

  • A l'aide de Jacl :
    $AdminTask applyWizardSettings {-secureLocalResources true_ou_false -secureApps true_ou_false 
    -ignoreCase true_ou_false -ldapServerType type_serveur -ldapBaseDN valeur_DN_base 
    -ldapBindDN valeur_DN_bind -ldapBindPassword mot_de_passe_DN_bind 
    -ldapHostName nom_hôte -ldapPort numéro_port -userRegistryType type_registre_utilisateurs 
    -adminName nom_administrateur -adminPassword mot_de_passe_administrateur}
  • Avec la chaîne Jython :
    AdminTask.applyWizardSettings ('[-secureLocalResources true_ou_false -secureApps true_ou_false 
    -ignoreCase true_ou_false -ldapServerType type_serveur -ldapBaseDN valeur_DN_base 
    -ldapBindDN valeur_DN_bind -ldapBindPassword mot_de_passe_DN_bind 
    -ldapHostName nom_hôte -ldapPort numéro_port -userRegistryType type_registre_utilisateurs 
    -adminName nom_administrateur -adminPassword mot_de_passe_administrateur]')
  • A l'aide de la liste Jython :
    AdminTask.applyWizardSettings (['-secureLocalResources', 'true_ou_false', 
    '-secureApps', 'true_ou_false', '-ignoreCase', 'true_ou_false', 
    '-ldapServerType', 'type_serveur', '-ldapBaseDN', 'valeur_DN_base', 
    '-ldapBindDN', 'valeur_bind_DN', '-ldapBindPassword', 'mot_de_passe_bind_DN', 
    '-ldapHostName', 'nom_hôte', '-ldapPort', 'numéro_port', 
    '-userRegistryType', 'type_registre_utilisateurs', '-adminName', 'nom_administrateur', 
    '-adminPassword', 'mot_de_passe_administrateur'])

Exemple d'utilisation en mode interactif :

  • A l'aide de Jacl :
    $AdminTask applyWizardSettings {-interactive}
  • Avec la chaîne Jython :
    AdminTask.applyWizardSettings ('[-interactive]')
  • A l'aide de la liste Jython :
    AdminTask.applyWizardSettings (['-interactive'])

getCurrentWizardSettings

La commande getCurrentWizardSettings extraie les paramètres de sécurité en cours de l'espace de travail.

Paramètres

Aucun

Exemples

Syntaxe d'un exemple de mode différé :

  • A l'aide de Jacl :
    $AdminTask getCurrentWizardSettings
  • Avec la chaîne Jython :
    AdminTask.getCurrentWizardSettings

Exemple d'utilisation en mode interactif :

  • A l'aide de Jacl :
    $AdminTask getCurrentWizardSettings {-interactive}
  • Avec la chaîne Jython :
    AdminTask.getCurrentWizardSettings ('[-interactive]')

isAdminLockedOut

La commande isAdminLockedOut vérifie qu'il existe au moins un administrateur dans le registre des utilisateurs d'entrée.

Paramètres requis

registryType
Indique un type de registre d'utilisateurs valide. Les valeurs de type suivantes sont admises :
  • LDAPUserRegistry

    Ce type de registre utilise les paramètres de registre d'utilisateurs du protocole LDAP (Lightweight Directory Access Protocol) lorsqu'il existe des utilisateurs et des groupes dans un répertoire LDAP externe.

  • CustomUserRegistry

    Ce type indique un un registre personnalisé.

  • WIMUserRegistry

    Cette valeur produit le même effet que l'option Référentiels fédérés dans l'assistant de configuration de la sécurité sur la console d'administration. Ce type de registre gère les identités d'un seul domaine virtuel stocké dans plusieurs référentiels.

  • LocalOSUserRegistry

    Cette valeur indique le registre pour le système d'exploitation local du serveur d'applications.

Exemples

Syntaxe d'un exemple de mode différé :

  • A l'aide de Jacl :
    $AdminTask isAdminLockedOut {-registryType type_registre_utilisateurs}
  • Avec la chaîne Jython :
    AdminTask.isAdminLockedOut ('[-registryType type_registre_utilisateurs]')
  • A l'aide de la liste Jython :
    AdminTask.isAdminLockedOut (['-registryType', 'type_registre_utilisateurs'])

Exemple d'utilisation en mode interactif :

  • A l'aide de Jacl :
    $AdminTask isAdminLockedOut {-interactive}
  • Avec la chaîne Jython :
    AdminTask.isAdminLockedOut ('[-interactive]')
  • A l'aide de la liste Jython :
    AdminTask.isAdminLockedOut (['-interactive']

isAppSecurityEnabled

La commande isAppSecurityEnabled renvoie une valeur true ou false indiquant si la sécurité de l'application est activée.

Paramètres

Aucun

Exemples

Syntaxe d'un exemple de mode différé :

  • A l'aide de Jacl :
    $AdminTask isAppSecurityEnabled
  • Avec la chaîne Jython :
    AdminTask.isAppSecurityEnabled

Exemple d'utilisation en mode interactif :

  • A l'aide de Jacl :
    $AdminTask isAppSecurityEnabled {-interactive}
  • Avec la chaîne Jython :
    AdminTask.isAppSecurityEnabled ('[-interactive]')

isGlobalSecurityEnabled

La commande isGlobalSecurityEnabled renvoie une valeur true ou false qui indique si la sécurité administrative est activée.

Paramètres

Aucun

Exemples

Syntaxe d'un exemple de mode différé :

  • A l'aide de Jacl :
    $AdminTask isGlobalSecurityEnabled
  • Avec la chaîne Jython :
    AdminTask.isGlobalSecurityEnabled

Exemple d'utilisation en mode interactif :

  • A l'aide de Jacl :
    $AdminTask isGlobalSecurityEnabled {-interactive}
  • Avec la chaîne Jython :
    AdminTask.isGlobalSecurityEnabled ('[-interactive]')

setGlobalSecurity

La commande setGlobalSecurity remplace la sécurité administrative si elle est activée.

Paramètres requis

enabled
Indique s'il faut activer la sécurité administrative. Le paramètre enabled est l'équivalent de l'option Enable application security sur la console d'administration.

Vous devez indiquer la valeur true ou false.

Exemples

Syntaxe d'un exemple de mode différé :

  • A l'aide de Jacl :
    $AdminTask setGlobalSecurity {-enabled true_ou_false}
  • Avec la chaîne Jython :
    AdminTask.setGlobalSecurity ('[-enabled true_ou_false]')
  • A l'aide de la liste Jython :
    AdminTask.setGlobalSecurity (['-enabled', 'true_ou_false'])

Exemple d'utilisation en mode interactif :

  • A l'aide de Jacl :
    $AdminTask setGlobalSecurity {-interactive}
  • Avec la chaîne Jython :
    AdminTask.setGlobalSecurity ('[-interactive]')
  • A l'aide de la liste Jython :
    AdminTask.setGlobalSecurity (['-interactive'])

setUseRegistryServerId

La commande setUseRegistryServerId met à jour la zone useRegistryServerId dans l'objet de registre d'utilisateurs figurant dans le fichier security.xml avec la valeur true ou false. Si vous indiquez la valeur de zone true, le serveur d'applications utilise un ID de serveur défini par l'utilisateur pour les communications interprocessus.

Paramètres requis

useRegistryServerId
Indique la valeur true ou false pour le paramètre useRegistryServerId.
useRegistryType
Indique un type de registre d'utilisateurs valide. Les valeurs de type suivantes sont admises :
  • LDAPUserRegistry

    Ce type de registre utilise les paramètres de registre d'utilisateurs du protocole LDAP (Lightweight Directory Access Protocol) lorsqu'il existe des utilisateurs et des groupes dans un répertoire LDAP externe.

  • CustomUserRegistry

    Ce type indique un un registre personnalisé.

  • WIMUserRegistry

    Cette valeur produit le même effet que l'option Référentiels fédérés dans l'assistant de configuration de la sécurité sur la console d'administration. Un type de registre gère les identités d'un seul domaine virtuel stocké dans plusieurs référentiels.

  • LocalOSUserRegistry

    Cette valeur indique le registre pour le système d'exploitation local du serveur d'applications.

Exemples

Syntaxe d'un exemple de mode différé :

  • A l'aide de Jacl :
    $AdminTask setUseRegistryServerId {-userRegistryType user_registry_type -useRegistryServerId 
    true_or_false}
  • Avec la chaîne Jython :
    AdminTask.setUseRegistryServerId ('[-userRegistryType type_registre_utilisateurs -useRegistryServerId 
    true_ou_false]')
  • A l'aide de la liste Jython :
    AdminTask.setUseRegistryServerId (['-userRegistryType', 'type_registre_utilisateurs', '-useRegistryServerId', 
    'true_ou_false'])

Exemple d'utilisation en mode interactif :

  • A l'aide de Jacl :
    $AdminTask setUseRegistryServerId {-interactive}
  • Avec la chaîne Jython :
    AdminTask.setUseRegistryServerId ('[-interactive]')
  • A l'aide de la liste Jython :
    AdminTask.setUseRegistryServerId (['-interactive'])

validateAdminName

La commande validateAdminName vérifie s'il existe un nom d'administrateur dans le registre d'utilisateurs en entrée.

Paramètres requis

adminUser
Indique un nom d'administrateur.
registryType
Indique un type de registre d'utilisateurs valide. Les valeurs de type suivantes sont admises :
  • LDAPUserRegistry

    Ce type de registre utilise les paramètres de registre d'utilisateurs du protocole LDAP (Lightweight Directory Access Protocol) lorsqu'il existe des utilisateurs et des groupes dans un répertoire LDAP externe.

  • CustomUserRegistry

    Ce type indique un un registre personnalisé.

  • WIMUserRegistry

    Cette valeur produit le même effet que l'option Référentiels fédérés dans l'assistant de configuration de la sécurité sur la console d'administration. Un type de registre gère les identités d'un seul domaine virtuel stocké dans plusieurs référentiels.

  • LocalOSUserRegistry

    Cette valeur indique le registre pour le système d'exploitation local du serveur d'applications.

Paramètres optionnels

ldapServerType
Indique un type de serveur LDAP valide. Les valeurs de type suivantes sont admises :
  • IBM_DIRECTORY_SERVER

    Cette valeur désigne une version prise en charge de IBM Tivoli Directory Server.

  • IPLANET

    Cette valeur désigne une version prise en charge de Sun Java System Directory Server.

  • NDS

    Cette valeur désigne une version prise en charge de Novell eDirectory.

  • DOMINO502

    Cette valeur désigne une version prise en charge d'IBM Lotus Domino Server.

  • SECUREWAY

    Cette valeur désigne une version prise en charge d'IBM SecureWay Directory Server.

  • ACTIVE_DIRECTORY

    Cette valeur désigne une version prise en charge de Microsoft Active Directory.

  • PERSONNALISE

    Cette valeur désigne l'implémentation d'un registre personnalisé.

Pour plus d'informations sur les versions de serveur LDAP prises en charge, voir la documentation sur la configuration requise détaillée pour WebSphere Application Server.

Exemples

Syntaxe d'un exemple de mode différé :

  • A l'aide de Jacl :
    $AdminTask validateAdminName {-ldapServerType type_serveur -registryType type_registre_utilisateurs 
    -adminUser administrateur}
  • Avec la chaîne Jython :
    AdminTask.validateAdminName ('[-ldapServerType type_serveur -registryType type_registre_utilisateurs 
    -adminUser administrateur]')
  • A l'aide de la liste Jython :
    AdminTask.validateAdminName (['-ldapServerType', 'server_type', '-registryType', 
    'user_registry_type', 
    '-adminUser', 'administrateur'])

Exemple d'utilisation en mode interactif :

  • A l'aide de Jacl :
    $AdminTask validateAdminName {-interactive}
  • Avec la chaîne Jython :
    AdminTask.validateAdminName ('[-interactive]')
  • A l'aide de la liste Jython :
    AdminTask.validateAdminName (['-interactive'])

validateLDAPConnection

La commande validateLDAPConnection valide la connexion à un serveur LDAP indiqué.

Paramètres requis

hostname
Indique le nom d'hôte d'un serveur LDAP. Ce nom est soit une adresse IP, soit un nom DNS (domain name service).
sslEnabled
Indique si les communications de socket sécurisées sont activées avec le serveur LDAP (Lightweight Directory Access Protocol). Lorsque cette option est sélectionnée, les paramètres SSL (Secure Socket Layer) LDAP (Lightweight Directory Access Protocol) sont utilisés s'ils sont spécifiés.
type
Indique un type de registre LDAP valide. Les valeurs de type suivantes sont admises :
  • IBM_DIRECTORY_SERVER

    Cette valeur désigne une version prise en charge de IBM Tivoli Directory Server.

  • IPLANET

    Cette valeur désigne une version prise en charge de Sun Java System Directory Server.

  • NDS

    Cette valeur désigne une version prise en charge de Novell eDirectory.

  • DOMINO502

    Cette valeur désigne une version prise en charge d'IBM Lotus Domino Server.

  • SECUREWAY

    Cette valeur désigne une version prise en charge d'IBM SecureWay Directory Server.

  • ACTIVE_DIRECTORY

    Cette valeur désigne une version prise en charge de Microsoft Active Directory.

  • PERSONNALISE

    Cette valeur désigne l'implémentation d'un registre personnalisé.

Pour plus d'informations sur les versions de serveur LDAP prises en charge, voir la documentation sur la configuration requise détaillée pour WebSphere Application Server.

Paramètres optionnels

baseDN
Indique le nom distinctif de base du service d'annuaire, définissant le point de départ des recherches LDAP dans le service d'annuaire. Par exemple, ou=Rochester, o=IBM, c=us
bindDN
Indique le nom distinctif du serveur d'applications, qui sert à établir la liaison avec Directory Service.
bindPassword
Spécifie le mot de passe du serveur d'applications permettant d'effectuer la liaison au service d'annuaire.
port
Indique le numéro de port du serveur LDAP.
securityDomainName
Indique le nom utilisé pour identifier de manière unique le domaine de sécurité.
sslAlias
Indique la configuration SSL à utiliser pour LDAP.

Exemples

Syntaxe d'un exemple de mode différé :

  • A l'aide de Jacl :
    $AdminTask validateLDAPConnection {-baseDN valeur_ND_base -bindDN valeur_DN_bind 
    -bindPassword mot_de_passe_bind -hostname nom_hôte -securityDomainName nom_domaine_sécurité 
    -port numéro_port -sslAlias alias -sslEnabled true_ou_false
    -type type_registre_LDAP}
  • Avec la chaîne Jython :
    AdminTask.validateLDAPConnection ('[-baseDN valeur_ND_base -bindDN valeur_DN_bind 
    -bindPassword mot_de_passe_bind -hostname nom_hôte -securityDomainName nom_domaine_sécurité 
    -port numéro_port -sslAlias alias -sslEnabled true_ou_false
    -type type_registre_LDAP]')
  • A l'aide de la liste Jython :
    AdminTask.validateLDAPConnection (['-baseDN', 'valeur_ND_base', '-bindDN', 'valeur_DN_bind', 
    '-bindPassword', 'mot_de_passe_bind', '-hostname', 'nom_hôte', '-securityDomainName', 
    'nom_domaine_sécurité', '-port', 'numéro_port', '-sslAlias', 'alias', 
    '-sslEnabled', 'true_ou_false', '-type', 'type_registre_LDAP'])

Exemple d'utilisation en mode interactif :

  • A l'aide de Jacl :
    $AdminTask validateLDAPConnection {-interactive}
  • Avec la chaîne Jython :
    AdminTask.validateLDAPConnection ('[-interactive]')
  • A l'aide de la liste Jython :
    AdminTask.validateLDAPConnection (['-interactive'])

WIMCheckPassword

La commande WIMCheckPassword valide le nom d'utilisateur et le mot de passe dans le référentiel fédéré.

Paramètres requis

username
Indique le nom de l'utilisateur.
password
Définit le mot de passe de l'utilisateur.

Exemples

Syntaxe d'un exemple de mode différé :

  • A l'aide de Jacl :
    $AdminTask.WIMCheckPassword {-username nom_utilisateur -password mot_de_passe}
  • Avec la chaîne Jython :
    AdminTask.WIMCheckPassword ('[-username nom_utilisateur -password mot_de_passe]')
  • A l'aide de la liste Jython :
    AdminTask.WIMCheckPassword (['-username', 'nom_utilisateur', '-password', 'mot_de_passe'])

Exemple d'utilisation en mode interactif :

  • A l'aide de Jacl :
    $AdminTask WIMCheckPassword {-interactive}
  • Avec la chaîne Jython :
    AdminTask.WIMCheckPassword ('[-interactive]')
  • A l'aide de la liste Jython :
    AdminTask.WIMCheckPassword (['-interactive'])

Icône indiquant le type de rubrique Rubrique de référence



Icône d'horodatage Dernière mise à jour: last_date
http://www14.software.ibm.com/webapp/wsbroker/redirect?version=cord&product=was-nd-mp&topic=rxml_atwizardcmds
Nom du fichier : rxml_atwizardcmds.html