Configuration de registres d'utilisateurs personnalisés à l'aide de scripts

Cette rubrique permet de définir des registres d'utilisateurs personnalisés pour la configuration du domaine de sécurité et de la sécurité globale à l'aide de l'outil wsadmin. Vous pouvez définir des registres d'utilisateurs personnalisés au niveau global et pour plusieurs domaines de sécurité.

Avant de commencer

Vous devez respecter les exigences suivantes pour pouvoir configurer des registres d'utilisateurs personnalisés :
  • Vous devez disposer du rôle administrateur ou nouvel administrateur.
  • Activez la sécurité globale dans votre environnement.
  • Implémentez et compilez l'interface UserRegistry, puis configurez un registre personnalisé.
  • Pour définir des registres d'utilisateurs personnalisés pour plusieurs domaines de sécurité, vous devez configurer au moins un domaine de sécurité.

Pourquoi et quand exécuter cette tâche

La sécurité WebSphere Application Server prend en charge l'utilisation des registres personnalisés autonomes en plus du registre du système d'exploitation local, des registres LDAP (Lightweight Directory Access Protocol) et des référentiels fédérés pour l'authentification et l'autorisation. Un registre autonome personnalisé utilise l'interface Java™ UserRegistry, telle qu'elle est fournie par le produit. Un registre personnalisé autonome peut prendre en charge tout type de compte de référentiel à partir d'une base de données relationnelle, d'un fichier à plat, etc. Vous pouvez définir des registres d'utilisateurs personnalisés au niveau global et pour le domaine de sécurité.

Lorsque vous définissez un registre d'utilisateurs dans la configuration de la sécurité globale, l'administrateur n'indique aucun nom de domaine pour ce registre d'utilisateurs. Le système détermine le nom de domaine à partir du module d'exécution de sécurité. Le nom de domaine d'un registre personnalisé est défini par celui-ci.

Utilisez la commande suivante pour qu'un registre d'utilisateurs spécifique soit le registre actif dans la configuration de sécurité globale :
Jython
AdminTask.setAdminActiveSecuritySettings ('[-activeUserRegistry CustomUserRegistry]')
Jacl
$AdminTask setAdminActiveSecuritySettings {-activeUserRegistry CustomUserRegistry}
Utilisez la commande suivante pour qu'un registre d'utilisateurs spécifique soit le registre actif dans la configuration du domaine de sécurité :
Jython
AdminTask.setAppActiveSecuritySettings ('[-securityDomainName domain2 -activeUserRegistry CustomUserRegistry]')
Jacl
$AdminTask setAppActiveSecuritySettings {-securityDomainName domain2 -activeUserRegistry CustomUserRegistry}

Dans les domaines de sécurité, vous pouvez définir un autre domaine pour la configuration d'un registre d'utilisateurs. Par exemple, vous pouvez définir deux registres associés au même serveur LDAP en mode écoute sur le même port, mais utilisant des noms distinctifs de base (baseDN) différents. Cette méthode prend en charge divers ensembles d'utilisateurs et de groupes. Pour adopter ce type de scénario, vous devez indiquer un nom de domaine par registre d'utilisateurs configuré pour un domaine de sécurité. Etant donné que votre configuration peut comporter plusieurs domaines, vous devez également indiquer une liste de ceux qui sont sécurisés. Cela permet aux applications qui utilisent différents domaines de communiquer entre elles.

Effectuez les opérations ci-après pour définir des registres d'utilisateurs personnalisés pour la configuration de la sécurité globale et pour plusieurs domaines de sécurité :

Procédure

Que faire ensuite

Entrez l'exemple de commande suivante pour sauvegarder les modifications de configuration :
AdminConfig.save()

Icône indiquant le type de rubrique Rubrique de tâche



Icône d'horodatage Dernière mise à jour: last_date
http://www14.software.ibm.com/webapp/wsbroker/redirect?version=cord&product=was-nd-mp&topic=txml_7customreg
Nom du fichier : txml_7customreg.html