Vous pouvez utiliser des fichiers de propriétés de groupe d'autorisations pour mapper
des utilisateurs à des rôles d'administration et des ressources à des groupes d'autorisations.
Avant de commencer
Déterminez les valeurs de propriétés à définir pour la
configuration d'un groupe d'autorisations.
Démarrez l'outil de scriptage wsadmin. Pour démarrer wsadmin à l'aide du langage Jython, exécutez la commande wsadmin -lang jython du répertoire bin
du profil de serveur.
Pourquoi et quand exécuter cette tâche
A l'aide d'un fichier de propriétés, vous pouvez créer ou modifier un objet de groupe d'autorisations
et mapper des utilisateurs à des rôles d'administration ou des ressources à des
groupes.
Modifiez l'exemple de fichier de propriétés suivant pour votre environnement et appliquez-le :
Procédure
- Créez un groupe d'autorisations.
- Créez un fichier de propriétés qui utilise la commande createAuthorizationGroup
et nommez le groupe.
L'exemple suivant
crée un groupe d'autorisations nommé ag1 :
#
# Header
#
CreateDeleteCommandProperties=true
commandName=createAuthorizationGroup
#
#
# Properties
#
authorizationGroupName=ag1 #String,required
- Exécutez la commande applyConfigProperties.
L'exécution de la commande applyConfigProperties
permet d'appliquer le fichier de propriétés. Dans cet
exemple Jython, le paramètre -reportFileName facultatif
génère un rapport nommé report.txt:
AdminTask.applyConfigProperties(['-propertiesFileName myObjectType.props -reportFileName report.txt '])
- Mapper des utilisateurs
à des rôles d'administration.
- Modifiez un fichier de propriétés AuthorizationGroup de telle sorte
qu'il répertorie les utilisateurs des rôles d'administration.
Pour ajouter un
nouvel utilisateur à un rôle, ajoutez l'utilisateur à la liste des rôles. Par exemple, pour
ajouter user5 à la liste des rôles administrateur, remplacez administrators={} par administrators={user:user5,group:group1}.
Pour
supprimer un utilisateur d'un rôle, supprimez l'utilisateur de la liste des rôles. Par
exemple : adminsecuritymanagers={user:user4}. Pour supprimer
tous les utilisateurs d'un rôle, videz la liste.
#
# Header
#
ResourceType=AuthorizationGroup
ImplementingResourceType=AuthorizationGroup
ResourceId=CellAuthorizationGroup
#
#
# Properties
#
deployers={}
name=CellAuthorizationGroup
resources={}
configurators={}
monitors={}
operators={}
adminsecuritymanagers={user:user4}
auditors={special:SERVERID,special:PRIMARYADMINID}
administrators={user:user5,group:group1}
- Exécutez la commande applyConfigProperties.
- Mapper des ressources
à des groupes d'administration.
- Modifiez un fichier de propriétés AuthorizationGroup de telle sorte
qu'il répertorie les ressources.
Pour ajouter une nouvelle ressource à un groupe
d'autorisations, ajoutez la ressource à la liste des ressources. Pour supprimer une ressource
d'un groupe d'autorisations, supprimez la ressource de la liste.
L'exemple
suivant mappe des utilisateurs à des rôles d'administration d'un groupe
d'autorisations et mappe des ressources à un groupe d'autorisations. Un groupe d'autorisations
est utilisé pour activer une sécurité administrative renforcée.
#
# Header
#
ResourceType=AuthorizationGroup
ImplementingResourceType=AuthorizationGroup
ResourceId=AuthorizationGroup=ag1
#
#
# Properties
#
deployers={}
name=ag1
resources={Cell=!{cellName}:Node=!{nodeName}:Server=!{serverName},Cell=!{cellName}:Deployment=myApp}
configurators={}
monitors={}
operators={}
adminsecuritymanagers={}
auditors={}
administrators={user:user5,group:group1}
#
EnvironmentVariablesSection
#
# Environment Variables
cellName=myCell
nodeName=myNode
serverName=myServer
- Exécutez la commande applyConfigProperties.
Résultats
Vous pouvez utiliser le fichier de propriétés pour configurer et gérer
des groupes d'autorisations.
Que faire ensuite
Sauvegardez les modifications de la configuration.