Groupe de commandes TAMConfig de l'objet AdminTask
Vous pouvez utiliser les langages de script Jython ou Jacl pour configurer IBM® Tivoli Access Manager avec l'outil wsadmin. Les commandes et paramètres du groupe TAMConfig peuvent être utilisés pour configurer Tivoli Access Manager ou annuler sa configuration.
configureTAM
Utilisez la commande configureTAM pour configurer Tivoli Access Manager manuellement.
Objet cible
Aucun.Paramètres requis
Aucun.Paramètres optionnels
Aucun.Exemples
Exemple d'utilisation en mode interactif :
- A l'aide de Jacl :
$AdminTask configureTAM {-interactive}
- En langage
Jython :
AdminTask.configureTAM('-interactive')
listTAMSettings
La commande listSSLRepertoires affiche les paramètres de configuration Tivoli Access Manager imbriqués en cours.
Objet cible
Aucun.Paramètres requis
Aucun.Paramètres optionnels
Aucun.Exemples
Exemple d'utilisation en mode interactif :- A l'aide de Jacl :
$AdminTask listTAMSettings {-interactive}
- En langage
Jython :
print AdminTask.listTAMSettings('-interactive')
modifyTAM
La commande modifyTAM modifie les paramètres de la configuration Tivoli Access Manager intégrée.
Objet cible
Aucun.Paramètres requis
- -adminPasswd
- Indique le mot de passe de l'administrateur Tivoli Access Manager. (Chaîne, obligatoire)
Paramètres optionnels
- -adminUid
- Spécifie le nom d'utilisateur Tivoli Access Manager. (Chaîne, optionnelle)
- -nodeName
- Spécifie le ou les noeuds cible. Pour spécifier la totalité des noeuds, indiquez le caractère astérisque *. (Chaîne, optionnelle)
Exemples
Exemple d'utilisation en mode interactif :
- A l'aide de Jacl :
$AdminTask modifyTAM {-adminPasswd my11password}
- En langage
Jython :
AdminTask.modifyTAM('-adminPasswd my11password')
- A l'aide de la liste Jython :
AdminTask.modifyTAM(['-adminPasswd', 'my11password'])
Exemple d'utilisation en mode interactif :
- A l'aide de Jacl :
$AdminTask modifyTAM {-interactive}
- En langage
Jython :
AdminTask.modifyTAM('-interactive')
reconfigureTAM
La commande reconfigureTAM reconfigure les paramètres JACC (Java™ Authorization Contract for Containers) de Tivoli Access Manager.
Objet cible
Aucun.Paramètres requis
Aucun.Paramètres optionnels
Aucun.Exemples
Exemple d'utilisation en mode interactif :
- A l'aide de Jacl :
$AdminTask reconfigureTAM {-interactive}
- En langage
Jython :
AdminTask.reconfigureTAM('-interactive')
unconfigureTAM
La commande unconfigureTAM permet de supprimer les données de configuration de JACC (Java Authorization Contract for Containers) de Tivoli Access Manager.
Paramètres requis
Aucun.Paramètres optionnels
Aucun.Exemples
Exemple d'utilisation en mode interactif :
- A l'aide de Jacl :
$AdminTask unconfigureTAM {-interactive}
- En langage
Jython :
AdminTask.unconfigureTAM('-interactive')
configureTAMTAI
La commande configureTAMTAI configure l'intercepteur TAI (Trust Association Interceptor) intégré de Tivoli Access Manager à l'aide du nom de classe TAMTrustAsociationInterceptorPlus.
Objet cible
Aucun.Paramètres requis
- -policySvr
- Cette propriété indique le nom du serveur de règles de Tivoli Access Manager avec lequel le serveur d'applications communique. Le serveur est spécifié par le nom de système qualifié complet, le numéro de port SSL et le rang. Le numéro du port SSL par défaut est 7135. Par exemple : myauth.mycompany.com:7135:1.
- -authSvrs
- Cette propriété indique le nom du serveur d'autorisation de Tivoli Access Manager avec lequel le serveur d'applications communique. Le serveur est spécifié par le nom de système qualifié complet, le numéro de port SSL et le rang. Le numéro du port SSL par défaut est 7136. Par exemple : myauth.mycompany.com:7136:1. Vous pouvez spécifier plusieurs serveurs si les entrées sont séparées par une virgule (,).
- -adminPasswd
- Cette propriété indique le mot de passe de l'administrateur de Tivoli Access Manager qui est associé au paramètre -adminUid. Les restrictions liées aux mots de passe dépendent des règles fixées pour votre configuration Tivoli Access Manager.
- -loginId
- Utilisateur WebSEAL digne de confiance, tel qu'il a été créé dans la rubrique "Création d'un compte utilisateur digne de confiance dans Tivoli Access Manager". Pour plus de configuration, consultez l'article Configuration de la connexion SSO à l'aide de l'intercepteur TAI ++. Le format du nom d'utilisateur est abrégé.
Paramètres optionnels
- -adminUid
- Cette propriété indique le nom de l'administrateur Tivoli Access Manager. Lorsque cette option n'est pas spécifiée, le nom d'administrateur par défaut est sec_master. Un ID administrateur correct est une chaîne alphanumérique différenciant les majuscules des minuscules. Les chaînes
doivent être composées de caractères du jeu de codes local. Un ID administrateur ne doit pas contenir d'espace.
Les caractères admis sont donc les lettres de a à Z, les nombres de 0 à 9, le point (.), le trait de soulignement (_), le signe plus (+), le trait d'union (-), l'arrobas (@), le perluète (&) et l'astérisque (*). Les longueurs minimale et maximale de l'ID administrateur, si elles sont fixées, sont imposées par le registre sous-jacent.
- -secDomain
- Cette propriété indique le nom de domaine Tivoli Access Manager sur lequel l'administrateur est authentifié. Ce domaine doit exister et être associé à un ID administrateur et un mot de passe valides. Le serveur d'applications est spécifié dans ce domaine.
Si le serveur d'applications n'est pas spécifié, la valeur par défaut est Default.
La valeur du domaine local est extraite du fichier de configuration.
Un nom de domaine correct est une chaîne alphanumérique différenciant les majuscules des minuscules. Les chaînes doivent être composées de caractères du jeu de codes local. Un nom de domaine ne doit pas contenir d'espace.
Les caractères admis pour les noms de domaine sont les lettres de a à Z, les chiffres de 0 à 9, le point (.) , le trait de soulignement (_), le signe plus (+), le trait d'union (-), l'arrobas (@), le perluète (&) et l'astérisque (*). Les longueurs minimale et maximale des noms de domaine, si elles sont fixées, sont imposées par le registre sous-jacent.
- -checkViaHeader
- Vous pouvez configurer l'intercepteur TAI afin que l'en-tête VIA soit ignoré lorsque la relation de confiance d'une demande est validée. Associez cette propriété à la valeur false s'il est inutile d'établir une relation de confiance avec l'un des hôtes indiqués dans l'en-tête via. Lorsque la propriété est paramétrée sur false, vous n'avez pas besoin de définir les propriétés des noms d'hôte et des ports sécurisés. La seule propriété obligatoire à vérifier lorsque l'en-tête via est associé à la valeur false est com.ibm.websphere.security.webseal.loginId. La valeur par défaut de la propriété "via header" est false.
Lorsque vous utilisez le plug-in de serveurs Web de Tivoli Access
Manager, associez à
cette propriété la valeur false.Remarque : L'en-tête via fait partie de l'en-tête HTTP standard qui enregistre les noms des serveurs par lesquels la demande transite.
- -id
- Cette propriété indique une liste d'en-têtes séparés par des virgules apparaissant dans la demande. Si la demande ne comporte pas tous les en-têtes configurés, la relation de confiance ne peut pas être établie. La valeur par défaut de la propriété ID est iv-creds. Toutes les autres valeurs définies dans WebSphere Application Server sont ajoutées à la liste avec les en-têtes iv-creds, séparées par les virgules.
- -hostnames
- Ne définissez pas cette propriété si vous utilisez le plug-in de serveurs Web de Tivoli Access Manager. Cette propriété définit les noms d'hôte dignes de confiance (respect de la distinction entre les majuscules et les minuscules) et attendus dans l'en-tête de la demande. Les demandes émises par des hôtes non répertoriés risquent d'être rejetées. Si la propriété checkViaHeader n'est pas définie ou si elle est paramétrée sur false, la propriété définissant les noms d'hôte sécurisés n'a pas d'incidence. Si la propriété checkViaHeader est associée à la valeur true et que la propriété indiquant les noms d'hôte sécurisés n'est pas définie, l'initialisation de l'intercepteur TAI échoue.
- -ports
- Ne définissez pas cette propriété si vous utilisez le plug-in de serveurs Web de Tivoli Access Manager. Cette propriété correspond à une liste de ports d'hôte dignes de confiance, séparés par des virgules. Les demandes émises par des ports non répertoriés risquent d'être rejetées. Si la propriété checkViaHeader n'est pas définie ou qu'elle est associée à la valeur false, cette propriété n'a pas d'incidence. Si la propriété checkViaHeader est associée à la valeur true et que la propriété des ports d'hôte dignes de confiance n'est pas définie dans WebSphere Application Server, l'initialisation de l'intercepteur TAI échoue.
- -viaDepth
- Cette propriété indique un entier positif indiquant le nombre d'hôtes source dans l'en-tête via pour vérifier la relation de confiance. Par défaut, tous les hôtes indiqués dans
l'en-tête via sont vérifiés. Si l'un d'entre eux n'est pas digne de confiance, la
relation de confiance ne peut pas être établie. La propriété viaDepth est utilisée lorsqu'il n'est pas nécessaire que tous les hôtes indiqués dans l'en-tête via soient dignes de confiance. Le paramètre indique le nombre
d'hôtes, en partant de la droite de l'en-tête, qui doivent
être dignes de confiance .
Prenons, par exemple, l'en-tête suivant :
Si, dans via: HTTP/1.1 webseal1:7002, 1.1 webseal2:7001, la propriété viaDepth n'est pas définie ou qu'elle est associée à la valeur 2 ou 0 et qu'une demande dotée de l'en-tête via précédent est reçue, webseal1:7002 et webseal2:7001> doivent être dignes de confiance. La configuration s'applique :com.ibm.websphere.security.webseal.hostnames = webseal1,webseal2
Si, dans in com.ibm.websphere.security.webseal.ports = 7002,7001, la propriété viaDepth depth correspond à 1 et que la demande précédente est reçue, le dernier hôte contenu dans l'en-tête via est le seul qui doit être digne de confiance. La configuration s'applique :com.ibm.websphere.security.webseal.hostnames = webseal2 com.ibm.websphere.security.webseal.ports = 7001
La propriété viaDepth est paramétrée par défaut sur 0, ce qui signifie que la relation de confiance est vérifiée pour tous les hôtes figurant dans l'en-tête via.
- -ssoPwdExpiry
- Une fois que la relation de confiance est établie pour une demande, le mot de passe de la connexion SSO est mis en mémoire cache pour éviter que l'intercepteur TAI ait à ré-authentifier l'utilisateur de la connexion SSO auprès de Tivoli Access Manager pour chaque demande. Vous pouvez modifier la période d'expiration de la mémoire cache en associant la propriété d'expiration du mot de passe SSO à la durée requise, en secondes. Si la propriété d'expiration du mot de passe est paramétrée sur 0, le mot de passe placé en mémoire cache n'arrive jamais à expiration. La valeur par défaut de la propriété d'expiration du mot de passe est 600.
- -ignoreProxy
- Cette propriété est utilisée pour indiquer à l'intercepteur TAI d'ignorer les systèmes proxy comme hôtes dignes de confiance. Si cette propriété est associée à la valeur true, la zone comments de l'entrée hosts dans l'en-tête via est vérifiée pour déterminer si un hôte est un proxy. Notez que les systèmes proxy n'insèrent pas tous des commentaires dans l'en-tête via pour indiquer qu'ils sont des systèmes proxy. La valeur par défaut de la propriété ignoreProxy est false. Si la propriété checkViaHeader est associée à la valeur false, la propriété ignoreProxy n'a pas d'incidence dans l'établissement de la relation de confiance.
- -configURL
- L'intercepteur TAI peut établir une relation de confiance pour une demande si la tâche SvrSslCfg est exécutée sur la machine virtuelle Java sur le serveur d'applications pour créer un fichier de propriétés. Si ce fichier de propriétés ne se trouve pas à l'adresse URL par défaut, file://java.home/PdPerm.properties, vous devez indiquer l'adresse URL correcte du fichier de propriétés dans la propriété d'URL de configuration. Si cette propriété n'est pas définie et que le fichier de propriétés généré SvrSslCfg ne se trouve pas dans l'emplacement par défaut, l'initialisation de l'intercepteur TAI échoue. La valeur par défaut de la propriété d'URL de configuration est file://${WAS_INSTALL_ROOT}/java/jre/PdPerm.properties.
- -defer
- Cette propriété indique si la partie configuration de Tivoli Access Manager de cette tâche doit être exécutée immédiatement ou différée jusqu'au démarrage de WebSphere Application Server. La valeur par défaut est no.Remarque : Les propriétés TAI sont immédiatement mises à jour indépendamment de ce paramètre.
Exemples
Exemple d'utilisation en mode interactif :
- A l'aide de Jacl :
$AdminTask configureTAMTAI {-interactive}
- En langage
Jython :
AdminTask.configureTAMTAI('-interactive')
unconfigureTAMTAI
La commande unconfigureTAMTAI annule la configuration de l'intercepteur TAI (Trust Association Interceptor) intégré de Tivoli Access Manager à l'aide du nom de classe TAMTrustAsociationInterceptorPlus. Cette tâche n'inclut pas la suppression des propriétés personnalisées de la configuration des paramètres de sécurité.
Objet cible
Aucun.Paramètres requis
- -adminPasswd
- Cette propriété indique le mot de passe de l'administrateur de Tivoli Access Manager qui est associé au paramètre -adminUid. Les restrictions liées aux mots de passe dépendent des règles fixées pour votre configuration Tivoli Access Manager.
Paramètres optionnels
- -adminUid
- Indique le nom de l'administrateur Tivoli Access Manager. Lorsque cette option n'est pas spécifiée, le nom d'administrateur par défaut est sec_master. Un ID administrateur correct est une chaîne alphanumérique différenciant les majuscules des minuscules. Les chaînes
doivent être composées de caractères du jeu de codes local. Un ID administrateur ne doit pas contenir d'espace.
Les caractères admis sont donc les lettres de a à Z, les nombres de 0 à 9, le point (.), le trait de soulignement (_), le signe plus (+), le trait d'union (-), l'arrobase (@), la perluète (&) et l'astérisque (*). Les longueurs minimale et maximale de l'ID administrateur, si elles sont fixées, sont imposées par le registre sous-jacent.
- -force
- Indique si cette tâche doit ou non être arrêtée si une erreur est détectée. La valeur par défaut est no.
- -defer
- Cette propriété indique si cette tâche doit être exécutée immédiatement ou différée jusqu'au démarrage de WebSphere Application Server. La valeur par défaut est no.
Exemples
Exemple d'utilisation en mode interactif :
- A l'aide de Jacl :
$AdminTask unconfigureTAMTAI {-interactive}
- En langage
Jython :
AdminTask.unconfigureTAMTAI('-interactive')
configureTAMTAIProperties
La commande configureTAMTAIProperties ajoute les propriétés personnalisées à la configuration des paramètres de sécurité de l'intercepteur TAI (Trust Association Interceptor) intégré de Tivoli Access Manager à l'aide du nom de classe TAMTrustAsociationInterceptorPlus.
Objet cible
Aucun.Paramètres requis
- -loginId
- L'utilisateur WebSEAL digne de confiance est créé comme décrit dans la rubrique "Création d'un compte utilisateur digne de confiance dans Tivoli Access Manager". Pour plus de configuration, consultez l'article Configuration de la connexion SSO à l'aide de l'intercepteur TAI ++. Le format du nom d'utilisateur est abrégé.
Paramètres optionnels
- -checkViaHeader
- Vous pouvez configurer l'intercepteur TAI afin que l'en-tête VIA soit ignoré lorsque la relation de confiance d'une demande est validée. Affectez à cette propriété la valeur false s'il est inutile d'établir une relation de confiance avec l'un des hôtes indiqués dans l'en-tête via. Lorsque la propriété est associée à la valeur false, vous n'avez pas besoin de définir les propriétés des noms d'hôte et des ports sécurisés.
La seule propriété obligatoire à vérifier lorsque l'en-tête via est associé à la valeur false est com.ibm.websphere.security.webseal.loginId.
La valeur par défaut de la propriété "via header" est false.
Lorsque vous utilisez le plug-in de serveurs Web de Tivoli Access
Manager, associez à
cette propriété la valeur false.Remarque : L'en-tête via fait partie de l'en-tête HTTP standard qui enregistre les noms des serveurs par lesquels la demande transite.
- -id
- Cette propriété indique une liste d'en-têtes séparés par des virgules apparaissant dans la demande. Si la demande ne comporte pas tous les en-têtes configurés, la relation de confiance ne peut pas être établie. La valeur par défaut de la propriété ID est iv-creds. Toutes les autres valeurs définies dans WebSphere Application Server sont ajoutées à la liste avec les en-têtes iv-creds, séparées par les virgules.
- -hostnames
- Ne définissez pas cette propriété si vous utilisez le plug-in de serveurs Web deTivoli Access Manager. Cette propriété définit les noms d'hôte dignes de confiance (respect de la distinction entre les majuscules et les minuscules) et attendus dans l'en-tête de la demande. Les demandes émises par des hôtes non répertoriés risquent d'être rejetées. Si la propriété checkViaHeader n'est pas définie ou si elle est paramétrée sur false, la propriété définissant les noms d'hôte sécurisés n'a pas d'incidence. Si la propriété checkViaHeader est associée à la valeur true et que la propriété indiquant les noms d'hôte sécurisés n'est pas définie, l'initialisation de l'intercepteur TAI échoue.
- -ports
- Ne définissez pas cette propriété si vous utilisez le plug-in de serveurs Web de Tivoli Access Manager. Cette propriété correspond à une liste de ports d'hôte dignes de confiance, séparés par des virgules. Les demandes émises par des ports non répertoriés risquent d'être rejetées. Si la propriété checkViaHeader n'est pas définie ou qu'elle est associée à la valeur false, cette propriété n'a pas d'incidence. Si la propriété checkViaHeader est associée à la valeur true et que la propriété des ports d'hôte dignes de confiance n'est pas définie dans WebSphere Application Server, l'initialisation de l'intercepteur TAI échoue.
- -viaDepth
- Cette propriété indique un entier positif indiquant le nombre d'hôtes source dans l'en-tête via pour vérifier la relation de confiance. Par défaut, tous les hôtes indiqués dans
l'en-tête via sont vérifiés. Si l'un d'entre eux n'est pas digne de confiance, la
relation de confiance ne peut pas être établie. La propriété viaDepth est utilisée uniquement lorsque certains hôtes indiqués dans l'en-tête via doivent être dignes de confiance. Le paramètre indique le nombre d'hôtes qui doivent être dignes de confiance.
A titre d'exemple, prenons en compte l'en-tête suivant :
Si, dans via: HTTP/1.1 webseal1:7002, 1.1 webseal2:7001, la propriété viaDepth n'est pas définie ou qu'elle est associée à la valeur 2 ou 0 et qu'une demande dotée de l'en-tête via précédent est reçue, webseal1:7002 et webseal2:7001> doivent être dignes de confiance. La configuration s'applique :com.ibm.websphere.security.webseal.hostnames = webseal1,webseal2
Si, dans in com.ibm.websphere.security.webseal.ports = 7002,7001, la propriété viaDepth depth correspond à 1 et que la demande précédente est reçue, le dernier hôte contenu dans l'en-tête via est le seul qui doit être digne de confiance. La configuration s'applique :com.ibm.websphere.security.webseal.hostnames = webseal2 com.ibm.websphere.security.webseal.ports = 7001
La propriété viaDepth est paramétrée par défaut sur 0, ce qui signifie que la relation de confiance est vérifiée pour tous les hôtes figurant dans l'en-tête via.
- -ssoPwdExpiry
- Cette propriété est utilisée pour indiquer à l'intercepteur TAI d'ignorer les systèmes proxy comme hôtes dignes de confiance. Si cette propriété a pour valeur true, la zone comments de l'entrée hosts dans l'en-tête via est vérifiée pour déterminer si un hôte est un proxy. Notez que les systèmes proxy n'insèrent pas tous des commentaires dans l'en-tête via pour indiquer qu'ils sont des systèmes proxy. La valeur par défaut de la propriété ignoreProxy est false. Si la propriété checkViaHeader est associée à la valeur false, la propriété ignoreProxy n'a pas d'incidence dans l'établissement de la relation de confiance.
- -viaDepth
- Cette propriété indique un entier positif indiquant le nombre d'hôtes source dans l'en-tête via pour vérifier la relation de confiance. Par défaut, tous les hôtes indiqués dans l'en-tête via sont vérifiés. Si l'un d'entre eux n'est pas digne de confiance, la relation de confiance ne peut pas être établie. La propriété viaDepth est utilisée uniquement lorsque certains hôtes indiqués dans l'en-tête via doivent être dignes de confiance. Le paramètre indique le nombre d'hôtes qui doivent être dignes de confiance.
- -ssoPwdExpiry
- Une fois que la relation de confiance est établie pour une demande, le mot de passe de la connexion SSO est mis en mémoire cache pour éviter que l'intercepteur TAI ait à ré-authentifier l'utilisateur de la connexion SSO auprès de Tivoli Access Manager pour chaque demande. Vous pouvez modifier la période d'expiration de la mémoire cache en associant la propriété d'expiration du mot de passe SSO à la durée requise, en secondes. Si la propriété d'expiration du mot de passe est paramétrée sur 0, le mot de passe placé en mémoire cache n'arrive jamais à expiration. La valeur par défaut de la propriété d'expiration du mot de passe est 600.
- -ignoreProxy
- Cette propriété est utilisée pour indiquer à l'intercepteur TAI d'ignorer les systèmes proxy comme hôtes dignes de confiance. Si cette propriété a pour valeur true, la zone comments de l'entrée hosts dans l'en-tête via est vérifiée pour déterminer si un hôte est un proxy. Notez que les systèmes proxy n'insèrent pas tous des commentaires dans l'en-tête via pour indiquer qu'ils sont des systèmes proxy. La valeur par défaut de la propriété ignoreProxy est false. Si la propriété checkViaHeader est associée à la valeur false, la propriété ignoreProxy n'a pas d'incidence dans l'établissement de la relation de confiance.
- -configURL
- L'intercepteur TAI peut établir une relation de confiance pour une demande si la tâche SvrSslCfg est exécutée sur la machine virtuelle Java sur le serveur d'applications pour créer un fichier de propriétés. Si ce fichier de propriétés ne se trouve pas à l'adresse URL par défaut, file://java.home/PdPerm.properties, vous devez indiquer l'adresse URL correcte du fichier de propriétés dans la propriété d'URL de configuration. Si cette propriété n'est pas définie et que le fichier de propriétés généré SvrSslCfg ne se trouve pas dans l'emplacement par défaut, l'initialisation de l'intercepteur TAI échoue. La valeur par défaut de la propriété d'URL de configuration est file://${WAS_INSTALL_ROOT}/java/jre/PdPerm.properties.
Exemples
Exemple d'utilisation en mode interactif :
- A l'aide de Jacl :
$AdminTask configureTAMTAIProperties {-interactive}
- En langage
Jython :
AdminTask.configureTAMTAIProperties('-interactive')
unconfigureTAMTAIProperties
La commande unconfigureTAMTAIProperties supprime les propriétés personnalisées de la configuration des paramètres de sécurité de l'intercepteur TAI (Trust Association Interceptor) intégré de Tivoli Access Manager à l'aide du nom de classe TAMTrustAsociationInterceptorPlus.
Objet cible
Aucun.Paramètres requis
Aucun.Paramètres optionnels
Aucun.Exemples
Exemple d'utilisation en mode interactif :
- A l'aide de Jacl :
$AdminTask unconfigureTAMTAIProperties {-interactive}
- En langage
Jython :
AdminTask.unconfigureTAMTAIProperties('-interactive')
configureTAMTAIPdjrte
La commande configureTAMTAIPdjrte exécute les tâches nécessaires pour la configuration complète de Tivoli Access Manager Runtime pour Java. Les tâches spécifiques exécutées sont PDJrteCfg et SvrSslCfg.
Objet cible
Aucun.Paramètres requis
- -policySvr
- Cette propriété indique le nom du serveur de règles de Tivoli Access Manager avec lequel le serveur d'applications communique. Le serveur est spécifié par le nom de système qualifié complet, le numéro de port SSL et le rang. Le numéro du port SSL par défaut est 7135. Par exemple : myauth.mycompany.com:7135:1.
- -authSvrs
- Cette propriété indique le nom du serveur d'autorisation de Tivoli Access Manager avec lequel le serveur d'applications communique. Le serveur est spécifié par le nom de système qualifié complet, le numéro de port SSL et le rang. Le numéro du port SSL par défaut est 7136. Par exemple : myauth.mycompany.com:7136:1. Vous pouvez spécifier plusieurs serveurs si les entrées sont séparées par une virgule (,).
- -adminPasswd
- Cette propriété indique le mot de passe de l'administrateur de Tivoli Access Manager qui est associé au paramètre -adminUid. Les restrictions liées aux mots de passe dépendent des règles fixées pour votre configuration Tivoli Access Manager.
Paramètres optionnels
- -adminUid
- Cette propriété indique le nom de l'administrateur Tivoli Access Manager. Lorsque cette option n'est pas spécifiée, le nom d'administrateur par défaut est sec_master. Un ID administrateur correct est une chaîne alphanumérique différenciant les majuscules des minuscules. Les chaînes
doivent être composées de caractères du jeu de codes local. Un ID administrateur ne doit pas contenir d'espace.
Par exemple, les caractères admis sont donc les lettres de a à Z, les nombres de 0 à 9, le point (.), le trait de soulignement (_), le signe plus (+), le trait d'union (-), l'arrobas (@), le perluète (&) et l'astérisque (*). Les longueurs minimale et maximale de l'ID administrateur, si elles sont fixées, sont imposées par le registre sous-jacent.
- -secDomain
- Cette propriété indique le nom de domaine Tivoli Access Manager sur lequel l'administrateur est authentifié. Ce domaine doit exister et être associé à un ID administrateur et un mot de passe valides. Le serveur d'applications est spécifié dans ce domaine.
Si cette propriété n'est pas spécifiée, la valeur par défaut est Default. La valeur du domaine local est extraite du fichier de configuration.
Un nom de domaine correct est une chaîne alphanumérique différenciant les majuscules des minuscules. Les chaînes doivent être composées de caractères du jeu de codes local. Un nom de domaine ne doit pas contenir d'espace.
Les caractères admis pour les noms de domaine sont les lettres de a à Z, les chiffres de 0 à 9, le point (.) , le trait de soulignement (_), le signe plus (+), le trait d'union (-), l'arrobas (@), le perluète (&) et l'astérisque (*). Les longueurs minimale et maximale des noms de domaine, si elles sont fixées, sont imposées par le registre sous-jacent.
- -defer
- Cette propriété indique si cette tâche doit être exécutée immédiatement ou différée jusqu'au démarrage de WebSphere Application Server. La valeur par défaut est no.
Exemples
Exemple d'utilisation en mode interactif :
- A l'aide de Jacl :
$AdminTask configureTAMTAIPdjrte {-interactive}
- En langage
Jython :
AdminTask.configureTAMTAIPdjrte('-interactive')
unconfigureTAMTAIPdjrte
La commande unconfigureTAMTAIPdjrte exécute les tâches nécessaires pour l'annulation de la configuration de Tivoli Access Manager Runtime pour Java. Les tâches spécifiques exécutées sont PDJrteCfg et SvrSslCfg.
Objet cible
Aucun.Paramètres requis
- -adminPasswd
- Cette propriété indique le mot de passe de l'administrateur de Tivoli Access Manager qui est associé au paramètre -adminUid. Les restrictions liées aux mots de passe dépendent des règles fixées pour votre configuration Tivoli Access Manager.
Paramètres optionnels
- -adminUid
- Cette propriété indique le nom de l'administrateur Tivoli Access Manager. Lorsque cette option n'est pas spécifiée, le nom d'administrateur par défaut est sec_master. Un ID administrateur correct est une chaîne alphanumérique différenciant les majuscules des minuscules. Les chaînes doivent être composées de caractères du jeu de codes local. Un ID administrateur ne doit pas contenir d'espace.
- -force
- Cette propriété indique si cette tâche doit ou non être arrêtée si une erreur est détectée. La valeur par défaut est no.
- -defer
- Cette propriété indique si cette tâche doit être exécutée immédiatement ou différée jusqu'au démarrage de WebSphere Application Server. La valeur par défaut est no.
Exemples
Exemple d'utilisation en mode interactif :
- A l'aide de Jacl :
$AdminTask unconfigureTAMTAIPdjrte {-interactive}
- En langage
Jython :
AdminTask.unconfigureTAMTAIPdjrte('-interactive')