Groupe de commandes TAMConfig de l'objet AdminTask

Vous pouvez utiliser les langages de script Jython ou Jacl pour configurer IBM® Tivoli Access Manager avec l'outil wsadmin. Les commandes et paramètres du groupe TAMConfig peuvent être utilisés pour configurer Tivoli Access Manager ou annuler sa configuration.

configureTAM

Utilisez la commande configureTAM pour configurer Tivoli Access Manager manuellement.

Objet cible

Aucun.

Paramètres requis

Aucun.

Paramètres optionnels

Aucun.

Exemples

Exemple d'utilisation en mode interactif :

  • A l'aide de Jacl :
    $AdminTask configureTAM {-interactive}
  • En langage Jython :
    AdminTask.configureTAM('-interactive')

listTAMSettings

La commande listSSLRepertoires affiche les paramètres de configuration Tivoli Access Manager imbriqués en cours.

Objet cible

Aucun.

Paramètres requis

Aucun.

Paramètres optionnels

Aucun.

Exemples

Exemple d'utilisation en mode interactif :
  • A l'aide de Jacl :
    $AdminTask listTAMSettings {-interactive}
  • En langage Jython :
    print AdminTask.listTAMSettings('-interactive')

modifyTAM

La commande modifyTAM modifie les paramètres de la configuration Tivoli Access Manager intégrée.

Objet cible

Aucun.

Paramètres requis

-adminPasswd
Indique le mot de passe de l'administrateur Tivoli Access Manager. (Chaîne, obligatoire)

Paramètres optionnels

-adminUid
Spécifie le nom d'utilisateur Tivoli Access Manager. (Chaîne, optionnelle)
-nodeName
Spécifie le ou les noeuds cible. Pour spécifier la totalité des noeuds, indiquez le caractère astérisque *. (Chaîne, optionnelle)

Exemples

Exemple d'utilisation en mode interactif :

  • A l'aide de Jacl :
    $AdminTask modifyTAM {-adminPasswd my11password}
  • En langage Jython :
    AdminTask.modifyTAM('-adminPasswd my11password')
  • A l'aide de la liste Jython :
    AdminTask.modifyTAM(['-adminPasswd', 'my11password'])

Exemple d'utilisation en mode interactif :

  • A l'aide de Jacl :
    $AdminTask modifyTAM {-interactive}
  • En langage Jython :
    AdminTask.modifyTAM('-interactive')

reconfigureTAM

La commande reconfigureTAM reconfigure les paramètres JACC (Java™ Authorization Contract for Containers) de Tivoli Access Manager.

Objet cible

Aucun.

Paramètres requis

Aucun.

Paramètres optionnels

Aucun.

Exemples

Exemple d'utilisation en mode interactif :

  • A l'aide de Jacl :
    $AdminTask reconfigureTAM {-interactive}
  • En langage Jython :
    AdminTask.reconfigureTAM('-interactive')

unconfigureTAM

La commande unconfigureTAM permet de supprimer les données de configuration de JACC (Java Authorization Contract for Containers) de Tivoli Access Manager.

Paramètres requis

Aucun.

Paramètres optionnels

Aucun.

Exemples

Exemple d'utilisation en mode interactif :

  • A l'aide de Jacl :
    $AdminTask unconfigureTAM {-interactive}
  • En langage Jython :
    AdminTask.unconfigureTAM('-interactive')

configureTAMTAI

La commande configureTAMTAI configure l'intercepteur TAI (Trust Association Interceptor) intégré de Tivoli Access Manager à l'aide du nom de classe TAMTrustAsociationInterceptorPlus.

Objet cible

Aucun.

Paramètres requis

-policySvr
Cette propriété indique le nom du serveur de règles de Tivoli Access Manager avec lequel le serveur d'applications communique. Le serveur est spécifié par le nom de système qualifié complet, le numéro de port SSL et le rang. Le numéro du port SSL par défaut est 7135. Par exemple : myauth.mycompany.com:7135:1.
-authSvrs
Cette propriété indique le nom du serveur d'autorisation de Tivoli Access Manager avec lequel le serveur d'applications communique. Le serveur est spécifié par le nom de système qualifié complet, le numéro de port SSL et le rang. Le numéro du port SSL par défaut est 7136. Par exemple : myauth.mycompany.com:7136:1. Vous pouvez spécifier plusieurs serveurs si les entrées sont séparées par une virgule (,).
-adminPasswd
Cette propriété indique le mot de passe de l'administrateur de Tivoli Access Manager qui est associé au paramètre -adminUid. Les restrictions liées aux mots de passe dépendent des règles fixées pour votre configuration Tivoli Access Manager.
-loginId
Utilisateur WebSEAL digne de confiance, tel qu'il a été créé dans la rubrique "Création d'un compte utilisateur digne de confiance dans Tivoli Access Manager". Pour plus de configuration, consultez l'article Configuration de la connexion SSO à l'aide de l'intercepteur TAI ++. Le format du nom d'utilisateur est abrégé.

Paramètres optionnels

-adminUid
Cette propriété indique le nom de l'administrateur Tivoli Access Manager. Lorsque cette option n'est pas spécifiée, le nom d'administrateur par défaut est sec_master. Un ID administrateur correct est une chaîne alphanumérique différenciant les majuscules des minuscules. Les chaînes doivent être composées de caractères du jeu de codes local. Un ID administrateur ne doit pas contenir d'espace.

Les caractères admis sont donc les lettres de a à Z, les nombres de 0 à 9, le point (.), le trait de soulignement (_), le signe plus (+), le trait d'union (-), l'arrobas (@), le perluète (&) et l'astérisque (*). Les longueurs minimale et maximale de l'ID administrateur, si elles sont fixées, sont imposées par le registre sous-jacent.

-secDomain
Cette propriété indique le nom de domaine Tivoli Access Manager sur lequel l'administrateur est authentifié. Ce domaine doit exister et être associé à un ID administrateur et un mot de passe valides. Le serveur d'applications est spécifié dans ce domaine. Si le serveur d'applications n'est pas spécifié, la valeur par défaut est Default. La valeur du domaine local est extraite du fichier de configuration.

Un nom de domaine correct est une chaîne alphanumérique différenciant les majuscules des minuscules. Les chaînes doivent être composées de caractères du jeu de codes local. Un nom de domaine ne doit pas contenir d'espace.

Les caractères admis pour les noms de domaine sont les lettres de a à Z, les chiffres de 0 à 9, le point (.) , le trait de soulignement (_), le signe plus (+), le trait d'union (-), l'arrobas (@), le perluète (&) et l'astérisque (*). Les longueurs minimale et maximale des noms de domaine, si elles sont fixées, sont imposées par le registre sous-jacent.

-checkViaHeader
Vous pouvez configurer l'intercepteur TAI afin que l'en-tête VIA soit ignoré lorsque la relation de confiance d'une demande est validée. Associez cette propriété à la valeur false s'il est inutile d'établir une relation de confiance avec l'un des hôtes indiqués dans l'en-tête via. Lorsque la propriété est paramétrée sur false, vous n'avez pas besoin de définir les propriétés des noms d'hôte et des ports sécurisés. La seule propriété obligatoire à vérifier lorsque l'en-tête via est associé à la valeur false est com.ibm.websphere.security.webseal.loginId. La valeur par défaut de la propriété "via header" est false. Lorsque vous utilisez le plug-in de serveurs Web de Tivoli Access Manager, associez à cette propriété la valeur false.
Remarque : L'en-tête via fait partie de l'en-tête HTTP standard qui enregistre les noms des serveurs par lesquels la demande transite.
-id
Cette propriété indique une liste d'en-têtes séparés par des virgules apparaissant dans la demande. Si la demande ne comporte pas tous les en-têtes configurés, la relation de confiance ne peut pas être établie. La valeur par défaut de la propriété ID est iv-creds. Toutes les autres valeurs définies dans WebSphere Application Server sont ajoutées à la liste avec les en-têtes iv-creds, séparées par les virgules.
-hostnames
Ne définissez pas cette propriété si vous utilisez le plug-in de serveurs Web de Tivoli Access Manager. Cette propriété définit les noms d'hôte dignes de confiance (respect de la distinction entre les majuscules et les minuscules) et attendus dans l'en-tête de la demande. Les demandes émises par des hôtes non répertoriés risquent d'être rejetées. Si la propriété checkViaHeader n'est pas définie ou si elle est paramétrée sur false, la propriété définissant les noms d'hôte sécurisés n'a pas d'incidence. Si la propriété checkViaHeader est associée à la valeur true et que la propriété indiquant les noms d'hôte sécurisés n'est pas définie, l'initialisation de l'intercepteur TAI échoue.
-ports
Ne définissez pas cette propriété si vous utilisez le plug-in de serveurs Web de Tivoli Access Manager. Cette propriété correspond à une liste de ports d'hôte dignes de confiance, séparés par des virgules. Les demandes émises par des ports non répertoriés risquent d'être rejetées. Si la propriété checkViaHeader n'est pas définie ou qu'elle est associée à la valeur false, cette propriété n'a pas d'incidence. Si la propriété checkViaHeader est associée à la valeur true et que la propriété des ports d'hôte dignes de confiance n'est pas définie dans WebSphere Application Server, l'initialisation de l'intercepteur TAI échoue.
-viaDepth
Cette propriété indique un entier positif indiquant le nombre d'hôtes source dans l'en-tête via pour vérifier la relation de confiance. Par défaut, tous les hôtes indiqués dans l'en-tête via sont vérifiés. Si l'un d'entre eux n'est pas digne de confiance, la relation de confiance ne peut pas être établie. La propriété viaDepth est utilisée lorsqu'il n'est pas nécessaire que tous les hôtes indiqués dans l'en-tête via soient dignes de confiance. Le paramètre indique le nombre d'hôtes, en partant de la droite de l'en-tête, qui doivent être dignes de confiance .

Prenons, par exemple, l'en-tête suivant :

Si, dans via: HTTP/1.1 webseal1:7002, 1.1 webseal2:7001, la propriété viaDepth n'est pas définie ou qu'elle est associée à la valeur 2 ou 0 et qu'une demande dotée de l'en-tête via précédent est reçue, webseal1:7002 et webseal2:7001> doivent être dignes de confiance. La configuration s'applique :
com.ibm.websphere.security.webseal.hostnames = webseal1,webseal2
Si, dans in com.ibm.websphere.security.webseal.ports = 7002,7001, la propriété viaDepth depth correspond à 1 et que la demande précédente est reçue, le dernier hôte contenu dans l'en-tête via est le seul qui doit être digne de confiance. La configuration s'applique :
com.ibm.websphere.security.webseal.hostnames = webseal2 
com.ibm.websphere.security.webseal.ports = 7001

La propriété viaDepth est paramétrée par défaut sur 0, ce qui signifie que la relation de confiance est vérifiée pour tous les hôtes figurant dans l'en-tête via.

-ssoPwdExpiry
Une fois que la relation de confiance est établie pour une demande, le mot de passe de la connexion SSO est mis en mémoire cache pour éviter que l'intercepteur TAI ait à ré-authentifier l'utilisateur de la connexion SSO auprès de Tivoli Access Manager pour chaque demande. Vous pouvez modifier la période d'expiration de la mémoire cache en associant la propriété d'expiration du mot de passe SSO à la durée requise, en secondes. Si la propriété d'expiration du mot de passe est paramétrée sur 0, le mot de passe placé en mémoire cache n'arrive jamais à expiration. La valeur par défaut de la propriété d'expiration du mot de passe est 600.
-ignoreProxy
Cette propriété est utilisée pour indiquer à l'intercepteur TAI d'ignorer les systèmes proxy comme hôtes dignes de confiance. Si cette propriété est associée à la valeur true, la zone comments de l'entrée hosts dans l'en-tête via est vérifiée pour déterminer si un hôte est un proxy. Notez que les systèmes proxy n'insèrent pas tous des commentaires dans l'en-tête via pour indiquer qu'ils sont des systèmes proxy. La valeur par défaut de la propriété ignoreProxy est false. Si la propriété checkViaHeader est associée à la valeur false, la propriété ignoreProxy n'a pas d'incidence dans l'établissement de la relation de confiance.
-configURL
L'intercepteur TAI peut établir une relation de confiance pour une demande si la tâche SvrSslCfg est exécutée sur la machine virtuelle Java sur le serveur d'applications pour créer un fichier de propriétés. Si ce fichier de propriétés ne se trouve pas à l'adresse URL par défaut, file://java.home/PdPerm.properties, vous devez indiquer l'adresse URL correcte du fichier de propriétés dans la propriété d'URL de configuration. Si cette propriété n'est pas définie et que le fichier de propriétés généré SvrSslCfg ne se trouve pas dans l'emplacement par défaut, l'initialisation de l'intercepteur TAI échoue. La valeur par défaut de la propriété d'URL de configuration est file://${WAS_INSTALL_ROOT}/java/jre/PdPerm.properties.
-defer
Cette propriété indique si la partie configuration de Tivoli Access Manager de cette tâche doit être exécutée immédiatement ou différée jusqu'au démarrage de WebSphere Application Server. La valeur par défaut est no.
Remarque : Les propriétés TAI sont immédiatement mises à jour indépendamment de ce paramètre.

Exemples

Exemple d'utilisation en mode interactif :

  • A l'aide de Jacl :
    $AdminTask configureTAMTAI {-interactive}
  • En langage Jython :
    AdminTask.configureTAMTAI('-interactive')

unconfigureTAMTAI

La commande unconfigureTAMTAI annule la configuration de l'intercepteur TAI (Trust Association Interceptor) intégré de Tivoli Access Manager à l'aide du nom de classe TAMTrustAsociationInterceptorPlus. Cette tâche n'inclut pas la suppression des propriétés personnalisées de la configuration des paramètres de sécurité.

Objet cible

Aucun.

Paramètres requis

-adminPasswd
Cette propriété indique le mot de passe de l'administrateur de Tivoli Access Manager qui est associé au paramètre -adminUid. Les restrictions liées aux mots de passe dépendent des règles fixées pour votre configuration Tivoli Access Manager.

Paramètres optionnels

-adminUid
Indique le nom de l'administrateur Tivoli Access Manager. Lorsque cette option n'est pas spécifiée, le nom d'administrateur par défaut est sec_master. Un ID administrateur correct est une chaîne alphanumérique différenciant les majuscules des minuscules. Les chaînes doivent être composées de caractères du jeu de codes local. Un ID administrateur ne doit pas contenir d'espace.

Les caractères admis sont donc les lettres de a à Z, les nombres de 0 à 9, le point (.), le trait de soulignement (_), le signe plus (+), le trait d'union (-), l'arrobase (@), la perluète (&) et l'astérisque (*). Les longueurs minimale et maximale de l'ID administrateur, si elles sont fixées, sont imposées par le registre sous-jacent.

-force
Indique si cette tâche doit ou non être arrêtée si une erreur est détectée. La valeur par défaut est no.
-defer
Cette propriété indique si cette tâche doit être exécutée immédiatement ou différée jusqu'au démarrage de WebSphere Application Server. La valeur par défaut est no.

Exemples

Exemple d'utilisation en mode interactif :

  • A l'aide de Jacl :
    $AdminTask unconfigureTAMTAI {-interactive}
  • En langage Jython :
    AdminTask.unconfigureTAMTAI('-interactive')

configureTAMTAIProperties

La commande configureTAMTAIProperties ajoute les propriétés personnalisées à la configuration des paramètres de sécurité de l'intercepteur TAI (Trust Association Interceptor) intégré de Tivoli Access Manager à l'aide du nom de classe TAMTrustAsociationInterceptorPlus.

Objet cible

Aucun.

Paramètres requis

-loginId
L'utilisateur WebSEAL digne de confiance est créé comme décrit dans la rubrique "Création d'un compte utilisateur digne de confiance dans Tivoli Access Manager". Pour plus de configuration, consultez l'article Configuration de la connexion SSO à l'aide de l'intercepteur TAI ++. Le format du nom d'utilisateur est abrégé.

Paramètres optionnels

-checkViaHeader
Vous pouvez configurer l'intercepteur TAI afin que l'en-tête VIA soit ignoré lorsque la relation de confiance d'une demande est validée. Affectez à cette propriété la valeur false s'il est inutile d'établir une relation de confiance avec l'un des hôtes indiqués dans l'en-tête via. Lorsque la propriété est associée à la valeur false, vous n'avez pas besoin de définir les propriétés des noms d'hôte et des ports sécurisés. La seule propriété obligatoire à vérifier lorsque l'en-tête via est associé à la valeur false est com.ibm.websphere.security.webseal.loginId. La valeur par défaut de la propriété "via header" est false. Lorsque vous utilisez le plug-in de serveurs Web de Tivoli Access Manager, associez à cette propriété la valeur false.
Remarque : L'en-tête via fait partie de l'en-tête HTTP standard qui enregistre les noms des serveurs par lesquels la demande transite.
-id
Cette propriété indique une liste d'en-têtes séparés par des virgules apparaissant dans la demande. Si la demande ne comporte pas tous les en-têtes configurés, la relation de confiance ne peut pas être établie. La valeur par défaut de la propriété ID est iv-creds. Toutes les autres valeurs définies dans WebSphere Application Server sont ajoutées à la liste avec les en-têtes iv-creds, séparées par les virgules.
-hostnames
Ne définissez pas cette propriété si vous utilisez le plug-in de serveurs Web deTivoli Access Manager. Cette propriété définit les noms d'hôte dignes de confiance (respect de la distinction entre les majuscules et les minuscules) et attendus dans l'en-tête de la demande. Les demandes émises par des hôtes non répertoriés risquent d'être rejetées. Si la propriété checkViaHeader n'est pas définie ou si elle est paramétrée sur false, la propriété définissant les noms d'hôte sécurisés n'a pas d'incidence. Si la propriété checkViaHeader est associée à la valeur true et que la propriété indiquant les noms d'hôte sécurisés n'est pas définie, l'initialisation de l'intercepteur TAI échoue.
-ports
Ne définissez pas cette propriété si vous utilisez le plug-in de serveurs Web de Tivoli Access Manager. Cette propriété correspond à une liste de ports d'hôte dignes de confiance, séparés par des virgules. Les demandes émises par des ports non répertoriés risquent d'être rejetées. Si la propriété checkViaHeader n'est pas définie ou qu'elle est associée à la valeur false, cette propriété n'a pas d'incidence. Si la propriété checkViaHeader est associée à la valeur true et que la propriété des ports d'hôte dignes de confiance n'est pas définie dans WebSphere Application Server, l'initialisation de l'intercepteur TAI échoue.
-viaDepth
Cette propriété indique un entier positif indiquant le nombre d'hôtes source dans l'en-tête via pour vérifier la relation de confiance. Par défaut, tous les hôtes indiqués dans l'en-tête via sont vérifiés. Si l'un d'entre eux n'est pas digne de confiance, la relation de confiance ne peut pas être établie. La propriété viaDepth est utilisée uniquement lorsque certains hôtes indiqués dans l'en-tête via doivent être dignes de confiance. Le paramètre indique le nombre d'hôtes qui doivent être dignes de confiance.

A titre d'exemple, prenons en compte l'en-tête suivant :

Si, dans via: HTTP/1.1 webseal1:7002, 1.1 webseal2:7001, la propriété viaDepth n'est pas définie ou qu'elle est associée à la valeur 2 ou 0 et qu'une demande dotée de l'en-tête via précédent est reçue, webseal1:7002 et webseal2:7001> doivent être dignes de confiance. La configuration s'applique :
com.ibm.websphere.security.webseal.hostnames = webseal1,webseal2
Si, dans in com.ibm.websphere.security.webseal.ports = 7002,7001, la propriété viaDepth depth correspond à 1 et que la demande précédente est reçue, le dernier hôte contenu dans l'en-tête via est le seul qui doit être digne de confiance. La configuration s'applique :
com.ibm.websphere.security.webseal.hostnames = webseal2 
com.ibm.websphere.security.webseal.ports = 7001

La propriété viaDepth est paramétrée par défaut sur 0, ce qui signifie que la relation de confiance est vérifiée pour tous les hôtes figurant dans l'en-tête via.

-ssoPwdExpiry
Cette propriété est utilisée pour indiquer à l'intercepteur TAI d'ignorer les systèmes proxy comme hôtes dignes de confiance. Si cette propriété a pour valeur true, la zone comments de l'entrée hosts dans l'en-tête via est vérifiée pour déterminer si un hôte est un proxy. Notez que les systèmes proxy n'insèrent pas tous des commentaires dans l'en-tête via pour indiquer qu'ils sont des systèmes proxy. La valeur par défaut de la propriété ignoreProxy est false. Si la propriété checkViaHeader est associée à la valeur false, la propriété ignoreProxy n'a pas d'incidence dans l'établissement de la relation de confiance.
-viaDepth
Cette propriété indique un entier positif indiquant le nombre d'hôtes source dans l'en-tête via pour vérifier la relation de confiance. Par défaut, tous les hôtes indiqués dans l'en-tête via sont vérifiés. Si l'un d'entre eux n'est pas digne de confiance, la relation de confiance ne peut pas être établie. La propriété viaDepth est utilisée uniquement lorsque certains hôtes indiqués dans l'en-tête via doivent être dignes de confiance. Le paramètre indique le nombre d'hôtes qui doivent être dignes de confiance.
-ssoPwdExpiry
Une fois que la relation de confiance est établie pour une demande, le mot de passe de la connexion SSO est mis en mémoire cache pour éviter que l'intercepteur TAI ait à ré-authentifier l'utilisateur de la connexion SSO auprès de Tivoli Access Manager pour chaque demande. Vous pouvez modifier la période d'expiration de la mémoire cache en associant la propriété d'expiration du mot de passe SSO à la durée requise, en secondes. Si la propriété d'expiration du mot de passe est paramétrée sur 0, le mot de passe placé en mémoire cache n'arrive jamais à expiration. La valeur par défaut de la propriété d'expiration du mot de passe est 600.
-ignoreProxy
Cette propriété est utilisée pour indiquer à l'intercepteur TAI d'ignorer les systèmes proxy comme hôtes dignes de confiance. Si cette propriété a pour valeur true, la zone comments de l'entrée hosts dans l'en-tête via est vérifiée pour déterminer si un hôte est un proxy. Notez que les systèmes proxy n'insèrent pas tous des commentaires dans l'en-tête via pour indiquer qu'ils sont des systèmes proxy. La valeur par défaut de la propriété ignoreProxy est false. Si la propriété checkViaHeader est associée à la valeur false, la propriété ignoreProxy n'a pas d'incidence dans l'établissement de la relation de confiance.
-configURL
L'intercepteur TAI peut établir une relation de confiance pour une demande si la tâche SvrSslCfg est exécutée sur la machine virtuelle Java sur le serveur d'applications pour créer un fichier de propriétés. Si ce fichier de propriétés ne se trouve pas à l'adresse URL par défaut, file://java.home/PdPerm.properties, vous devez indiquer l'adresse URL correcte du fichier de propriétés dans la propriété d'URL de configuration. Si cette propriété n'est pas définie et que le fichier de propriétés généré SvrSslCfg ne se trouve pas dans l'emplacement par défaut, l'initialisation de l'intercepteur TAI échoue. La valeur par défaut de la propriété d'URL de configuration est file://${WAS_INSTALL_ROOT}/java/jre/PdPerm.properties.

Exemples

Exemple d'utilisation en mode interactif :

  • A l'aide de Jacl :
    $AdminTask configureTAMTAIProperties {-interactive}
  • En langage Jython :
    AdminTask.configureTAMTAIProperties('-interactive')

unconfigureTAMTAIProperties

La commande unconfigureTAMTAIProperties supprime les propriétés personnalisées de la configuration des paramètres de sécurité de l'intercepteur TAI (Trust Association Interceptor) intégré de Tivoli Access Manager à l'aide du nom de classe TAMTrustAsociationInterceptorPlus.

Objet cible

Aucun.

Paramètres requis

Aucun.

Paramètres optionnels

Aucun.

Exemples

Exemple d'utilisation en mode interactif :

  • A l'aide de Jacl :
    $AdminTask unconfigureTAMTAIProperties {-interactive}
  • En langage Jython :
    AdminTask.unconfigureTAMTAIProperties('-interactive')

configureTAMTAIPdjrte

La commande configureTAMTAIPdjrte exécute les tâches nécessaires pour la configuration complète de Tivoli Access Manager Runtime pour Java. Les tâches spécifiques exécutées sont PDJrteCfg et SvrSslCfg.

Objet cible

Aucun.

Paramètres requis

-policySvr
Cette propriété indique le nom du serveur de règles de Tivoli Access Manager avec lequel le serveur d'applications communique. Le serveur est spécifié par le nom de système qualifié complet, le numéro de port SSL et le rang. Le numéro du port SSL par défaut est 7135. Par exemple : myauth.mycompany.com:7135:1.
-authSvrs
Cette propriété indique le nom du serveur d'autorisation de Tivoli Access Manager avec lequel le serveur d'applications communique. Le serveur est spécifié par le nom de système qualifié complet, le numéro de port SSL et le rang. Le numéro du port SSL par défaut est 7136. Par exemple : myauth.mycompany.com:7136:1. Vous pouvez spécifier plusieurs serveurs si les entrées sont séparées par une virgule (,).
-adminPasswd
Cette propriété indique le mot de passe de l'administrateur de Tivoli Access Manager qui est associé au paramètre -adminUid. Les restrictions liées aux mots de passe dépendent des règles fixées pour votre configuration Tivoli Access Manager.

Paramètres optionnels

-adminUid
Cette propriété indique le nom de l'administrateur Tivoli Access Manager. Lorsque cette option n'est pas spécifiée, le nom d'administrateur par défaut est sec_master. Un ID administrateur correct est une chaîne alphanumérique différenciant les majuscules des minuscules. Les chaînes doivent être composées de caractères du jeu de codes local. Un ID administrateur ne doit pas contenir d'espace.

Par exemple, les caractères admis sont donc les lettres de a à Z, les nombres de 0 à 9, le point (.), le trait de soulignement (_), le signe plus (+), le trait d'union (-), l'arrobas (@), le perluète (&) et l'astérisque (*). Les longueurs minimale et maximale de l'ID administrateur, si elles sont fixées, sont imposées par le registre sous-jacent.

-secDomain
Cette propriété indique le nom de domaine Tivoli Access Manager sur lequel l'administrateur est authentifié. Ce domaine doit exister et être associé à un ID administrateur et un mot de passe valides. Le serveur d'applications est spécifié dans ce domaine.

Si cette propriété n'est pas spécifiée, la valeur par défaut est Default. La valeur du domaine local est extraite du fichier de configuration.

Un nom de domaine correct est une chaîne alphanumérique différenciant les majuscules des minuscules. Les chaînes doivent être composées de caractères du jeu de codes local. Un nom de domaine ne doit pas contenir d'espace.

Les caractères admis pour les noms de domaine sont les lettres de a à Z, les chiffres de 0 à 9, le point (.) , le trait de soulignement (_), le signe plus (+), le trait d'union (-), l'arrobas (@), le perluète (&) et l'astérisque (*). Les longueurs minimale et maximale des noms de domaine, si elles sont fixées, sont imposées par le registre sous-jacent.

-defer
Cette propriété indique si cette tâche doit être exécutée immédiatement ou différée jusqu'au démarrage de WebSphere Application Server. La valeur par défaut est no.

Exemples

Exemple d'utilisation en mode interactif :

  • A l'aide de Jacl :
    $AdminTask configureTAMTAIPdjrte {-interactive}
  • En langage Jython :
    AdminTask.configureTAMTAIPdjrte('-interactive')

unconfigureTAMTAIPdjrte

La commande unconfigureTAMTAIPdjrte exécute les tâches nécessaires pour l'annulation de la configuration de Tivoli Access Manager Runtime pour Java. Les tâches spécifiques exécutées sont PDJrteCfg et SvrSslCfg.

Objet cible

Aucun.

Paramètres requis

-adminPasswd
Cette propriété indique le mot de passe de l'administrateur de Tivoli Access Manager qui est associé au paramètre -adminUid. Les restrictions liées aux mots de passe dépendent des règles fixées pour votre configuration Tivoli Access Manager.

Paramètres optionnels

-adminUid
Cette propriété indique le nom de l'administrateur Tivoli Access Manager. Lorsque cette option n'est pas spécifiée, le nom d'administrateur par défaut est sec_master. Un ID administrateur correct est une chaîne alphanumérique différenciant les majuscules des minuscules. Les chaînes doivent être composées de caractères du jeu de codes local. Un ID administrateur ne doit pas contenir d'espace.
-force
Cette propriété indique si cette tâche doit ou non être arrêtée si une erreur est détectée. La valeur par défaut est no.
-defer
Cette propriété indique si cette tâche doit être exécutée immédiatement ou différée jusqu'au démarrage de WebSphere Application Server. La valeur par défaut est no.

Exemples

Exemple d'utilisation en mode interactif :

  • A l'aide de Jacl :
    $AdminTask unconfigureTAMTAIPdjrte {-interactive}
  • En langage Jython :
    AdminTask.unconfigureTAMTAIPdjrte('-interactive')

Icône indiquant le type de rubrique Rubrique de référence



Icône d'horodatage Dernière mise à jour: last_date
http://www14.software.ibm.com/webapp/wsbroker/redirect?version=cord&product=was-nd-mp&topic=rxml_atembedtamconfig
Nom du fichier : rxml_atembedtamconfig.html