Configuration de la sécurité à l'aide de scripts
L'ID utilisateur et le mot de passe wsadmin requis pour se connecter à un serveur sécurisé peuvent être fournis sous forme d'options de ligne de commande et dans des fichiers de propriétés. Si ces deux méthodes sont utilisées simultanément, les options de ligne de commande sont prioritaires sur le contenu des fichiers de propriétés. Les fichiers de propriétés se trouvent dans Profile_root/properties .
Procédure
- La nature des mises à jour des fichiers de propriétés requises pour l'exécution en mode sécurisé dépend de votre connexion, à savoir via un connecteur RMI (Remote Method Invocation), un connecteur JSR160RMI, une communication interprocessus ou un connecteur SOAP :
- Si vous utilisez un connecteur RMI (Remote Method Invocation) ou
JSR160RMI, configurez les propriétés dans le fichier
sas.client.props avec les valeurs appropriées :
Définissez également la propriété suivante :com.ibm.CORBA.loginUserid= com.ibm.CORBA.loginPassword=
La valeur par défaut de cette propriété est prompt dans le fichier sas.client.props. Si vous conservez la valeur par défaut, le système vous invite à fournir le mot de passe dans une boîte de dialogue. Si le script est exécuté sans surveillance, le système alors s'arrête.com.ibm.CORBA.loginSource=properties
- Si vous utilisez un connecteur SOAP, définissez les propriétés suivantes dans le fichier soap.client.props avec les valeurs appropriées :
com.ibm.SOAP.securityEnabled=true com.ibm.SOAP.loginUserid= com.ibm.SOAP.loginPassword=
Le cas échéant, définissez la propriété suivante :
La valeur par défaut de cette propriété est prompt dans le fichier soap.client.props. Si vous conservez la valeur par défaut, le système vous invite à fournir un mot de passe dans une boîte de dialogue. Si le script est exécuté sans surveillance, le système alors s'arrête.com.ibm.SOAP.loginSource=none
- Si vous utilisez un connecteur IPC, affectez les valeurs appropriées aux propriétés suivantes incluses dans le fichier ipc.client.props :
com.ibm.IPC.loginUserid= com.ibm.IPC.loginPassword=
Le cas échéant, retirez prompt sur la ligne suivante :
La valeur par défaut de cette propriété est prompt dans le fichier ipc.client.props. Si vous laissez la valeur par défaut, une boîte de dialogue s'affiche avec une invite de mot de passe. Si le script s'exécute sans surveillance, il semble qu'il se bloque.com.ibm.IPC.loginSource=prompt
- Si vous utilisez un connecteur RMI (Remote Method Invocation) ou
JSR160RMI, configurez les propriétés dans le fichier
sas.client.props avec les valeurs appropriées :
- Indiquez les informations relatives à l'utilisateur et au mot de passe. Choisissez une des méthodes suivantes :
- Indiquez le nom d'utilisateur et son mot de passe dans une ligne de commande, à l'aide des commandes -user et -password, conformément aux exemples ci-après :
wsadmin -conntype JSR160RMI -port 2809 -user u1 -password secret1
wsadmin.sh -conntype JSR160RMI -port 2809 -user u1 -password secret1
- Indiquez un nom d'utilisateur et un mot de passe dans le fichier de propriétés pour le type de connecteur que vous utilisez.
Si vous indiquez des informations d'utilisateur et de mot de passe sur une ligne de commande et dans le fichier sas.client.props ou dans le fichier soap.client.props, les informations de la ligne de commande ont priorité sur celles du fichier de props.
L'utilisation de l'option -password peut entraîner des risques liés à la sécurité. En effet, les informations de mot de passe deviennent visibles pour le programme d'état du système. C'est le cas de la commande ps qui peut être appelée par un autre utilisateur pour afficher tous les processus en cours d'exécution. N'utilisez pas cette option si ce genre d'exposition pose un problème. Indiquez plutôt les informations d'utilisateur et de mot de passe dans le fichier soap.client.props du connecteur SOAP, dans le fichier sas.client.props du connecteur JSR160RMI ou du connecteur RMI, ou dans le fichier ipc.client.props du connecteur IPC. Les fichiers soap.client.props, sas.client.props et ipc.client.props se trouvent dans le répertoire des propriétés de votre profil.
- Indiquez le nom d'utilisateur et son mot de passe dans une ligne de commande, à l'aide des commandes -user et -password, conformément aux exemples ci-après :
Sous-rubriques
Activation et désactivation de la sécurité à l'aide de scripts
Les scripts permettent d'activer ou de désactiver la sécurité des applications, la sécurité globale, la sécurité administrative basée sur le registre LocalOS et les mécanismes d'authentification.Activation et désactivation de la sécurité Java 2 à l'aide de scripts
Vous pouvez activer ou désactiver la sécurité Java 2 à l'aide de scripts et de l'outil wsadmin.Groupe de commandes WizardCommands pour l'objet AdminTask
Vous pouvez utiliser les langages de script Jython ou Jacl pour configurer la sécurité à l'aide de l'outil wsadmin. Les commandes et paramètres du groupe WizardCommands peuvent être utilisés pour configurer la sécurité à l'aide d'actions semblables aux panneaux de l'assistant de sécurité dans la console d'administration.Configuration de plusieurs domaines de sécurité à l'aide de scripts
Vous pouvez personnaliser la configuration de sécurité au niveau de la cellule, du serveur ou du cluster en configurant plusieurs domaines de sécurité.Configuration du fournisseur JACC pour Tivoli Access Manager à l'aide de l'utilitaire wsadmin
Vous pouvez utiliser l'utilitaire wsadmin pour configurer la sécurité de Tivoli Access Manager pour WebSphere Application Server.Sécurisation des communications à l'aide de l'outil wsadmin
Le serveur d'applications fournit plusieurs méthodes pour sécuriser les communications entre un serveur et son client. Cette rubrique va vous aider à configurer la sécurité SSL (Secure Sockets Layer), les fichiers de clés, les autorités de certification, les jeux et les groupes de clés, et les certificats.Activation de l'authentification dans le service de transfert de fichier à l'aide de scripts
Le service de transfert de fichiers fournit une authentification basée sur les rôles. Vous pouvez activer l'authentification dans le service de transfert de fichier à l'aide de scripts et de l'outil wsadminTransmission des règles de sécurité des applications installées à un fournisseur JACC à l'aide de wsadmin
Il est possible que des applications aient été installées avant l'activation du mécanisme d'autorisation JACC (Java Authorization Contract for Containers). Vous pouvez commencer par utiliser le mécanisme d'autorisation par défaut, puis choisir ultérieurement un mécanisme d'autorisation d'un fournisseur externe utilisant JACC.Configuration d'adaptateurs personnalisés pour référentiels fédérés à l'aide de wsadmin
Le langage de script Jython ou Jacl et l'outil wsadmin permettent de définir des adaptateurs personnalisés dans le fichier de configuration des référentiels fédérés.Configuring a federated repository or stand-alone LDAP registry using wsadmin
You can use the wsadmin tool to configure a federated repository or stand-alone LDAP registry.Désactivation d'un client Tivoli Access Manager intégré à l'aide de wsadmin
Cette procédure permet d'annuler la configuration du fournisseur JACC (Java Authorization Contract for Containers) pour Tivoli Access Manager.Configuration de l'audit de sécurité à l'aide de scripts
Cette fonction propose de suivre et d'archiver des événements auditables. Cette rubrique utilise l'outil wsadmin pour activer et administrer les configurations d'audit de sécurité.Groupe de commandes SSLMigrationCommands pour l'objet AdminTask
Vous pouvez utiliser les langages de script Jython ou Jacl pour migrer des configurations de fichiers de clés. Utilisez les commandes du groupe SSLMigrationCommands pour convertir les certificats autosignés en des certificats personnels chaînés et activer les fichiers de clés inscriptibles.Groupe de commandes IdMgrConfig de l'objet AdminTask
Les langages de script Jython ou Jacl permettent de configurer le gestionnaire de membres virtuel à l'aide de l'outil wsadmin. Les commandes et paramètres du groupe IdMgrConfig peuvent être utilisés pour créer et gérer votre configuration de type d'entité.Groupe de commandes IdMgrRepositoryConfig de l'objet AdminTask
Les langages de script Jython ou Jacl permettent de configurer les paramètres de sécurité. Les commandes et paramètres du groupe IdMgrRepositoryConfig peuvent être utilisés pour créer et gérer les propriétés du répertoire LDAP et du gestionnaire de membres virtuel.Groupe de commandes IdMgrRealmConfig de l'objet AdminTask
Les langages de script Jython ou Jacl permettent de configurer les domaines des référentiels fédérés. Les commandes et paramètres du groupe IdMgrRealmConfig peuvent être utilisés pour créer et gérer votre configuration de domaine.Groupe de commandes IdMgrDataModel de l'objet AdminTask
Les langages de script Jython ou Jacl permettent de gérer, à l'aide de l'outil wsadmin, le schéma de référentiel fédéré. Les commandes et paramètres du groupe IdMgrDataModel permettent de gérer le référentiel d'extension de propriété. Les commandes sont disponibles en mode connecté ou en mode local à l'aide de l'option –conntype NONE.Groupe de commandes IdMgrDBSetup de l'objet AdminTask
Les langages de script Jython ou Jacl permettent de gérer, à l'aide de l'outil wsadmin, le schéma de référentiel fédéré. La commande deleteIdMgrPropertyExtensionEntityData et ses paramètres dans le groupe IdMgrDBSetup permettent de gérer le référentiel d'extension de propriété. Cette commande est disponible en mode connecté ou en mode local à l'aide de l'option –conntype NONE.Groupe de commandes JaspiManagement pour l'objet AdminTask
Utilisez les commandes et les paramètres du groupe de commandes JaspiManagement pour gérer la configuration des fournisseurs d'authentification.Groupe de commandes LTPACommandGroup de l'objet AdminTask
Les langages de script Jython ou Jacl permettent d'importer et d'exporter des clés LTPA.Groupe de commandes WIMManagementCommands pour l'objet AdminTask
Vous pouvez utiliser les langages de script Jython ou Jacl pour configurer la sécurité à l'aide de l'outil wsadmin. Les commandes et paramètres du groupe WIMManagementCommands peuvent être utilisés pour créer et gérer les groupes, les membres et les utilisateurs dans le gestionnaire de membres virtuel.Groupe de commandes DescriptivePropCommands de l'objet AdminTask
Les langages de script Jython ou Jacl permettent de configurer les paramètres de sécurité à l'aide de l'outil wsadmin. Les commandes et paramètres du groupe DescriptivePropCommands peuvent être utilisés pour créer, supprimer et gérer les paramètres de gestionnaire de clés de votre configuration.Groupe de commandes ManagementScopeCommands de l'objet AdminTask
Les langages de script Jython ou Jacl permettent de configurer les paramètres de sécurité à l'aide de l'outil wsadmin. Les portées de gestion entrante et sortante représentent des directions opposées au cours du processus d'établissement de connexion. Les commandes et paramètres du groupe ManagementScopeCommands peuvent être utilisés pour créer, supprimer et répertorier les portées de gestion.Groupe de commandes AuthorizationGroupCommands de l'objet AdminTask
Vous pouvez utiliser les langages de script Jython ou Jacl pour configurer la sécurité à l'aide de l'outil wsadmin. Les commandes et paramètres du groupe AuthorizationGroupCommands peuvent être utilisés pour créer et gérer des groupes d'autorisations.Groupe de commandes ChannelFrameworkManagement de l'objet AdminTask
Les langages de script Jython ou Jacl permettent de configurer les paramètres de sécurité. Les commandes et paramètres du groupe ChannelFrameworkManagement peuvent être utilisés pour créer et gérer des canaux de transport et des chaînes de canaux de transport.Groupe de commandes FIPSCommands pour l'objet AdminTask
Vous pouvez utiliser le langage de script Jython ou Jacl pour configurer la norme FIPS (Federal Information Processing Standards) avec l'outil wsadmin.Groupe de commandes SpnegoTAICommands de l'objet AdminTask (déprécié)
Vous pouvez utiliser les langages de script Jython ou Jacl pour configurer la sécurité à l'aide de l'outil wsadmin. Les commandes et paramètres du groupe SpnegoTAICommands TAI peuvent être utilisés pour créer et gérer les configurations qui sont utilisées par l'intercepteur TAI (Trust Association Interceptor) SPNEGO (Simple and Protected GSS-API Negotiation Mechanism).Fichier de configuration Kerberos
Les propriétés de configuration Kerberos (fichier krb5.ini ou krb5.conf), doivent être configurées sur toutes les instances WebSphere Application Server d'une cellule afin d'utiliser l'intercepteur TAI (Trust Association Interceptor) SPNEGO (Simple and Protected GSS-API Negotiation Mechanism) pour WebSphere Application Server.Commandes de configuration de l'authentification Web SPNEGO
Les commandes wsadmin permettent de configurer le mécanisme SPNEGO (Simple and Protected GSS-API Negotiation Mechanism), d'en annuler la configuration, de le valider ou de l'afficher dans la configuration de la sécurité.Commandes de filtrage de l'authentification Web SPNEGO
Les commandes wsadmin permettent d'ajouter, de modifier, de supprimer ou d'afficher des filtres d'authentification Web SPNEGO (Simple and Protected GSS-API Negotiation Mechanism) dans la configuration de la sécurité.Commandes d'authentification Kerberos
Les commandes wsadmin vous permettent de créer, de modifier ou de supprimer Kerberos comme mécanisme d'authentification pour WebSphere Application Server.Syntaxe des commandes LTPA_LDAPSecurityOn et LTPA_LDAPSecurityOff
Les exemples présentés dans cette rubrique permettent d'activer et de désactiver la sécurité LTPA/LDAP, qui utilise la fonction de connexion unique (SSO) et le registre d'utilisateurs LDAP.


http://www14.software.ibm.com/webapp/wsbroker/redirect?version=cord&product=was-nd-mp&topic=txml_security
Nom du fichier : txml_security.html