Groupe de commandes SecurityConfigurationCommands pour l'objet AdminTask

Vous pouvez utiliser le langage de script Jython pour configurer la sécurité à l'aide de l'outil wsadmin. Utilisez les commandes et paramètres du groupe SecurityConfigurationCommands pour configurer et gérer les registres utilisateurs, la connexion unique, les entrées de données, l'association de confiance, les modules de connexion et les intercepteurs.

Utilisez les commandes suivantes pour administrer les configurations de connexion Java™ Authentication and Authorization Service (JAAS) :
Utilisez les commandes suivantes pour administrer les configurations d'entrées de données :
Utilisez les commandes suivantes pour administrer les configurations Common Secure Interoperability Version 2 (CSIv2) :
Utilisez les commandes suivantes pour administrer les configurations d'associations de confiance :

configureAdminCustomUserRegistry

La commande configureAdminCustomUserRegistry configure un registre utilisateurs personnalisé dans la configuration de sécurité globale.
Configurations prises en charge Configurations prises en charge: Cette commande n'est pas prise en charge en mode local.sptcfg

Objet cible

Aucun.

Paramètres optionnels

-autoGenerateServerId
Indique si la commande génère automatiquement l'identité serveur que le système utilise à des fins de communication interne. Indiquez true pour générer automatiquement l'identité de serveur. (Booléen)
-serverId
Indique l'identité de serveur dans le référentiel que le système utilise à des fins de communication interne. (Chaîne)
-serverIdPassword
Indique le mot de passe correspondant à l'identité de serveur. (Chaîne)
-primaryAdminId
Indique le nom de l'utilisateur doté des privilèges d'administration défini dans le registre. Ce paramètre ne s'applique pas aux configurations de sécurité. (Chaîne)
-customRegClass
Indique le nom de classe qui implémente l'interface UserRegistry dans la propriété com.ibm.websphere.security. (Chaîne)
[z/OS]-ignoreCase
[z/OS]Indique si l'autorisation fait la différence entre majuscules et minuscules. Indiquez true pour ignorer la casse lors de l'autorisation. (Booléen)
-verifyRegistry
Indique si l'exactitude de la configuration du registre utilisateurs doit ou non être vérifiée. Si vous définissez ce paramètre sur true, alors le système vérifie le registre en émettant un appel vers le registre utilisateurs pour vérifier l'ID admin. Si vous indiquez un ID serveur et un mot de passe, alors le système vérifie l'utilisateur et le mot de passe avec le registre utilisateurs. Définissez le paramètre sur false pour stocker les attributs dans la configuration sans validation. La commande vérifie la configuration de registre par défaut. (Booléen)
-customProperties
Indique une liste d'attributs entre guillemets et de paires de valeurs séparés par des virgules que le système stocke en tant que propriétés personnalisées sur l'objet de registre utilisateurs. Par exemple, utilisez le format : "attr1=valeur1","attr2=valeur2" (Chaîne)

Valeur renvoyée

La commande ne renvoie pas de sortie.

Exemple d'utilisation en mode de traitement par lots

  • Avec une chaîne Jython :
    AdminTask.configureAdminCustomUserRegistry('-autoGenerateServerId true -serverIdPassword password4server 
    -primaryAdminId serverAdmin')
  • A l'aide de la liste Jython :
    AdminTask.configureAdminCustomUserRegistry(['-autoGenerateServerId', 'true', '-serverIdPassword', 'password4server',
    '-primaryAdminId', 'serverAdmin'])

Exemple d'utilisation en mode interactif

  • En langage Jython :
    AdminTask.configureAdminCustomUserRegistry('-interactive')

configureAdminLDAPUserRegistry

La commande configureAdminLDAPUserRegistry configure un registre utilisateurs LDAP (Lightweight Directory Access Protocol) dans la configuration de sécurité globale.
Configurations prises en charge Configurations prises en charge: Cette commande n'est pas prise en charge en mode local.sptcfg

Objet cible

Aucun.

Paramètres optionnels

-autoGenerateServerId
Indique si la commande génère automatiquement l'identité serveur utilisée à des fins de communication de processus interne. Indiquez true pour générer automatiquement l'identité de serveur. (Booléen)
-serverId
Indique l'identité de serveur dans le référentiel que le système utilise à des fins de communication interne. (Chaîne)
-serverIdPassword
Indique le mot de passe correspondant à l'identité de serveur. (Chaîne)
-primaryAdminId
Indique le nom de l'utilisateur doté des privilèges d'administration défini dans le registre. Ce paramètre ne s'applique pas aux configurations de sécurité. (Chaîne)
[z/OS]-ignoreCase
[z/OS]Indique si l'autorisation fait la différence entre majuscules et minuscules. Indiquez true pour ignorer la casse lors de l'autorisation. (Booléen)
-verifyRegistry
Indique si l'exactitude de la configuration du registre utilisateurs doit ou non être vérifiée. Si vous définissez ce paramètre sur true, alors le système vérifie le registre en émettant un appel vers le registre utilisateurs pour vérifier l'ID admin. Si vous indiquez un ID serveur et un mot de passe, alors le système vérifie l'utilisateur et le mot de passe avec le registre utilisateurs. Définissez le paramètre sur false pour stocker les attributs dans la configuration sans validation. La commande vérifie la configuration de registre par défaut. (Booléen)
-ldapServerType
Indique le type de serveur LDAP. Le type par défaut est IBM_DIRECTORY_SERVER. (Chaîne)
Indiquez une des valeurs admises suivantes :
  • IBM_DIRECTORY_SERVER
  • IPLANET
  • NETSCAPE
  • NDS
  • DOMINO502
  • SECUREWAY
  • ACTIVE_DIRECTORY
  • CUSTOM
-ldapHost
Indique le nom d'hôte du serveur LDAP. (Chaîne)
-ldapPort
Indique le port que le système utilise pour accéder au serveur LDAP. La valeur par défaut est 389. (Chaîne)
-baseDN
Indique le nom distinctif de base du service d'annuaire, définissant le point de départ des recherches LDAP du service d'annuaire. Dans la plupart des cas, les noms distinctifs et les mots de passe de connexion sont nécessaires. Toutefois, lorsqu'une liaison anonyme peut satisfaire toutes les fonctions requises, le nom distinctif et le mot de passe de liaison sont nécessaires. (Chaîne)
-bindDN
Indique le nom distinctif du serveur d'applications, qui sert à établir la liaison avec Directory Service. (Chaîne)
-bindPassword
Indique le mot de passe associé au nom distinctif de liaison du serveur LDAP. (Chaîne)
-searchTimeout
Indique la valeur d'expiration de réponse d'un serveur LDAP, en secondes, avant que la demande soit arrêtée. La valeur par défaut est 120 secondes. (Long)
-reuseConnection
Indique si le serveur réutilise la connexion LDAP. Par défaut, cette option est activée. Indiquez false pour ce paramètre seulement dans les situations exceptionnelles où un routeur est utilisé pour répartir les demandes entre plusieurs serveurs LDAP et que le routeur ne prend pas en charge l'affinité. (Booléen)
Eviter les incidents Eviter les incidents: Lorsque vous désactivez la réutilisation de la connexion LDAP, le serveur d'applications crée une nouvelle connexion LDAP pour chaque demande de recherche LDAP. Cela a un impact sur les performances du système si votre environnement requiert un nombre important d'appels LDAP. Cette option est fournie car le routeur n'envoie pas la demande au même serveur LDAP. Cette option est également utilisée si le délai d'expiration des connexions inactives ou du pare-feu entre le serveur d'applications et LDAP est trop faible.gotcha
-userFilter
Indique la clause de filtrage LDAP utilisée par le système pour rechercher les utilisateurs dans le registre utilisateurs. La valeur par défaut correspond au filtrage utilisateur par défaut utilisé pour le type de serveur LDAP. (Chaîne)
-groupFilter
Indique la clause de filtrage LDAP utilisée par le système pour rechercher les groupes dans le registre utilisateurs. La valeur par défaut correspond au filtrage groupe par défaut utilisé pour le type de serveur LDAP. (Chaîne)
-userIdMap
Indique le filtre LDAP qui mappe le nom abrégé d'un utilisateur vers une entrée LDAP. La valeur par défaut correspond au filtrage utilisateur par défaut utilisé pour le type de serveur LDAP. (Chaîne)
-groupIdMap
Indique le filtre LDAP qui mappe le nom abrégé d'un groupe vers une entrée LDAP. La valeur par défaut correspond au filtrage groupe par défaut utilisé pour le type de serveur LDAP. (Chaîne)
-groupMemberIdMap
Indique le filtre LDAP qui identifie l'appartenance des utilisateurs à un groupe. (Chaîne)
-certificateMapMode
Indique si les certificats X.509 doivent ou non être mappés dans un répertoire LDAP par EXACT_DN ou CERTIFICATE_FILTER. Indiquez CERTIFICATE_FILTER pour utiliser le filtre de certificat indiqué pour le mappage. (Chaîne)
-certificateFilter
Indique la propriété de mappage de certificat de filtre pour le filtre LDAP. Le filtre est utilisé pour mapper des attributs dans le certificat de client pour les entrées du registre LDAP. (Chaîne)
La syntaxe ou structure de ce filtre est : (&(uid=${SubjectCN})(objectclass=inetOrgPerson)). La partie gauche de la spécification de filtre est un attribut LDAP qui dépend du schéma que votre serveur LDAP doit utiliser. La partie droite de la spécification du filtre est l'un des attributs publics du certificat client. Le côté droit doit commencer par un symbole dollar ($) et une parenthèse ouvrante ({), et se terminer par une parenthèse fermante (}). Vous pouvez utiliser les valeurs d'attribut de certificat suivantes dans la partie droite de la spécification du filtre. L'utilisation des minuscules et des majuscules dans les chaînes est importante :
  • ${UniqueKey}
  • ${PublicKey}
  • ${Issuer}
  • ${NotAfter}
  • ${NotBefore}
  • ${SerialNumber}
  • ${SigAlgName}
  • ${SigAlgOID}
  • ${SigAlgParams}
  • ${SubjectCN}
  • ${Version}
-krbUserFilter
Indique que la valeur par défaut correspond au filtrage utilisateur par défaut utilisé pour le type de serveur LDAP. (Chaîne)
-nestedGroupSearch
Spécifie si une recherche récursive de groupes imbriqués doit être effectuée. Indiquez true pour effectuer une recherche récursive de groupe imbriqué, ou indiquez false pour désactiver cette fonction. (Booléen)
-sslEnabled
Indique si le protocole Secure Sockets Layer (SSL) est activé ou désactivé. Indiquez true pour activer une connexion SSL au serveur LDAP. (Booléen)
-sslConfig
Indique l'alias de configuration SSL à utiliser pour la connexion LDAP sécurisée. (Chaîne)
-customProperties
Indique une liste d'attributs entre guillemets et de paires de valeurs séparés par des virgules que le système stocke en tant que propriétés personnalisées sur l'objet de registre utilisateurs. Par exemple, utilisez le format : "attr1=valeur1","attr2=valeur2" (Chaîne)
-resetDefaultFilters
Indiquez la valeur true pour réinitialiser toutes les valeurs de filtre à la valeur par défaut du type de serveur LDAP. La valeur par défaut de ce paramètre est false. Les attributs de filtre LDAP redéfinis sont : userFilter, groupFilter, userIdMap, groupIdMap, groupMemberIdMap et krbUserFilter. Si d'autres indicateurs de filtre sont utilisés pour spécifier une valeur de filtre sur la ligne de commande lorsque resetDefaultFilter est défini à true, la valeur de filtre spécifiée est utilisée. Les filtres qui ne sont pas spécifiés sur la ligne de commande à ce moment sont réinitialisés à la valeur par défaut du type de serveur LDAP.

Valeur renvoyée

La commande ne renvoie pas de sortie.

Exemple d'utilisation en mode de traitement par lots

  • Avec une chaîne Jython :
    AdminTask.configureAdminLDAPUserRegistry('-autoGenerateServerId true -serverIdPassword password4server
    -primaryAdminId serverAdmin -ldapServerType NETSCAPE -ldapHost 195.168.1.1')
  • A l'aide de la liste Jython :
    AdminTask.configureAdminLDAPUserRegistry(['-autoGenerateServerId', 'true', '-serverIdPassword', 'password4server',
    '-primaryAdminId', 'serverAdmin', '-ldapServerType', 'NETSCAPE', '-ldapHost', '195.168.1.1'])

Exemple d'utilisation en mode interactif

  • En langage Jython :
    AdminTask.configureAdminLDAPUserRegistry('-interactive')

configureAdminLocalOSUserRegistry

La commande configureAdminLocalOSUserRegistry configure un registre utilisation de système d'exploitation local dans la configuration de sécurité globale.
Configurations prises en charge Configurations prises en charge: Cette commande n'est pas prise en charge en mode local.sptcfg

Objet cible

Aucun.

Paramètres optionnels

-autoGenerateServerId
Indique si la commande génère automatiquement l'identité serveur utilisée à des fins de communication de processus interne. Indiquez true pour générer automatiquement l'identité de serveur. (Booléen)
-serverId
Indique l'identité de serveur dans le référentiel que le système utilise à des fins de communication interne. (Chaîne)
-serverIdPassword
Indique le mot de passe correspondant à l'identité de serveur. (Chaîne)
-primaryAdminId
Indique le nom de l'utilisateur doté des privilèges d'administration défini dans le registre. Ce paramètre ne s'applique pas aux configurations de sécurité. (Chaîne)
[z/OS]-ignoreCase
[z/OS]Indique si l'autorisation fait la différence entre majuscules et minuscules. Indiquez true pour ignorer la casse lors de l'autorisation. (Booléen)
-verifyRegistry
Indique si l'exactitude de la configuration du registre utilisateurs doit ou non être vérifiée. Si vous définissez ce paramètre sur true, alors le système vérifie le registre en émettant un appel vers le registre utilisateurs pour vérifier l'ID admin. Si vous indiquez un ID serveur et un mot de passe, alors le système vérifie l'utilisateur et le mot de passe avec le registre utilisateurs. Définissez le paramètre sur false pour stocker les attributs dans la configuration sans validation. La commande vérifie la configuration de registre par défaut. (Booléen)
-customProperties
Indique une liste d'attributs entre guillemets et de paires de valeurs séparés par des virgules que le système stocke en tant que propriétés personnalisées sur l'objet de registre utilisateurs. Par exemple, utilisez le format : "attr1=valeur1","attr2=valeur2" (Chaîne)

Valeur renvoyée

La commande ne renvoie pas de sortie.

Exemple d'utilisation en mode de traitement par lots

  • Avec une chaîne Jython :
    AdminTask.configureAdminLocalOSUserRegistry('-autoGenerateServerId true -serverIdPassword password4server
    -primaryAdminId serverAdmin')
  • A l'aide de la liste Jython :
    AdminTask.configureAdminLocalOSUserRegistry(['-autoGenerateServerId', 'true', '-serverIdPassword', 'password4server',
    '-primaryAdminId', 'serverAdmin'])

Exemple d'utilisation en mode interactif

  • En langage Jython :
    AdminTask.configureAdminLocalOSUserRegistry('-interactive')

configureAdminWIMUserRegistry

La commande configureAdminWIMUserRegistry configure un registre utilisateurs de référentiel fédéré dans la configuration de sécurité d'administration.
Configurations prises en charge Configurations prises en charge: Cette commande n'est pas prise en charge en mode local.sptcfg

Objet cible

Aucun.

Paramètres optionnels

-autoGenerateServerId
Indique si la commande génère automatiquement l'identité serveur utilisée à des fins de communication de processus interne. Indiquez true pour générer automatiquement l'identité de serveur. (Booléen)
-serverId
Indique l'identité de serveur dans le référentiel que le système utilise à des fins de communication interne. (Chaîne)
-serverIdPassword
Indique le mot de passe correspondant à l'identité de serveur. (Chaîne)
-primaryAdminId
Indique le nom de l'utilisateur doté des privilèges d'administration défini dans le registre. Ce paramètre ne s'applique pas aux configurations de sécurité. (Chaîne)
[z/OS]-ignoreCase
[z/OS]Indique si l'autorisation fait la différence entre majuscules et minuscules. Indiquez true pour ignorer la casse lors de l'autorisation. (Booléen)
-realmName
Indique le sous-domaine du registre utilisateurs. Le système génère automatiquement un nom de sous-domaine si vous n'indiquez aucune valeur pour le paramètre -realmName. (Chaîne)
-verifyRegistry
Indique si l'exactitude de la configuration du registre utilisateurs doit ou non être vérifiée. Si vous définissez ce paramètre sur true, alors le système vérifie le registre en émettant un appel vers le registre utilisateurs pour vérifier l'ID admin. Si vous indiquez un ID serveur et un mot de passe, alors le système vérifie l'utilisateur et le mot de passe avec le registre utilisateurs. Définissez le paramètre sur false pour stocker les attributs dans la configuration sans validation. La commande vérifie la configuration de registre par défaut. (Booléen)
-customProperties
Indique une liste d'attributs entre guillemets et de paires de valeurs séparés par des virgules que le système stocke en tant que propriétés personnalisées sur l'objet de registre utilisateurs. Par exemple, utilisez le format : "attr1=valeur1","attr2=valeur2" (Chaîne)

Valeur renvoyée

La commande ne renvoie pas de sortie.

Exemple d'utilisation en mode de traitement par lots

  • Avec une chaîne Jython :
    AdminTask.configureAdminWIMUserRegistry('-autoGenerateServerId true -serverIdPassword password4server
    -primaryAdminId serverAdmin')
  • A l'aide de la liste Jython :
    AdminTask.configureAdminWIMUserRegistry(['-autoGenerateServerId', 'true', '-serverIdPassword', 'password4server',
    '-primaryAdminId', 'serverAdmin'])

Exemple d'utilisation en mode interactif

  • En langage Jython :
    AdminTask.configureAdminWIMUserRegistry('-interactive')

configureAppCustomUserRegistry

La commande configureAppCustomUserRegistry configure un registre utilisateurs personnalisé dans un domaine de sécurité d'applications.
Configurations prises en charge Configurations prises en charge: Cette commande n'est pas prise en charge en mode local.sptcfg

Objet cible

Aucun.

Paramètres requis

-securityDomainName
Indique le nom de la configuration de sécurité. (Chaîne)

Paramètres optionnels

-realmName
Indique le sous-domaine du registre utilisateurs. Le système génère automatiquement un nom de sous-domaine si vous n'indiquez aucune valeur pour le paramètre -realmName. (Chaîne)
-customRegClass
Indique le nom de classe qui implémente l'interface UserRegistry dans la propriété com.ibm.websphere.security. (Chaîne)
[z/OS]-ignoreCase
[z/OS]Indique si l'autorisation fait la différence entre majuscules et minuscules. Indiquez true pour ignorer la casse lors de l'autorisation. (Booléen)
-verifyRegistry
Indique si l'exactitude de la configuration du registre utilisateurs doit ou non être vérifiée. Si vous définissez ce paramètre sur true, alors le système vérifie le registre en émettant un appel vers le registre utilisateurs pour vérifier l'ID admin. Si vous indiquez un ID serveur et un mot de passe, alors le système vérifie l'utilisateur et le mot de passe avec le registre utilisateurs. Définissez le paramètre sur false pour stocker les attributs dans la configuration sans validation. La commande vérifie la configuration de registre par défaut. (Booléen)
-customProperties
Indique une liste d'attributs entre guillemets et de paires de valeurs séparés par des virgules que le système stocke en tant que propriétés personnalisées sur l'objet de registre utilisateurs. Par exemple, utilisez le format : "attr1=valeur1","attr2=valeur2" (Chaîne)

Valeur renvoyée

La commande ne renvoie pas de sortie.

Exemple d'utilisation en mode de traitement par lots

  • Avec une chaîne Jython :
    [AIX Solaris HP-UX Linux Windows][IBM i]
    AdminTask.configureAppCustomUserRegistry('-securityDomainName testDomain -realmName server_name.domain:port_number')
    [z/OS]
    AdminTask.configureAppCustomUserRegistry('-securityDomainName testDomain -realmName server_name.domain:port_number
    -ignoreCase true')
  • A l'aide de la liste Jython :
    [AIX Solaris HP-UX Linux Windows][IBM i]
    AdminTask.configureAppCustomUserRegistry(['-securityDomainName', 'testDomain', '-realmName',
    'server_name.domain:port_number'])
    [z/OS]
    AdminTask.configureAppCustomUserRegistry(['-securityDomainName', 'testDomain', '-realmName',
    'server_name.domain:port_number', '-ignoreCase true'])

Exemple d'utilisation en mode interactif

  • En langage Jython :
    AdminTask.configureAppCustomUserRegistry('-interactive')

configureAppLDAPUserRegistry

La commande configureAppLDAPUserRegistry configure les registres utilisateurs LDAP dans une configuration de sécurité ou une configuration de sécurité globale.
Configurations prises en charge Configurations prises en charge: Cette commande n'est pas prise en charge en mode local.sptcfg

Objet cible

Aucun.

Paramètres requis

-securityDomainName
Indique le nom de la configuration de sécurité. (Chaîne)

Paramètres optionnels

-realmName
Indique le sous-domaine du registre utilisateurs. Le système génère automatiquement un nom de sous-domaine si vous n'indiquez aucune valeur pour le paramètre -realmName. (Chaîne)
[z/OS]-ignoreCase
[z/OS]Indique si l'autorisation fait la différence entre majuscules et minuscules. Indiquez true pour ignorer la casse lors de l'autorisation. (Booléen)
-verifyRegistry
Indique si l'exactitude de la configuration du registre utilisateurs doit ou non être vérifiée. Si vous définissez ce paramètre sur true, alors le système vérifie le registre en émettant un appel vers le registre utilisateurs pour vérifier l'ID admin. Si vous indiquez un ID serveur et un mot de passe, alors le système vérifie l'utilisateur et le mot de passe avec le registre utilisateurs. Définissez le paramètre sur false pour stocker les attributs dans la configuration sans validation. La commande vérifie la configuration de registre par défaut. (Booléen)
-ldapServerType
Indique le type de serveur LDAP. Le type par défaut est IBM_DIRECTORY_SERVER. (Chaîne)
Indiquez une des valeurs admises suivantes :
  • IBM_DIRECTORY_SERVER
  • IPLANET
  • NETSCAPE
  • NDS
  • DOMINO502
  • SECUREWAY
  • ACTIVE_DIRECTORY
  • CUSTOM
-ldapHost
Indique le nom d'hôte du serveur LDAP. (Chaîne)
-ldapPort
Indique le port que le système utilise pour accéder au serveur LDAP. La valeur par défaut est 389. (Chaîne)
-baseDN
Indique le nom distinctif de base du service d'annuaire, définissant le point de départ des recherches LDAP du service d'annuaire. Dans la plupart des cas, les noms distinctifs et les mots de passe de connexion sont nécessaires. Toutefois, lorsqu'une liaison anonyme peut satisfaire toutes les fonctions requises, le nom distinctif et le mot de passe de liaison sont nécessaires. (Chaîne)
-bindDN
Indique le nom distinctif du serveur d'applications, qui sert à établir la liaison avec Directory Service. (Chaîne)
-bindPassword
Indique le mot de passe associé au nom distinctif de liaison du serveur LDAP. (Chaîne)
-searchTimeout
Indique la valeur d'expiration de réponse d'un serveur LDAP, en secondes, avant que la demande soit arrêtée. La valeur par défaut est 120 secondes. (Entier long)
-reuseConnection
Indique si le serveur réutilise la connexion LDAP. Par défaut, cette option est activée. Indiquez false pour ce paramètre seulement dans les situations exceptionnelles où un routeur est utilisé pour répartir les demandes entre plusieurs serveurs LDAP et que le routeur ne prend pas en charge l'affinité. (Booléen)
Eviter les incidents Eviter les incidents: Lorsque vous désactivez la réutilisation de la connexion LDAP, le serveur d'applications crée une nouvelle connexion LDAP pour chaque demande de recherche LDAP. Cela a un impact sur les performances du système si votre environnement requiert un nombre important d'appels LDAP. Cette option est fournie car le routeur n'envoie pas la demande au même serveur LDAP. Cette option est également utilisée si le délai d'expiration des connexions inactives ou du pare-feu entre le serveur d'applications et LDAP est trop faible.gotcha
-userFilter
Indique la clause de filtrage LDAP utilisée par le système pour rechercher les utilisateurs dans le registre utilisateurs. La valeur par défaut correspond au filtrage utilisateur par défaut utilisé pour le type de serveur LDAP. (Chaîne)
-groupFilter
Indique la clause de filtrage LDAP utilisée par le système pour rechercher les groupes dans le registre utilisateurs. La valeur par défaut correspond au filtrage groupe par défaut utilisé pour le type de serveur LDAP. (Chaîne)
-userIdMap
Indique le filtre LDAP qui mappe le nom abrégé d'un utilisateur vers une entrée LDAP. La valeur par défaut correspond au filtrage utilisateur par défaut utilisé pour le type de serveur LDAP. (Chaîne)
-groupIdMap
Indique le filtre LDAP qui mappe le nom abrégé d'un groupe vers une entrée LDAP. La valeur par défaut correspond au filtrage groupe par défaut utilisé pour le type de serveur LDAP. (Chaîne)
-groupMemberIdMap
Indique le filtre LDAP qui identifie l'appartenance des utilisateurs à un groupe. (Chaîne)
-certificateMapMode
Indique si les certificats X.509 doivent ou non être mappés dans un répertoire LDAP par EXACT_DN ou CERTIFICATE_FILTER. Indiquez CERTIFICATE_FILTER pour utiliser le filtre de certificat indiqué pour le mappage. (Chaîne)
-certificateFilter
Indique la propriété de mappage de certificat de filtre pour le filtre LDAP. Le filtre est utilisé pour mapper des attributs dans le certificat de client pour les entrées du registre LDAP. (Chaîne)
La syntaxe ou structure de ce filtre est : (&(uid=${SubjectCN})(objectclass=inetOrgPerson)). La partie gauche de la spécification de filtre est un attribut LDAP qui dépend du schéma que votre serveur LDAP doit utiliser. La partie droite de la spécification du filtre est l'un des attributs publics du certificat client. Le côté droit doit commencer par un symbole dollar ($) et une parenthèse ouvrante ({), et se terminer par une parenthèse fermante (}). Vous pouvez utiliser les valeurs d'attribut de certificat suivantes dans la partie droite de la spécification du filtre. L'utilisation des minuscules et des majuscules dans les chaînes est importante :
  • ${UniqueKey}
  • ${PublicKey}
  • ${Issuer}
  • ${NotAfter}
  • ${NotBefore}
  • ${SerialNumber}
  • ${SigAlgName}
  • ${SigAlgOID}
  • ${SigAlgParams}
  • ${SubjectCN}
  • ${Version}
-krbUserFilter
Indique la valeur par défaut correspond au filtrage utilisateur par défaut utilisé pour le type de serveur LDAP. (Chaîne)
-nestedGroupSearch
Spécifie si une recherche récursive de groupes imbriqués doit être effectuée. Indiquez true pour effectuer une recherche récursive de groupe imbriqué, ou indiquez false pour désactiver cette fonction. (Booléen)
-sslEnabled
Indique si le protocole Secure Sockets Layer (SSL) est activé ou désactivé. Indiquez true pour activer une connexion SSL au serveur LDAP. (Booléen)
-sslConfig
Indique l'alias de configuration SSL à utiliser pour la connexion LDAP sécurisée. (Chaîne)
-customProperties
Indique une liste d'attributs entre guillemets et de paires de valeurs séparés par des virgules que le système stocke en tant que propriétés personnalisées sur l'objet de registre utilisateurs. Par exemple, utilisez le format : "attr1=valeur1","attr2=valeur2" (Chaîne)
-resetDefaultFilters
Indiquez la valeur true pour réinitialiser toutes les valeurs de filtre à la valeur par défaut du type de serveur LDAP. La valeur par défaut de ce paramètre est false. Les attributs de filtre LDAP redéfinis sont : userFilter, groupFilter, userIdMap, groupIdMap, groupMemberIdMap et krbUserFilter. Si d'autres indicateurs de filtre sont utilisés pour spécifier une valeur de filtre sur la ligne de commande lorsque resetDefaultFilter est défini à true, la valeur de filtre spécifiée est utilisée. Les filtres qui ne sont pas spécifiés sur la ligne de commande à ce moment sont réinitialisés à la valeur par défaut du type de serveur LDAP.

Valeur renvoyée

La commande ne renvoie pas de sortie.

Exemple d'utilisation en mode de traitement par lots

  • Avec une chaîne Jython :
    AdminTask.configureAppLDAPUserRegistry('-securityDomainName testDomain -ldapServerType NETSCAPE -ldapHost
    195.168.1.1 -searchTimeout 300') 
  • A l'aide de la liste Jython :
    AdminTask.configureAppLDAPUserRegistry(['-securityDomainName', 'testDomain', '-ldapServerType',
    'NETSCAPE', '-ldapHost', '195.168.1.1', '-searchTimeout', '300']) 

Exemple d'utilisation en mode interactif

  • En langage Jython :
    AdminTask.configureAppLDAPUserRegistry('-interactive')

configureAppLocalOSUserRegistry

La commande configureAppLocalOSUserRegistry configure un registre utilisateurs de système d'exploitation local dans un domaine de sécurité.
Configurations prises en charge Configurations prises en charge: Cette commande n'est pas prise en charge en mode local.sptcfg

Objet cible

Aucun.

Paramètres requis

-securityDomainName
Indique le nom de la configuration de sécurité. (Chaîne)

Paramètres optionnels

-realmName
Indique le sous-domaine du registre utilisateurs. Le système génère automatiquement un nom de sous-domaine si vous n'indiquez aucune valeur pour le paramètre -realmName. (Chaîne)
[z/OS]-ignoreCase
[z/OS]Indique si l'autorisation fait la différence entre majuscules et minuscules. Indiquez true pour ignorer la casse lors de l'autorisation. (Booléen)
-verifyRegistry
Indique si l'exactitude de la configuration du registre utilisateurs doit ou non être vérifiée. Si vous définissez ce paramètre sur true, alors le système vérifie le registre en émettant un appel vers le registre utilisateurs pour vérifier l'ID admin. Si vous indiquez un ID serveur et un mot de passe, alors le système vérifie l'utilisateur et le mot de passe avec le registre utilisateurs. Définissez le paramètre sur false pour stocker les attributs dans la configuration sans validation. La commande vérifie la configuration de registre par défaut. (Booléen)
-customProperties
Indique une liste d'attributs entre guillemets et de paires de valeurs séparés par des virgules que le système stocke en tant que propriétés personnalisées sur l'objet de registre utilisateurs. Par exemple, utilisez le format : "attr1=valeur1","attr2=valeur2" (Chaîne)

Valeur renvoyée

La commande ne renvoie pas de sortie.

Exemple d'utilisation en mode de traitement par lots

  • Avec une chaîne Jython :
    [AIX Solaris HP-UX Linux Windows][IBM i]
    AdminTask.configureAppLocalOSUserRegistry('-securityDomainName testDomain')
    [z/OS]
    AdminTask.configureAppLocalOSUserRegistry('-securityDomainName testDomain -ignoreCase true')
  • A l'aide de la liste Jython :
    [AIX Solaris HP-UX Linux Windows][IBM i]
    AdminTask.configureAppLocalOSUserRegistry(['-securityDomainName', 'testDomain'])
    [z/OS]
    AdminTask.configureAppLocalOSUserRegistry(['-securityDomainName', 'testDomain', '-ignoreCase', 'true'])

Exemple d'utilisation en mode interactif

  • En langage Jython :
    AdminTask.configureAppLocalOSUserRegistry('-interactive')

configureAppWIMUserRegistry

La commande configureAppWIMUserRegistry configure des registres utilisateurs de référentiel fédéré dans un domaine de sécurité.
Configurations prises en charge Configurations prises en charge: Cette commande n'est pas prise en charge en mode local.sptcfg

Objet cible

Aucun.

Paramètres requis

-securityDomainName
Indique le nom de la configuration de sécurité. (Chaîne)

Paramètres optionnels

-realmName
Indique le sous-domaine du registre utilisateurs. Le système génère automatiquement un nom de sous-domaine si vous n'indiquez aucune valeur pour le paramètre -realmName. (Chaîne)
[z/OS]-ignoreCase
[z/OS]Indique si l'autorisation fait la différence entre majuscules et minuscules. Indiquez true pour ignorer la casse lors de l'autorisation. (Booléen)
-verifyRegistry
Indique si l'exactitude de la configuration du registre utilisateurs doit ou non être vérifiée. Si vous définissez ce paramètre sur true, alors le système vérifie le registre en émettant un appel vers le registre utilisateurs pour vérifier l'ID admin. Si vous indiquez un ID serveur et un mot de passe, alors le système vérifie l'utilisateur et le mot de passe avec le registre utilisateurs. Définissez le paramètre sur false pour stocker les attributs dans la configuration sans validation. La commande vérifie la configuration de registre par défaut. (Booléen)
-customProperties
Indique une liste d'attributs entre guillemets et de paires de valeurs séparés par des virgules que le système stocke en tant que propriétés personnalisées sur l'objet de registre utilisateurs. Par exemple, utilisez le format : "attr1=valeur1","attr2=valeur2" (Chaîne)
-useGlobalFederatedRepository
Définit si l'instance du référentiel fédéré pour le domaine à utiliser est la même que celle définie dans le domaine global. Définissez true de sorte à utiliser la même instance que celle définie dans le domaine global. (Booléen)

Valeur renvoyée

La commande ne renvoie pas de sortie.

Exemple d'utilisation en mode de traitement par lots

  • Avec une chaîne Jython :
    AdminTask.configureAppWIMUserRegistry('-securityDomainName testDomain -realmName testRealm')
  • A l'aide de la liste Jython :
    AdminTask.configureAppWIMUserRegistry(['-securityDomainName', 'testDomain', '-realmName', 'testRealm'])

Exemple d'utilisation en mode interactif

  • En langage Jython :
    AdminTask.configureAppWIMUserRegistry('-interactive')

getLTPATimeout

La commande getLTPATimeout affiche la durée d'attente du système, en secondes, avant que la demande LTPA n'expire.

Objet cible

Aucun.

Paramètres optionnels

-securityDomainName
Indique le nom de la configuration de sécurité. La commande utilise la configuration de sécurité globale si vous n'indiquez de valeur pour le paramètre -securityDomainName. (Chaîne)

Valeur renvoyée

La commande renvoie le nombre de secondes pendant lequel le serveur attend avant que la demande LTPA soit annulée.

Exemple d'utilisation en mode de traitement par lots

  • Avec une chaîne Jython :
    AdminTask.getLTPATimeout('-securityDomainName testDomain')
  • A l'aide de la liste Jython :
    AdminTask.getLTPATimeout(['-securityDomainName', 'testDomain'])

Exemple d'utilisation en mode interactif

  • En langage Jython :
    AdminTask.getLTPATimeout('-interactive')

setLTPATimeout

La commande setLTPATimeout définit la durée d'attente du système avant que la demande LTPA ne soit plus valide.

Objet cible

Aucun.

Paramètres optionnels

-securityDomainName
Indique le nom de la configuration de sécurité. La commande utilise la configuration de sécurité globale si vous n'indiquez de valeur pour le paramètre -securityDomainName. (Chaîne)
-timeout
Indique la durée, en secondes, avant que la demande expire. (Chaîne)

Valeur renvoyée

La commande ne renvoie pas de sortie.

Exemple d'utilisation en mode de traitement par lots

  • Avec une chaîne Jython :
    AdminTask.setLTPATimeout('-timeout 120')
  • A l'aide de la liste Jython :
    AdminTask.setLTPATimeout(['-timeout', '120'])

Exemple d'utilisation en mode interactif

  • En langage Jython :
    AdminTask.setLTPATimeout('-interactive')

getUserRegistryInfo

La commande getUserRegistryInfo affiche des informations relatives à un registre utilisateur dans un domaine de sécurité ou dans la configuration de sécurité globale. Si vous n'indiquez pas de valeur pour le paramètre -userRegistryType, la commande renvoie les informations du registre utilisateurs actif.

Objet cible

Aucun.

Paramètres optionnels

-securityDomainName
Indique le nom de la configuration de sécurité. La commande utilise la configuration de sécurité globale si vous n'indiquez de valeur pour le paramètre -securityDomainName. (Chaîne)
-userRegistryType
Indique le type de registre utilisateur. Indiquez LDAPUserRegistry pour les registres utilisateurs LDAP. Indiquez WIMUserRegistry pour les registres utilisateurs de référentiel fédéré. Indiquez CustomUserRegistry pour les registres utilisateurs personnalisés. Indiquez LocalOSUserRegisty pour les registres utilisateurs de système d'exploitation local. (Chaîne)

Valeur renvoyée

La commande renvoie les informations de configuration sous forme de paires d'attributs/valeurs pour l'objet de registre utilisateur qui vous intéresse.

Exemple d'utilisation en mode de traitement par lots

  • Avec une chaîne Jython :
    AdminTask.getUserRegistryInfo('-securityDomainName testDomain -userRegistryType LDAPUserRegistry')
  • A l'aide de la liste Jython :
    AdminTask.getUserRegistryInfo(['-securityDomainName', 'testDomain', '-userRegistryType', 'LDAPUserRegistry'])

Exemple d'utilisation en mode interactif

  • En langage Jython :
    AdminTask.getUserRegistryInfo('-interactive')

unconfigureUserRegistry

La commande unconfigureUserRegistry modifie le registre utilisateur. Pour une configuration de sécurité globale, la commande réduit le registre utilisateur aux valeurs de registre minimum. Pour une sécurité au niveau application, la commande supprime le registre utilisateurs du domaine de sécurité qui vous intéresse.

Objet cible

Aucun.

Paramètres requis

-userRegistryType
Indique le type de registre utilisateur. Indiquez LDAPUserRegistry pour les registres utilisateurs LDAP. Indiquez WIMUserRegistry pour les registres utilisateurs de référentiel fédéré. Indiquez CustomUserRegistry pour les registres utilisateurs personnalisés. Indiquez LocalOSUserRegisty pour les registres utilisateurs de système d'exploitation local. (Chaîne)

Paramètres optionnels

-securityDomainName
Indique le nom de la configuration de sécurité. La commande utilise la configuration de sécurité globale si vous n'indiquez de valeur pour le paramètre -securityDomainName. (Chaîne)

Valeur renvoyée

La commande ne renvoie pas de sortie.

Exemple d'utilisation en mode de traitement par lots

  • Avec une chaîne Jython :
    AdminTask.unconfigureUserRegistry('-userRegistryType WIMUserRegistry -securityDomainName testDomain')
  • A l'aide de la liste Jython :
    AdminTask.unconfigureUserRegistry(['-userRegistryType', 'WIMUserRegistry', '-securityDomainName', 'testDomain'])

Exemple d'utilisation en mode interactif

  • En langage Jython :
    AdminTask.unconfigureUserRegistry('-interactive')

configureJAASLoginEntry

La commande configureJAASLoginEntry configure une entrée de connexion JAAS (Java Authentication and Authorization Service) dans un domaine de sécurité ou dans la configuration de sécurité globale. Vous pouvez utiliser cette commande pour modifier les entrées de connexion JAAS existantes ou pour en créer de nouvelles.

Objet cible

Aucun.

Paramètres requis

-loginType
Indique le type d'entrée de connexion JAAS qui vous intéresse. Indiquez system pour le type de connexion système ou application pour le type de connexion application. (Chaîne)
-loginEntryAlias
Indique un alias qui identifie l'élément de connexion JAAS dans la configuration. (Chaîne)

Paramètres optionnels

-securityDomainName
Indique le nom de la configuration de sécurité. Si vous n'indiquez par un nom de domaine de sécurité, le système met à jour la configuration de sécurité globale. (Chaîne)
-loginModules
Indique un liste de noms de classes de modules de connexion, dont les valeurs sont séparées par des virgules ,). Indiquez la liste dans l'ordre suivant lequel le système les appelle. (Chaîne)
-authStrategies
Indique une liste de stratégies d'authentifications dont les valeurs sont séparées par des virgules. Cette liste définit le comportement d'authentification à mesure que l'authentification s'effectue dans la liste des modules de connexion. Vous devez indiquer une stratégie d'authentification pour chaque module de connexion. (Chaîne)
Indiquez au moins une des valeurs suivantes dans une liste de valeurs séparées par des virgules (,) :
  • REQUIRED

    Le module LoginModule est requis pour que l'opération aboutisse. Que l'authentification aboutisse ou échoue, le processus continue d'explorer la liste des modules de connexion de chaque domaine.

  • REQUISITE

    Le module LoginModule est requis pour que l'opération aboutisse. Si l'authentification aboutit, le processus poursuit le traitement de la liste du module de connexion dans l'enregistrement du sous-domaine. Si l'authentification échoue, le contrôle revient à l'application. L'authentification ne continue pas d'explorer la liste des modules de connexion.

  • SUFFICIENT

    Indique que le module LoginModule n'est pas requis pour que l'opération aboutisse. Si l'authentification aboutit, le contrôle revient à l'application. L'authentification ne continue pas d'explorer la liste des modules de connexion. Si l'authentification échoue, le processus continue d'explorer la liste des modules de connexion.

  • OPTIONAL

    Indique que le module LoginModule n'est pas requis pour que l'opération aboutisse. Que l'authentification aboutisse ou échoue, le processus continue d'explorer la liste des modules de connexion.

Valeur renvoyée

La commande ne renvoie pas de sortie.

Exemple d'utilisation en mode de traitement par lots

  • Avec une chaîne Jython :
    AdminTask.configureJAASLoginEntry('[-loginType application -loginEntryAlias JAASLoginEntry1 -authStrategies "
    REQUIRED,REQUISITE"]')
  • A l'aide de la liste Jython :
    AdminTask.configureJAASLoginEntry(['-loginType', 'application', '-loginEntryAlias', 'JAASLoginEntry1', '-authStrategies',
    'REQUIRED,REQUISITE'])

Exemple d'utilisation en mode interactif

  • En langage Jython :
    AdminTask.configureJAASLoginEntry('-interactive')

configureLoginModule

La commande configureLoginModule modifie un module de connexion existant ou crée un nouveau module de connexion sur une entrée de connexion JAAS existante dans la configuration de sécurité globale ou dans un domaine de sécurité.

Objet cible

Aucun.

Paramètres requis

-loginType
Indique le type d'entrée de connexion JAAS qui vous intéresse. Indiquez system pour le type de connexion système ou application pour le type de connexion application. (Chaîne)
-loginEntryAlias
Indique un alias qui identifie l'élément de connexion JAAS dans la configuration. (Chaîne)
-loginModule
Indique le nom du module de connexion. (Chaîne)

Paramètres optionnels

-newModule
Indique qu'un nouveau module de connexion doit avoir le même nom de classe qu'un module de connexion configuré précédemment. (Valeur booléenne)
Par exemple, si vous émettez la commande suivante pour configurer un module de connexion pour une entrée de connexion donnée :
wsadmin>AdminTask.configureLoginModule('-loginType application -loginEntryAlias                                                        
TestLogin -loginModule                                                  
com.ibm.ws.security.common.auth.module.WSClientLoginModuleImpl') 

Vous pouvez émettre la commande suivante pour configurer un autre module de connexion avec le même nom de classe :

wsadmin>AdminTask.configureLoginModule('-loginType application -loginEntryAlias                                                        
TestLogin -loginModule                                                  
com.ibm.ws.security.common.auth.module.WSClientLoginModuleImpl' -newModule true') 

L'entrée de connexion contient désormais deux modules de connexion qui utilisent le même nom de classe.

-modifyModule
Indique que plusieurs modules de connexion associés au même nom de classe doivent être modifiés. (Entier)

Par exemple, si vous émettez la commande suivante :

wsadmin>AdminTask.configureLoginModule('-loginType application       
-loginEntryAlias                                                        
TestLogin -loginModule                                                  
com.ibm.ws.security.common.auth.module.WSClientLoginModul               
eImpl -modifyModule 2 -authStrategy OPTIONAL')

Le deuxième module de connexion dans l'entrée TestLogin est modifié avec l'indicateur OPTIONAL.

-securityDomainName
Indique le nom de la configuration de sécurité. (Chaîne)
-useLoginModuleProxy
Indique que le service JAAS charge la classe de proxy du module de connexion. JAAS délègue ensuite les appels aux classes de module de connexion définies dans la zone Nom de la classe du module. Indiquez true pour utiliser le proxy du module de connexion. (Booléen)
-authStrategy
Indique le comportement de l'authentification à mesure que l'authentification s'effectue sur la liste des modules de connexion. (Chaîne)
Indiquez l'une des valeurs suivantes :
  • REQUIRED

    Le module LoginModule est requis pour que l'opération aboutisse. Que l'authentification aboutisse ou échoue, le processus continue d'explorer la liste des modules de connexion de chaque domaine.

  • REQUISITE

    Le module LoginModule est requis pour que l'opération aboutisse. Si l'authentification aboutit, le processus poursuit le traitement de la liste du module de connexion dans l'enregistrement du sous-domaine. Si l'authentification échoue, le contrôle revient à l'application. L'authentification ne continue pas d'explorer la liste des modules de connexion.

  • SUFFICIENT

    Indique que le module LoginModule n'est pas requis pour que l'opération aboutisse. Si l'authentification aboutit, le contrôle revient à l'application. L'authentification ne continue pas d'explorer la liste des modules de connexion. Si l'authentification échoue, le processus continue d'explorer la liste des modules de connexion.

  • OPTIONAL

    Indique que le module LoginModule n'est pas requis pour que l'opération aboutisse. Que l'authentification aboutisse ou échoue, le processus continue d'explorer la liste des modules de connexion.

-customProperties
Indique une liste d'attributs entre guillemets et de paires de valeurs séparés par des virgules que le système stocke en tant que propriétés personnalisées sur l'objet de registre utilisateurs. Par exemple, utilisez le format: ["attr1=valeur1","attr2=valeur2"] (Chaîne)

Valeur renvoyée

La commande ne renvoie pas de sortie.

Exemple d'utilisation en mode de traitement par lots

  • Avec une chaîne Jython :
    AdminTask.configureLoginModule('-loginType application -loginEntryAlias JAASLoginEntry1 -loginModule class1')
  • A l'aide de la liste Jython :
    AdminTask.configureLoginModule(['-loginType', 'application', '-loginEntryAlias', 'JAASLoginEntry1', '-loginModule',
    'class1'])

Exemple d'utilisation en mode interactif

  • En langage Jython :
    AdminTask.configureLoginModule('-interactive')

getJAASLoginEntryInfo

La commande getJAASLoginEntryInfo affiche la configuration d'une entrée de connexion JAAS spécifique.

Objet cible

Aucun.

Paramètres requis

-loginType
Indique le type d'entrée de connexion JAAS qui vous intéresse. Indiquez system pour le type de connexion système ou application pour le type de connexion application. (Chaîne)
-loginEntryAlias
Indique un alias qui identifie l'élément de connexion JAAS dans la configuration. (Chaîne)

Paramètres optionnels

-securityDomainName
Indique le nom de la configuration de sécurité. La commande utilise la configuration de sécurité globale si vous n'indiquez de valeur pour le paramètre -securityDomainName. (Chaîne)

Valeur renvoyée

La commande renvoie une liste d'attributs qui contient les informations de configuration de l'entrée de connexion JAAS qui vous intéresse.

Exemple d'utilisation en mode de traitement par lots

  • Avec une chaîne Jython :
    AdminTask.getJAASLoginEntryInfo('-loginType application -loginEntryAlias JAASLoginEntry -securityDomainName
    testDomain')
  • A l'aide de la liste Jython :
    AdminTask.getJAASLoginEntryInfo(['-loginType', 'application', '-loginEntryAlias', 'JAASLoginEntry', '-securityDomainName',
    'testDomain'])

Exemple d'utilisation en mode interactif

  • En langage Jython :
    AdminTask.getJAASLoginEntryInfo('-interactive')

listJAASLoginEntries

La commande listJAASLoginEntries affiche chaque module de connexion JAAS défini pour un type donné dans un domaine de sécurité ou dans la configuration de sécurité globale.

Objet cible

Aucun.

Paramètres requis

-loginType
Indique le type d'entrée de connexion JAAS qui vous intéresse. Indiquez system pour le type de connexion système ou application pour le type de connexion application. (Chaîne)

Paramètres optionnels

-securityDomainName
Indique le nom de la configuration de sécurité. La commande utilise la configuration de sécurité globale si vous n'indiquez de valeur pour le paramètre -securityDomainName. (Chaîne)

Valeur renvoyée

La commande renvoie un ensemble de listes d'attributs qui contiennent les entrées de connexion correspondant au type de connexion qui vous intéresse.

Exemple d'utilisation en mode de traitement par lots

  • Avec une chaîne Jython :
    AdminTask.listJAASLoginEntries('-loginType application -securityDomainName testDomain')
  • A l'aide de la liste Jython :
    AdminTask.listJAASLoginEntries(['-loginType', 'application','-securityDomainName', 'testDomain'])

Exemple d'utilisation en mode interactif

  • En langage Jython :
    AdminTask.listJAASLoginEntries('-interactive')

listLoginModules

La commande listLoginModules affiche les noms de classes et options associées à un module de connexion JAAS spécifique dans un domaine de sécurité ou dans la configuration de sécurité globale.

Objet cible

Aucun.

Paramètres requis

-loginType
Indique le type d'entrée de connexion JAAS qui vous intéresse. Indiquez system pour le type de connexion système ou application pour le type de connexion application. (Chaîne)
-loginEntryAlias
Indique un alias qui identifie l'élément de connexion JAAS dans la configuration. (Chaîne)

Paramètres optionnels

-securityDomainName
Indique le nom de la configuration de sécurité. La commande utilise la configuration de sécurité globale si vous n'indiquez de valeur pour le paramètre -securityDomainName. (Chaîne)

Valeur renvoyée

La commande renvoie un ensemble contenant les modules de connexion d'une entrée de connexion spécifique.

Exemple d'utilisation en mode de traitement par lots

  • Avec une chaîne Jython :
    AdminTask.listLoginModules('-loginType system -loginEntryAlias JAASLoginEntry')
  • A l'aide de la liste Jython :
    AdminTask.listLoginModules(['-loginType', 'system', '-loginEntryAlias', 'JAASLoginEntry'])

Exemple d'utilisation en mode interactif

  • En langage Jython :
    AdminTask.listLoginModules('-interactive')

unconfigureJAASLoginEntry

La commande unconfigureJAASLoginEntry supprime une entrée de connexion JAAS de la configuration de sécurité globale ou d'un domaine de sécurité. Vous ne pouvez pas supprimer toutes les entrées de connexion. La commande renvoie une erreur si elle ne peut pas supprimer l'entrée de connexion qui vous intéresse.

Objet cible

Aucun.

Paramètres requis

-loginType
Indique le type d'entrée de connexion JAAS qui vous intéresse. Indiquez system pour le type de connexion système ou application pour le type de connexion application. (Chaîne)
-loginEntryAlias
Indique un alias qui identifie l'élément de connexion JAAS dans la configuration. (Chaîne)

Paramètres optionnels

-securityDomainName
Indique le nom de la configuration de sécurité. La commande utilise la configuration de sécurité globale si vous n'indiquez de valeur pour le paramètre -securityDomainName. (Chaîne)

Valeur renvoyée

La commande ne renvoie pas de sortie.

Exemple d'utilisation en mode de traitement par lots

  • Avec une chaîne Jython :
    AdminTask.unconfigureJAASLoginEntry('-loginType application -loginEntryAlias myLoginEntry')
  • A l'aide de la liste Jython :
    AdminTask.unconfigureJAASLoginEntry(['-loginType', 'application', '-loginEntryAlias', 'myLoginEntry'])

Exemple d'utilisation en mode interactif

  • En langage Jython :
    AdminTask.unconfigureJAASLoginEntry('-interactive')

unconfigureLoginModule

La commande unconfigureLoginModule supprime une classe de modules de connexion d'une entrée de module de connexion.

Objet cible

Aucun.

Paramètres requis

-loginType
Indique le type d'entrée de connexion JAAS qui vous intéresse. Indiquez system pour le type de connexion système ou application pour le type de connexion application. (Chaîne)
-loginEntryAlias
Indique un alias qui identifie l'élément de connexion JAAS dans la configuration. (Chaîne)
-loginModule
Indique le nom de la classe de modules de connexion à supprimer de la configuration. (Chaîne)

Paramètres optionnels

-securityDomainName
Indique le nom de la configuration de sécurité. La commande utilise la configuration de sécurité globale si vous n'indiquez de valeur pour le paramètre -securityDomainName. (Chaîne)

Valeur renvoyée

La commande ne renvoie pas de sortie.

Exemple d'utilisation en mode de traitement par lots

  • Avec une chaîne Jython :
    AdminTask.unconfigureLoginModule('-loginType system -loginEntryAlias systemLoginEntry -loginModule moduleClass')
  • A l'aide de la liste Jython :
    AdminTask.unconfigureLoginModule(['-loginType', 'system', '-loginEntryAlias', 'systemLoginEntry', '-loginModule',
    'moduleClass'])

Exemple d'utilisation en mode interactif

  • En langage Jython :
    AdminTask.unconfigureLoginModule('-interactive')

createAuthDataEntry

La commande createAuthDataEntry crée une entrée de données d'authentification pour un connecteur d'architecture J2EE Connector (J2C) dans la configuration ou le domaine de sécurité globaux.

Par défaut, lors de la configuration des entrées de données d'authentification pour la sécurité globale, le nom de noeud est ajouté au nom de l'entrée. Pour que le nom de nom ne doit plus ajouté, la propriété de sécurité com.ibm.websphere.security.JAASAuthData.removeNodeNameGlobal peut être défini sur true à l'aide de la tâche setAdminActiveSecuritySettings.

Objet cible

Aucun.

Paramètres requis

-alias
Indique le nom qui identifie de manière unique l'entrée de données d'authentification. (Chaîne)
-user
Indique l'ID utilisateur des données d'authentification J2C. (Chaîne)
-password
Indique le mot de passe à utiliser pour le système d'information d'entreprise (EIS) cible. (Chaîne)

Paramètres optionnels

-securityDomainName
Indique le nom de la configuration du domaine de sécurité. Le serveur d'applications utilise la configuration de sécurité globale si vous n'indiquez de valeur pour le paramètre -securityDomainName. (Chaîne)
-description
Indique une description de l'entrée de données d'authentification. (Chaîne)

Valeur renvoyée

La commande renvoie le nom d'objet du nouvel objet d'entrée de données d'authentification.

Exemple d'utilisation en mode de traitement par lots

  • Avec une chaîne Jython :
    AdminTask.createAuthDataEntry('-alias dataEntry1 -user userID -password userIDpw')
  • A l'aide de la liste Jython :
    AdminTask.createAuthDataEntry(['-alias', 'dataEntry1', '-user', 'userID', '-password', 'userIDpw'])

Exemple d'utilisation en mode interactif

  • En langage Jython :
    AdminTask.createAuthDataEntry('-interactive')

deleteAuthDataEntry

La commande deleteAuthDataEntry supprime une entrée de données d'authentification pour un connecteur J2C dans une configuration de sécurité ou de domaines de sécurité globales.

Objet cible

Aucun.

Paramètres requis

-alias
Indique le nom qui identifie de manière unique l'entrée de données d'authentification. (Chaîne)

Paramètres optionnels

-securityDomainName
Indique le nom de la configuration du domaine de sécurité. Le serveur d'applications utilise la configuration de sécurité globale si vous n'indiquez de valeur pour le paramètre -securityDomainName. (Chaîne)

Valeur renvoyée

La commande ne renvoie pas de sortie.

Exemple d'utilisation en mode de traitement par lots

  • Avec une chaîne Jython :
    AdminTask.deleteAuthDataEntry('-alias dataEntry1')
  • A l'aide de la liste Jython :
    AdminTask.deleteAuthDataEntry(['-alias', 'dataEntry1'])

Exemple d'utilisation en mode interactif

  • En langage Jython :
    AdminTask.deleteAuthDataEntry('-interactive')

getAuthDataEntry

La commande getAuthDataEntry affiche les informations relatives à une entrée de données d'authentification pour le connecteur J2C dans la configuration de sécurité globale ou pour un domaine de sécurité spécifique.

Objet cible

Aucun.

Paramètres requis

-alias
Indique le nom qui identifie de manière unique l'entrée de données d'authentification. (Chaîne)

Paramètres optionnels

-securityDomainName
Indique le nom de la configuration de sécurité. La commande utilise la configuration de sécurité globale si vous n'indiquez de valeur pour le paramètre -securityDomainName. (Chaîne)

Valeur renvoyée

La commande renvoie une liste d'attributs qui contient des attributs et valeurs d'entrée de données d'authentification.

Exemple d'utilisation en mode de traitement par lots

  • Avec une chaîne Jython :
    AdminTask.getAuthDataEntry('-alias authDataEntry1 -securityDomainName testDomain')
  • A l'aide de la liste Jython :
    AdminTask.getAuthDataEntry(['-alias', 'authDataEntry1', '-securityDomainName', 'testDomain'])

Exemple d'utilisation en mode interactif

  • En langage Jython :
    AdminTask.getAuthDataEntry('-interactive')

listAuthDataEntries

La commande listAuthDataEntries affiche chaque entrée de données d'authentification dans la configuration de sécurité globale ou dans un domaine de sécurité.

Objet cible

Aucun.

Paramètres optionnels

-securityDomainName
Indique le nom de la configuration de sécurité. La commande utilise la configuration de sécurité globale si vous n'indiquez de valeur pour le paramètre -securityDomainName. (Chaîne)

Valeur renvoyée

La commande renvoie un ensemble de listes d'attributs pour chaque entrée de données d'authentification.

Exemple d'utilisation en mode de traitement par lots

  • Avec une chaîne Jython :
    AdminTask.listAuthDataEntries('-securityDomainName testDomain')
  • A l'aide de la liste Jython :
    AdminTask.listAuthDataEntries(['-securityDomainName', 'testDomain'])

Exemple d'utilisation en mode interactif

  • En langage Jython :
    AdminTask.listAuthDataEntries('-interactive')

modifyAuthDataEntry

La commande modifyAuthDataEntry modifie une entrée de données d'authentification pour un connecteur J2C dans la sécurité globale ou dans la configuration du domaine de sécurité.

Objet cible

Aucun.

Paramètres requis

-alias
Indique le nom qui identifie de manière unique l'entrée de données d'authentification. (Chaîne)

Paramètres optionnels

-securityDomainName
Indique le nom de la configuration de sécurité. La commande utilise la configuration de sécurité globale si vous n'indiquez de valeur pour le paramètre -securityDomainName. (Chaîne)
-user
Indique l'ID utilisateur des données d'authentification J2C. (Chaîne)
-password
Indique le mot de passe à utiliser pour le système d'information d'entreprise (EIS) cible. (Chaîne)
-description
Indique une description de l'entrée de donnés d'authentification. (Chaîne)

Valeur renvoyée

La commande ne renvoie pas de sortie.

Exemple d'utilisation en mode de traitement par lots

  • Avec une chaîne Jython :
    AdminTask.modifyAuthDataEntry('-alias dataEntry1 -user userID1 -password newPassword')
  • A l'aide de la liste Jython :
    AdminTask.modifyAuthDataEntry(['-alias', 'dataEntry1', '-user', 'userID1', '-password', 'newPassword'])

Exemple d'utilisation en mode interactif

  • En langage Jython :
    AdminTask.modifyAuthDataEntry('-interactive')

clearAuthCache

La commande clearAuthCache purge l'ensemble du cache d'authentification de sécurité du domaine de sécurité associé.

Objet cible

Aucun.

Paramètres optionnels

-securityDomainId
Indique l'identificateur unique du domaine de sécurité. Si aucun ID de domaine de sécurité n'est défini, le cache d'authentification du cache du domaine est effacé. (Chaîne)

Valeur renvoyée

La commande ne renvoie pas de sortie.

Exemple d'utilisation en mode de traitement par lots

  • Avec une chaîne Jython :
    AdminTask.clearAuthCache('-securityDomainId descurity_domain_id')
  • A l'aide de la liste Jython :
    AdminTask.clearAuthCache(['-securityDomainId', 'security_domain_id', '-user', 'userID1', '-password', 'newpassword'])

Exemple d'utilisation en mode interactif

  • En langage Jython :
    AdminTask.clearAuthCache('-interactive')

purgeUserFromAuthCache

La commande purgeUserFromAuthCache supprime un utilisateur du cache d'authentification de sécurité associé à un domaine de sécurité.

Objet cible

Aucun.

Paramètres requis

-user
Indique l'ID utilisateur associé à une entrée de données de cache d'authentification (chaîne)

Paramètres optionnels

-securityDomainID
Indique l'identificateur unique du domaine de sécurité. Si aucun ID de domaine de sécurité n'est défini, le cache d'authentification du cache du domaine est effacé. (Chaîne)

Valeur renvoyée

La commande ne renvoie pas de sortie.

Exemple d'utilisation en mode de traitement par lots

  • Avec une chaîne Jython :
    AdminTask.purgeUserFromAuthCache('-user userID1 -securityDomainId security_domain_id')
  • A l'aide de la liste Jython :
    AdminTask.purgeUserFromAuthCache(['-user' 'userID1 ', 'securityDomainId', 'security_domain_id1', '-user', 'userID2', '-password', 'newPassword'])

Exemple d'utilisation en mode interactif

  • En langage Jython :
    AdminTask.purgeUserFromAuthCache('-interactive')

configureCSIInbound

La commande configureCSIInbound configure l'authentification en entrée CSIv2 sur un domaine de sécurité ou sur la configuration de sécurité globale. Lorsque vous configurez l'authentification entrante CSI dans un domaine de sécurité pour la première fois, les objets CSI sont copiés depuis la sécurité globale de sorte que toutes les modifications apportées à cette configuration soient appliquées.

Objet cible

Aucun.

Paramètres optionnels

-securityDomainName
Indique le nom de la configuration de sécurité. Si ce nom n'est pas indiqué la tâche s'exécutera selon la configuration du registre utilisateurs de sécurité globale. (Chaîne)
-messageLevelAuth
Indique si les clients communiquant avec ce serveur doivent spécifier un ID utilisateur et un mot de passe. Indiquez Jamais pour désactiver la demande obligatoire de l'ID utilisateur et du mot de passe. Indiquez Pris en charge pour accepter un ID utilisateur et un mot de passe. Indiquez Requis pour exiger un ID utilisateur et un mot de passe. (Chaîne)
-supportedAuthMechList
Indique la méthode d'authentification à utiliser. Indiquez KRB5 pour l'authentification Kerberos, LTPA pour l'authentification Lightweight Third-Party Authentication, BasicAuth pour l'authentification BasicAuth et personnalisé pour utiliser votre propre implémentation de jeton d'authentification. Vous pouvez en indiquer plusieurs dans une liste de valeurs séparées par des virgules. (Chaîne)
-clientCertAuth
Indique si un client qui se connecte au serveur doit utiliser un certificat SSL. Indiquez Never pour permettre aux clients de se connecter sans certificats SSL. Indiquez Supported pour accepter les clients qui se connectent avec et sans certificats SSL. Indiquez Required pour exiger que les clients utilisent un certificat SSL. (Chaîne)
-transportLayer
Spécifie le niveau de prise en charge de la couche transport. Indiquez Never pour désactiver la prise en charge de la couche de transport. Indiquez Supported pour activer la prise en charge de la couche de transport. Indiquez Required pour exiger la prise en charge de la couche de transport. (Chaîne)
-sslConfiguration
Spécifie l'alias de configuration SSL à utiliser pour le transport entrant. (Chaîne)
-enableIdentityAssertion
Indique si la vérification d'identité doit être activée. Lors de l'utilisation de la méthode d'authentification par vérification d'identité, le jeton de sécurité généré est un élément <wsse:UsernameToken>qui contient un élément <wsse:Username>. Spécifiez true pour que le paramètre -enableIdentityAssertion active l'assertion d'identité. (Booléen)
-trustedIdentities
Spécifie une liste des identités de serveurs accrédités, séparés par une barre verticale (|). Pour indiquer une valeur null, paramétrez la valeur du paramètre -trustedIdentities comme s'il s'agissait d'une chaîne vide (""). (Chaîne)
-statefulSession
Spécifie s'il faut ou non activer une session avec état. Indiquez true pour activer une session avec état. (Booléen)
-enableAttributePropagation
Spécifie si oui ou non activer la propagation des attributs de sécurité. La propagation des attributs de sécurité permet au serveur d'applications de transporter des contenus Objet authentifiés et des informations relatives au contexte de sécurité d'un serveur à un autre dans votre configuration. Indiquez true pour activer la propagation des attributs de sécurité. (Booléen)

Valeur renvoyée

La commande ne renvoie pas de sortie.

Exemple d'utilisation en mode de traitement par lots

  • Avec une chaîne Jython :
    AdminTask.configureCSIInbound('[-securityDomainName testDomain -messageLevelAuth Required
    -supportedAuthMechList "KRB5 LTPA"]')
  • A l'aide de la liste Jython :
    AdminTask.configureCSIInbound(['-securityDomainName', 'testDomain', '-messageLevelAuth', 'Required',
    '-supportedAuthMechList', 'KRB5 LTPA'])

Exemple d'utilisation en mode interactif

  • En langage Jython :
    AdminTask.configureCSIInbound('-interactive')

configureCSIOutbound

La commande configureCSIOutbound configure l'authentification en sortie CSIv2 dans un domaine de sécurité ou dans la configuration de sécurité globale. Lorsque vous configurez pour la première fois une authentification en sortie CSI dans un domaine de sécurité, le serveur d'applications copie les objets CSI depuis la sécurité globale. Ensuite, le serveur d'applications applique les modifications à cette configuration à partir de la commande.

Objet cible

Aucun.

Paramètres optionnels

-securityDomainName
Indique le nom de la configuration de sécurité. (Chaîne)
-enableAttributePropagation
Spécifie si oui ou non activer la propagation des attributs de sécurité. La propagation des attributs de sécurité permet au serveur d'applications de transporter des contenus Objet authentifiés et des informations relatives au contexte de sécurité d'un serveur à un autre dans votre configuration. Indiquez true pour activer la propagation des attributs de sécurité. (Booléen)
-enableIdentityAssertion
Indique si la vérification d'identité doit être activée. Lors de l'utilisation de la méthode d'authentification par vérification d'identité, le jeton de sécurité généré est un élément <wsse:UsernameToken>qui contient un élément <wsse:Username>. Spécifiez true pour que le paramètre -enableIdentityAssertion active l'assertion d'identité. (Booléen)
-useServerIdentity
Indique s'il faut ou non utiliser l'identité de serveur pour établir une relation de confiance avec le serveur cible. Spécifiez true pour utiliser l'identité de serveur. (Booléen)
-trustedId
Indique l'identité de confiance utilisée par le serveur d'applications pour établir une relation de confiance avec le serveur cible. (Chaîne)
-trustedIdentityPassword
Indique le mot de passe de l'identité du serveur de confiance. (Chaîne)
-messageLevelAuth
Indique si les clients communiquant avec ce serveur doivent spécifier un ID utilisateur et un mot de passe. Spécifiez includeNever pour désactiver les exigences d'ID utilisateur et de mot de passe. Indiquez Pris en charge pour accepter un ID utilisateur et un mot de passe. Indiquez Requis pour exiger un ID utilisateur et un mot de passe. (Chaîne)
-supportedAuthMechList
Indique la méthode d'authentification à utiliser. Indiquez KRB5 pour l'authentification Kerberos, LTPA pour l'authentification Lightweight Third-Party Authentication, BasicAuth pour l'authentification BasicAuth et personnalisé pour utiliser votre propre implémentation de jeton d'authentification. Vous pouvez en indiquer plusieurs dans une liste de valeurs séparées par des virgules. (Chaîne)
-clientCertAuth
Indique si un client qui se connecte au serveur doit utiliser un certificat SSL. Indiquez Never pour permettre aux clients de se connecter sans certificats SSL. Indiquez Supported pour accepter les clients qui se connectent avec et sans certificats SSL. Indiquez Required pour exiger que les clients utilisent un certificat SSL. (Chaîne)
-transportLayer
Spécifie le niveau de prise en charge de la couche transport. Indiquez Never pour désactiver la prise en charge de la couche de transport. Indiquez Supported pour activer la prise en charge de la couche de transport. Indiquez Required pour exiger la prise en charge de la couche de transport. (Chaîne)
-sslConfiguration
Spécifie l'alias de configuration SSL à utiliser pour le transport entrant. (Chaîne)
-statefulSession
Spécifie s'il faut ou non activer une session avec état. Indiquez true pour activer une session avec état. (Booléen)
-enableOutboundMapping
Spécifie si oui ou non activer le mappage d'identité sortant personnalisé. Spécifiez true pour activer le mappage d'identité sortant personnalisé. (Booléen)
-trustedTargetRealms
Spécifie une liste de domaines sécurisés cibles, dignes de confiance. Séparez chaque nom de domaine par une barre verticale (|). (Chaîne)

Valeur renvoyée

La commande ne renvoie pas de sortie.

Exemple d'utilisation en mode de traitement par lots

  • Avec une chaîne Jython :
    AdminTask.configureCSIOutbound('-securityDomainName testDomain -useServerIdentity true -messageAuthLevel
    Supported')
  • A l'aide de la liste Jython :
    AdminTask.configureCSIOutbound(['-securityDomainName', 'testDomain', '-useServerIdentity', 'true',
    '-messageAuthLevel', 'Supported'])

Exemple d'utilisation en mode interactif

  • En langage Jython :
    AdminTask.configureCSIOutbound('-interactive')

getCSIInboundInfo

La commande getCSIInboundInfo affiche les informations relatives aux paramètres en entrée Common Secure Interoperability (CSI) pour la configuration de sécurité globale ou pour un domaine de sécurité.

Objet cible

Aucun.

Paramètres optionnels

-securityDomainName
Indique le nom de la configuration de sécurité. La commande utilise la configuration de sécurité globale si vous n'indiquez de valeur pour le paramètre -securityDomainName. (Chaîne)
-displayModel
Indique le format de sortie des informations de configuration. Indiquez true pour renvoyer une liste d'attributs de ce modèle. Indiquez false pour afficher un attribut de la valeur utilisée pour créer l'objet. (Booléen)

Valeur renvoyée

La commande renvoie une liste d'attributs comprenant les attributs et valeurs de l'objet CSI en entrée.

Exemple d'utilisation en mode de traitement par lots

  • Avec une chaîne Jython :
    AdminTask.getCSIInboundInfo('-securityDomainName testDomain')
  • A l'aide de la liste Jython :
    AdminTask.getCSIInboundInfo(['-securityDomainName', 'testDomain'])

Exemple d'utilisation en mode interactif

  • En langage Jython :
    AdminTask.getCSIInboundInfo('-interactive')

getCSIOutboundInfo

La commande getCSIOutboundInfo affiche les informations relatives aux paramètres en sortie CSI pour la configuration de sécurité globale ou pour un domaine de sécurité.

Objet cible

Aucun.

Paramètres optionnels

-securityDomainName
Indique le nom de la configuration de sécurité. La commande utilise la configuration de sécurité globale si vous n'indiquez de valeur pour le paramètre -securityDomainName. (Chaîne)
-displayModel
Indique le format de sortie des informations de configuration. Indiquez true pour renvoyer une liste d'attributs de ce modèle. Indiquez false pour afficher un attribut de la valeur utilisée pour créer l'objet. (Booléen)

Valeur renvoyée

La commande renvoie une liste d'attributs contenant les attributs et valeurs de la configuration sortante CSI.

Exemple d'utilisation en mode de traitement par lots

  • Avec une chaîne Jython :
    AdminTask.getCSIOutboundInfo('-securityDomainName testDomain')
  • A l'aide de la liste Jython :
    AdminTask.getCSIOutboundInfo(['-securityDomainName', 'testDomain'])

Exemple d'utilisation en mode interactif

  • En langage Jython :
    AdminTask.getCSIOutboundInfo('-interactive')

unconfigureCSIInbound

La commande unconfigureCSIInbound supprime les informations en entrée CSI d'un domaine de sécurité.

Objet cible

Aucun.

Paramètres requis

-securityDomainName
Indique le nom de la configuration de sécurité. (Chaîne)

Valeur renvoyée

La commande ne renvoie pas de sortie.

Exemple d'utilisation en mode de traitement par lots

  • Avec une chaîne Jython :
    AdminTask.unconfigureCSIInbound('-securityDomainName testDomain')
  • A l'aide de la liste Jython :
    AdminTask.unconfigureCSIInbound(['securityDomainName', 'testDomain'])

Exemple d'utilisation en mode interactif

  • En langage Jython :
    AdminTask.unconfigureCSIInbound('-interactive')

unconfigureCSIOutbound

La commande unconfigureCSIOutbound supprime les informations en sortie CSI d'un domaine de sécurité.

Objet cible

Aucun.

Paramètres requis

-securityDomainName
Indique le nom de la configuration de sécurité. (Chaîne)

Valeur renvoyée

La commande ne renvoie pas de sortie.

Exemple d'utilisation en mode de traitement par lots

  • Avec une chaîne Jython :
    AdminTask.unconfigureCSIOutbound('-securityDomainName testDomain')
  • A l'aide de la liste Jython :
    AdminTask.unconfigureCSIOutbound(['-securityDomainName', 'testDomain'])

Exemple d'utilisation en mode interactif

  • En langage Jython :
    AdminTask.unconfigureCSIOutbound('-interactive')

configureInterceptor

La commande configureInterceptor modifie un intercepteur existant ou crée un intercepteur s'il n'en existe aucun.

Objet cible

Aucun.

Paramètres requis

-interceptor
Indique le nom de classe de l'intercepteur de relations de confiance. (Chaîne)

Paramètres optionnels

-securityDomainName
Indique le nom du domaine de sécurité. Si vous n'indiquez pas de domaine de sécurité, la commande affecte la configuration de sécurité globale. (Chaîne)
-customProperties
Indique une liste d'attributs entre guillemets et de paires de valeurs séparés par des virgules que le système stocke en tant que propriétés personnalisées sur l'objet de registre utilisateurs. Par exemple, utilisez le format : "attr1=valeur1","attr2=valeur2" (Chaîne)

Valeur renvoyée

La commande ne renvoie pas de sortie.

Exemple d'utilisation en mode de traitement par lots

  • Avec une chaîne Jython :
    AdminTask.configureInterceptor('-interceptor com.ibm.ws.security.web.TAMTrustAssociationInterceptorPlus
    -securityDomainName testDomain')
  • A l'aide de la liste Jython :
    AdminTask.configureInterceptor(['-interceptor', 'com.ibm.ws.security.web.TAMTrustAssociationInterceptorPlus',
    '-securityDomainName', 'testDomain'])

Exemple d'utilisation en mode interactif

  • En langage Jython :
    AdminTask.configureInterceptor('-interactive')

configureTrustAssociation

La commande configureTrustAssociation active ou désactive l'association d'accréditation. Si aucune association d'accréditation n'est définie pour le domaine de sécurité, le serveur d'applications copie chaque association d'accréditation et ses intercepteurs depuis la configuration de sécurité globale.

Objet cible

Aucun.

Paramètres optionnels

-securityDomainName
Indique le nom de la configuration de sécurité. (Chaîne)
-enable
Indique si l'association d'accréditation doit être autorisée à servir de serveur proxy inverse. (Booléen)

Valeur renvoyée

La commande ne renvoie pas de sortie.

Exemple d'utilisation en mode de traitement par lots

  • Avec une chaîne Jython :
    AdminTask.configureTrustAssociation('-securityDomainName testDomain -enable true')
  • A l'aide de la liste Jython :
    AdminTask.configureTrustAssociation(['-securityDomainName', 'testDomain', '-enable', 'true'])

Exemple d'utilisation en mode interactif

  • En langage Jython :
    AdminTask.configureTrustAssociation('-interactive')

getTrustAssociationInfo

La commande getTrustAssociationInfo affiche les informations de configuration relatives aux associations d'accréditation.

Objet cible

Aucun.

Paramètres optionnels

-securityDomainName
Indique le nom de la configuration de sécurité. La commande utilise la configuration de sécurité globale si vous n'indiquez de valeur pour le paramètre -securityDomainName. (Chaîne)

Valeur renvoyée

La commande renvoie une liste d'attributs contenant les attributs et valeurs de l'association d'accréditation.

Exemple d'utilisation en mode de traitement par lots

  • Avec une chaîne Jython :
    AdminTask.getTrustAssociationInfo('-securityDomainName testDomain')
  • A l'aide de la liste Jython :
    AdminTask.getTrustAssociationInfo(['-securityDomainName', 'testDomain'])

Exemple d'utilisation en mode interactif

  • En langage Jython :
    AdminTask.getTrustAssociationInfo('-interactive')

listInterceptors

La commande listInterceptors affiche les intercepteurs d'associations d'accréditation configurés dans la sécurité globale ou dans la configuration du domaine de sécurité.

Objet cible

Aucun.

Paramètres optionnels

-securityDomainName
Indique le nom de la configuration de sécurité. La commande utilise la configuration de sécurité globale si vous n'indiquez de valeur pour le paramètre -securityDomainName. (Chaîne)

Valeur renvoyée

La commande renvoie une liste globale de chaque intercepteur et et des propriétés personnalisées associées.

Exemple d'utilisation en mode de traitement par lots

  • Avec une chaîne Jython :
    AdminTask.listInterceptors('-securityDomainName testDomain')
  • A l'aide de la liste Jython :
    AdminTask.listInterceptors(['securityDomainName', 'testDomain'])

Exemple d'utilisation en mode interactif

  • En langage Jython :
    AdminTask.listInterceptors('-interactive')

unconfigureInterceptor

La commande unconfigureInterceptor supprime un intercepteur d'association d'accréditation de la configuration de sécurité globale ou du domaine de sécurité.

Objet cible

Aucun.

Paramètres requis

-interceptor
Indique le nom de classe de l'intercepteur de relations de confiance. (Chaîne)

Paramètres optionnels

-securityDomainName
Indique le nom de la configuration de sécurité. La commande utilise la configuration de sécurité globale si vous n'indiquez de valeur pour le paramètre -securityDomainName. (Chaîne)

Valeur renvoyée

La commande ne renvoie pas de sortie.

Exemple d'utilisation en mode de traitement par lots

  • Avec une chaîne Jython :
    AdminTask.unconfigureInterceptor('-interceptor com.ibm.ws.security.web.TAMTrustAssociationInterceptorPlus
    -securityDomainName testDomain')
  • A l'aide de la liste Jython :
    AdminTask.unconfigureInterceptor(['-interceptor', 'com.ibm.ws.security.web.TAMTrustAssociationInterceptorPlus',
    '-securityDomainName', 'testDomain'])

Exemple d'utilisation en mode interactif

  • En langage Jython :
    AdminTask.unconfigureInterceptor('-interactive')

unconfigureTrustAssociation

La commande unconfigureTrustAssociation supprime l'objet d'association d'accréditation d'un domaine de sécurité.

Objet cible

Aucun.

Paramètres requis

-securityDomainName
Indique le nom de la configuration de sécurité. (Chaîne)

Valeur renvoyée

La commande ne renvoie pas de sortie.

Exemple d'utilisation en mode de traitement par lots

  • Avec une chaîne Jython :
    AdminTask.unconfigureTrustAssociation('-securityDomainName testDomain')
  • A l'aide de la liste Jython :
    AdminTask.unconfigureTrustAssociation(['-securityDomainName', 'testDomain'])

Exemple d'utilisation en mode interactif

  • En langage Jython :
    AdminTask.unconfigureTrustAssociation('

applyWizardSettings

Vous pouvez utiliser la commande applyWizardSettings pour automatiser la configuration de la sécurité globale.

Objet cible

Aucun.

Paramètres optionnels

-secureApps
Demande de sécuriser les applications.
-secureLocalResources
Indique que les ressources locales telles que les jeux de données et les commandes MVS doivent être sécurisées.
-userRegistryType
Indique si l'utilisateur est un utilisateur, un groupe ou un membre d'un groupe.
-ldapServerType
Indique le type de serveur LDAP utilisé. La valeur par défaut est IDS51.
Indiquez une des valeurs admises suivantes :
  • IBM_DIRECTORY_SERVER
  • IPLANET
  • NETSCAPE
  • NDS
  • DOMINO502
  • SECUREWAY
  • ACTIVE_DIRECTORY
  • CUSTOM
-ldapHostName
Indique le nom d'hôte du serveur LDAP.
-ldapPort
Indique le port du serveur LDAP.
-ldapBaseDN
Indique l'attribut de membre dynamique de base du serveur LDAP.
-ldapBindDN
Met à jour dynamiquement les informations des liaisons LDAP.
-ldapBindPassword
Met à jour dynamiquement les informations des mots de passe des liaisons LDAP.
-adminName
Fait référence à un nom de compte d'administrateur situé sur la machine cible distante.

Valeur renvoyée

La commande ne renvoie pas de sortie.

Exemple d'utilisation en mode de traitement par lots

  • Avec une chaîne Jython :
    AdminTask.applyWizardSettings('[-secureApps true -secureLocalResources false 
    -userRegistryType LDAPUserRegistry -ldapServerType IBM_DIRECTORY_SERVER 
    -ldapHostName '+ldapServer+' -ldapPort 389 -ldapBaseDN o=ibm,c=us -ldapBindDN 
    cn=root -ldapBindPassword a1x4meok -adminName '+adminUsername+' ]'))

configureAuthzConfig

La commande configureAuthzConfig configure un fournisseur externe d'autorisations JACC (Java Authorization Contract for Containers dans un domaine de sécurité ou la configuration de sécurité globale.

Objet cible

Aucun.

Paramètres optionnels

-securityDomainName
Indique le nom de la configuration de sécurité. (Chaîne)
-useJACCProvider
Indique si un fournisseur JACC doit ou non être utilisé. Indiquez true pour utiliser un fournisseur JACC. (Booléen)
-name
Indique le nom du fournisseur JACC à utiliser. (Chaîne)
-description
Indique une description du fournisseur JACC. (Chaîne)
-j2eePolicyImplClassName
Indique le nom de classe d'une classe d'implémentation qui représente la propriété javax.security.jacc.policy.provider en fonction de la spécification. (Chaîne)
-policyConfigurationFactoryImplClassName
Indique le nom de classe d'une classe d'implémentation qui représente la propriété javax.security.jacc.PolicyConfigurationFactory.provider. (Chaîne)
-roleConfigurationFactoryImplClassName
Indique le nom de classe d'une classe d'implémentation qui implémente l'interface com.ibm.wsspi.security.authorization.RoleConfigurationFactory. (Chaîne)
-requiresEJBArgumentsPolicyContextHandler
Indique si les fournisseurs de règles ont besoin du gestionnaire de contexte de règles d'arguments Enterprise JavaBeans pour prendre des décisions d'accès. Indiquez true pour activer cette option. (Booléen)
-initializeJACCProviderClassName
Indique le nom de classe d'une implémentation de classe qui implémente com.ibm.wsspi.security.authorization.IntializeJACCProvider interface.(Chaîne)
-supportsDynamicModuleUpdates
Indique si le fournisseur prend en charge les modifications dynamiques apportées aux modules Web. Indiquez true pour activer cette option. (Booléen)
-customProperties
Indique une liste d'attributs entre guillemets et de paires de valeurs séparés par des virgules que le système stocke en tant que propriétés personnalisées sur l'objet de registre utilisateurs. Par exemple, utilisez le format : "attr1=valeur1","attr2=valeur2" (Chaîne)

Valeur renvoyée

La commande ne renvoie pas de sortie.

Exemple d'utilisation en mode de traitement par lots

  • Avec une chaîne Jython :
    AdminTask.configureAuthzConfig('[-securityDomainName testDomain -useJACCProvider true -name
    testProvider -description "JACC provider for testing"]')
  • A l'aide de la liste Jython :
    AdminTask.configureAuthzConfig(['-securityDomainName', 'testDomain', '-useJACCProvider', 'true', '-name',
    'testProvider', '-description', 'JACC provider for testing'])

Exemple d'utilisation en mode interactif

  • En langage Jython :
    AdminTask.configureAuthzConfig('-interactive')

configureSingleSignon

La commande configureSingleSignon configure un objet de connexion unique dans une sécurité globale.

Objet cible

Aucun.

Paramètres optionnels

-enable
Indique si la connexion unique est activée ou non. Indiquez true pour activer la connexion unique ou indiquez false pour la désactiver. (Booléen)
-requiresSSL
Indique si les demandes de connexion unique sont envoyées ou non en protocole HTTPS. Indiquez true pour activer cette option. (Booléen)
-domainName
Indique le nom de domaine contenant un jeu d'hôtes auquel la connexion unique s'applique. (Chaîne)
-interoperable
Indique les options d'interopérabilité. Indiquez true pour envoyer un cookie interopérable au navigateur afin de prendre en charge les serveurs de niveau antérieur. Indiquez false pour désactiver l'envoi des cookies interopérables. (Booléen)
-attributePropagation
Indique si la propagation des attributs de sécurité en entrée est activée ou non. Indiquez true pour activer la propagation de l'attribut de sécurité des communications entrantes Web. Indiquez false pour utiliser le jeton de connexion unique afin de vous connecter et de recréer l'Objet à partir du registre utilisateur. (Booléen)

Valeur renvoyée

La commande ne renvoie pas de sortie.

Exemple d'utilisation en mode de traitement par lots

  • Avec une chaîne Jython :
    AdminTask.configureSingleSignon('-enable true -domainName mycompany.com')
  • A l'aide de la liste Jython :
    AdminTask.configureSingleSignon(['-enable', 'true', '-domainName', 'mycompany.com'])

Exemple d'utilisation en mode interactif

  • En langage Jython :
    AdminTask.configureSingleSignon('-interactive')

getActiveSecuritySettings

La commande getActiveSecuritySettings affiche les paramètres de sécurité actifs pour la sécurité globale ou un domaine de sécurité spécifique.

Objet cible

Aucun.

Paramètres optionnels

-securityDomainName
Indique le nom de la configuration du domaine de sécurité. La commande utilise la configuration de sécurité globale si vous n'indiquez de valeur pour le paramètre -securityDomainName. (Chaîne)

Valeur renvoyée

La commande renvoie les paramètres de sécurité actifs pour le domaine de sécurité qui vous intéresse ou pour la configuration de sécurité globale, qui comprend les paramètres suivants :
  • cacheTimeout
  • issuePermissionWarning
  • activeAuthMechanism
  • enforceJava2Security
  • appSecurityEnabled
  • enableGlobalSecurity (sécurité globale uniquement)
  • adminPreferredAuthMech (sécurité globale uniquement)
  • activeAuthMechanism (sécurité globale uniquement)
  • activeUserRegistry
  • enforceFineGrainedJCASecurity
  • dynUpdateSSLConfig (sécurité globale uniquement)
  • useDomainQualifiedUserNames
  • customProperties

Exemple d'utilisation en mode de traitement par lots

  • Avec une chaîne Jython :
    AdminTask.getActiveSecuritySettings('-securityDomainName testDomain')
  • A l'aide de la liste Jython :
    AdminTask.getActiveSecuritySettings(['-securityDomainName', 'testDomain'])

Exemple d'utilisation en mode interactif

  • En langage Jython :
    AdminTask.getActiveSecuritySettings('-interactive')

getAuthzConfigInfo

La commande getAuthzConfigInfo affiche les informations relatives à un fournisseur d'autorisations JACC externe dans un domaine de sécurité ou dans la configuration de sécurité globale.

Objet cible

Aucun.

Paramètres optionnels

-securityDomainName
Indique le nom de la configuration du domaine de sécurité. La commande utilise la configuration de sécurité globale si vous n'indiquez de valeur pour le paramètre -securityDomainName. (Chaîne)

Valeur renvoyée

La commande renvoie une liste d'attributs contenant les attributs et valeurs associés au fournisseur d'autorisations JACC.

Exemple d'utilisation en mode de traitement par lots

  • Avec une chaîne Jython :
    AdminTask.getAuthzConfigInfo('-securityDomainName testDomain')
  • A l'aide de la liste Jython :
    AdminTask.getAuthzConfigInfo(['-securityDomainName', 'testDomain'])

Exemple d'utilisation en mode interactif

  • En langage Jython :
    AdminTask.getAuthzConfigInfo('-interactive')

getSingleSignon

La commande getSingleSignon affiche les informations de configuration relatives à un objet de connexion unique, tel que défini dans la configuration de sécurité globale.

Objet cible

Aucun.

Paramètres optionnels

Aucun.

Valeur renvoyée

La commande renvoie une liste d'attributs contenant les attributs et valeurs de la configuration de connexion unique.

Exemple d'utilisation en mode de traitement par lots

  • Avec Jython :
    AdminTask.getSingleSignon()

Exemple d'utilisation en mode interactif

  • En langage Jython :
    AdminTask.getSingleSignon('-interactive')
[z/OS]

isSAFVersionValidForIdentityMapping

La commande isSAFVersionValidForIdentityMapping renvoie une valeur booléenne indiquant si le produit de sécurité z/OS prend en charge le mappage des identités SAF. Elle renvoie false sur les plateformes distribuées. Le serveur auquel le client wsadmin est connecté doit être actif lorsque la commande est émise.

Objet cible

Aucun.

Paramètres optionnels

Aucun.

Valeur renvoyée

La commande renvoie une valeur booléenne si le produit de sécurité z/OS prend en charge le mappage des identités SAF. Elle renvoie false sur toutes les plateformes autres que z/OS.

Cas d'utilisation

AdminTask.isSAFVersionValidForIdentityMapping()

setAdminActiveSecuritySettings

La commande setAdminActiveSecuritySettings définit les paramètres de sécurité actifs sur l'objet de sécurité globale.

Eviter les incidents Eviter les incidents: Pour définir les paramètres de sécurité d'un domaine de sécurité, voir la commande setAppActiveSecuritySettings.gotcha

Objet cible

Aucun.

Paramètres optionnels

-enableGlobalSecurity
Indique si la sécurité globale doit ou non être activée. Indiquez true pour activer la sécurité globale, ou indiquez false pour désactiver la sécurité globale. (Booléen)
-cacheTimeout
Indique la durée, en secondes, avant que les données d'authentification deviennent non valides. (Entier)
-issuePermissionWarning
Indique si un avertissement doit être émis lors de l'installation de l'application, dans le cas où des autorisations de sécurité sont requises pour l'application. Indiquez true pour activer la notification d'avertissement, ou indiquez false pour désactiver la notification d'avertissement. (Booléen)
-enforceJava2Security
Indique si la sécurité Java EE (Java Platform, Enterprise Edition) doit être activée. Indiquez true pour activer la vérification des autorisations de sécurité Java EE, ou indiquez false pour désactiver la sécurité Java EE. (Booléen)
-enforceFineGrainedJCASecurity
Indique si l'accès des applications doit ou non être limité. Indiquez true pour limiter l'accès des applications aux données sensibles d'authentification de mappage JCA (Java EE Connector Architecture). (Booléen)
-appSecurityEnabled
Indique si la sécurité au niveau application est activée. Indiquez true pour activer la sécurité au niveau application, ou indiquez false pour désactiver la sécurité au niveau application. (Booléen)
-dynUpdateSSLConfig
Indique si les modifications de la configuration SSL doivent être mises à jour dynamiquement ou non. Indiquez true pour mettre à jour dynamiquement les modifications de la configuration SSL, ou indiquez false pour mettre à jour la configuration SSL lorsque le serveur démarre. (Booléen)
-activeAuthMechanism
Indique le mécanisme d'authentification actif. Indiquez LTPA pour l'authentification LTPA, KRB5 pour l'authentification Kerberos ou RSAToken pour l'autorisation de jeton RSA. (Chaîne)
-adminPreferredAuthMech
Indique le mécanisme d'authentification préféré. Indiquez LTPA pour l'authentification LTPA, KRB5 pour l'authentification Kerberos ou RSAToken pour l'autorisation de jeton RSA. (Chaîne)
-activeUserRegistry
Indique le registre utilisateur actif pour ce serveur. (Chaîne)
Indiquez l'une des valeurs suivantes :
CustomUserRegistry
Cette option vous permet de spécifier un registre d'utilisateurs personnalisé comme registre actif pour le serveur.
LDAPUserRegistry
Cette option vous permet de spécifier un registre d'utilisateurs LDAP comme registre actif pour le serveur.
LocalOSUserRegistry
Cette option vous permet de spécifier le registre d'utilisateurs du système d'exploitation local comme registre actif pour le serveur.
WIMUserRegistry
Cette option vous permet de spécifier un référentiel fédéré comme registre d'utilisateurs actif pour le serveur.
-useDomainQualifiedUserNames
Indique le type de nom utilisateur à utiliser. Indiquez true pour utiliser des noms d'utilisateur qualifiés de domaine ou indiquez false pour utiliser le nom abrégé. (Booléen)
-customProperties
Indique une liste d'attributs entre guillemets et de paires de valeurs séparés par des virgules que le système stocke en tant que propriétés personnalisées sur l'objet de registre utilisateurs. Par exemple, utilisez le format : "attr1=valeur1","attr2=valeur2" (Chaîne)

Valeur renvoyée

La commande ne renvoie pas de sortie.

Exemple d'utilisation en mode de traitement par lots

  • Avec une chaîne Jython :
    AdminTask.setAdminActiveSecuritySettings('-enableGlobalSecurity true -cacheTimeout 300
    -enforceJava2Security true -appSecurityEnabled true -activeUserRegistry LDAPUserRegistry')
  • A l'aide de la liste Jython :
    AdminTask.setAdminActiveSecuritySettings(['-enableGlobalSecurity', 'true', '-cacheTimeout', 
    '300', '-enforceJava2Security', 'true', '-appSecurityEnabled', 'true' '-activeUserRegistry', 
    'LDAPUserRegistry])

Exemple d'utilisation en mode interactif

  • En langage Jython :
    AdminTask.setAdminActiveSecuritySettings('-interactive')

setAppActiveSecuritySettings

La commande setAppActiveSecuritySettings définit les paramètres de sécurité actifs sur un domaine de sécurité.

Eviter les incidents Eviter les incidents: Pour définir les paramètres de sécurité pour la sécurité globale, voir la commande setAdminActiveSecuritySettings.gotcha

Objet cible

Aucun.

Paramètres requis

-securityDomainName
Indique le nom de la configuration de sécurité. La commande utilise la configuration de sécurité globale si vous n'indiquez de valeur pour le paramètre -securityDomainName. (Chaîne)

Paramètres optionnels

-cacheTimeout
Indique la durée, en secondes, avant que les données d'authentification deviennent non valides. (Entier)
-issuePermissionWarning
Indique si un avertissement doit être émis lors de l'installation de l'application, dans le cas où des autorisations de sécurité sont requises pour l'application. Indiquez true pour activer la notification d'avertissement, ou indiquez false pour désactiver la notification d'avertissement. (Booléen)
-enforceJava2Security
Indique si la sécurité Java EE (Java Platform, Enterprise Edition) doit être activée. Indiquez true pour activer la vérification des autorisations de sécurité Java EE, ou indiquez false pour désactiver la sécurité Java EE. (Booléen)
-enforceFineGrainedJCASecurity
Indique si l'accès des applications doit ou non être limité. Indiquez true pour limiter l'accès des applications aux données sensibles d'authentification de mappage JCA (Java EE Connector Architecture). (Booléen)
-appSecurityEnabled
Indique si la sécurité au niveau application est activée. Indiquez true pour activer la sécurité au niveau application, ou indiquez false pour désactiver la sécurité au niveau application. (Booléen)
-activeUserRegistry
Indique le registre utilisateur actif pour ce serveur. (Chaîne)
-useDomainQualifiedUserNames
Indique le type de nom utilisateur à utiliser. Indiquez true pour utiliser des noms d'utilisateur qualifiés de domaine ou indiquez false pour utiliser le nom abrégé. (Booléen)
-customProperties
Indique une liste d'attributs entre guillemets et de paires de valeurs séparés par des virgules que le système stocke en tant que propriétés personnalisées sur l'objet de registre utilisateurs. Par exemple, utilisez le format : "attr1=valeur1","attr2=valeur2" (Chaîne)

Valeur renvoyée

La commande ne renvoie pas de sortie.

Exemple d'utilisation en mode de traitement par lots

  • Avec une chaîne Jython :
    AdminTask.setAppActiveSecuritySettings('-securityDomainName testDomain -issuePermissionWarning false
    -enforceFineGrainedJCASecurity true')
  • A l'aide de la liste Jython :
    AdminTask.setAppActiveSecuritySettings(['-securityDomainName', 'testDomain', '-issuePermissionWarning',
    'false', '-enforceFineGrainedJCASecurity', 'true'])

Exemple d'utilisation en mode interactif

  • En langage Jython :
    AdminTask.setAppActiveSecuritySettings('-interactive')

unconfigureAuthzConfig

La commande unconfigureAuthzConfig supprime un fournisseur d'autorisation JACC externe de la configuration de sécurité globale ou d'un domaine de sécurité.

Objet cible

Aucun.

Paramètres requis

-securityDomainName
Indique le nom de la configuration de sécurité. La commande utilise la configuration de sécurité globale si vous n'indiquez de valeur pour le paramètre -securityDomainName. (Chaîne)

Valeur renvoyée

La commande ne renvoie pas de sortie.

Exemple d'utilisation en mode de traitement par lots

  • Avec une chaîne Jython :
    AdminTask.unconfigureAuthzConfig('-securityDomainName testDomain')
  • A l'aide de la liste Jython :
    AdminTask.unconfigureAuthzConfig(['-securityDomainName', 'testDomain'])

Exemple d'utilisation en mode interactif

  • En langage Jython :
    AdminTask.unconfigureAuthzConfig('-interactive')

unsetAppActiveSecuritySettings

La commande unsetAppActiveSecuritySettings supprime un attribut de la configuration de sécurité globale ou d'un domaine de sécurité.

Objet cible

Aucun.

Paramètres requis

-securityDomainName
Indique le nom de la configuration de sécurité. La commande utilise la configuration de sécurité globale si vous n'indiquez de valeur pour le paramètre -securityDomainName. (Chaîne)

Paramètres optionnels

-unsetAppSecurityEnabled
Indique si l'attribut qui active la sécurité d'application doit ou non être supprimé. Indiquez true pour supprimer l'attribut. (Booléen)
-unsetActiveUserRegistry
Indique si l'attribut relatif au registre utilisateur actif doit ou non être supprimé. Indiquez true pour supprimer l'attribut. (Booléen)
-unsetUseDomainQualifiedUserNames
Indique si l'attribut relatif aux noms d'utilisateur qualifiés de domaine doit ou non être supprimé. Indiquez true pour supprimer l'attribut. (Booléen)
-unsetEnforceJava2Security
Indique si l'attribut de sécurité Java EE doit ou non être supprimé. Indiquez true pour supprimer l'attribut. (Booléen)
-unsetEnforceFineGrainedJCASecurity
Indique si l'attribut de sécurité JCA à granularité fine doit ou non être supprimé. Indiquez true pour supprimer l'attribut. (Booléen)
-unsetIssuePermissionWarning
Indique si l'attribut qui émet les avertissements d'autorisation utilisateur doit ou non être supprimé. Indiquez true pour supprimer l'attribut. (Booléen)
-unsetCacheTimeout
Indique si l'attribut d'expiration du cache doit ou non être supprimé. Indiquez true pour supprimer l'attribut. (Booléen)

Valeur renvoyée

La commande ne renvoie pas de sortie.

Exemple d'utilisation en mode de traitement par lots

  • Avec une chaîne Jython :
    AdminTask.unsetAppActiveSecuritySettings('-securityDomainName testDomain -unsetAppSecurityEnabled true
    -unsetPermissionWarning true')
  • A l'aide de la liste Jython :
    AdminTask.unsetAppActiveSecuritySettings(['-securityDomainName', 'testDomain', '-unsetAppSecurityEnabled',
    'true', '-unsetPermissionWarning', 'true'])

Exemple d'utilisation en mode interactif

  • En langage Jython :
    AdminTask.unsetAppActiveSecuritySettings('-interactive')

Icône indiquant le type de rubrique Rubrique de référence



Icône d'horodatage Dernière mise à jour: last_date
http://www14.software.ibm.com/webapp/wsbroker/redirect?version=cord&product=was-nd-mp&topic=rxml_7securityconfig
Nom du fichier : rxml_7securityconfig.html