Groupe de commandes NamingAuthzCommands pour l'objet AdminTask

Vous pouvez utiliser le langage de script Jython pour configurer des rôles de désignation pour les groupes et utilisateurs à l'aide de l'outil wsadmin. Utilisez les commandes et paramètres du groupe NamingAuthzCommands pour affecter, supprimer et interroger la configuration des rôles de désignation. La sécurité CosNaming propose une granularité développée du contrôle de sécurité sur les fonctions CosNaming.

Un certain nombre de rôles de nommage sont définis pour fournir les différents droits requis pour exécuter les fonctions du service de nommage des serveurs d'applications. Les règles d'autorisation ne sont appliquées que si la sécurité globale est activée.

Utilisez les commandes suivantes pour gérer les fonctions du service de désignation :

listGroupsForNamingRoles

La commande listGroupsForNamingRoles affiche les groupes et objets spéciaux mappés sur les rôles de désignation.

Objet cible

Aucune.

Valeur de retour

La commande renvoie une liste des groupes et objets spéciaux associés à chaque rôle de désignation.

Exemple d'utilisation en mode de traitement par lots

  • Avec Jython :
    AdminTask.listGroupsForNamingRoles()

Syntaxe d'un exemple de mode interactif

  • En langage Jython :
    AdminTask.listGroupsForNamingRoles('-interactive')

listUsersForNamingRoles

La commande listUsersForNamingRoles affiche les utilisateurs mappés sur les rôles de désignation.

Objet cible

Aucune.

Valeur de retour

La commande renvoie une liste des utilisateurs associés à chaque rôle de désignation.

Exemple d'utilisation en mode de traitement par lots

  • Avec Jython :
    AdminTask.listUsersForNamingRoles()

Syntaxe d'un exemple de mode interactif

  • En langage Jython :
    AdminTask.listUsersForNamingRoles('-interactive')

mapGroupsToNamingRole

La commande mapGroupsToNamingRole mappe des groupes, des objets spéciaux, ou des groupes et des objets spéciaux sur les rôles de désignation.

Objet cible

Aucune.

Paramètres obligatoires.

-roleName
Indique le nom du rôle de désignation. (Chaîne)
Tableau 1. Rôles de sécurité de l'espace de nom. Quatre rôles de sécurité d'espace de nom sont disponibles : CosNamingRead, CosNamingWrite, CosNamingCreate, et CosNamingDelete. Les rôles disposent de niveaux d'autorisation variant de faible à élevé, comme indiqué dans le tableau suivant :
Nom du rôle Description
CosNamingRead Vous pouvez interroger l'espace de noms de serveurs d'applications en faisant appel par exemple à la méthode de recherche JNDI (Java™ Naming and Directory Interface). L'objet spécial EVERYONE est la règle par défaut de ce rôle.
CosNamingWrite Vous pouvez effectuer des opérations d'écriture, notamment des opérations JNDI bind, rebind, unbind et CosNamingRead.
CosNamingCreate Vous pouvez créer des objets dans l'espace de noms en effectuant des opérations, telles que des opérations JNDI createSubcontext et CosNamingWrite.
CosNamingDelete Vous pouvez supprimer des objets dans l'espace de noms, par exemple à l'aide de la méthode JNDI destroySubcontext et des opérations CosNamingCreate.

Paramètres facultatifs

-groupids
Indique les noms des groupes à mapper sur les rôles de désignation. (Chaîne[])
-accessids
Indique les ID d'accès des utilisateurs au format <groupe:NomSous-domaine/IDunique>. (Chaîne[])
-specialSubjects
Indique les objets spéciaux à mapper. (Chaîne[])
Tableau 2. Sujets spéciaux. Les objets spéciaux comprennent EVERYONE, ALLAUTHENTICATED, ALLAUTHENTICATEDINTRUSTEDREALMS, comme indiqué dans le tableau suivant :
En-tête En-tête
EVERYONE Mappe tout le monde sur un rôle indiqué. Lorsque vous mappez chaque utilisateur à un rôle, tout utilisateur peut accéder aux ressources protégées par ce rôle et la sécurité et donc quasiment inexistante.
ALLAUTHENTICATED Mappe chaque utilisateur authentifié sur un rôle indiqué. Lorsque vous mappez chaque utilisateur authentifié sur un rôle indiqué, tout utilisateur valide du registre actuel qui a été authentifié peut accéder aux ressources protégées par ce rôle.
ALLAUTHENTICATEDINTRUSTEDREALMS Mappe chaque utilisateur authentifié sur un rôle indiqué. Lorsque vous mappez chaque utilisateur authentifié sur un rôle indiqué, tout utilisateur valide du registre actuel qui a été authentifié peut accéder aux ressources protégées par ce rôle dans le sous-domaine accrédité.

Valeur de retour

La commande ne renvoie pas de sortie.

Exemple d'utilisation en mode de traitement par lots

  • A l'aide de la chaîne Jython :
    AdminTask.mapGroupsToNamingRole('[-roleName CosNamingCreate -groupids [group1, group2]]')
  • En langage Jython :
    AdminTask.mapGroupsToNamingRole(['-roleName', 'CosNamingCreate', '-groupids', '[group1, group2]'])

Syntaxe d'un exemple de mode interactif

  • En langage Jython :
    AdminTask.mapGroupsToNamingRole('-interactive')

mapUsersToNamingRole

La commande mapUsersToNamingRole mappe les utilisateurs sur des rôles de désignation.

Objet cible

Aucune.

Paramètres obligatoires.

-roleName
Indique le nom du rôle de désignation. (Chaîne)
Tableau 3. Rôles de sécurité de l'espace de nom. Quatre rôles de sécurité d'espace de nom sont disponibles : CosNamingRead, CosNamingWrite, CosNamingCreate, et CosNamingDelete. Les rôles disposent de niveaux d'autorisation variant de faible à élevé, comme indiqué dans le tableau suivant :
Nom du rôle Description
CosNamingRead Vous pouvez interroger l'espace de noms de serveurs d'applications en faisant appel par exemple à la méthode de recherche JNDI (Java Naming and Directory Interface). L'objet spécial EVERYONE est la règle par défaut de ce rôle.
CosNamingWrite Vous pouvez effectuer des opérations d'écriture, notamment des opérations JNDI bind, rebind, unbind et CosNamingRead.
CosNamingCreate Vous pouvez créer des objets dans l'espace de noms en effectuant des opérations, telles que des opérations JNDI createSubcontext et CosNamingWrite.
CosNamingDelete Vous pouvez supprimer des objets dans l'espace de noms, par exemple à l'aide de la méthode JNDI destroySubcontext et des opérations CosNamingCreate.

Paramètres facultatifs

-userids
Indique les ID utilisateur sur lesquels mapper les rôles de désignation qui vous intéressent. (Chaîne[])
-accessids
Indique les ID d'accès des utilisateurs au format <utilisateur:NomSous-domaine/IDunique>. (Chaîne[])

Valeur de retour

La commande ne renvoie pas de sortie.

Exemple d'utilisation en mode de traitement par lots

  • A l'aide de la chaîne Jython :
    AdminTask.mapUsersToNamingRole([-roleName CosNamingDelete -userids [user1, user2, user3]]')
  • En langage Jython :
    AdminTask.mapUsersToNamingRole(['-roleName', 'CosNamingDelete', '-userids', '[user1, user2, user3]'])

Syntaxe d'un exemple de mode interactif

  • En langage Jython :
    AdminTask.mapUsersToNamingRole('-interactive']

removeGroupsFromNamingRole

La commande removeGroupsFromNamingRole supprime les groupes, les objets spéciaux, ou les groupes et les objets spéciaux d'un rôle de désignation.

Objet cible

Aucune.

Paramètres obligatoires.

-roleName
Indique le nom du rôle de désignation. (Chaîne)
Tableau 4. Rôles de sécurité de l'espace de nom. Quatre rôles de sécurité d'espace de nom sont disponibles : CosNamingRead, CosNamingWrite, CosNamingCreate, et CosNamingDelete. Les rôles disposent de niveaux d'autorisation variant de faible à élevé, comme indiqué dans le tableau suivant :
Nom du rôle Description
CosNamingRead Vous pouvez interroger l'espace de noms de serveurs d'applications en faisant appel par exemple à la méthode de recherche JNDI (Java Naming and Directory Interface). L'objet spécial EVERYONE est la règle par défaut de ce rôle.
CosNamingWrite Vous pouvez effectuer des opérations d'écriture, notamment des opérations JNDI bind, rebind, unbind et CosNamingRead.
CosNamingCreate Vous pouvez créer des objets dans l'espace de noms en effectuant des opérations, telles que des opérations JNDI createSubcontext et CosNamingWrite.
CosNamingDelete Vous pouvez supprimer des objets dans l'espace de noms, par exemple à l'aide de la méthode JNDI destroySubcontext et des opérations CosNamingCreate.

Paramètres facultatifs

-groupids
Indique les noms des groupes à supprimer des rôles de désignation qui vous intéressent. (Chaîne[])
-specialSubjects
Indique les objets spéciaux à supprimer. (Chaîne[])
Tableau 5. Sujets spéciaux. Les objets spéciaux comprennent EVERYONE, ALLAUTHENTICATED, ALLAUTHENTICATEDINTRUSTEDREALMS, comme indiqué dans le tableau suivant :
En-tête En-tête
EVERYONE Mappe tout le monde sur un rôle indiqué. Lorsque vous mappez chaque utilisateur à un rôle, tout utilisateur peut accéder aux ressources protégées par ce rôle et la sécurité et donc quasiment inexistante.
ALLAUTHENTICATED Mappe chaque utilisateur authentifié sur un rôle indiqué. Lorsque vous mappez chaque utilisateur authentifié sur un rôle indiqué, tout utilisateur valide du registre actuel qui a été authentifié peut accéder aux ressources protégées par ce rôle.
ALLAUTHENTICATEDINTRUSTEDREALMS Mappe chaque utilisateur authentifié sur un rôle indiqué. Lorsque vous mappez chaque utilisateur authentifié sur un rôle indiqué, tout utilisateur valide du registre actuel qui a été authentifié peut accéder aux ressources protégées par ce rôle dans le sous-domaine accrédité.

Valeur de retour

La commande ne renvoie pas de sortie.

Exemple d'utilisation en mode de traitement par lots

  • A l'aide de la chaîne Jython :
    AdminTask.removeGroupsFromNamingRole('-roleName CosNamingRead -groupids [group1, group2] -specialSubjects EVERYONE')
  • En langage Jython :
    AdminTask.removeGroupsFromNamingRole(['-roleName', 'CosNamingRead', '-groupids', '[group1, group2]', '-specialSubjects', 'EVERYONE'])

Syntaxe d'un exemple de mode interactif

  • En langage Jython :
    AdminTask.removeGroupsFromNamingRole('-interactive')

removeUsersFromNamingRole

La commande removeUsersFromNamingRole supprime les utilisateurs d'un rôle de désignation.

Objet cible

Aucune.

Paramètres obligatoires.

-roleName
Indique le nom du rôle de désignation. (Chaîne)
Tableau 6. Rôles de sécurité de l'espace de nom. Quatre rôles de sécurité d'espace de nom sont disponibles : CosNamingRead, CosNamingWrite, CosNamingCreate, et CosNamingDelete. Les rôles disposent de niveaux d'autorisation variant de faible à élevé, comme indiqué dans le tableau suivant :
Nom du rôle Description
CosNamingRead Vous pouvez interroger l'espace de noms de serveurs d'applications en faisant appel par exemple à la méthode de recherche JNDI (Java Naming and Directory Interface). L'objet spécial EVERYONE est la règle par défaut de ce rôle.
CosNamingWrite Vous pouvez effectuer des opérations d'écriture, notamment des opérations JNDI bind, rebind, unbind et CosNamingRead.
CosNamingCreate Vous pouvez créer des objets dans l'espace de noms en effectuant des opérations, telles que des opérations JNDI createSubcontext et CosNamingWrite.
CosNamingDelete Vous pouvez supprimer des objets dans l'espace de noms, par exemple à l'aide de la méthode JNDI destroySubcontext et des opérations CosNamingCreate.

Paramètres facultatifs

-userids
Indique les ID utilisateur à supprimer des rôles de désignation qui vous intéressent. (Chaîne[])

Valeur de retour

La commande ne renvoie pas de sortie.

Exemple d'utilisation en mode de traitement par lots

  • A l'aide de la chaîne Jython :
    AdminTask.removeUsersFromNamingRole('-roleName CosNamingRead')
  • En langage Jython :
    AdminTask.removeUsersFromNamingRole(['-roleName', 'CosNamingRead'])

Syntaxe d'un exemple de mode interactif

  • En langage Jython :
    AdminTask.removeUsersFromNamingRole('-interactive')

Icône indiquant le type de rubrique Rubrique de référence



Icône d'horodatage Dernière mise à jour: last_date
http://www14.software.ibm.com/webapp/wsbroker/redirect?version=cord&product=was-nd-mp&topic=rxml_7namingauthz
Nom du fichier : rxml_7namingauthz.html