Les scripts permettent d'activer ou de désactiver la sécurité des applications, la sécurité globale, la sécurité administrative basée sur le registre LocalOS et les mécanismes d'authentification.
Avant de commencer
L'outil wsadmin doit être en exécution avant que vous ne commenciez cette tâche.
Pour plus d'informations, reportez-vous à l'article Démarrage du client de scriptage wsadmin.
Pourquoi et quand exécuter cette tâche
Le profil par défaut définit des procédures
pour vous permettre d'activer et de désactiver la sécurité administrative
basée sur le registre du système d'exploitation local (LocalOS).
Procédure
- La commande isAppEnabled permet de déterminer si la sécurité des applications est activée ou désactivée. Exemple :
Langage Jacl :
$AdminTask isAppSecurityEnabled {}
Avec Jython :
AdminTask.isAppSecurityEnabled()
La commande renvoie la valeur true si appEnabled a pour valeur true. Sinon, elle renvoie la valeur false.
- La commande isGlobalSecurityEnabled permet de déterminer si la sécurité administrative
est activée ou désactivée. Exemple :
Langage Jacl :
$AdminTask isGlobalSecurityEnabled{}
Avec Jython :
AdminTask.isGlobalSecurityEnabled()
La commande renvoie la valeur true si la zone enabled a pour valeur true. Sinon, elle renvoie la valeur false.
- La commande setGlobalSecurity permet de définir la sécurité administrative en fonction de la valeur transmise. Exemple :
Langage Jacl :
$AdminTask setGlobalSecurity {-enabled true}
Avec Jython :
AdminTask.setGlobalSecurity ('[-enabled true]')
La commande renvoie la valeur true si la
zone enabled du modèle de sécurité WCCM est correctement mise à jour. Sinon, elle renvoie la valeur false.
- La commande help permet de connaître les arguments que vous devez fournir avec cet appel. Exemple :
Langage Jacl :
Exemple de sortie :
Syntax: securityon user password
A l'aide de Jython :
securityon()
Exemple de sortie :
Syntax: securityon(user, password)
- Activez la sécurité administrative basée sur le registre LocalOS. Exemple :
Langage Jacl :
securityon user1 password1
A l'aide de Jython :
securityon('user1', 'password1')
- Désactivez la sécurité administrative basée sur le registre LocalOS. Exemple :
Langage Jacl :
A l'aide de Jython :
securityoff()
- Activez et désactivez l'authentification LTPA et Kerberos.
La commande setActiveAuthMechanism permet de définir Kerberos en tant que mécanisme d'authentification au sein de la configuration de la sécurité. Exemple :
AdminTask.setActiveAuthMechanism('-authMechanismType KRB5')
La commande setActiveAuthMechanism permet de définir le protocole LTPA comme mécanisme d'authentification au sein de la configuration de la sécurité. Exemple :
AdminTask.setActiveAuthMechanism('-authMechanismType LTPA')
Additionally,
there are sample scripts located in the
<WAS_ROOT>/bin directory
on how to enable and disable LTPA authentication. Il s'agit des scripts suivants :
- LTPA_LDAPSecurityProcs.py (script Python)
- LTPA_LDAPSecurityProcs.jacl (script Jacl)
Remarque : Les scripts définissent dans le code le type de serveur LDAP et le nom distinctif de base (baseDN). Le type de serveur LDAP est codé en dur en tant que IBM_DIRECTORY_SERVER et le nom distinctif de base est codé en dur en tant que o=ibm,cn=us.