Groupe de commandes ProxyManagement de l'objet AdminTask

Vous pouvez utiliser les langages de script Jython ou Jacl pour gérer des configurations de proxy. Les commandes et paramètres du groupe ProxyManagement permettent de configurer les serveurs proxy pour les modules web.

Le groupe de commandes ProxyManagement pour l'objet AdminTask inclut les commandes suivantes :

createWebModuleProxyConfig

La commande createWebModuleProxyConfig crée une configuration de serveur proxy pour un module Web.

Objet cible

Spécifiez l'objet de déploiement qui représente l'application pour laquelle le système crée la configuration de proxy du module Web.

Paramètres requis

-deployedObjectProxyConfigName
Spécifie le nom du module Web qui vous intéresse. (Chaîne)

Paramètres facultatifs

-enableProxy
Spécifie si le système doit activer le serveur proxy. Indiquez true pour activer le serveur proxy. (Booléen)
-transportProtocol
Spécifie le protocole utilisé par le serveur proxy pour communiquer avec le module Web. Les valeurs valides sont HTTP, HTTPS et ClientProtocol. (Chaîne)

Exemples

Syntaxe d'un exemple de mode différé :

  • A l'aide de Jacl :
    $AdminTask createWebModuleProxyConfig myApplication {-deployedObjectProxyConfigName MyWebModule -enableProxy true -transportProtocol HTTPS}
  • A l'aide de la chaîne Jython :
    AdminTask.createWebModuleProxyConfig('myApplication', '[-deployedObjectProxyConfigName MyWebModule -enableProxy true -transportProtocol HTTPS]')
  • A l'aide de la liste Jython :
    AdminTask.createWebModuleProxyConfig(myApplication, ['-deployedObjectProxyConfigName', 'MyWebModule', '-enableProxy', 'true', '-transportProtocol', 'HTTPS'])

Exemple d'utilisation en mode interactif :

  • A l'aide de Jacl :
    $AdminTask createWebModuleProxyConfig {-interactive}
  • A l'aide de Jython :
    AdminTask.createWebModuleProxyConfig('-interactive')

deleteWebModuleProxyConfig

La commande deleteWebModuleProxyConfig supprime la configuration de serveur proxy d'un module Web.

Objet cible

Spécifiez l'objet de déploiement qui représente l'application dans laquelle le système supprime la configuration de proxy du module Web.

Paramètres requis

-deployedObjectProxyConfigName
Spécifie le nom du module Web qui vous intéresse. (Chaîne)

Paramètres facultatifs

Aucune

Exemple de sortie

La commande ne renvoie pas de sortie.

Exemples

Syntaxe d'un exemple de mode différé :

  • A l'aide de Jacl :
    $AdminTask deleteWebModuleProxyConfig myApplication {-deployedObjectProxyConfigName MyWebModule}
  • A l'aide de la chaîne Jython :
    AdminTask.deleteWebModuleProxyConfig('myApplication', '[-deployedObjectProxyConfigName 
     MyWebModule]')
  • A l'aide de la liste Jython :
    AdminTask.deleteWebModuleProxyConfig(myApplication, ['-deployedObjectProxyConfigName', 
     'MyWebModule'])

Exemple d'utilisation en mode interactif :

  • A l'aide de Jacl :
    $AdminTask deleteWebModuleProxyConfig {-interactive}
  • A l'aide de Jython :
    AdminTask.deleteWebModuleProxyConfig('-interactive')

getServerSecurityLevel

La commande getServerSecurityLevel affiche le niveau de sécurité actuel du serveur proxy sécurisé.

Objet cible

Spécifiez l'ID configuration du serveur proxy concerné.

Paramètres facultatifs

-proxyDetailsFormat
Indique le format des détails à afficher pour le niveau de sécurité du serveur proxy. Spécifiez levels pour afficher les détails du niveau de sécurité pour chaque paramètre. Spécifiez values pour afficher les détails de la configuration réelle de chaque serveur proxy. (Chaîne)

Exemple de sortie

La commande renvoie le niveau de sécurité du serveur proxy sécurisé. Si vous spécifiez le paramètre optionnel, la commande affiche des informations supplémentaires sur le niveau de sécurité du serveur concerné.

Exemples

Syntaxe d'un exemple de mode différé :

  • A l'aide de Jacl :
    $AdminTask getServerSecurityLevel myProxyServer {-proxyDetailsFormat levels}
  • A l'aide de la chaîne Jython :
    AdminTask.getServerSecurityLevel('myProxyServer', '[-proxyDetailsFormat 
     levels]')
  • A l'aide de la liste Jython :
    AdminTask.getServerSecurityLevel(myProxyServer, ['-proxyDetailsFormat', 
     'levels'])

Exemple d'utilisation en mode interactif :

  • A l'aide de Jacl :
    $AdminTask getServerSecurityLevel {-interactive}
  • A l'aide de Jython :
    AdminTask.getServerSecurityLevel('-interactive')

setServerSecurityLevel

La commande setServerSecurityLevel modifie le niveau de sécurité du serveur d'un serveur proxy sécurisé.

Objet cible

Indiquez l'ID configuration du serveur proxy sécurisé concerné.

Paramètres facultatifs

-proxySecurityLevel
Indique le niveau de sécurité à appliquer au serveur proxy. Les valeurs admises sont High, Medium et Low. (Chaîne)
Vous pouvez également utiliser ce paramètre pour configurer la sécurité personnalisée en spécifiant l'ID et la valeur de la configuration de sécurité, comme le montre le tableau suivant :
Tableau 1. Paramètres de sécurité du serveur relais sécurisé.

Ce tableau répertorie les paramètres de sécurité pour le serveur proxy sécurisé.

ID Description Valeurs valides
administration Définit la configuration de la sécurité d'administration. Indiquez local pour autoriser une administration locale. Indiquez remote pour autoriser une administration éloignée.
routing Définit la configuration de sécurité du routage. Lorsque vous utilisez le routage statique, le routage est effectué via un fichier de configuration à plat avec une priorité de routage inhérente à l'ordre des directives. Les demandes peuvent également être acheminées via un mécanisme de meilleure correspondance pour déterminer l'application installée ou la règle de routage qui correspond à une demande spécifique. Indiquez static pour utiliser le routage statique ou dynamic pour le routage dynamique.
startupPermissions Définit les droits de démarrage. Le niveau de sécurité général du serveur proxy sécurisé peut être renforcé en inversant le processus serveur afin qu'il s'exécute en tant qu'utilisateur non privilégié après le démarrage. Bien que le serveur proxy sécurisé puisse être démarré en tant qu'utilisateur privilégié, le changement du processus serveur afin qu'il s'exécute en tant qu'utilisateur non privilégié fournit une protection supplémentaire pour les ressources d'exploitation locales. Indiquez unprivileged pour exécuter le processus serveur en tant qu'utilisateur non privilégié ouprivileged pour l'exécuter en tant qu'utilisateur privilégié.
errorPageHandling Définit la gestion des pages d'erreur. Vous pouvez définir une page d'erreur personnalisée pour chaque code d'erreur ou groupe de codes d'erreur sur les erreurs générées par le serveur proxy ou le serveur d'applications. Cette action est effectuée à l'aide des codes d'état HTTP afin de générer des pages d'erreur personnalisées uniformes pour l'application. Pour des raisons de sécurité, vous pouvez garantir que les pages d'erreur sont lues à partir du système de fichiers local et non transmises à une application éloignée personnalisée. Indiquez local pour lire les pages d'erreur du système de fichiers local ou remote pour autoriser le système à lire les pages d'erreur des applications éloignées.

Exemple de sortie

La commande ne renvoie pas de sortie.

Exemples

Syntaxe d'un exemple de mode différé :

  • A l'aide de Jacl :
    $AdminTask setServerSecurityLevel proxyServerID {-proxySecurityLevel administration=local;routing=static;startupPermissions=unprivileged ;errorPageHandling=local}
  • A l'aide de la chaîne Jython :
    AdminTask.setServerSecurityLevel('proxyServerID', '[-proxySecurityLevel administration=local;routing=static;startupPermissions=unprivileged ;errorPageHandling=local]'))
  • A l'aide de la liste Jython :
    AdminTask.setServerSecurityLevel(proxyServerID, ['-proxySecurityLevel', 'administration=local;routing=static;startupPermissions=unprivileged ;errorPageHandling=local'])

Exemple d'utilisation en mode interactif :

  • A l'aide de Jacl :
    $AdminTask setServerSecurityLevel {-interactive}
  • A l'aide de Jython :
    AdminTask.setServerSecurityLevel('-interactive')

Icône indiquant le type de rubrique Rubrique de référence



Icône d'horodatage Dernière mise à jour: last_date
http://www14.software.ibm.com/webapp/wsbroker/redirect?version=cord&product=was-nd-mp&topic=rxml_atproxymanagement
Nom du fichier : rxml_atproxymanagement.html