管理ユーザー・ロール設定および CORBA ネーミング・サービス・ユーザー設定

「管理ユーザー・ロール」ページを使用して、 管理コンソールまたは wsadmin スクリプトなどのツールを用いてアプリケーション・サーバーを管理するための特定の権限をユーザーに与えます。 この権限の要件は、グローバル・セキュリティーが 使用可能になっている場合にのみ有効です。Common Object Request Broker Architecture (CORBA) ネーミング・サービス・ユーザー設定ページを使用して、CORBA ネーミング・サービス・ユーザー設定を管理します。

コンソール・ユーザーの管理コンソール・ページを表示するには、以下のステップのいずれかを実行します。
  • 「セキュリティー」 > 「グローバル・セキュリティー」 > 「管理ユーザー・ロール」をクリックします。
  • 「ユーザーおよびグループ」 > 「管理ユーザー・ロール」をクリックします。
注: ローカル OS を使用する場合、SIB 管理セキュリティー・パネルの検索では、「?」と「*」の両方の検索文字を使用できます。ただし、統合リポジトリーに切り替えた場合、検索は「?」文字で動作せず、「*」文字で動作します。

CORBA ネーミング・サービス・グループの管理コンソール・ページを表示するには、「環境」 > 「ネーミング」 > 「CORBA ネーミング・サービス・グループ」をクリックします。

[z/OS]注: Tivoli® Access Manager または System Authorization Facility (SAF) for z/OS® などのサード・パーティー許可が使用される場合、このパネルの情報はプロバイダー内のデータを示さない可能性があります。 また、このパネルへの任意の変更が、プロバイダーに自動的に反映されない場合があります。 ここで行う任意の変更をプロバイダーに伝搬する場合は、プロバイダーの指示に従ってください。

すべてを最新表示 (Refresh All)」をクリックすると、 「管理者」または「セキュリティー・マネージャーの管理」のロールで新しいユーザーが作成されたときに、 ノード・エージェントおよびすべてのノードが自動的に更新されます。「すべて最新表示」をクリックした場合、 新しいユーザーをこれらのいずれかのロールで認識する前に、既存の管理者でノード・エージェントを手動で再始動する必要はありません。 このボタンは、AuthorizationManager refreshAll MBean メソッドを自動的に起動します。このメソッドを手動で起動する場合、異機種およびシングル・サーバー環境における詳細な管理セキュリティーついてのトピックを参照してください。

ユーザー (管理ユーザー・ロール)

ユーザーを指定します。

入力されるユーザーは、構成済みのアクティブ・ユーザー・レジストリーに存在している必要があります。

通知
データ型: ストリング

ユーザー (CORBA ネーミング・サービス・ユーザー)

CORBA ネーミング・サービス・ユーザーを指定します。

入力されるユーザーは、構成済みのアクティブ・ユーザー・レジストリーに存在している必要があります。

通知
データ型: ストリング

ロール (管理ユーザー・ロール)

ユーザーのロールを指定します。

以下の管理ロールは、アプリケーション・サーバーの特定の管理機能を実行するために必要な さまざまなレベルの権限を備えています。
管理者
管理者のロールには、オペレーターに与えられる許可、コンフィギュレーターに与えられる許可や、サーバー・パスワード、 Lightweight Third Party Authentication (LTPA) のパスワードおよび鍵などの機密データにアクセスするために必要な許可があります。
オペレーター
オペレーター・ロールには、モニター許可があり、 ランタイム状態を変更できます。 例えば、オペレーターはサービスを開始または停止することができます。
コンフィギュレーター
コンフィギュレーター・ロールには、モニター許可があり、 および WebSphere Application Server 構成を変更できます。
デプロイヤー
デプロイヤー・ロールでは、アプリケーションで構成アクションとランタイム操作の両方を実行できます。
モニター
モニター・ロールには、最も狭い範囲の許可が与えられます。 このロールは主として、ユーザーにアプリケーション・サーバーの構成および現在の状態を見ることのみを許すものです。
adminsecuritymanager
adminsecuritymanager ロールは、 ユーザーとグループを管理コンソール内から管理する特権を持っており、 管理ロールのマッピングを使用して ユーザーおよびグループを変更できる、 アクセス権の所有者を決定します。 adminsecuritymanager ロールのみが、 管理ロールにユーザーおよびグループをマップすることができます。 デフォルトでは、AdminId に adminsecuritymanager の権限が与えられています。
iscadmins
iscadmins ロールは、管理コンソール内からのみユーザーとグループを管理する管理者特権を有しています。
注: ユーザーおよびグループを管理するには、コンソール・ナビゲーション・ツリーで「Users and Groups」をクリックします。 「Manage Users」または「Manage Groups」のいずれかをクリックします。
通知
データ型: ストリング
範囲: 管理者、オペレーター、コンフィギュレーター、デプロイヤー、モニターおよび iscadmins
注: その他の任意の管理ロールも、管理コンソール・コレクション・テーブルで可視になる場合があります。 その他のコンソールへのコントリビューターがこれらの追加ロールを作成する場合もあります。これらのロールはコンソールへデプロイされるアプリケーションに使用することができます。

ロール (CORBA ネーミング・サービス・ユーザー)

ネーミング・サービス・ユーザーのロールを指定します。

特定のアプリケーション・サーバーのネーミング・サービス機能の実行に必要なさまざまな度合いの権限を提供するために、 いくつかのネーミングのロールが定義されています。許可ポリシーは、グローバル・セキュリティーが使用可能になっている場合にのみ有効です。有効なロールは、CosNamingRead、CosNamingWrite、CosNamingCreate、および CosNamingDelete です。

現在のロールには、以下のような低から高までの権限レベルがあります。
CosNamingRead
ユーザーは、例えば Java™ Naming and Directory Interface (JNDI) 検索メソッドを使用して、アプリケーション・サーバーの名前空間を照会できます。 特別な対象 EVERYONE が、このロールのデフォルト・ポリシーです。
CosNamingWrite
ユーザーは、JNDI バインド、再バインド、またはアンバインド、および CosNamingRead 操作といった書き込み操作を実行できます。
CosNamingCreate
ユーザーは、JNDI createSubcontext および CosNamingWrite 操作といった操作を介して名前空間に新規オブジェクトを作成できます。
CosNamingDelete
ユーザーは、例えば、JNDI の destroySubcontext メソッドおよび CosNamingCreate 操作を使用して、名前空間内のオブジェクトを破棄することができます。
通知
データ型: ストリング
範囲: CosNamingRead、CosNamingWrite、CosNamingCreate、および CosNamingDelete

ログイン状況 (管理ユーザー・ロール)

ユーザーがアクティブであるのか非アクティブであるのかを指定します。


トピックのタイプを示すアイコン 参照トピック



タイム・スタンプ・アイコン 最終更新: last_date
http://www14.software.ibm.com/webapp/wsbroker/redirect?version=cord&product=was-nd-mp&topic=usec_conuser
ファイル名:usec_conuser.html