管理エージェントとジョブ・マネージャーのトポロジーを操作すると、別のレジストリーから自分の管理許可テーブル (admin-authz.xml) に管理ユーザーを追加することが必要になる状況が多く発生します。追加する必要がある各管理ユーザーは、リモート・レジストリーに登録されているそのユーザーの「アクセス ID」フォーマットを必要とします。ローカル・セルでそのユーザーが最終的にアクティブになると、許可テーブルには必要とされる当該アクセス ID が既に含まれることになります。このタスクでは、このユーザー割り当ての実行方法を示します。
手順
- リモート・レジストリーのユーザーのアクセス ID を判別する必要があります。これには、ユーザー・フィルターに基づいて以下の wsadmin タスクと照会を呼び出します。次の例は、userFilter「localuser:」によるレジストリー・レルム「BIRKT60」からの照会を示しています。この照会により、「localuser」で始まるすべてのユーザーがこのレルムから返されます。結果のアクセス ID は、以下のステップにおいて、ターゲットの管理許可テーブルで指定する必要があるアクセス ID です。 送信側の管理プロセスに接続します。
wsadmin> $AdminTask listRegistryUsers {-securityRealmName BIRKT60 -displayAccessIds true -userFilter localuser*}
{name BIRKT60¥localuser@BIRKT60}
{accessId user:BIRKT60/S-1-5-21-3033296400-14683092-2821094880-1007}
- 以下の wsadmin タスクを使用して、「localuser」をターゲットの admin-authz.xml に追加します。 受信側の管理プロセスに接続します。
wsadmin> $AdminTask mapUsersToAdminRole {-roleName administrator -userids {localuser }
-accessids {user:BIRKT60/S-1-5-21-3033296400-14683092-2821094880-1007 }}
- 変更を保存します。
タスクの結果
このタスクでは、受信側管理プロセスの
admin-authz.xml を更新して、「レルムをまたがる許可」が正常に確立されるようにします。ここに示した例は、LocalOS レジストリー・ユーザーの場合の例です。LDAP アクセス ID の場合に同じタスクを実行すると、レルムと識別名 (DN) とよく似た結果が得られます。
注: レルムを変更する場合は、新しいレルム名を使用してこのプロセスを繰り返す必要があります。