AdminTask オブジェクトの AuthorizationGroupCommands コマンド・グループ
Jython または Jacl スクリプト言語を使用すると、wsadmin ツールでセキュリティーを構成することができます。AuthorizationGroupCommands グループの コマンドおよびパラメーターは、許可グループの作成と管理に使用できます。
- addResourceToAuthorizationGroup
- createAuthorizationGroup
- deleteAuthorizationGroup
- listAuthorizationGroups
- listAuthorizationGroupsForGroupID
- listAuthorizationGroupsForUserID
- listAuthorizationGroupsOfResource
- listResourcesOfAuthorizationGroup
- listResourcesForGroupID
- listResourcesForUserID
- mapGroupsToAdminRole
- mapGroupsToAuditRole
- mapUsersToAdminRole
- removeGroupsFromAdminRole
- removeResourceFromAuthorizationGroup
- removeUsersFromAdminRole
addResourceToAuthorizationGroup
addResourceToAuthorizationGroup は、 リソース・インスタンスを既存の許可グループに追加するコマンドです。リソース・インスタンスは、 複数の許可グループに属することはできません。
ターゲット・オブジェクト
なし
パラメーターおよび戻り値
- - authorizationGroupName
- 許可グループの名前。(ストリング、必須)
- - resourceName
- 許可グループに追加するリソース・インスタンスの
名前。(ストリング、必須)resourceName パラメーターは、以下のフォーマットで なければなりません。
各部の意味は、次のとおりです。ResourceType=ResourceName
- ResourceType は次の値のいずれかです。Application、Server、ServerCluster、Node、NodeGroup
- ResourceName は リソース・インスタンスの名前 (例えば server1) です。
以下は、 resourceName パラメーターの使用例です。
この例では、server1 が一意的に識別されます。node1 は、 別のノードにもう 1 つ server1 が存在する場合には必須です。Node=node1:Server=server1
Application=app1
例
バッチ・モードの使用例:
- Jacl を使用:
$AdminTask addResourceToAuthorizationGroup {-authorizationGroupName groupName -resourceName Application=app1}
- Jython ストリングを使用:
AdminTask.addResourceToAuthorizationGroup('[-authorizationGroupName groupName -resourceName Application=app1]')
- Jython リストを使用:
AdminTask.addResourceToAuthorizationGroup(['-authorizationGroupName', 'groupName', '-resourceName', 'Application=app1'])
対話モードの使用例:
- Jacl を使用:
$AdminTask addResourceToAuthorizationGroup {-interactive}
- Jython ストリングを使用:
AdminTask.addResourceToAuthorizationGroup ('[-interactive]')
- Jython リストを使用:
AdminTask.addResourceToAuthorizationGroup (['-interactive'])
createAuthorizationGroup
createAuthorizationGroup は、新規許可グループを 作成するコマンドです。新規許可グループを作成した時点では、 そのグループに関連付けられているメンバーはありません。また、許可テーブルでのユーザーから管理ロールへのマッピングも、 この許可グループには関連付けられていません。
ターゲット・オブジェクト
なし
パラメーターおよび戻り値
- - authorization GroupName
- 作成する許可グループの名前。(ストリング、必須)
例
バッチ・モードの使用例:
- Jacl を使用:
$AdminTask createAuthorizationGroup {-authorizationGroupName groupName}
- Jython ストリングを使用:
AdminTask.createAuthorizationGroup('[-authorizationGroupName groupName]')
- Jython リストを使用:
AdminTask.createAuthorizationGroup(['-authorizationGroupName', 'groupName'])
対話モードの使用例:
- Jacl を使用:
$AdminTask createAuthorizationGroup -interactive
- Jython ストリングを使用:
AdminTask.createAuthorizationGroup ('[-interactive]')
- Jython リストを使用:
AdminTask.createAuthorizationGroup (['-interactive'])
deleteAuthorizationGroup
deleteAuthorizationGroup は、 既存の許可グループを削除するコマンドです。許可グループを削除すると、 それに対応する許可テーブルも削除されます。
ターゲット・オブジェクト
なし
パラメーターおよび戻り値
- - authorizationGroup Name
- 削除する許可グループの名前。(ストリング、必須)
例
バッチ・モードの使用例:
- Jacl を使用:
$AdminTask deleteAuthorizationGroup {-authorizationGroupName groupName}
- Jython ストリングを使用:
AdminTask.deleteAuthorizationGroup('[-authorizationGroupName groupName]')
- Jython リストを使用:
AdminTask.deleteAuthorizationGroup(['-authorizationGroupName', 'groupName'])
対話モードの使用例:
- Jacl を使用:
$AdminTask deleteAuthorizationGroup {-interactive}
- Jython ストリングを使用:
AdminTask.deleteAuthorizationGroup ('[-interactive]')
- Jython リストを使用:
AdminTask.deleteAuthorizationGroup (['-interactive'])
listAuthorizationGroups
listAuthorizationGroups は、既存の許可グループをリストするコマンドです。
ターゲット・オブジェクト
なし
パラメーターおよび戻り値
- パラメーター: なし
- 戻り値: 既存のすべての許可グループのショート・ネームのリスト。(String [])
例
バッチ・モードの使用例:
- Jacl を使用:
$AdminTask listAuthorizationGroups
- Jython の使用:
AdminTask.listAuthorizationGroups()
対話モードの使用例:
- Jacl を使用:
$AdminTask listAuthorizationGroups {-interactive}
- Jython ストリングを使用:
AdminTask.listAuthorizationGroups ('[-interactive]')
- Jython リストを使用:
AdminTask.listAuthorizationGroups (['-interactive'])
listAuthorizationGroupsForGroupID
listAuthorizationGroupsForGroupID は、 特定のユーザー・グループがアクセスできる許可グループをすべてリストするコマンドです。 このコマンドは、許可グループと、個々の許可グループに付与されているロールをリストします。グループ ID は、LDAP ユーザー・レジストリーを使用する場合は、 ショート・ネームでも完全修飾ドメイン・ネームでもかまいません。ユーザーにセル・レベルのアクセス権がある場合、 このコマンドは cell をグループとしてリストします。
ターゲット・オブジェクト
なし
パラメーターおよび戻り値
- - groupid
- ユーザー・グループの ID。(ストリング、必須)
例
バッチ・モードの使用例:
- Jacl を使用:
$AdminTask listAuthorizationGroupsForGroupID {-groupid userGroupName}
- Jython ストリングを使用:
AdminTask.listAuthorizationGroupsForGroupID('[-groupid userGroupName]')
- Jython リストを使用:
AdminTask.listAuthorizationGroupsForGroupID(['-groupid', 'userGroupName'])
対話モードの使用例:
- Jacl を使用:
$AdminTask listAuthorizationGroupsForGroupID {-interactive}
- Jython ストリングを使用:
AdminTask.listAuthorizationGroupsForGroupID ('[-interactive]')
- Jython リストを使用:
AdminTask.listAuthorizationGroupsForGroupID (['-interactive'])
listAuthorizationGroupsForUserID
listAuthorizationGroupsForUserID は、 特定のユーザーがアクセスできる許可グループをすべてリストするコマンドです。このコマンドは、許可グループと、個々の許可グループに付与されているロールをリストします。ユーザー ID とグループ ID は、LDAP ユーザー・レジストリーを使用する場合は、 ショート・ネームでも完全修飾ドメイン・ネームでもかまいません。ユーザーにセル・レベルのアクセス権がある場合、 このコマンドは cell をグループとしてリストします。
ターゲット・オブジェクト
なし
パラメーターおよび戻り値
- - userid
- ユーザーの ID。(ストリング、必須)
例
バッチ・モードの使用例:
- Jacl を使用:
$AdminTask listAuthorizationGroupsForUserID{-userid userName}
- Jython ストリングを使用:
AdminTask.listAuthorizationGroupsForUserID('[-userid userName]')
- Jython リストを使用:
AdminTask.listAuthorizationGroupsForUserID(['-userid', 'userName'])
対話モードの使用例:
- Jacl を使用:
$AdminTask listAuthorizationGroupsForUserID {-interactive}
- Jython ストリングを使用:
AdminTask.listAuthorizationGroupsForUserID ('[-interactive]')
- Jython リストを使用:
AdminTask.listAuthorizationGroupsForUserID (['-interactive'])
listAuthorizationGroupsOfResource
listAuthorizationGroupsOfResource は、 特定リソースの許可グループをリストするコマンドです。traverseContainedObjects パラメーターの 値が false の場合は、リソースの許可グループのみを戻します。 traverseContainedObjects パラメーターの値が true の場合は、 リソースの許可グループと、内包ツリー内のすべての親リソースの 許可グループを戻します。
ターゲット・オブジェクト
なし
パラメーターおよび戻り値
- - resourceName
- リソースの名前。(ストリング、必須)resourceName パラメーターは、 以下のフォーマットでなければなりません。
各部の意味は、次のとおりです。ResourceType=ResourceName
- ResourceType は次の値のいずれかです。Application、Server、ServerCluster、Node、 または NodeGroup。
- ResourceName は リソース・インスタンスの名前 (例えば server1) です。
以下は、resourceName パラメーターの 例です。
この例では、server1 が一意的に識別されます。 別のノード上のサーバーが同じサーバー名を使用している場合は、 ノードの名前が必要です。Node=node1:Server=server
Application=app1
- - traverseContained Resources
- リソース内包ツリーを上方に全探索することによって、すべての親リソースの 許可グループを検索します。デフォルト値は false です。(ブール値、オプション)
例
バッチ・モードの使用例:
- Jacl を使用:
$AdminTask listAuthorizationGroupsOfResource {-resourceName Application=app1}
- Jython ストリングを使用:
AdminTask.listAuthorizationGroupsOfResource('[-resourceName Application=app1]')
- Jython リストを使用:
AdminTask.listAuthorizationGroupsOfResource(['-resourceName', 'Application=app1'])
対話モードの使用例:
- Jacl を使用:
$AdminTask listAuthorizationGroupsOfResource {-interactive}
- Jython ストリングを使用:
AdminTask.listAuthorizationGroupsOfResource ('[-interactive]')
- Jython リストを使用:
AdminTask.listAuthorizationGroupsOfResource (['-interactive'])
listResourcesOfAuthorizationGroup
listResourcesOfAuthorizationGroup は、 特定の許可グループ内のリソースをすべてリストするコマンドです。
ターゲット・オブジェクト
なし
パラメーターおよび戻り値
- - authorizationGroupName
- 許可グループの名前。(ストリング、必須)
例
バッチ・モードの使用例:
- Jacl を使用:
$AdminTask listResourcesOfAuthorizationGroup {-authorizationGroupName groupName}
- Jython ストリングを使用:
AdminTask.listResourcesOfAuthorizationGroup('[-authorizationGroupName groupName]')
- Jython リストを使用:
AdminTask.listResourcesOfAuthorizationGroup(['-authorizationGroupName', 'groupName'])
対話モードの使用例:
- Jacl を使用:
$AdminTask listResourcesOfAuthorizationGroup {-interactive}
- Jython ストリングを使用:
AdminTask.listResourcesOfAuthorizationGroup ('[-interactive]')
- Jython リストを使用:
AdminTask.listResourcesOfAuthorizationGroup (['-interactive'])
listResourcesForGroupID
listResourcesForGroupID は、 特定グループがアクセスできるすべてのオブジェクトをリストするコマンドです。このコマンドでは、 リソースと、各リソースに付与されているロールがリストされます。このコマンドが 戻すリソースには、ユーザー・グループがロールを付与される 許可グループから得られるリソース、ユーザー・グループが任意のロールへのアクセスを 許可される許可グループ内のリソースの下位リソースが 含まれます。グループ ID は、LDAP ユーザー・レジストリーを使用する場合は、 ショート・ネームでも完全修飾ドメイン・ネームでもかまいません。
ターゲット・オブジェクト
なし
パラメーターおよび戻り値
- - groupid
- ユーザー・グループの ID。(ストリング、必須)
例
バッチ・モードの使用例:
- Jacl を使用:
$AdminTask listResourcesForGroupID {-groupid userGroupName}
- Jython ストリングを使用:
AdminTask.listResourcesForGroupID('[-groupid userGroupName]')
- Jython リストを使用:
AdminTask.listResourcesForGroupID(['-groupid', 'userGroupName'])
対話モードの使用例:
- Jacl を使用:
$AdminTask listResourcesForGroupID {-interactive}
- Jython ストリングを使用:
AdminTask.listResourcesForGroupID ('[-interactive]')
- Jython リストを使用:
AdminTask.listResourcesForGroupID (['-interactive'])
listResourcesForUserID
listResourcesForUserID は、 特定ユーザーがアクセスできるすべてのオブジェクトをリストするコマンドです。このコマンドでは、 リソースと、各リソースに付与されているロールがリストされます。このコマンドが 戻すリソースには、ユーザーがロールを付与される 許可グループのリソース、ユーザーが任意のロールへのアクセスを 許可される許可グループ内のリソースの下位リソースが 含まれます。ユーザー ID は、LDAP ユーザー・レジストリーを使用する場合は、 ショート・ネームでも完全修飾ドメイン・ネームでもかまいません。
ターゲット・オブジェクト
なし
パラメーターおよび戻り値
- - userid
- ユーザーの ID。(ストリング、必須)。
例
バッチ・モードの使用例:
- Jacl を使用:
$AdminTask listResourcesForUserID {-userid userName }
- Jython ストリングを使用:
AdminTask.listResourcesForUserID('[-userid userName]')
- Jython リストを使用:
AdminTask.listResourcesForUserID(['-userid', 'userName'])
対話モードの使用例:
- Jacl を使用:
$AdminTask listResourcesForUserID {-interactive}
- Jython ストリングを使用:
AdminTask.listResourcesForUserID ('[-interactive]')
- Jython リストを使用:
AdminTask.listResourcesForUserID (['-interactive'])
{deployer=[], operator=[], administrator=[cells/IBM-LP1 6L31HVE8Cell07/clusters/C1| cluster.xml,
cells/IBM-LP16L 31HVE8Cell07/nodes/IBM-LP16L 31HVE8Node05/servers/cm1|ser ver.xml],
monitor=[], configurator=[]}
mapGroupsToAdminRole
mapGroupsToAdminRole は、 グループ ID を許可グループ内の 1 つ以上の管理ロールにマップするコマンドです。 提供する許可グループの名前によって、使用される許可テーブルが 決まります。許可グループ名を指定しない場合は、 セル・レベルの許可テーブルに対するマッピングが実行されます。グループ ID は、 LDAP ユーザー・レジストリーを使用する場合は、ショート・ネームでも完全修飾ドメイン・ネームでも かまいません。
ターゲット・オブジェクト
なし
パラメーターおよび戻り値
- - authorizationGroup Name
- 許可グループの名前。このパラメーターを指定しない場合は、 セル・レベルの許可グループが適用されます。(ストリング、オプション)
- - roleName
- 管理ロールの名前。(ストリング、必須)
- - groupids
- 管理ロールにマップされるグループ ID のリスト。(String[]、必須)
例
バッチ・モードの使用例:
- Jacl を使用:
$AdminTask mapGroupsToAdminRole {-authorizationGroupName groupName - roleName administrator -groupids group1}
- Jython ストリングを使用:
AdminTask.mapGroupsToAdminRole('[-authorizationGroupName groupName -roleName administrator -groupids group1]')
- Jython リストを使用:
AdminTask.mapGroupsToAdminRole(['-authorizationGroupName', 'groupName', '-roleName', 'administrator', '-groupids', 'group1'])
対話モードの使用例:
- Jacl を使用:
$AdminTask mapGroupsToAdminRole {-interactive}
- Jython ストリングを使用:
AdminTask.mapGroupsToAdminRole ('[-interactive]')
- Jython リストを使用:
AdminTask.mapGroupsToAdminRole (['-interactive'])
mapGroupsToAuditRole
mapGroupsToAuditRole は、 グループ ID を許可グループ内の 1 つ以上の監査ロールにマップするコマンドです。 提供する許可グループの名前によって、使用される許可テーブルが 決まります。許可グループ名を指定しない場合は、 セル・レベルの許可テーブルに対するマッピングが実行されます。グループ ID は、 LDAP ユーザー・レジストリーを使用する場合は、ショート・ネームでも完全修飾ドメイン・ネームでも かまいません。
ターゲット・オブジェクト
なし
パラメーターおよび戻り値
- - authorizationGroup Name
- 許可グループの名前。このパラメーターを指定しない場合は、 セル・レベルの許可グループが適用されます。(ストリング、オプション)
- - roleName
- 管理ロールの名前。(ストリング、必須)
- - groupids
- 管理ロールにマップされるグループ ID のリスト。(String[]。必須)
例
バッチ・モードの使用例:
- Jacl を使用:
$AdminTask mapGroupsToAuditRole {-authorizationGroupName groupName - roleName auditor -groupids group1}
- Jython ストリングを使用:
AdminTask.mapGroupsToAuditRole('[-authorizationGroupName groupName -roleName auditor -groupids group1]')
- Jython リストを使用:
AdminTask.mapGroupsToAuditRole(['-authorizationGroupName', 'groupName', '-roleName', 'auditor', '-groupids', 'group1'])
対話モードの使用例:
- Jacl を使用:
$AdminTask mapGroupsToAuditRole {-interactive}
- Jython ストリングを使用:
AdminTask.mapGroupsToAuditRole ('[-interactive]')
- Jython リストを使用:
AdminTask.mapGroupsToAuditRole (['-interactive'])
mapUsersToAdminRole
mapUsersToAdminRole は、 ユーザー ID を許可グループ内の 1 つ以上の管理ロールにマップするコマンドです。 指定する許可グループの名前によって、許可テーブルが 決まります。許可グループの名前を指定しない場合は、 セル・レベルの許可テーブルに対するマッピングが実行されます。LDAP ユーザー・レジストリーを使用する場合は、ユーザー ID はショート・ネームでも完全修飾ドメイン・ネームでもかまいません。
ターゲット・オブジェクト
なし
パラメーターおよび戻り値
- - authorizationGroup Name
- 許可グループの名前。このパラメーターを指定しない場合は、セル・レベルの許可グループが適用されます。(ストリング、オプション)
- - roleName
- 管理ロールの名前。(ストリング、必須)
- - userids
- 管理ロールにマップされるユーザー ID のリスト (String[]、 必須)。
例
バッチ・モードの使用例:
- Jacl を使用:
$AdminTask mapUsersToAdminRole {-authorizationGroupName groupName - roleName administrator -userids user1}
- Jython ストリングを使用:
AdminTask.mapUsersToAdminRole('[-authorizationGroupName groupName -roleName administrator -userids user1]')
- Jython リストを使用:
AdminTask.mapUsersToAdminRole(['-authorizationGroupName', 'groupName', '-roleName', 'administrator', '-userids', 'user1'])
対話モードの使用例:
- Jacl を使用:
$AdminTask mapUsersToAdminRole {-interactive}
- Jython ストリングを使用:
AdminTask.mapUsersToAdminRole ('[-interactive]')
- Jython リストを使用:
AdminTask.mapUsersToAdminRole (['-interactive'])
removeGroupsFromAdminRole
removeGroupsFromAdminRole は、 以前にマップされたグループ ID を、許可グループ内の管理ロールから除去する コマンドです。指定する許可グループの名前によって、関係のある許可テーブルが決まります。許可グループ名を指定しない場合、 グループ ID はセル・レベルの許可テーブルから除去されます。グループ ID は、 LDAP ユーザー・レジストリーを使用する場合は、ショート・ネームでも 完全修飾ドメイン・ネームでもかまいません。
ターゲット・オブジェクト
なし
パラメーターおよび戻り値
- - authorizationGroup Name
- 許可グループの名前。このパラメーターを指定しない場合は、セル・レベルの許可グループが適用されます。(ストリング、オプション)
- - roleName
- 管理ロールの名前。(ストリング、必須)
- - userids
- 管理ロールから除去するグループ ID のリスト。 (String[]、必須)
例
バッチ・モードの使用例:
- Jacl を使用:
$AdminTask removeGroupsFromAdminRole {-authorizationGroupName groupName - roleName administrator -groupids group1}
- Jython ストリングを使用:
AdminTask.removeGroupsFromAdminRole('[-authorizationGroupName groupName -roleName administrator -groupids group1]')
- Jython リストを使用:
AdminTask.removeGroupsFromAdminRole(['-authorizationGroupName', 'groupName', '-roleName', 'administrator', '-groupids', 'group1'])
対話モードの使用例:
- Jacl を使用:
$AdminTask removeGroupsFromAdminRole {-interactive}
- Jython ストリングを使用:
AdminTask.removeGroupsFromAdminRole ('[-interactive]')
- Jython リストを使用:
AdminTask.removeGroupsFromAdminRole (['-interactive'])
removeResourceFromAuthorizationGroup
removeResourceFromAuthorizationGroup は、 既存の許可グループからリソースを除去するコマンドです。許可グループを 指定しない場合、許可グループが決められ、リソースはその許可グループから 除去されます。
ターゲット・オブジェクト
なし
パラメーターおよび戻り値
- - authorizationGroup Name
- 許可グループの名前。(ストリング、オプション)
- - resourceName
- 許可グループから除去するリソース・インスタンスの
名前。(ストリング、必須)resourceName パラメーターは、 以下のフォーマットでなければなりません。
各部の意味は、次のとおりです。ResourceType=ResourceName
- ResourceType は次のいずれかです。Application、Server、ServerCluster、Node、または NodeGroup。
- ResourceName は リソース・インスタンスの名前 (例えば server1) です。
以下は、 resourceName パラメーターの例です。
この例では、 server1 が一意的に識別されます。このサーバー名が複数のノード上にある場合は、 node1 が必要です。Node=node1:Server=server1
Application=app1
例
バッチ・モードの使用例:
- Jacl を使用:
$AdminTask removeResourceFromAuthorizationGroup {-authorizationGroupName groupName -resourceName Application=app1}
- Jython ストリングを使用:
AdminTask.removeResourceFromAuthorizationGroup('[-authorizationGroupName groupName -resourceName Application=app1]')
- Jython リストを使用:
AdminTask.removeResourceFromAuthorizationGroup(['-authorizationGroupName', 'groupName', '-resourceName', 'Application=app1'])
対話モードの使用例:
- Jacl を使用:
$AdminTask removeResourceFromAuthorizationGroup {-interactive}
- Jython ストリングを使用:
AdminTask.removeResourceFromAuthorizationGroup ('[-interactive]')
- Jython リストを使用:
AdminTask.removeResourceFromAuthorizationGroup (['-interactive'])
removeUsersFromAdminRole
removeUsersFromAdminRole は、 以前にマップされたユーザー ID を、許可グループ内の管理ロールから除去する コマンドです。指定する許可グループの名前によって、関係のある許可テーブルが決まります。許可グループ名を指定しない場合は、 セル・レベルの許可テーブルのユーザー ID が使用されます。ユーザー ID は、 LDAP ユーザー・レジストリーを使用する場合は、ショート・ネームでも 完全修飾ドメイン・ネームでもかまいません。
ターゲット・オブジェクト
なし
パラメーターおよび戻り値
- - authorizationGroup Name
- 許可グループの名前。このパラメーターを指定しない場合は、セル・レベルの許可グループが適用されます。(ストリング、オプション)
- - roleName
- 管理ロールの名前。(ストリング、必須)
- - userids
- 管理ロールから除去するユーザー ID のリスト。 (String[]、必須)
例
バッチ・モードの使用例:
- Jacl を使用:
$AdminTask removeUsersFromAdminRole {-authorizationGroupName groupName - roleName administrator -userids user1}
- Jython ストリングを使用:
AdminTask.removeUsersFromAdminRole('[-authorizationGroupName groupName -roleName administrator -userids user1]')
- Jython リストを使用:
AdminTask.removeUsersFromAdminRole(['-authorizationGroupName', 'groupName', '-roleName', 'administrator', '-userids', 'user1'])
対話モードの使用例:
- Jacl を使用:
$AdminTask removeUsersFromAdminRole {-interactive}
- Jython ストリングを使用:
AdminTask.removeUsersFromAdminRole ('[-interactive]')
- Jython リストを使用:
AdminTask.removeUsersFromAdminRole (['-interactive'])