AdminTask オブジェクトの WizardCommands コマンド・グループ
Jython または Jacl スクリプト言語を使用すると、wsadmin ツールでセキュリティーを構成することができます。WizardCommands グループのコマンドおよびパラメーターは、管理コンソールのセキュリティー・ウィザード・パネルに類似したアクションを使用してセキュリティーを構成するために使用できます。
addToAdminAuthz
addToAdminAuthz コマンドは、新規の管理ユーザーを構成に追加します。
必須パラメーター
- adminUser
- 構成に追加する管理ユーザーの名前を指定します。
例
バッチ・モードの使用例:
- Jacl を使用:
$AdminTask addToAdminAuthz {-adminUser user_name}
- Jython ストリングを使用:
AdminTask.addToAdminAuthz ('[-adminUser user_name]')
- Jython リストを使用:
AdminTask.addToAdminAuthz (['-adminUser', 'user_name'])
対話モードの使用例:
- Jacl を使用:
$AdminTask addToAdminAuthz {-interactive}
- Jython ストリングを使用:
AdminTask.addToAdminAuthz ('[-interactive]')
- Jython リストを使用:
AdminTask.addToAdminAuthz (['-interactive'])
applyWizardSettings
applyWizardSettings コマンドは、現在のセキュリティー・ウィザード設定をワークスペースから適用します。
必須パラメーター
- adminName
- レジストリーで定義されている管理特権を持つユーザーの名前を指定します。
- secureApps
- アプリケーション・レベルのセキュリティーを設定するかどうかを指定します。
このタイプのセキュリティーは、アプリケーションの分離、およびアプリケーション・ユーザーを認証するための
要件を提供します。
true 値または false 値を指定することができます。
トラブルの回避 (Avoid trouble): このパラメーターに設定した値は、サーバー・レベルの値によってオーバーライドされることがあります。gotcha
- secureLocalResources
- Java™ 2 セキュリティーを設定するかどうかを指定します。Java 2
セキュリティーが使用可能にされていて、デフォルト・ポリシーで認可されるよりも高い Java 2 セキュリティー権限をアプリケーションが必要としている場合、そのアプリケーションは正常に実行できないことがあります。
デフォルトでは、ローカル・リソースへのアクセスは制限されません。アプリケーション・セキュリティーが使用可能である場合でも、Java 2 セキュリティーを使用不可にすることができます。
true 値または false 値を指定することができます。
- userRegistryType
- 有効なユーザー・レジストリー・タイプを指定します。以下のタイプ値が有効です。
- LDAPUserRegistry
このレジストリー・タイプは、ユーザーおよびグループが外部 Lightweight Directory Access Protocol (LDAP) ディレクトリーに置かれている場合に LDAP ユーザー・レジストリー設定を使用します。
- CustomUserRegistry
このタイプは、com.ibm.websphere.security パッケージ内の UserRegistry インターフェースを実装するカスタム・レジストリーを指定します。このユーザー・レジストリー・タイプを指定する場合は、customRegistryClass パラメーターを使用して、ユーザー・レジストリーのクラス名を指定します。
- WIMUserRegistry
この値には、管理コンソール上のセキュリティー構成ウィザードの「統合リポジトリー」オプションと同じ効果があります。レジストリー・タイプは、単一の仮想レルム内で、複数のリポジトリーに保管された ID を管理します。
- LocalOSUserRegistry
この値は、アプリケーション・サーバーのローカル・オペレーティング・システム用のレジストリーを指定します。
- LDAPUserRegistry
オプション・パラメーター
- adminPassword
- レジストリー内に定義された、管理特権を持つユーザーのパスワードを指定します。注: adminPassword は、WIMUserRegistry が選択され、 adminUser が統合リポジトリーのデフォルトの FileRegistry に属する場合にのみサポートされます。
- customProps
- カスタム・プロパティーを指定します。
- customRegistryClass
- com.ibm.websphere.security パッケージ内の UserRegistry インターフェースを実装する、ドット区切りのクラス名を指定します。CustomUserRegistry を userRegistryType パラメーターに指定する場合は、このパラメーターを組み込みます。
- ignoreCase
- 許可検査が実行される場合に、検査で大/小文字を区別しないことを示します。
true 値または false 値を指定することができます。
- ldapServerType
- 有効な Lightweight Directory Access Protocol (LDAP) サーバー・タイプを指定します。以下のタイプ値が有効です。
- IBM_DIRECTORY_SERVER
この値は、サポートされる IBM® Tivoli® Directory Server バージョンを参照します。
- IPLANET
この値は、サポートされる Sun Java System Directory Server バージョンを参照します。
- NDS
この値は、サポートされる Novell eDirectory バージョンを参照します。
- DOMINO502
この値は、サポートされる IBM Lotus® Domino Server バージョンを参照します。
- SECUREWAY
この値は、IBM SecureWay Directory Server バージョンを参照します。
- ACTIVE_DIRECTORY
この値は、サポートされる Microsoft Active Directory バージョンを参照します。
- CUSTOM
この値は、カスタム・レジストリー実装を参照します。
サポートされる LDAP サーバー・バージョンについて詳しくは、WebSphere® Application Server の詳細なシステム要件資料を参照してください。
- IBM_DIRECTORY_SERVER
- ldapBaseDN
- ディレクトリー・サービス内での Lightweight Directory Access Protocol (LDAP) 検索の開始点を表す、ディレクトリー・サービスの基本識別名を指定します。例えば、ou=Rochester, o=IBM, c=us のように指定します。
- ldapBindDN
- アプリケーション・サーバーの識別名を指定します。この識別名は、ディレクトリー・サービスにバインドするために使用されます。
- ldapBindPassword
- ディレクトリー・サービスへのバインドに使用される、アプリケーション・サーバーのパスワードを指定します。
- ldapHostName
- LDAP サーバー・ホスト名を指定します。このホスト名は IP アドレスか、ドメイン・ネーム・サービス (DNS) 名のいずれかです。
- ldapPort
- 有効な LDAP サーバー・ポート番号を指定します。
例
バッチ・モードの使用例:
- Jacl を使用:
$AdminTask applyWizardSettings {-secureLocalResources true_or_false -secureApps true_or_false -ignoreCase true_or_false -ldapServerType server_type -ldapBaseDN base_DN_value -ldapBindDN bind_DN_value -ldapBindPassword bind_DN_password -ldapHostName host_name -ldapPort port_number -userRegistryType user_registry_type -adminName administrator_user_name -adminPassword administrator_password}
- Jython ストリングを使用:
AdminTask.applyWizardSettings ('[-secureLocalResources true_or_false -secureApps true_or_false -ignoreCase true_or_false -ldapServerType server_type -ldapBaseDN base_DN_value -ldapBindDN bind_DN_value -ldapBindPassword bind_DN_password -ldapHostName host_name -ldapPort port_number -userRegistryType user_registry_type -adminName administrator_user_name -adminPassword administrator_password]')
- Jython リストを使用:
AdminTask.applyWizardSettings (['-secureLocalResources', 'true_or_false', '-secureApps', 'true_or_false', '-ignoreCase', 'true_or_false', '-ldapServerType', 'server_type', '-ldapBaseDN', 'base_DN_value', '-ldapBindDN', 'bind_DN_value', '-ldapBindPassword', 'bind_DN_password', '-ldapHostName', 'host_name', '-ldapPort', 'port_number', '-userRegistryType', 'user_registry_type', '-adminName', 'administrator_user_name', '-adminPassword', 'administrator_password'])
対話モードの使用例:
- Jacl を使用:
$AdminTask applyWizardSettings {-interactive}
- Jython ストリングを使用:
AdminTask.applyWizardSettings ('[-interactive]')
- Jython リストを使用:
AdminTask.applyWizardSettings (['-interactive'])
getCurrentWizardSettings
getCurrentWizardSettings コマンドは、現在のセキュリティー・ウィザード設定をワークスペースから取得します。
パラメーター
なし
例
バッチ・モードの使用例:
- Jacl を使用:
$AdminTask getCurrentWizardSettings
- Jython ストリングを使用:
AdminTask.getCurrentWizardSettings
対話モードの使用例:
- Jacl を使用:
$AdminTask getCurrentWizardSettings {-interactive}
- Jython ストリングを使用:
AdminTask.getCurrentWizardSettings ('[-interactive]')
isAdminLockedOut
isAdminLockedOut コマンドは、少なくとも 1 人の管理ユーザーが入力ユーザー・レジストリー内に存在することを確認します。
必須パラメーター
- registryType
- 有効なユーザー・レジストリー・タイプを指定します。以下のタイプ値が有効です。
- LDAPUserRegistry
このレジストリー・タイプは、ユーザーおよびグループが外部 Lightweight Directory Access Protocol (LDAP) ディレクトリーに置かれている場合に LDAP ユーザー・レジストリー設定を使用します。
- CustomUserRegistry
このタイプは、カスタム・レジストリーを指定します。
- WIMUserRegistry
この値には、管理コンソール上のセキュリティー構成ウィザードの「統合リポジトリー」オプションと同じ効果があります。このレジストリー・タイプは、単一の仮想レルム内で、複数のリポジトリーに保管された ID を管理します。
- LocalOSUserRegistry
この値は、アプリケーション・サーバーのローカル・オペレーティング・システム用のレジストリーを指定します。
- LDAPUserRegistry
例
バッチ・モードの使用例:
- Jacl を使用:
$AdminTask isAdminLockedOut {-registryType user_registry_type}
- Jython ストリングを使用:
AdminTask.isAdminLockedOut ('[-registryType user_registry_type]')
- Jython リストを使用:
AdminTask.isAdminLockedOut (['-registryType', 'user_registry_type'])
対話モードの使用例:
- Jacl を使用:
$AdminTask isAdminLockedOut {-interactive}
- Jython ストリングを使用:
AdminTask.isAdminLockedOut ('[-interactive]')
- Jython リストを使用:
AdminTask.isAdminLockedOut (['-interactive']
isAppSecurityEnabled
isAppSecurityEnabled コマンドは、アプリケーション・セキュリティーが使用可能かどうかを示す true または false の値を戻します。
パラメーター
なし
例
バッチ・モードの使用例:
- Jacl を使用:
$AdminTask isAppSecurityEnabled
- Jython ストリングを使用:
AdminTask.isAppSecurityEnabled
対話モードの使用例:
- Jacl を使用:
$AdminTask isAppSecurityEnabled {-interactive}
- Jython ストリングを使用:
AdminTask.isAppSecurityEnabled ('[-interactive]')
isGlobalSecurityEnabled
isGlobalSecurityEnabled コマンドは、管理セキュリティーが使用可能かどうかを示す true または false の値を戻します。
パラメーター
なし
例
バッチ・モードの使用例:
- Jacl を使用:
$AdminTask isGlobalSecurityEnabled
- Jython ストリングを使用:
AdminTask.isGlobalSecurityEnabled
対話モードの使用例:
- Jacl を使用:
$AdminTask isGlobalSecurityEnabled {-interactive}
- Jython ストリングを使用:
AdminTask.isGlobalSecurityEnabled ('[-interactive]')
setGlobalSecurity
setGlobalSecurity コマンドは、管理セキュリティーが使用可能かどうかを変更します。
必須パラメーター
- enabled
- 管理セキュリティーを有効にするかどうかを指定します。この enabled パラメーターは、管理コンソール上の「アプリケーション・セキュリティーを使用可能にする」オプションに相当します。
true 値または false 値のいずれかを指定する必要があります。
例
バッチ・モードの使用例:
- Jacl を使用:
$AdminTask setGlobalSecurity {-enabled true_or_false}
- Jython ストリングを使用:
AdminTask.setGlobalSecurity ('[-enabled true_or_false]')
- Jython リストを使用:
AdminTask.setGlobalSecurity (['-enabled', 'true_or_false'])
対話モードの使用例:
- Jacl を使用:
$AdminTask setGlobalSecurity {-interactive}
- Jython ストリングを使用:
AdminTask.setGlobalSecurity ('[-interactive]')
- Jython リストを使用:
AdminTask.setGlobalSecurity (['-interactive'])
setUseRegistryServerId
setUseRegistryServerId コマンドは、security.xml ファイル内のユーザー・レジストリー・オブジェクトの useRegistryServerId フィールドを、true または false の値に更新します。フィールド値を true に設定した場合には、アプリケーション・サーバーは、プロセス間通信のためにユーザー指定サーバー ID を使用します。
必須パラメーター
- useRegistryServerId
- useRegistryServerId 設定に true または false の値を指定します。
- useRegistryType
- 有効なユーザー・レジストリー・タイプを指定します。以下のタイプ値が有効です。
- LDAPUserRegistry
このレジストリー・タイプは、ユーザーおよびグループが外部 Lightweight Directory Access Protocol (LDAP) ディレクトリーに置かれている場合に LDAP ユーザー・レジストリー設定を使用します。
- CustomUserRegistry
このタイプは、カスタム・レジストリーを指定します。
- WIMUserRegistry
この値には、管理コンソール上のセキュリティー構成ウィザードの「統合リポジトリー」オプションと同じ効果があります。レジストリー・タイプは、単一の仮想レルム内で、複数のリポジトリーに保管された ID を管理します。
- LocalOSUserRegistry
この値は、アプリケーション・サーバーのローカル・オペレーティング・システム用のレジストリーを指定します。
- LDAPUserRegistry
例
バッチ・モードの使用例:
- Jacl を使用:
$AdminTask setUseRegistryServerId {-userRegistryType user_registry_type -useRegistryServerId true_or_false}
- Jython ストリングを使用:
AdminTask.setUseRegistryServerId ('[-userRegistryType user_registry_type -useRegistryServerId true_or_false]')
- Jython リストを使用:
AdminTask.setUseRegistryServerId (['-userRegistryType', 'user_registry_type', '-useRegistryServerId', 'true_or_false'])
対話モードの使用例:
- Jacl を使用:
$AdminTask setUseRegistryServerId {-interactive}
- Jython ストリングを使用:
AdminTask.setUseRegistryServerId ('[-interactive]')
- Jython リストを使用:
AdminTask.setUseRegistryServerId (['-interactive'])
validateAdminName
validateAdminName コマンドは、管理者名が入力ユーザー・レジストリー内に存在するかどうかを確認します。
必須パラメーター
- adminUser
- 管理ユーザー名を指定します。
- registryType
- 有効なユーザー・レジストリー・タイプを指定します。以下のタイプ値が有効です。
- LDAPUserRegistry
このレジストリー・タイプは、ユーザーおよびグループが外部 Lightweight Directory Access Protocol (LDAP) ディレクトリーに置かれている場合に LDAP ユーザー・レジストリー設定を使用します。
- CustomUserRegistry
このタイプは、カスタム・レジストリーを指定します。
- WIMUserRegistry
この値には、管理コンソール上のセキュリティー構成ウィザードの「統合リポジトリー」オプションと同じ効果があります。レジストリー・タイプは、単一の仮想レルム内で、複数のリポジトリーに保管された ID を管理します。
- LocalOSUserRegistry
この値は、アプリケーション・サーバーのローカル・オペレーティング・システム用のレジストリーを指定します。
- LDAPUserRegistry
オプション・パラメーター
- ldapServerType
- 有効な LDAP サーバー・タイプを指定します。以下のタイプ値が有効です。
- IBM_DIRECTORY_SERVER
この値は、サポートされる IBM Tivoli Directory Server バージョンを参照します。
- IPLANET
この値は、サポートされる Sun Java System Directory Server バージョンを参照します。
- NDS
この値は、サポートされる Novell eDirectory バージョンを参照します。
- DOMINO502
この値は、サポートされる IBM Lotus Domino Server バージョンを参照します。
- SECUREWAY
この値は、IBM SecureWay Directory Server バージョンを参照します。
- ACTIVE_DIRECTORY
この値は、サポートされる Microsoft Active Directory バージョンを参照します。
- CUSTOM
この値は、カスタム・レジストリー実装を参照します。
サポートされる LDAP サーバー・バージョンについて詳しくは、WebSphere Application Server の詳細なシステム要件資料を参照してください。
- IBM_DIRECTORY_SERVER
例
バッチ・モードの使用例:
- Jacl を使用:
$AdminTask validateAdminName {-ldapServerType server_type -registryType user_registry_type -adminUser administrator}
- Jython ストリングを使用:
AdminTask.validateAdminName ('[-ldapServerType server_type -registryType user_registry_type -adminUser administrator]')
- Jython リストを使用:
AdminTask.validateAdminName (['-ldapServerType', 'server_type', '-registryType', 'user_registry_type', '-adminUser', 'administrator'])
対話モードの使用例:
- Jacl を使用:
$AdminTask validateAdminName {-interactive}
- Jython ストリングを使用:
AdminTask.validateAdminName ('[-interactive]')
- Jython リストを使用:
AdminTask.validateAdminName (['-interactive'])
validateLDAPConnection
validateLDAPConnection コマンドは、指定された LDAP サーバーへの接続を検証します。
必須パラメーター
- hostname
- LDAP サーバー・ホスト名を指定します。このホスト名は IP アドレスか、ドメイン・ネーム・サービス (DNS) 名のいずれかです。
- sslEnabled
- Lightweight Directory Access Protocol (LDAP) サーバーとのセキュア・ソケット通信を使用可能にするかどうかを指定します。このオプションが選択されている場合、LDAP Secure Sockets Layer (SSL) 設定が (指定されていれば) 使用されます。
- type
- 有効な LDAP レジストリー・タイプを指定します。以下のタイプ値が有効です。
- IBM_DIRECTORY_SERVER
この値は、サポートされる IBM Tivoli Directory Server バージョンを参照します。
- IPLANET
この値は、サポートされる Sun Java System Directory Server バージョンを参照します。
- NDS
この値は、サポートされる Novell eDirectory バージョンを参照します。
- DOMINO502
この値は、サポートされる IBM Lotus Domino Server バージョンを参照します。
- SECUREWAY
この値は、IBM SecureWay Directory Server バージョンを参照します。
- ACTIVE_DIRECTORY
この値は、サポートされる Microsoft Active Directory バージョンを参照します。
- CUSTOM
この値は、カスタム・レジストリー実装を参照します。
サポートされる LDAP サーバー・バージョンについて詳しくは、WebSphere Application Server の詳細なシステム要件資料を参照してください。
- IBM_DIRECTORY_SERVER
オプション・パラメーター
- baseDN
- ディレクトリー・サービス内での LDAP 検索の開始点を表す、ディレクトリー・サービスの基本識別名を指定します。例えば、ou=Rochester, o=IBM, c=us のように指定します。
- bindDN
- アプリケーション・サーバーの識別名を指定します。この識別名は、ディレクトリー・サービスにバインドするために使用されます。
- bindPassword
- ディレクトリー・サービスへのバインドに使用される、アプリケーション・サーバーのパスワードを指定します。
- ポート
- LDAP サーバー・ポート番号を指定します。
- securityDomainName
- セキュリティー・ドメインを一意的に識別するために使用される名前を指定します。
- sslAlias
- LDAP で使用する SSL 構成を指定します。
例
バッチ・モードの使用例:
- Jacl を使用:
$AdminTask validateLDAPConnection {-baseDN base_ND_value -bindDN bind_DN_value -bindPassword bind_password -hostname host_name -securityDomainName security_domain_name -port port_number -sslAlias alias -sslEnabled true_or_false -type LDAP_registry_type}
- Jython ストリングを使用:
AdminTask.validateLDAPConnection ('[-baseDN base_ND_value -bindDN bind_DN_value -bindPassword bind_password -hostname host_name -securityDomainName security_domain_name -port port_number -sslAlias alias -sslEnabled true_or_false -type LDAP_registry_type]')
- Jython リストを使用:
AdminTask.validateLDAPConnection (['-baseDN', 'base_ND_value', '-bindDN', 'bind_DN_value', '-bindPassword', 'bind_password', '-hostname', 'host_name', '-securityDomainName', 'security_domain_name', '-port', 'port_number', '-sslAlias', 'alias', '-sslEnabled', 'true_or_false', '-type', 'LDAP_registry_type'])
対話モードの使用例:
- Jacl を使用:
$AdminTask validateLDAPConnection {-interactive}
- Jython ストリングを使用:
AdminTask.validateLDAPConnection ('[-interactive]')
- Jython リストを使用:
AdminTask.validateLDAPConnection (['-interactive'])
WIMCheckPassword
WIMCheckPassword コマンドは、統合リポジトリー内のユーザー名およびパスワードを検証します。
必須パラメーター
- username
- ユーザーの名前を指定します。
- password
- ユーザーのパスワードを指定します。
例
バッチ・モードの使用例:
- Jacl を使用:
$AdminTask.WIMCheckPassword {-username user_name -password password}
- Jython ストリングを使用:
AdminTask.WIMCheckPassword ('[-username user_name -password password]')
- Jython リストを使用:
AdminTask.WIMCheckPassword (['-username', 'user_name', '-password', 'password'])
対話モードの使用例:
- Jacl を使用:
$AdminTask WIMCheckPassword {-interactive}
- Jython ストリングを使用:
AdminTask.WIMCheckPassword ('[-interactive]')
- Jython リストを使用:
AdminTask.WIMCheckPassword (['-interactive'])