AdminTask 오브젝트에 대한 TAMConfig 명령 그룹

wsadmin 도구를 사용하여 임베디드 IBM® Tivoli® Access Manager를 구성하는 데 Jython 또는 Jacl 스크립트 언어를 사용할 수 있습니다. TAMConfig 그룹의 명령 및 매개변수를 사용하여 Tivoli Access Manager를 구성 또는 구성 해제할 수 있습니다.

configureTAM

수동으로 Tivoli Access Manager를 구성하려면 configureTAM 명령을 사용하십시오.

대상 오브젝트

없음.

필수 매개변수

없음.

선택적 매개변수

없음.

예제

대화식 모드 사용 예제:

  • Jacl 사용:
    $AdminTask configureTAM {-interactive}
  • Jython 사용:
    AdminTask.configureTAM('-interactive')

listTAMSettings

listSSLRepertoires 명령은 현재 임베디드 Tivoli Access Manager 구성 설정을 표시합니다.

대상 오브젝트

없음.

필수 매개변수

없음.

선택적 매개변수

없음.

예제

대화식 모드 사용 예제:
  • Jacl 사용:
    $AdminTask listTAMSettings {-interactive}
  • Jython 사용:
    print AdminTask.listTAMSettings('-interactive')

modifyTAM

modifyTAM 명령은 임베디드 Tivoli Access Manager 구성 설정을 수정합니다.

대상 오브젝트

없음.

필수 매개변수

-adminPasswd
Tivoli Access Manager 관리자 비밀번호를 지정합니다(문자열, 필수).

선택적 매개변수

-adminUid
Tivoli Access Manager 사용자 이름을 지정합니다(문자열, 선택적)
-nodeName
대상 노드를 지정합니다. 모든 노드를 지정하려면 값을 별표 문자(*)로 설정하십시오. (문자열, 선택적)

예제

대화식 모드 사용 예제:

  • Jacl 사용:
    $AdminTask modifyTAM {-adminPasswd my11password}
  • Jython 사용:
    AdminTask.modifyTAM('-adminPasswd my11password')
  • Jython 목록 사용:
    AdminTask.modifyTAM(['-adminPasswd', 'my11password'])

대화식 모드 사용 예제:

  • Jacl 사용:
    $AdminTask modifyTAM {-interactive}
  • Jython 사용:
    AdminTask.modifyTAM('-interactive')

reconfigureTAM

reconfigureTAM 명령은 JACC(Java™ Authorization Contract for Containers) Tivoli Access Manager 설정을 재구성합니다.

대상 오브젝트

없음.

필수 매개변수

없음.

선택적 매개변수

없음.

예제

대화식 모드 사용 예제:

  • Jacl 사용:
    $AdminTask reconfigureTAM {-interactive}
  • Jython 사용:
    AdminTask.reconfigureTAM('-interactive')

unconfigureTAM

unconfigureTAM 명령은 JACC(Java Authorization Contract for Containers) Tivoli Access Manager에 대한 구성 데이터를 제거합니다.

필수 매개변수

없음.

선택적 매개변수

없음.

예제

대화식 모드 사용 예제:

  • Jacl 사용:
    $AdminTask unconfigureTAM {-interactive}
  • Jython 사용:
    AdminTask.unconfigureTAM('-interactive')

configureTAMTAI

configureTAMTAI 명령은 클래스 이름이 TAMTrustAsociationInterceptorPlus인 임베디드 Tivoli Access Manager 신뢰 연관 인터셉터(TAI)를 구성합니다.

대상 오브젝트

없음.

필수 매개변수

-policySvr
이 특성은 애플리케이션 서버가 통신하는 Tivoli Access Manager 정책 서버의 이름을 지정합니다. 서버는 완전한 호스트 이름, SSL 포트 번호, 순위에 의해 지정됩니다. 기본 SSL 포트 번호는 7135입니다(예: myauth.mycompany.com:7135:1).
-authSvrs
이 특성은 애플리케이션 서버가 통신하는 Tivoli Access Manager 권한 서버의 이름을 지정합니다. 서버는 완전한 호스트 이름, SSL 포트 번호, 순위에 의해 지정됩니다. 기본 SSL 포트 번호는 7136입니다(예: myauth.mycompany.com:7136:1). 항목이 쉼표(,)로 구분되면 다중 서버를 지정할 수 있습니다.
-adminPasswd
이 특성은 -adminUid 매개변수와 연관된 Tivoli Access Manager 관리자의 비밀번호를 지정합니다. 비밀번호 제한사항은 Tivoli Access Manager 구성에 대한 비밀번호 정책에 따라 다릅니다.
-loginId
"Tivoli Access Manager에서 신뢰 사용자 계정 작성"에 작성된 WebSEAL 신뢰 사용자입니다. 자세한 정보는 신뢰 연관 인터셉터를 사용하여 싱글 사인온 구성 기사를 참조하십시오. 사용자 이름 형식은 축약 이름 표시입니다.

선택적 매개변수

-adminUid
이 특성은 Tivoli Access Manager 관리자 이름을 지정합니다. 이 옵션이 지정되지 않은 경우 기본값은 sec_master입니다. 올바른 관리 ID는 대소문자 구분 영숫자 문자열입니다. 문자열 값은 로컬 코드 세트의 일부인 문자로 예상됩니다. 관리 ID에 공백을 사용할 수 없습니다.

예를 들어, 미국 영어의 경우 올바른 문자는 문자 a - Z, 숫자 0 - 9, 마침표(.), 밑줄(_), 더하기 기호(+), 하이픈(-), at 기호(@), 앰퍼샌드(&), 별표(*)입니다. 관리 ID의 최소 및 최대 길이에 한계가 있는 경우에는 기본 레지스트리가 제한을 둡니다.

-secDomain
이 특성은 관리자가 인증되는 Tivoli Access Manager 도메인 이름을 지정합니다. 이 도메인이 존재해야 하며 관리자 ID와 비밀번호가 이 도메인에 유효해야 합니다. 애플리케이션 서버는 이 도메인에 지정됩니다. 애플리케이션 서버가 지정되지 않은 경우 기본값은 Default입니다. 로컬 도메인 값은 구성 파일에서 검색됩니다.

올바른 도메인 이름은 대소문자 구분 영숫자 문자열입니다. 문자열 값은 로컬 코드 세트의 일부인 문자로 예상됩니다. 도메인 이름에 공백을 사용할 수 없습니다.

예를 들어, 미국 영어의 경우 도메인 이름에 올바른 문자는 문자 a - Z, 숫자 0 - 9, 마침표(.), 밑줄(_), 더하기 기호(+), 하이픈(-), at 기호(@), 앰퍼샌드(&), 별표(*)입니다. 도메인 이름의 최소 및 최대 길이에 한계가 있는 경우에는 기본 레지스트리가 제한을 둡니다.

-checkViaHeader
요청에 대한 신뢰 유효성 검증 시 via 헤더를 무시할 수 있도록 TAI를 구성할 수 있습니다. via 헤더의 호스트를 신뢰하지 않아도 되면 이 특성을 false로 설정하십시오. false로 설정된 경우에는 신뢰 호스트 이름 및 호스트 포트 특성을 설정하지 않아도 됩니다. via 헤더가 false인 경우 검사할 유일한 필수 특성은 com.ibm.websphere.security.webseal.loginId입니다. via 헤더 검사 특성의 기본값은 false입니다. 웹 서버용 Tivoli Access Manager 플러그인을 사용하는 경우에는 이 특성을 false로 설정하십시오.
참고: via 헤더는 요청을 전달한 서버 이름을 기록하는 표준 HTTP 헤더의 일부입니다.
-id
이 특성은 요청에 존재하는 쉼표로 구분된 헤더 목록을 지정합니다. 구성된 모든 헤더가 요청에 존재하지는 않으면 신뢰를 확립할 수 없습니다. ID 특성 기본값은 iv-creds입니다. WebSphere® Application Server에 설정된 기타 값은 iv-creds와 함께 쉼표로 구분되어 목록에 추가됩니다.
-hostnames
웹 서버용 Tivoli Access Manager 플러그인을 사용하는 경우에는 이 특성을 설정하지 마십시오. 이 특성은 요청 헤더에서 신뢰할 수 있고 예상되는 호스트 이름(대소문자 구분)을 지정합니다. 목록에 없는 호스트에서 도착하는 요청은 신뢰할 수 없습니다. checkViaHeader 특성이 설정되지 않거나 false로 설정된 경우에는 신뢰 호스트 이름 특성이 영향을 주지 않습니다. checkViaHeader 특성이 true로 설정되고 신뢰 호스트 이름 특성이 설정되지 않은 경우에는 TAI 초기화에 실패합니다.
-ports
웹 서버용 Tivoli Access Manager 플러그인을 사용하는 경우에는 이 특성을 설정하지 마십시오. 이 특성은 쉼표로 구분된 신뢰 호스트 포트 목록입니다. 목록에 없는 포트에서 도착하는 요청은 신뢰할 수 없습니다. checkViaHeader 특성이 설정되지 않거나 false로 설정된 경우에는 이 특성이 영향을 주지 않습니다. checkViaHeader 특성이 true로 설정되고 신뢰 호스트 포트 특성이 WebSphere Application Server에 설정되지 않은 경우에는 TAI 초기화에 실패합니다.
-viaDepth
이 특성은 신뢰를 검사할 via 헤더의 소스 호스트 수를 지정하는 양의 정수를 표시합니다. 기본적으로, via 헤더에서 모든 호스트가 검사되고 호스트가 신뢰되지 않는 경우에는 신뢰를 설정할 수 없습니다. viaDepth 특성은 via 헤더의 일부 호스트만 신뢰해야 하는 경우에 사용됩니다. 설정은 헤더의 오른쪽 끝에서부터 시작하여 신뢰되어야 하는 호스트 수를 나타냅니다.

예를 들어, 다음 헤더를 고려하십시오.

via: HTTP/1.1 webseal1:7002, 1.1 webseal2:7001에서 viaDepth 특성이 설정되지 않거나 2 또는 0으로 설정되고 이전 via 헤더가 있는 요청이 수신되는 경우에는 webseal1:7002와 webseal2:7001 둘 다를 신뢰해야 합니다. 그러면 다음 구성이 적용됩니다.
com.ibm.websphere.security.webseal.hostnames = webseal1,webseal2
com.ibm.websphere.security.webseal.ports = 7002,7001에서 viaDepth 특성이 1로 설정되고 이전 요청이 수신되는 경우에는 via 헤더의 마지막 호스트만 신뢰해야 합니다. 그러면 다음 구성이 적용됩니다.
com.ibm.websphere.security.webseal.hostnames = webseal2 
com.ibm.websphere.security.webseal.ports = 7001

viaDepth 특성은 기본적으로 0으로 설정되는데, via 헤더의 모든 호스트에 대한 신뢰 검사가 수행됨을 의미합니다.

-ssoPwdExpiry
요청에 대해 신뢰가 확립된 후 모든 요청에 대해 Tivoli Access Manager를 사용하여 싱글 사인온 사용자 TAI 재인증이 필요하지 않도록 싱글 사인온 사용자 비밀번호를 캐시합니다. 싱글 사인온 비밀번호 만기 특성을 필수 시간(초)으로 설정하여 캐시 제한시간 기간을 수정할 수 있습니다. 비밀번호 만기 특성이 0으로 설정되면 캐시된 비밀번호가 만기되지 않습니다. 비밀번호 만기 특성 기본값은 600입니다.
-ignoreProxy
이 특성을 사용하여 프록시를 신뢰 호스트로 무시하도록 TAI에 알릴 수 있습니다. true로 설정되면 via 헤더에 있는 호스트 항목의 주석 필드를 검사하여 호스트가 프록시인지 여부를 판별합니다. 모든 프록시가 프록시임을 표시하는 주석을 via 헤더에 삽입하지는 않음을 기억하십시오. ignoreProxy 특성의 기본값은 false입니다. checkViaHeader 특성이 false로 설정된 경우에는 신뢰 확립 시 ignoreProxy 특성이 영향을 주지 않습니다.
-configURL
TAI가 요청에 대한 신뢰를 확립하려면 SvrSslCfg 태스크가 Application Server에서 JVM(Java Virtual Machine)에 대해 실행되고 그 결과 특성 파일이 작성되어야 합니다. 이 특성 파일이 기본 URL(file://java.home/PdPerm.properties)에 없으면 특성 파일의 올바른 URL을 구성 URL 특성에 설정해야 합니다. 이 특성이 설정되지 않고 SvrSslCfg-generated properties 파일이 기본 위치에 없으면 TAI 초기화에 실패합니다. 구성 URL 특성 기본값은 file://${WAS_INSTALL_ROOT}/java/jre/PdPerm.properties입니다.
-defer
이 특성은 이 태스크의 Tivoli Access Manager 구성 부분을 즉시 실행해야 하는지 또는 WebSphere Application Server 시작까지 연기해야 하는지 여부를 표시합니다. 기본값은 no입니다.
참고: TAI 특성은 이 설정에 관계없이 즉시 업데이트됩니다.

예제

대화식 모드 사용 예제:

  • Jacl 사용:
    $AdminTask configureTAMTAI {-interactive}
  • Jython 사용:
    AdminTask.configureTAMTAI('-interactive')

unconfigureTAMTAI

unconfigureTAMTAI 명령은 클래스 이름이 TAMTrustAsociationInterceptorPlus인 임베디드 Tivoli Access Manager 신뢰 연관 인터셉터를 구성 해제합니다. 이 태스크는 보안 구성에서 사용자 정의 특성 제거를 포함하지 않습니다.

대상 오브젝트

없음.

필수 매개변수

-adminPasswd
-adminUid 매개변수와 연관된 Tivoli Access Manager 관리자의 비밀번호를 지정합니다. 비밀번호 제한사항은 Tivoli Access Manager 구성에 대한 비밀번호 정책에 따라 다릅니다.

선택적 매개변수

-adminUid
Tivoli Access Manager 관리자 이름을 지정합니다. 이 옵션이 지정되지 않은 경우 기본값은 sec_master입니다. 올바른 관리 ID는 대소문자 구분 영숫자 문자열입니다. 문자열 값은 로컬 코드 세트의 일부인 문자로 예상됩니다. 관리 ID에 공백을 사용할 수 없습니다.

예를 들어, 미국 영어의 경우 올바른 문자는 문자 a - Z, 숫자 0 - 9, 마침표(.), 밑줄(_), 더하기 기호(+), 하이픈(-), at 기호(@), 앰퍼샌드(&), 별표(*)입니다. 관리 ID의 최소 및 최대 길이에 한계가 있는 경우에는 기본 레지스트리가 제한을 둡니다.

-force
오류가 발생하면 이 태스크를 중지해야 하는지 여부를 표시합니다. 기본값은 no입니다.
-defer
이 태스크를 즉시 실행해야 하는지 또는 WebSphere Application Server 시작까지 연기해야 하는지 여부를 표시합니다. 기본값은 no입니다.

예제

대화식 모드 사용 예제:

  • Jacl 사용:
    $AdminTask unconfigureTAMTAI {-interactive}
  • Jython 사용:
    AdminTask.unconfigureTAMTAI('-interactive')

configureTAMTAIProperties

configureTAMTAIProperties 명령은 클래스 이름이 TAMTrustAsociationInterceptorPlus인 임베디드 Tivoli Access Manager 신뢰 연관 인터셉터에 대한 보안 구성에 사용자 정의 특성을 추가합니다.

대상 오브젝트

없음.

필수 매개변수

-loginId
"Tivoli Access Manager에서 신뢰 사용자 계정 작성"에 설명된 대로 WebSEAL 신뢰 사용자가 작성됩니다. 자세한 정보는 신뢰 연관 인터셉터를 사용하여 싱글 사인온 구성 기사를 참조하십시오. 사용자 이름 형식은 축약 이름 표시입니다.

선택적 매개변수

-checkViaHeader
요청에 대한 신뢰 유효성 검증 시 via 헤더를 무시할 수 있도록 TAI를 구성할 수 있습니다. via 헤더의 호스트를 신뢰하지 않아도 되면 이 특성을 false로 설정하십시오. false로 설정된 경우에는 신뢰 호스트 이름 및 호스트 포트 특성을 설정하지 않아도 됩니다. via 헤더가 false인 경우 검사할 유일한 필수 특성은 com.ibm.websphere.security.webseal.loginId입니다. via 헤더 검사 특성의 기본값은 false입니다. 웹 서버용 Tivoli Access Manager 플러그인을 사용하는 경우에는 이 특성을 false로 설정하십시오.
참고: via 헤더는 요청을 전달한 서버 이름을 기록하는 표준 HTTP 헤더의 일부입니다.
-id
이 특성은 요청에 존재하는 쉼표로 구분된 헤더 목록을 표시합니다. 구성된 모든 헤더가 요청에 존재하지는 않으면 신뢰를 확립할 수 없습니다. ID 특성 기본값은 iv-creds입니다. WebSphere Application Server에 설정된 기타 값은 iv-creds와 함께 쉼표로 구분되어 목록에 추가됩니다.
-hostnames
웹 서버용 Tivoli Access Manager 플러그인을 사용하는 경우에는 이 특성을 설정하지 마십시오. 이 특성은 요청 헤더에서 신뢰할 수 있고 예상되는 호스트 이름(대소문자 구분)을 지정합니다. 목록에 없는 호스트에서 도착하는 요청은 신뢰할 수 없습니다. checkViaHeader 특성이 설정되지 않거나 false로 설정된 경우에는 신뢰 호스트 이름 특성이 영향을 주지 않습니다. checkViaHeader 특성이 true로 설정되고 신뢰 호스트 이름 특성이 설정되지 않은 경우에는 TAI 초기화에 실패합니다.
-ports
웹 서버용 Tivoli Access Manager 플러그인을 사용하는 경우에는 이 특성을 설정하지 마십시오. 이 특성은 쉼표로 구분된 신뢰 호스트 포트 목록입니다. 목록에 없는 포트에서 도착하는 요청은 신뢰할 수 없습니다. checkViaHeader 특성이 설정되지 않거나 false로 설정된 경우에는 이 특성이 영향을 주지 않습니다. checkViaHeader 특성이 true로 설정되고 신뢰 호스트 포트 특성이 WebSphere Application Server에 설정되지 않은 경우에는 TAI 초기화에 실패합니다.
-viaDepth
이 특성은 신뢰를 검사할 via 헤더의 소스 호스트 수를 지정하는 양의 정수를 표시합니다. 기본적으로, via 헤더에서 모든 호스트가 검사되고 호스트가 신뢰되지 않는 경우에는 신뢰를 설정할 수 없습니다. viaDepth 특성은 via 헤더의 일부 호스트를 신뢰해야 하는 경우에만 사용됩니다. 설정은 신뢰해야 하는 호스트 수를 표시합니다.

예를 들어 다음 헤더를 고려하십시오.

via: HTTP/1.1 webseal1:7002, 1.1 webseal2:7001에서 viaDepth 특성이 설정되지 않거나 2 또는 0으로 설정되고 이전 via 헤더가 있는 요청이 수신되는 경우에는 webseal1:7002와 webseal2:7001 둘 다를 신뢰해야 합니다. 그러면 다음 구성이 적용됩니다.
com.ibm.websphere.security.webseal.hostnames = webseal1,webseal2
com.ibm.websphere.security.webseal.ports = 7002,7001에서 viaDepth 특성이 1로 설정되고 이전 요청이 수신되는 경우에는 via 헤더의 마지막 호스트만 신뢰해야 합니다. 그러면 다음 구성이 적용됩니다.
com.ibm.websphere.security.webseal.hostnames = webseal2 
com.ibm.websphere.security.webseal.ports = 7001

viaDepth 특성은 기본적으로 0으로 설정되는데, via 헤더의 모든 호스트에 대한 신뢰 검사가 수행됨을 의미합니다.

-ssoPwdExpiry
이 특성을 사용하여 프록시를 신뢰 호스트로 무시하도록 TAI에 알릴 수 있습니다. true로 설정되면 via 헤더에 있는 호스트 항목의 주석 필드를 검사하여 호스트가 프록시인지 여부를 판별합니다. via 헤더에 있는 모든 프록시 삽입 주석이 이들이 프록시임을 나타내지는 않음을 기억하십시오. ignoreProxy 특성의 기본값은 false입니다. checkViaHeader 특성이 false로 설정된 경우에는 신뢰 확립 시 ignoreProxy 특성이 영향을 주지 않습니다.
-viaDepth
이 특성은 신뢰를 검사할 via 헤더의 소스 호스트 수를 지정하는 양의 정수를 표시합니다. 기본적으로, via 헤더에서 모든 호스트가 검사되고 호스트가 신뢰되지 않는 경우에는 신뢰를 설정할 수 없습니다. viaDepth 특성은 via 헤더의 일부 호스트를 신뢰해야 하는 경우에만 사용됩니다. 설정은 신뢰해야 하는 호스트 수를 표시합니다.
-ssoPwdExpiry
요청에 대해 신뢰가 확립된 후 모든 요청에 대해 Tivoli Access Manager를 사용하여 싱글 사인온 사용자 TAI 재인증이 필요하지 않도록 싱글 사인온 사용자 비밀번호를 캐시합니다. 싱글 사인온 비밀번호 만기 특성을 필수 시간(초)으로 설정하여 캐시 제한시간 기간을 수정할 수 있습니다. 비밀번호 만기 특성이 0으로 설정되면 캐시된 비밀번호가 만기되지 않습니다. 비밀번호 만기 특성 기본값은 600입니다.
-ignoreProxy
이 특성을 사용하여 프록시를 신뢰 호스트로 무시하도록 TAI에 알릴 수 있습니다. true로 설정되면 via 헤더에 있는 호스트 항목의 주석 필드를 검사하여 호스트가 프록시인지 여부를 판별합니다. 모든 프록시가 프록시임을 표시하는 주석을 via 헤더에 삽입하지는 않음을 기억하십시오. ignoreProxy 특성의 기본값은 false입니다. checkViaHeader 특성이 false로 설정된 경우에는 신뢰 확립 시 ignoreProxy 특성이 영향을 주지 않습니다.
-configURL
TAI가 요청에 대한 신뢰를 확립하려면 SvrSslCfg 태스크가 Application Server에서 JVM(Java Virtual Machine)에 대해 실행되고 그 결과 특성 파일이 작성되어야 합니다. 이 특성 파일이 기본 URL(file://java.home/PdPerm.properties)에 없으면 특성 파일의 올바른 URL을 구성 URL 특성에 설정해야 합니다. 이 특성이 설정되지 않고 SvrSslCfg-generated properties 파일이 기본 위치에 없으면 TAI 초기화에 실패합니다. 구성 URL 특성 기본값은 file://${WAS_INSTALL_ROOT}/java/jre/PdPerm.properties입니다.

예제

대화식 모드 사용 예제:

  • Jacl 사용:
    $AdminTask configureTAMTAIProperties {-interactive}
  • Jython 사용:
    AdminTask.configureTAMTAIProperties('-interactive')

unconfigureTAMTAIProperties

unconfigureTAMTAIProperties 명령은 클래스 이름이 TAMTrustAsociationInterceptorPlus인 임베디드 Tivoli Access Manager 신뢰 연관 인터셉터에 대한 보안 구성에서 사용자 정의 특성을 제거합니다.

대상 오브젝트

없음.

필수 매개변수

없음.

선택적 매개변수

없음.

예제

대화식 모드 사용 예제:

  • Jacl 사용:
    $AdminTask unconfigureTAMTAIProperties {-interactive}
  • Jython 사용:
    AdminTask.unconfigureTAMTAIProperties('-interactive')

configureTAMTAIPdjrte

configureTAMTAIPdjrte 명령은 Java용 Tivoli Access Manager Runtime을 완벽히 구성하는 데 필요한 태스크를 수행합니다. 실행되는 특정 태스크는 PDJrteCfg 및 SvrSslCfg입니다.

대상 오브젝트

없음.

필수 매개변수

-policySvr
이 특성은 애플리케이션 서버가 통신하는 Tivoli Access Manager 정책 서버의 이름을 지정합니다. 서버는 완전한 호스트 이름, SSL 포트 번호, 순위에 의해 지정됩니다. 기본 SSL 포트 번호는 7135입니다(예: myauth.mycompany.com:7135:1).
-authSvrs
이 특성은 애플리케이션 서버가 통신하는 Tivoli Access Manager 권한 서버의 이름을 지정합니다. 서버는 완전한 호스트 이름, SSL 포트 번호, 순위에 의해 지정됩니다. 기본 SSL 포트 번호는 7136입니다(예: myauth.mycompany.com:7136:1). 항목이 쉼표(,)로 구분되면 다중 서버를 지정할 수 있습니다.
-adminPasswd
이 특성은 -adminUid 매개변수와 연관된 Tivoli Access Manager 관리자의 비밀번호를 지정합니다. 비밀번호 제한사항은 Tivoli Access Manager 구성에 대한 비밀번호 정책에 따라 다릅니다.

선택적 매개변수

-adminUid
이 특성은 Tivoli Access Manager 관리자 이름을 지정합니다. 이 옵션이 지정되지 않은 경우 기본값은 sec_master입니다. 올바른 관리 ID는 대소문자 구분 영숫자 문자열입니다. 문자열 값은 로컬 코드 세트의 일부인 문자로 예상됩니다. 관리 ID에 공백을 사용할 수 없습니다.

예를 들어, 미국 영어의 경우 올바른 문자는 문자 a - Z, 숫자 0 - 9, 마침표(.), 밑줄(_), 더하기 기호(+), 하이픈(-), at 기호(@), 앰퍼샌드(&), 별표(*)입니다. 관리 ID의 최소 및 최대 길이에 한계가 있는 경우에는 기본 레지스트리가 제한을 둡니다.

-secDomain
이 특성은 관리자가 인증되는 Tivoli Access Manager 도메인 이름을 지정합니다. 이 도메인이 존재해야 하며 관리자 ID와 비밀번호가 이 도메인에 유효해야 합니다. 애플리케이션 서버가 이 도메인에서 지정됩니다.

이 특성이 지정되지 않은 경우 기본값은 Default입니다. 로컬 도메인 값은 구성 파일에서 검색됩니다.

올바른 도메인 이름은 대소문자 구분 영숫자 문자열입니다. 문자열 값은 로컬 코드 세트의 일부인 문자로 예상됩니다. 도메인 이름에 공백을 사용할 수 없습니다.

예를 들어, 미국 영어의 경우 도메인 이름에 올바른 문자는 문자 a - Z, 숫자 0 - 9, 마침표(.), 밑줄(_), 더하기 기호(+), 하이픈(-), at 기호(@), 앰퍼샌드(&), 별표(*)입니다. 도메인 이름의 최소 및 최대 길이에 한계가 있는 경우에는 기본 레지스트리가 제한을 둡니다.

-defer
이 특성은 이 태스크를 즉시 실행해야 하는지 또는 WebSphere Application Server 시작까지 연기해야 하는지 여부를 표시합니다. 기본값은 no입니다.

예제

대화식 모드 사용 예제:

  • Jacl 사용:
    $AdminTask configureTAMTAIPdjrte {-interactive}
  • Jython 사용:
    AdminTask.configureTAMTAIPdjrte('-interactive')

unconfigureTAMTAIPdjrte

unconfigureTAMTAIPdjrte 명령은 Java용 Tivoli Access Manager Runtime을 완벽히 구성 해제하는 데 필요한 태스크를 수행합니다. 실행되는 특정 태스크는 PDJrteCfg 및 SvrSslCfg입니다.

대상 오브젝트

없음.

필수 매개변수

-adminPasswd
이 특성은 -adminUid 매개변수와 연관된 Tivoli Access Manager 관리자의 비밀번호를 지정합니다. 비밀번호 제한사항은 Tivoli Access Manager 구성에 대한 비밀번호 정책에 따라 다릅니다.

선택적 매개변수

-adminUid
이 특성은 Tivoli Access Manager 관리자 이름을 지정합니다. 이 옵션이 지정되지 않은 경우 기본값은 sec_master입니다. 올바른 관리 ID는 대소문자 구분 영숫자 문자열입니다. 문자열 값은 로컬 코드 세트의 일부인 문자로 예상됩니다. 관리 ID에 공백을 사용할 수 없습니다.
-force
이 특성은 오류가 발생하면 이 태스크를 중지해야 하는지 여부를 표시합니다. 기본값은 no입니다.
-defer
이 특성은 이 태스크를 즉시 실행해야 하는지 또는 WebSphere Application Server 시작까지 연기해야 하는지 여부를 표시합니다. 기본값은 no입니다.

예제

대화식 모드 사용 예제:

  • Jacl 사용:
    $AdminTask unconfigureTAMTAIPdjrte {-interactive}
  • Jython 사용:
    AdminTask.unconfigureTAMTAIPdjrte('-interactive')

주제 유형을 표시하는 아이콘 참조 주제



시간소인 아이콘 마지막 업데이트 날짜: last_date
http://www14.software.ibm.com/webapp/wsbroker/redirect?version=cord&product=was-nd-mp&topic=rxml_atembedtamconfig
파일 이름:rxml_atembedtamconfig.html