Creating application-specific and trust service-specific bindings using the wsadmin tool
You can use the Jython or Jacl scripting language to create application-specific and trust service-specific bindings to match your installation environment or requirements.
Before you begin
Administrative role | Authorization |
---|---|
Administrator | The Administrator role must have cell-wide access to configure bindings. If you have access to a specific resource only, you can configure bindings for the resource for which you have access. Only the Administrator role can configure binding attributes. |
Configurator | The Configurator role with cell-wide or resource specific access can assign or unassign bindings, but cannot edit attributes. |
Deployer | The Deployer role with cell-wide or resource specific access can assign or unassign bindings, but cannot edit attributes. |
Operator | The Operator role can view, but cannot configure bindings. |
Monitor | The Monitor role can view, but cannot configure bindings. |
About this task
Policy set bindings specify the details about how your quality of service (QoS) is configured. For example, a policy set attachment determines that sign, encrypt, or reliable messaging should be enabled. The policy set binding specifies how the protection is configured, for example, the path of the keystore file, the class name of the token generator, or the Java™ Authentication and Authorization Service (JAAS) configuration name.
For application policy sets, you can specify the policy set bindings at the cell-level using default binding configurations, at the application level using application-specific binding configurations, or at the cell-level with general bindings. Server-level default bindings are deprecated. If no binding information is specified during policy set attachment, the policy set inherits the default binding. You can specify a general binding as the default for a server instead of server-default bindings.
For system policy sets, you can specify the bindings at the cell-level and the server-level. The available bindings for system policy sets are the TrustServiceSymmetricDefault and TrustServiceSecurityDefault bindings. If no custom binding information is specified by the attachment, the resources inherit the TrustServiceSymmetricDefault or TrustServiceSecurityDefault binding.

혼합 셀 환경을 지원하기 위해 WebSphere Application Server에서는 버전 7.0 및 버전 6.1 바인딩을 지원합니다. 일반 셀 레벨 바인딩은 버전 7.0 이상에만 적용되며, 애플리케이션별 바인딩은 애플리케이션에 필요한 버전에 남아 있습니다. 따라서 사용자가 애플리케이션별 바인딩을 작성하면 애플리케이션 서버에서 애플리케이션에 필요한 바인딩 버전을 판별합니다.
- 기본 버전 6.1 바인딩, 버전 7.0 및 신뢰 서비스 바인딩을 표시 또는 수정하거나, 바인딩을 애플리케이션에 대한 첨부별로 참조하려면 getBinding 또는 setBinding 명령을 사용하여 attachmentId 및 bindingLocation 매개변수를 지정하십시오.
- 일반 버전 7.0 이상의 바인딩을 사용하거나 수정하려면, getBinding 또는 setBinding 명령을 사용하여 bindingName 매개변수를 지정하십시오.
- 특정 바인딩의 버전을 표시하려면 getBinding 명령으로 version 속성을 지정하십시오.
- 애플리케이션의 모듈이 적어도 하나의 웹 서비스 기능팩 서버에 설치되어 있는 경우
- 애플리케이션에 적어도 하나의 버전 6.1 애플리케이션별 바인딩이 포함되어 있는 경우. 이 경우 애플리케이션 서버는 웹 서비스 기능팩 서버에 설치된 애플리케이션의 자원 첨부에 일반 바인딩을 지정하지 않습니다. 애플리케이션에 대한 애플리케이션별 바인딩은 모두 같은 레벨에 있어야 합니다.
- 서버 레벨 기본값
- 보안 도메인 레벨 기본값
- 글로벌 보안(셀) 기본값
제품에 제공되는 샘플 일반 바인딩은 처음에 글로벌 보안(셀) 기본 바인딩으로 설정됩니다. 애플리케이션별 바인딩 또는 신뢰 서비스 바인딩이 정책 세트 첨부에 지정되지 않은 경우에는 기본 서비스 제공자 바인딩 및 기본 서비스 클라이언트 바인딩이 사용됩니다. 신뢰 서비스 첨부의 경우, 신뢰 관련 바인딩이 지정되어 있지 않을 때 기본 바인딩이 사용됩니다. 제공된 제공자 샘플을 기본 서비스 제공자 바인딩으로 사용하지 않으려는 경우, 기존 일반 제공자 바인딩을 선택하거나 비즈니스 요구를 충족하는 일반 제공자 바인딩을 새로 작성할 수 있습니다. 마찬가지로, 제공된 클라이언트 샘플을 기본 서비스 클라이언트 바인딩으로 사용하지 않으려는 경우, 기존 일반 클라이언트 바인딩을 선택하거나 비즈니스 요구를 충족하는 일반 클라이언트 바인딩을 새로 작성할 수 있습니다.