Grupo de Comandos SecurityConfigurationCommands para o Objeto AdminTask
Você pode utilizar a linguagem de script Jython para configurar a segurança com a ferramenta wsadmin. Use os comandos e parâmetros no grupo SecurityConfigurationCommands para configurar e gerenciar registros do usuário, conexão única, entradas de dados, associação de confiança, módulos de login e interceptores.
- configureAdminCustomUserRegistry
- configureAdminLDAPUserRegistry
- configureAdminLocalOSUserRegistry
- configureAdminWIMUserRegistry
- configureAppCustomUserRegistry
- configureAppLDAPUserRegistry
- configureAppLocalOSUserRegistry
- configureAppWIMUserRegistry
- getLTPATimeout
- setLTPATimeout
- getUserRegistryInfo
- unconfigureUserRegistry
configureAdminCustomUserRegistry

Objeto de destino
Nenhuma.
Parâmetros Opcionais
- -autoGenerateServerId
- Especifica se o comando gera automaticamente a identidade do servidor que o sistema usa para comunicação de processo interna. Especifique true para gerar automaticamente a identidade do servidor. (Boolean)
- -serverId
- Especifica a identidade do servidor no repositório que o sistema usa para comunicação de processo interna. (String)
- -serverIdPassword
- Especifica a senha que corresponde à identidade do servidor. (String)
- -primaryAdminId
- Especifica o nome do usuário com privilégios administrativos que está definido no registro. Esse parâmetro não se aplica às configurações de segurança. (String)
- -customRegClass
- Especifica o nome da classe que implementa a interface UserRegistry na propriedade com.ibm.websphere.security. (String)
-ignoreCase
Especifica se a autorização faz distinção entre maiúsculas e minúsculas. Especifique true para ignorar a distinção entre maiúsculas e minúsculas durante a autorização. (Boolean)
- -verifyRegistry
- Especifica se você deve verificar se a configuração do registro do usuário está correta. Se você configurar esse parâmetro como true, o sistema verificará o registro fazendo uma chamada para o registro do usuário para verificar o ID administrativo. Se você especificar uma senha e um ID do servidor, o sistema verificará o usuário e a senha com o registro do usuário. Configure o parâmetro como false para armazenar os atributos na configuração sem validação. O comando verifica a configuração do registro por padrão. (Boolean)
- -customProperties
- Especifica uma lista separada por vírgulas de pares de atributos e valores citados que o sistema armazena como propriedades customizadas no objeto do registro do usuário. Por exemplo, use o formato: "attr1=value1","attr2=value2" (String)
Valor de Retorno
O comando não retorna saída.
Exemplo de uso do modo em lote
- Utilizando a cadeia Jython:
AdminTask.configureAdminCustomUserRegistry('-autoGenerateServerId true -serverIdPassword password4server -primaryAdminId serverAdmin')
- Utilizando a lista Jython:
AdminTask.configureAdminCustomUserRegistry(['-autoGenerateServerId', 'true', '-serverIdPassword', 'password4server', '-primaryAdminId', 'serverAdmin'])
Uso de exemplo do modo interativo
- Utilizando Jython:
AdminTask.configureAdminCustomUserRegistry('-interactive')
configureAdminLDAPUserRegistry

Objeto de destino
Nenhum.
Parâmetros Opcionais
- -autoGenerateServerId
- Especifica se o comando gera automaticamente a identidade do servidor para comunicação de processo interno. Especifique true para gerar automaticamente a identidade do servidor. (Booleano)
- -serverId
- Especifica a identidade do servidor no repositório que o sistema usa para comunicação de processo interno. (String)
- -serverIdPassword
- Especifica a senha que corresponde à identidade do servidor. (String)
- -primaryAdminId
- Especifica o nome do usuário com privilégios administrativos definidos no registro. Esse parâmetro não se aplica às configurações de segurança. (Sequência)
-ignoreCase
Especifica se a autorização faz distinção entre maiúsculas e minúsculas. Especifique true para ignorar a distinção entre maiúsculas e minúsculas durante a autorização. (Booleano)
- -verifyRegistry
- Especifica verificar ou não se a configuração de registro do usuário está correta. Se definir esse parâmetro como true, os valores padrão serão configurados como as propriedades de configuração restantes do repositório LDAP. Se você especificar um ID do servidor e senha, o sistema verificará o usuário e a senha com o registro do usuário. Configure o parâmetro para false para armazenar os atributos na configuração sem validação. O comando verifica a configuração de registro por padrão. (Booleano)
- -ldapServerType
- Especifica o tipo de servidor LDAP. O tipo padrão é IBM_DIRECTORY_SERVER. (Sequência)
- Especifique um dos seguintes valores válidos:
- IBM_DIRECTORY_SERVER
- IPLANET
- NETSCAPE
- NDS
- DOMINO502
- SECUREWAY
- ACTIVE_DIRECTORY
- CUSTOMIZADO
- -ldapHost
- Especifica o nome do host do servidor LDAP. (String)
- -ldapPort
- Especifica a porta que o sistema usa para acessar o servidor LDAP. O valor padrão é 389. (String)
- -baseDN
- Especifica o DN (Nome Distinto) base do serviço de diretório, que indica o ponto inicial das procuras LDAP do serviço de diretório. Na maioria dos casos, o DN e a senha da ligação são necessários. Entretanto, quando a ligação anônima puder satisfazer a todas as funções requeridas, o DN e a senha da ligação não serão necessários. (String)
- -bindDN
- Especifica o nome distinto para o servidor de aplicativos, que é usado para ligação com o serviço de diretório. (String)
- -bindPassword
- Especifica a senha DN de ligação para o servidor LDAP. (Sequência)
- -searchTimeout
- Especifica o valor de tempo limite, em segundos, para um servidor LDAP responder antes de parar um pedido. O valor-padrão é 120 segundos. (Long)
- -reuseConnection
- Especifica se o servidor reutiliza a conexão LDAP. Por padrão, esta opção está ativada. Especifique false para esse parâmetro apenas em situações raras nas quais
um roteador é utilizado para distribuir pedidos para vários servidores
LDAP e quando o roteador não suportar afinidade.
(Booleano)
Evitar Problemas: Ao desativar a reutilização da conexão LDAP, o servidor de aplicativos cria uma nova conexão LDAP para cada pedido de procura LDAP. Essa situação afeta o desempenho do sistema se o seu ambiente requerer chamadas LDAP extensivas. Essa opção é fornecida porque o roteador não está enviando o pedido para o mesmo servidor LDAP. A opção também é utilizada quando o valor de tempo limite de conexão inativa ou o valor de tempo limite de firewall entre o servidor de aplicativos e o LDAP é muito pequeno.gotcha
- -userFilter
- Especifica a cláusula de filtro LDAP que o sistema utiliza para procurar pelo registro do usuário para usuários. O valor-padrão é o filtro do usuário padrão para o tipo de servidor LDAP. (String)
- -groupFilter
- Especifica a cláusula de filtro LDAP que o sistema utiliza para procurar pelo registro do usuário para grupos. O valor-padrão é o filtro do grupo padrão para o tipo de servidor LDAP. (String)
- -userIdMap
- Especifica o filtro LDAP que mapeia o nome abreviado de um usuário para uma entrada LDAP. O valor-padrão é o filtro do usuário padrão para o tipo de servidor LDAP. (String)
- -groupIdMap
- Especifica o filtro LDAP que mapeia o nome abreviado de um grupo para uma entrada LDAP. O valor-padrão é o filtro de grupo padrão para o tipo de servidor LDAP. (String)
- -groupMemberIdMap
- Especifica o filtro LDAP que identifica usuários para as associações ao grupo. (String)
- -certificateMapMode
- Especifica se é necessário mapear os certificados X.509 em um diretório LDAP por meio de EXACT_DN ou CERTIFICATE_FILTER. Especifique CERTIFICATE_FILTER para utilizar o filtro de certificado especificado para o mapeamento. (String)
- -certificateFilter
- Especifica a propriedade de mapeamento de certificados de filtro para o
filtro LDAP. O filtro é utilizado para mapear atributos no certificado cliente para
entradas no registro LDAP. (Sequência)A sintaxe ou estrutura desse filtro é: (&(uid=${SubjectCN})(objectclass=inetOrgPerson)). O lado esquerdo da especificação de filtros é um atributo de LDAP que depende do esquema que o seu servidor LDAP está configurado para utilizar. O lado direito da especificação de filtros é um dos atributos públicos em seu certificado de cliente. O lado direito deve começar com um cifrão ($) e chave de abertura ({) e terminar com uma chave de fechamento (}). Os valores de atributo de certificado a seguir podem ser utilizados do lado direito da especificação do filtro. O tipo de letra (maiúscula ou minúscula) das cadeias é importante:
- ${UniqueKey}
- ${PublicKey}
- ${Issuer}
- ${NotAfter}
- ${NotBefore}
- ${SerialNumber}
- ${SigAlgName}
- ${SigAlgOID}
- ${SigAlgParams}
- ${SubjectCN}
- ${Version}
- -krbUserFilter
- Especifica que o valor-padrão é o filtro do usuário padrão para o tipo de servidor LDAP. (Sequência)
- -nestedGroupSearch
- Especifica se uma procura de grupo aninhado recursiva deve ser executada. Especifique true para executar uma procura de grupo aninhado recursiva ou especifique false para desativar a procura de grupo aninhado recursiva. (Boolean)
- -sslEnabled
- Especifica se o Secure Sockets Layer (SSL) deve ser ativado. Especifique true para ativar uma conexão SSL com o servidor LDAP. (Booleano)
- -sslConfig
- Especifica o alias de configuração SSL a ser utilizado para conexão LDAP segura. (Sequência)
- -customProperties
- Especifica uma lista de pares de atributo e valor para armazenar como propriedades customizadas no objeto de registro do usuário. Por exemplo, use o formato: "attr1=value1","attr2=value2" (String)
- -resetDefaultFilters
- Especifique verdade, para reconfigurar todos os valores de filtro para o valor padrão do tipo de servidor LDAP. O valor padrão desse parâmetro é false. Os atributos de filtro LDAP reconfigurados são: userFilter, groupFilter, userIdMap, groupIdMap, groupMemberIdMap e krbUserFilter. Se algum dos outros sinalizadores de filtro for usado para especificar um valor de filtro na linha de comandos ao mesmo tempo em que resetDefaultFilter é definido para verdade, o valor do filtro especificado é usado. Qualquer filtro não especificado na linha de comandos no momento é reconfigurado para o valor padrão do tipo de servidor LDAP.
Valor de Retorno
O comando não retorna saída.
Exemplo de uso do modo em lote
- Utilizando a sequência Jython:
AdminTask.configureAdminLDAPUserRegistry('-autoGenerateServerId true -serverIdPassword password4server -primaryAdminId serverAdmin -ldapServerType NETSCAPE -ldapHost 195.168.1.1')
- Utilizando a lista Jython:
AdminTask.configureAdminLDAPUserRegistry(['-autoGenerateServerId', 'true', '-serverIdPassword', 'password4server', '-primaryAdminId', 'serverAdmin', '-ldapServerType', 'NETSCAPE', '-ldapHost', '195.168.1.1'])
Uso de exemplo do modo interativo
- Utilizando Jython:
AdminTask.configureAdminLDAPUserRegistry('-interactive')
configureAdminLocalOSUserRegistry

Objeto de destino
Nenhum.
Parâmetros Opcionais
- -autoGenerateServerId
- Especifica se o comando gera automaticamente a identidade do servidor para comunicação de processo interno. Especifique true para gerar automaticamente a identidade do servidor. (Booleano)
- -serverId
- Especifica a identidade do servidor no repositório que o sistema usa para comunicação de processo interno. (Sequência)
- -serverIdPassword
- Especifica a senha que corresponde à identidade do servidor. (String)
- -primaryAdminId
- Especifica o nome do usuário com privilégios administrativos definidos no registro. Esse parâmetro não se aplica às configurações de segurança. (Sequência)
-ignoreCase
Especifica se a autorização faz distinção entre maiúsculas e minúsculas. Especifique true para ignorar a distinção entre maiúsculas e minúsculas durante a autorização. (Booleano)
- -verifyRegistry
- Especifica verificar ou não se a configuração de registro do usuário está correta. Se definir esse parâmetro como true, os valores padrão serão configurados como as propriedades de configuração restantes do repositório LDAP. Se você especificar um ID do servidor e senha, o sistema verificará o usuário e a senha com o registro do usuário. Configure o parâmetro para false para armazenar os atributos na configuração sem validação. O comando verifica a configuração de registro por padrão. (Booleano)
- -customProperties
- Especifica uma lista de pares de atributo e valor para armazenar como propriedades customizadas no objeto de registro do usuário. Por exemplo, use o formato: "attr1=value1","attr2=value2" (String)
Valor de Retorno
O comando não retorna saída.
Exemplo de uso do modo em lote
- Utilizando a sequência Jython:
AdminTask.configureAdminLocalOSUserRegistry('-autoGenerateServerId true -serverIdPassword password4server -primaryAdminId serverAdmin')
- Utilizando a lista Jython:
AdminTask.configureAdminLocalOSUserRegistry(['-autoGenerateServerId', 'true', '-serverIdPassword', 'password4server', '-primaryAdminId', 'serverAdmin'])
Uso de exemplo do modo interativo
- Utilizando Jython:
AdminTask.configureAdminLocalOSUserRegistry('-interactive')
configureAdminWIMUserRegistry

Objeto de destino
Nenhum.
Parâmetros Opcionais
- -autoGenerateServerId
- Especifica se o comando gera automaticamente a identidade do servidor para comunicação de processo interno. Especifique true para gerar automaticamente a identidade do servidor. (Booleano)
- -serverId
- Especifica a identidade do servidor no repositório que o sistema usa para comunicação de processo interno. (Sequência)
- -serverIdPassword
- Especifica a senha que corresponde à identidade do servidor. (String)
- -primaryAdminId
- Especifica o nome do usuário com privilégios administrativos definidos no registro. Esse parâmetro não se aplica às configurações de segurança. (Sequência)
-ignoreCase
Especifica se a autorização faz distinção entre maiúsculas e minúsculas. Especifique true para ignorar a distinção entre maiúsculas e minúsculas durante a autorização. (Booleano)
- -realmName
- Especifica a região do registro do usuário. O sistema gera automaticamente um nome de região se você não especificar um valor para o parâmetro -realmName. (Sequência)
- -verifyRegistry
- Especifica verificar ou não se a configuração de registro do usuário está correta. Se definir esse parâmetro como true, os valores padrão serão configurados como as propriedades de configuração restantes do repositório LDAP. Se você especificar um ID do servidor e senha, o sistema verificará o usuário e a senha com o registro do usuário. Configure o parâmetro para false para armazenar os atributos na configuração sem validação. O comando verifica a configuração de registro por padrão. (Booleano)
- -customProperties
- Especifica uma lista de pares de atributo e valor para armazenar como propriedades customizadas no objeto de registro do usuário. Por exemplo, use o formato: "attr1=value1","attr2=value2" (String)
Valor de Retorno
O comando não retorna saída.
Exemplo de uso do modo em lote
- Utilizando a sequência Jython:
AdminTask.configureAdminWIMUserRegistry('-autoGenerateServerId true -serverIdPassword password4server -primaryAdminId serverAdmin')
- Utilizando a lista Jython:
AdminTask.configureAdminWIMUserRegistry(['-autoGenerateServerId', 'true', '-serverIdPassword', 'password4server', '-primaryAdminId', 'serverAdmin'])
Uso de exemplo do modo interativo
- Utilizando Jython:
AdminTask.configureAdminWIMUserRegistry('-interactive')
configureAppCustomUserRegistry

Objeto de destino
Nenhum.
Parâmetros Obrigatórios
- -securityDomainName
- Especifica o nome da configuração da notificação. (Sequência)
Parâmetros Opcionais
- -realmName
- Especifica a região do registro do usuário. O sistema gera automaticamente um nome de região se você não especificar um valor para o parâmetro -realmName. (String)
- -customRegClass
- Especifica o nome da classe que implementa a interface UserRegistry na propriedade com.ibm.websphere.security. (Sequência)
-ignoreCase
Especifica se a autorização faz distinção entre maiúsculas e minúsculas. Especifique true para ignorar a distinção entre maiúsculas e minúsculas durante a autorização. (Booleano)
- -verifyRegistry
- Especifica verificar ou não se a configuração de registro do usuário está correta. Se definir esse parâmetro como true, os valores padrão serão configurados como as propriedades de configuração restantes do repositório LDAP. Se você especificar um ID do servidor e senha, o sistema verificará o usuário e a senha com o registro do usuário. Configure o parâmetro para false para armazenar os atributos na configuração sem validação. O comando verifica a configuração de registro por padrão. (Booleano)
- -customProperties
- Especifica uma lista de pares de atributo e valor para armazenar como propriedades customizadas no objeto de registro do usuário. Por exemplo, use o formato: "attr1=value1","attr2=value2" (String)
Valor de Retorno
O comando não retorna saída.
Exemplo de uso do modo em lote
- Utilizando a sequência Jython:
AdminTask.configureAppCustomUserRegistry('-securityDomainName testDomain -realmName server_name.domain:port_number')
AdminTask.configureAppCustomUserRegistry('-securityDomainName testDomain -realmName server_name.domain:port_number -ignoreCase true')
- Utilizando a lista Jython:
AdminTask.configureAppCustomUserRegistry(['-securityDomainName', 'testDomain', '-realmName', 'server_name.domain:port_number'])
AdminTask.configureAppCustomUserRegistry(['-securityDomainName', 'testDomain', '-realmName', 'server_name.domain:port_number', '-ignoreCase true'])
Uso de exemplo do modo interativo
- Utilizando Jython:
AdminTask.configureAppCustomUserRegistry('-interactive')
configureAppLDAPUserRegistry

Objeto de destino
Nenhum.
Parâmetros Obrigatórios
- -securityDomainName
- Especifica o nome da configuração da notificação. (Sequência)
Parâmetros Opcionais
- -realmName
- Especifica a região do registro do usuário. O sistema gera automaticamente um nome de região se você não especificar um valor para o parâmetro -realmName. (String)
-ignoreCase
Especifica se a autorização faz distinção entre maiúsculas e minúsculas. Especifique true para ignorar a distinção entre maiúsculas e minúsculas durante a autorização. (Booleano)
- -verifyRegistry
- Especifica verificar ou não se a configuração de registro do usuário está correta. Se definir esse parâmetro como true, os valores padrão serão configurados como as propriedades de configuração restantes do repositório LDAP. Se você especificar um ID do servidor e senha, o sistema verificará o usuário e a senha com o registro do usuário. Configure o parâmetro para false para armazenar os atributos na configuração sem validação. O comando verifica a configuração de registro por padrão. (Booleano)
- -ldapServerType
- Especifica o tipo de servidor LDAP. O tipo padrão é IBM_DIRECTORY_SERVER. (Sequência)
- Especifique um dos seguintes valores válidos:
- IBM_DIRECTORY_SERVER
- IPLANET
- NETSCAPE
- NDS
- DOMINO502
- SECUREWAY
- ACTIVE_DIRECTORY
- CUSTOMIZADO
- -ldapHost
- Especifica o nome do host do servidor LDAP. (Sequência)
- -ldapPort
- Especifica a porta que o sistema usa para acessar o servidor LDAP. O valor padrão é 389. (Sequência)
- -baseDN
- Especifica o DN (Nome Distinto) base do serviço de diretório, que indica o ponto inicial das procuras LDAP do serviço de diretório. Na maioria dos casos, o DN e a senha da ligação são necessários. Entretanto, quando a ligação anônima puder satisfazer a todas as funções requeridas, o DN e a senha da ligação não serão necessários. (Sequência)
- -bindDN
- Especifica o nome distinto para o servidor de aplicativos, que é usado para ligação com o serviço de diretório. (Sequência)
- -bindPassword
- Especifica a senha DN de ligação para o servidor LDAP. (Sequência)
- -searchTimeout
- Especifica o valor de tempo limite, em segundos, para um servidor LDAP responder antes de parar um pedido. O valor-padrão é 120 segundos. (Long Integer)
- -reuseConnection
- Especifica se o servidor reutiliza a conexão LDAP. Por padrão, esta opção está ativada. Especifique false para esse parâmetro apenas em situações raras nas quais
um roteador é utilizado para distribuir pedidos para vários servidores
LDAP e quando o roteador não suportar afinidade.
(Booleano)
Evitar Problemas: Ao desativar a reutilização da conexão LDAP, o servidor de aplicativos cria uma nova conexão LDAP para cada pedido de procura LDAP. Essa situação afeta o desempenho do sistema se o seu ambiente requerer chamadas LDAP extensivas. Essa opção é fornecida porque o roteador não está enviando o pedido para o mesmo servidor LDAP. A opção também é utilizada quando o valor de tempo limite de conexão inativa ou o valor de tempo limite de firewall entre o servidor de aplicativos e o LDAP é muito pequeno.gotcha
- -userFilter
- Especifica a cláusula de filtro LDAP que o sistema utiliza para procurar pelo registro do usuário para usuários. O valor-padrão é o filtro do usuário padrão para o tipo de servidor LDAP. (Sequência)
- -groupFilter
- Especifica a cláusula de filtro LDAP que o sistema utiliza para procurar pelo registro do usuário para grupos. O valor-padrão é o filtro do grupo padrão para o tipo de servidor LDAP. (Sequência)
- -userIdMap
- Especifica o filtro LDAP que mapeia o nome abreviado de um usuário para uma entrada LDAP. O valor-padrão é o filtro do usuário padrão para o tipo de servidor LDAP. (Sequência)
- -groupIdMap
- Especifica o filtro LDAP que mapeia o nome abreviado de um grupo para uma entrada LDAP. O valor-padrão é o filtro de grupo padrão para o tipo de servidor LDAP. (Sequência)
- -groupMemberIdMap
- Especifica o filtro LDAP que identifica usuários para as associações ao grupo. (Sequência)
- -certificateMapMode
- Especifica se é necessário mapear os certificados X.509 em um diretório LDAP por meio de EXACT_DN ou CERTIFICATE_FILTER. Especifique CERTIFICATE_FILTER para utilizar o filtro de certificado especificado para o mapeamento. (Sequência)
- -certificateFilter
- Especifica a propriedade de mapeamento de certificados de filtro para o
filtro LDAP. O filtro é utilizado para mapear atributos no certificado cliente para
entradas no registro LDAP. (Sequência)A sintaxe ou estrutura desse filtro é: (&(uid=${SubjectCN})(objectclass=inetOrgPerson)). O lado esquerdo da especificação de filtros é um atributo de LDAP que depende do esquema que o seu servidor LDAP está configurado para utilizar. O lado direito da especificação de filtros é um dos atributos públicos em seu certificado de cliente. O lado direito deve começar com um cifrão ($) e chave de abertura ({) e terminar com uma chave de fechamento (}). Os valores de atributo de certificado a seguir podem ser utilizados do lado direito da especificação do filtro. O tipo de letra (maiúscula ou minúscula) das cadeias é importante:
- ${UniqueKey}
- ${PublicKey}
- ${Issuer}
- ${NotAfter}
- ${NotBefore}
- ${SerialNumber}
- ${SigAlgName}
- ${SigAlgOID}
- ${SigAlgParams}
- ${SubjectCN}
- ${Version}
- -krbUserFilter
- Especifica que o valor-padrão é o filtro do usuário padrão para o tipo de servidor LDAP. (Sequência)
- -nestedGroupSearch
- Especifica se uma procura de grupo aninhado recursiva deve ser executada. Especifique true para executar uma procura de grupo aninhado recursiva ou especifique false para desativar a procura de grupo aninhado recursiva. (Booleano)
- -sslEnabled
- Especifica se o Secure Sockets Layer (SSL) deve ser ativado. Especifique true para ativar uma conexão SSL com o servidor LDAP. (Booleano)
- -sslConfig
- Especifica o alias de configuração SSL a ser utilizado para conexão LDAP segura. (Sequência)
- -customProperties
- Especifica uma lista de pares de atributo e valor para armazenar como propriedades customizadas no objeto de registro do usuário. Por exemplo, use o formato: "attr1=value1","attr2=value2" (String)
- -resetDefaultFilters
- Especifique verdade, para reconfigurar todos os valores de filtro para o valor padrão do tipo de servidor LDAP. O valor padrão desse parâmetro é false. Os atributos de filtro LDAP reconfigurados são: userFilter, groupFilter, userIdMap, groupIdMap, groupMemberIdMap e krbUserFilter. Se algum dos outros sinalizadores de filtro for usado para especificar um valor de filtro na linha de comandos ao mesmo tempo em que resetDefaultFilter é definido para verdade, o valor do filtro especificado é usado. Qualquer filtro não especificado na linha de comandos no momento é reconfigurado para o valor padrão do tipo de servidor LDAP.
Valor de Retorno
O comando não retorna saída.
Exemplo de uso do modo em lote
- Utilizando a sequência Jython:
AdminTask.configureAppLDAPUserRegistry('-securityDomainName testDomain -ldapServerType NETSCAPE -ldapHost 195.168.1.1 -searchTimeout 300')
- Utilizando a lista Jython:
AdminTask.configureAppLDAPUserRegistry(['-securityDomainName', 'testDomain', '-ldapServerType', 'NETSCAPE', '-ldapHost', '195.168.1.1', '-searchTimeout', '300'])
Uso de exemplo do modo interativo
- Utilizando Jython:
AdminTask.configureAppLDAPUserRegistry('-interactive')
configureAppLocalOSUserRegistry

Objeto de destino
Nenhum.
Parâmetros Obrigatórios
- -securityDomainName
- Especifica o nome da configuração da notificação. (Sequência)
Parâmetros Opcionais
- -realmName
- Especifica a região do registro do usuário. O sistema gera automaticamente um nome de região se você não especificar um valor para o parâmetro -realmName. (Sequência)
-ignoreCase
Especifica se a autorização faz distinção entre maiúsculas e minúsculas. Especifique true para ignorar a distinção entre maiúsculas e minúsculas durante a autorização. (Booleano)
- -verifyRegistry
- Especifica verificar ou não se a configuração de registro do usuário está correta. Se definir esse parâmetro como true, os valores padrão serão configurados como as propriedades de configuração restantes do repositório LDAP. Se você especificar um ID do servidor e senha, o sistema verificará o usuário e a senha com o registro do usuário. Configure o parâmetro para false para armazenar os atributos na configuração sem validação. O comando verifica a configuração de registro por padrão. (Booleano)
- -customProperties
- Especifica uma lista de pares de atributo e valor para armazenar como propriedades customizadas no objeto de registro do usuário. Por exemplo, use o formato: "attr1=value1","attr2=value2" (String)
Valor de Retorno
O comando não retorna saída.
Exemplo de uso do modo em lote
- Utilizando a sequência Jython:
AdminTask.configureAppLocalOSUserRegistry('-securityDomainName testDomain')
AdminTask.configureAppLocalOSUserRegistry('-securityDomainName testDomain -ignoreCase true')
- Utilizando a lista Jython:
AdminTask.configureAppLocalOSUserRegistry(['-securityDomainName', 'testDomain'])
AdminTask.configureAppLocalOSUserRegistry(['-securityDomainName', 'testDomain', '-ignoreCase', 'true'])
Uso de exemplo do modo interativo
- Utilizando Jython:
AdminTask.configureAppLocalOSUserRegistry('-interactive')
configureAppWIMUserRegistry

Objeto de destino
Nenhum.
Parâmetros Obrigatórios
- -securityDomainName
- Especifica o nome da configuração da notificação. (Sequência)
Parâmetros Opcionais
- -realmName
- Especifica a região do registro do usuário. O sistema gera automaticamente um nome de região se você não especificar um valor para o parâmetro -realmName. (Sequência)
-ignoreCase
Especifica se a autorização faz distinção entre maiúsculas e minúsculas. Especifique true para ignorar a distinção entre maiúsculas e minúsculas durante a autorização. (Booleano)
- -verifyRegistry
- Especifica verificar ou não se a configuração de registro do usuário está correta. Se definir esse parâmetro como true, os valores padrão serão configurados como as propriedades de configuração restantes do repositório LDAP. Se você especificar um ID do servidor e senha, o sistema verificará o usuário e a senha com o registro do usuário. Configure o parâmetro para false para armazenar os atributos na configuração sem validação. O comando verifica a configuração de registro por padrão. (Booleano)
- -customProperties
- Especifica uma lista de pares de atributo e valor para armazenar como propriedades customizadas no objeto de registro do usuário. Por exemplo, use o formato: "attr1=value1","attr2=value2" (String)
- -useGlobalFederatedRepository
- Especifica se você deve usar a mesma instância do repositório associado para o domínio conforme definido no domínio global. Especifique true para usar a mesma instância definida no domínio global. (Booleano)
Valor de Retorno
O comando não retorna saída.
Exemplo de uso do modo em lote
- Utilizando a sequência Jython:
AdminTask.configureAppWIMUserRegistry('-securityDomainName testDomain -realmName testRealm')
- Utilizando a lista Jython:
AdminTask.configureAppWIMUserRegistry(['-securityDomainName', 'testDomain', '-realmName', 'testRealm'])
Uso de exemplo do modo interativo
- Utilizando Jython:
AdminTask.configureAppWIMUserRegistry('-interactive')
getLTPATimeout
O comando getLTPATimeout exibe número de segundos que o sistema aguarda antes que o pedido LTPA atinja o tempo limite.
Objeto de destino
Nenhum.
Parâmetros Opcionais
- -securityDomainName
- Especifica o nome da configuração da notificação. No entanto, se você não especificar um valor, o padrão será de 600 segundos. (Sequência)
Valor de Retorno
O comando retorna o número de segundos que o sistema aguarda antes que o pedido LTPA seja cancelado.
Exemplo de uso do modo em lote
- Utilizando a sequência Jython:
AdminTask.getLTPATimeout('-securityDomainName testDomain')
- Utilizando a lista Jython:
AdminTask.getLTPATimeout(['-securityDomainName', 'testDomain'])
Uso de exemplo do modo interativo
- Utilizando Jython:
AdminTask.getLTPATimeout('-interactive')
setLTPATimeout
O comando setLTPATimeout configura a quantia de tempo que o sistema aguarda antes que o pedido LTPA se torne inválido.
Objeto de destino
Nenhum.
Parâmetros Opcionais
- -securityDomainName
- Especifica o nome da configuração da notificação. No entanto, se você não especificar um valor, o padrão será de 600 segundos. (Sequência)
- -timeout
- Especifica a quantia de tempo em segundos antes que o pedido atinja o tempo limite. (Sequência)
Valor de Retorno
O comando não retorna saída.
Exemplo de uso do modo em lote
- Utilizando a sequência Jython:
AdminTask.setLTPATimeout('-timeout 120')
- Utilizando a lista Jython:
AdminTask.setLTPATimeout(['-timeout', '120'])
Uso de exemplo do modo interativo
- Utilizando Jython:
AdminTask.setLTPATimeout('-interactive')
getUserRegistryInfo
O comando getUserRegistryInfo exibe informações sobre um registro do usuário em um domínio de segurança ou em uma configuração de segurança global. Se você não especificar um valor para o parâmetro -userRegistryType, o comando retornará as informações de registro do usuário ativo.
Objeto de destino
Nenhum.
Parâmetros Opcionais
- -securityDomainName
- Especifica o nome da configuração da notificação. No entanto, se você não especificar um valor, o padrão será de 600 segundos. (String)
- -userRegistryType
- Especifica o tipo de registro do usuário. Especifique LDAPUserRegistry para registros de usuários LDAP. Especifique WIMUserRegistry para os registros do usuário do repositório federado. Especifique CustomUserRegistry para os registros do usuário customizados. Especifique LocalOSUserRegisty para os registros do usuário do sistema operacional local. (Sequência)
Valor de Retorno
O comando retorna as informações de configuração no formato de atributo e de pares de valores para o objeto de registro do usuário de interesse.
Exemplo de uso do modo em lote
- Utilizando a sequência Jython:
AdminTask.getUserRegistryInfo('-securityDomainName testDomain -userRegistryType LDAPUserRegistry')
- Utilizando a lista Jython:
AdminTask.getUserRegistryInfo(['-securityDomainName', 'testDomain', '-userRegistryType', 'LDAPUserRegistry'])
Uso de exemplo do modo interativo
- Utilizando Jython:
AdminTask.getUserRegistryInfo('-interactive')
unconfigureUserRegistry
O comando unconfigureUserRegistry modifica o registro do usuário. Para uma configuração de segurança global, o comando reduz o registro do usuário para os valores do registro mínimos. Para a segurança no nível do aplicativo, o comando remove o registro do usuário do domínio de segurança de interesse.
Objeto de destino
Nenhum.
Parâmetros Obrigatórios
- -userRegistryType
- Especifica o tipo de registro do usuário. Especifique LDAPUserRegistry para registros de usuários LDAP. Especifique WIMUserRegistry para os registros do usuário do repositório federado. Especifique CustomUserRegistry para os registros do usuário customizados. Especifique LocalOSUserRegisty para os registros do usuário do sistema operacional local. (Sequência)
Parâmetros Opcionais
- -securityDomainName
- Especifica o nome da configuração da notificação. No entanto, se você não especificar um valor, o padrão será de 600 segundos. (Sequência)
Valor de Retorno
O comando não retorna saída.
Exemplo de uso do modo em lote
- Utilizando a sequência Jython:
AdminTask.unconfigureUserRegistry('-userRegistryType WIMUserRegistry -securityDomainName testDomain')
- Utilizando a lista Jython:
AdminTask.unconfigureUserRegistry(['-userRegistryType', 'WIMUserRegistry', '-securityDomainName', 'testDomain'])
Uso de exemplo do modo interativo
- Utilizando Jython:
AdminTask.unconfigureUserRegistry('-interactive')
configureJAASLoginEntry
O comando configureJAASLoginEntry configura uma entrada de login do Java Authentication and Authorization Service (JAAS) em um domínio de segurança ou na configuração de segurança global. É possível utilizar esse comando para modificar entradas de login existentes do JAAS ou para criar novas entradas de login.
Objeto de destino
Nenhum.
Parâmetros Obrigatórios
- -loginType
- Especifica o tipo de entrada de interesse de login do JAAS. Especifique system como o tipo de login do sistema ou application para o tipo de login do aplicativo. (Sequência)
- -loginEntryAlias
- Especifica um alias que identifica a entrada de login do JAAS na configuração. (Sequência)
Parâmetros Opcionais
- -securityDomainName
- Especifica o nome da configuração da notificação. Se você não especificar um nome de domínio de segurança, o sistema atualiza a configuração de segurança global. (Sequência)
- -loginModules
- Especifica uma lista separada por vírgulas (,) de nomes de classe do módulo de login. Especifique a lista na ordem em que o sistema os chama. (Sequência)
- -authStrategies
- Especifica uma lista separada por vírgulas de estratégias de autenticação que
configura o comportamento de autenticação conforme a autenticação avança pela lista
de módulos de login. É necessário especificar uma estratégia de autenticação para cada
módulo de login. (String)Especifique um ou mais dos seguintes valores em uma lista separada por vírgulas (,):
- OBRIGATÓRIO
Especifica se o módulo LoginModule é necessário para obter êxito. Se a autenticação falhar ou for bem-sucedida, o processo ainda continuará na lista LoginModule para cada região.
- REQUISITO
Especifica se o módulo LoginModule é necessário para obter êxito. Se a autenticação for bem-sucedida, o processo continuará na lista LoginModule na entrada da região. Se a autenticação falhar, o controle retorna imediatamente ao aplicativo. A autenticação não continua na lista LoginModule.
- SUFICIENTE
Especifica se o módulo LoginModule não é necessário para obter êxito. Se a autenticação for bem-sucedida, o controle retorna imediatamente ao aplicativo. A autenticação não continua na lista LoginModule. Se a autenticação falhar, o processo continuará na lista.
- OPCIONAL
Especifica se o módulo LoginModule não é necessário para obter êxito. Se a autenticação falhar ou for bem-sucedida, o processo ainda continuará ao longo da lista LoginModule.
- OBRIGATÓRIO
Valor de Retorno
O comando não retorna saída.
Exemplo de uso do modo em lote
- Utilizando a sequência Jython:
AdminTask.configureJAASLoginEntry('[-loginType application -loginEntryAlias JAASLoginEntry1 -authStrategies " REQUIRED,REQUISITE"]')
- Utilizando a lista Jython:
AdminTask.configureJAASLoginEntry(['-loginType', 'application', '-loginEntryAlias', 'JAASLoginEntry1', '-authStrategies', 'REQUIRED,REQUISITE'])
Uso de exemplo do modo interativo
- Utilizando Jython:
AdminTask.configureJAASLoginEntry('-interactive')
configureLoginModule
O comando configureLoginModule modifica um módulo de login existente ou cria um novo módulo de login em uma entrada de login do JAAS existente na configuração de segurança global ou em um domínio de segurança.
Objeto de destino
Nenhum.
Parâmetros Obrigatórios
- -loginType
- Especifica o tipo de entrada de interesse de login do JAAS. Especifique system como o tipo de login do sistema ou application para o tipo de login do aplicativo. (Sequência)
- -loginEntryAlias
- Especifica um alias que identifica a entrada de login do JAAS na configuração. (Sequência)
- -loginModule
- Specifies the name of the login module. (Sequência)
Parâmetros Opcionais
- -newModule
- Especifica que você deseja que um novo módulo de login tenha o mesmo nome de
classe que um módulo de login configurado anteriormente. (Booleano) Por exemplo, se você emitiu o comando a seguir para configurar um módulo de login para uma dada entrada de login:
wsadmin>AdminTask.configureLoginModule('-loginType application -loginEntryAlias TestLogin -loginModule com.ibm.ws.security.common.auth.module.WSClientLoginModuleImpl')
É possível emitir o comando a seguir para configurar um outro módulo de login com o mesmo nome de classe:
wsadmin>AdminTask.configureLoginModule('-loginType application -loginEntryAlias TestLogin -loginModule com.ibm.ws.security.common.auth.module.WSClientLoginModuleImpl' -newModule true')
A entrada de login agora contém dois módulos de login que usam o mesmo nome de classe.
- -modifyModule
- Especifica que você deseja que diversos módulos de login com o mesmo nome de classe
sejam modificados. (Integer)
Por exemplo, se você emitiu o comando a seguir:
wsadmin>AdminTask.configureLoginModule('-loginType application -loginEntryAlias TestLogin -loginModule com.ibm.ws.security.common.auth.module.WSClientLoginModul eImpl -modifyModule 2 -authStrategy OPTIONAL')
O segundo módulo de login na entrada TestLogin é modificado com o sinalizador OPCIONAL.
- -securityDomainName
- Especifica o nome da configuração de segurança. (Sequência)
- -useLoginModuleProxy
- Specifies that the JAAS loads the login module proxy class. O JAAS delega chamadas para as classes do módulo de login que são definidas no campo Nome da Classe do Módulo. Especifique true para usar o proxy de módulo de login. (Booleano)
- -authStrategy
- Especifica o comportamento de autenticação conforme a autenticação
passa pela lista de módulos de login. (String)Especifique um dos seguintes valores:
- OBRIGATÓRIO
Especifica se o módulo LoginModule é necessário para obter êxito. Se a autenticação falhar ou for bem-sucedida, o processo ainda continuará na lista LoginModule para cada região.
- REQUISITO
Especifica se o módulo LoginModule é necessário para obter êxito. Se a autenticação for bem-sucedida, o processo continuará na lista LoginModule na entrada da região. Se a autenticação falhar, o controle retorna imediatamente ao aplicativo. A autenticação não continua na lista LoginModule.
- SUFICIENTE
Especifica se o módulo LoginModule não é necessário para obter êxito. Se a autenticação for bem-sucedida, o controle retorna imediatamente ao aplicativo. A autenticação não continua na lista LoginModule. Se a autenticação falhar, o processo continuará na lista.
- OPCIONAL
Especifica se o módulo LoginModule não é necessário para obter êxito. Se a autenticação falhar ou for bem-sucedida, o processo ainda continuará ao longo da lista LoginModule.
- OBRIGATÓRIO
- -customProperties
- Especifica uma lista de pares de atributo e valor para armazenar como propriedades customizadas no objeto de registro do usuário. Por exemplo, use o formato: ["attr1=value1","attr2=value2"] (String)
Valor de Retorno
O comando não retorna saída.
Exemplo de uso do modo em lote
- Utilizando a sequência Jython:
AdminTask.configureLoginModule('-loginType application -loginEntryAlias JAASLoginEntry1 -loginModule class1')
- Utilizando a lista Jython:
AdminTask.configureLoginModule(['-loginType', 'application', '-loginEntryAlias', 'JAASLoginEntry1', '-loginModule', 'class1'])
Uso de exemplo do modo interativo
- Utilizando Jython:
AdminTask.configureLoginModule('-interactive')
getJAASLoginEntryInfo
O comando getJAASLoginEntryInfo exibe a configuração para uma entrada de login específica do JAAS.
Objeto de destino
Nenhum.
Parâmetros Obrigatórios
- -loginType
- Especifica o tipo de entrada de interesse de login do JAAS. Especifique system como o tipo de login do sistema ou application para o tipo de login do aplicativo. (String)
- -loginEntryAlias
- Especifica um alias que identifica a entrada de login do JAAS na configuração. (Sequência)
Parâmetros Opcionais
- -securityDomainName
- Especifica o nome da configuração da notificação. No entanto, se você não especificar um valor, o padrão será de 600 segundos. (Sequência)
Valor de Retorno
O comando retorna uma lista de atributos que contém informações de configuração para a entrada de login do JAAS de interesse.
Exemplo de uso do modo em lote
- Utilizando a sequência Jython:
AdminTask.getJAASLoginEntryInfo('-loginType application -loginEntryAlias JAASLoginEntry -securityDomainName testDomain')
- Utilizando a lista Jython:
AdminTask.getJAASLoginEntryInfo(['-loginType', 'application', '-loginEntryAlias', 'JAASLoginEntry', '-securityDomainName', 'testDomain'])
Uso de exemplo do modo interativo
- Utilizando Jython:
AdminTask.getJAASLoginEntryInfo('-interactive')
listJAASLoginEntries
O comando listJAASLoginEntries exibe cada um dos módulos de login definidos do JAAS para o tipo especificado em um domínio de segurança ou na configuração de segurança global.
Objeto de destino
Nenhum.
Parâmetros Obrigatórios
- -loginType
- Especifica o tipo de entrada de interesse de login do JAAS. Especifique system como o tipo de login do sistema ou application para o tipo de login do aplicativo. (Sequência)
Parâmetros Opcionais
- -securityDomainName
- Especifica o nome da configuração da notificação. No entanto, se você não especificar um valor, o padrão será de 600 segundos. (String)
Valor de Retorno
O comando retorna uma matriz de listas de atributos que contém as entradas de login para o tipo de login de interesse.
Exemplo de uso do modo em lote
- Utilizando a sequência Jython:
AdminTask.listJAASLoginEntries('-loginType application -securityDomainName testDomain')
- Utilizando a lista Jython:
AdminTask.listJAASLoginEntries(['-loginType', 'application','-securityDomainName', 'testDomain'])
Uso de exemplo do modo interativo
- Utilizando Jython:
AdminTask.listJAASLoginEntries('-interactive')
listLoginModules
O comando listLoginModules exibe os nomes de classe e as opções associadas para um módulo de login específico do JASS em um domínio de segurança ou na configuração de segurança global.
Objeto de destino
Nenhum.
Parâmetros Obrigatórios
- -loginType
- Especifica o tipo de entrada de interesse de login do JAAS. Especifique system como o tipo de login do sistema ou application para o tipo de login do aplicativo. (String)
- -loginEntryAlias
- Especifica um alias que identifica a entrada de login do JAAS na configuração. (Sequência)
Parâmetros Opcionais
- -securityDomainName
- Especifica o nome da configuração de segurança. No entanto, se você não especificar um valor, o padrão será de 600 segundos. (Sequência)
Valor de Retorno
O comando retorna uma matriz que contém os módulos de login em uma entrada de login específica.
Exemplo de uso do modo em lote
- Utilizando a sequência Jython:
AdminTask.listLoginModules('-loginType system -loginEntryAlias JAASLoginEntry')
- Utilizando a lista Jython:
AdminTask.listLoginModules(['-loginType', 'system', '-loginEntryAlias', 'JAASLoginEntry'])
Uso de exemplo do modo interativo
- Utilizando Jython:
AdminTask.listLoginModules('-interactive')
unconfigureJAASLoginEntry
O comando unconfigureJAASLoginEntry remove uma entrada de login do JAAS da configuração de segurança global ou de um domínio de segurança. Não é possível remover todas as entradas de login. O comando retornará um erro se ele não puder remover a entrada de login de interesse.
Objeto de destino
Nenhum.
Parâmetros Obrigatórios
- -loginType
- Especifica o tipo de entrada de interesse de login do JAAS. Especifique system como o tipo de login do sistema ou application para o tipo de login do aplicativo. (String)
- -loginEntryAlias
- Especifica um alias que identifica a entrada de login do JAAS na configuração. (Sequência)
Parâmetros Opcionais
- -securityDomainName
- Especifica o nome da configuração de segurança. No entanto, se você não especificar um valor, o padrão será de 600 segundos. (String)
Valor de Retorno
O comando não retorna saída.
Exemplo de uso do modo em lote
- Utilizando a sequência Jython:
AdminTask.unconfigureJAASLoginEntry('-loginType application -loginEntryAlias myLoginEntry')
- Utilizando a lista Jython:
AdminTask.unconfigureJAASLoginEntry(['-loginType', 'application', '-loginEntryAlias', 'myLoginEntry'])
Uso de exemplo do modo interativo
- Utilizando Jython:
AdminTask.unconfigureJAASLoginEntry('-interactive')
unconfigureLoginModule
O comando unconfigureLoginModule remove uma classe de módulo de login de uma entrada de módulo de login.
Objeto de destino
Nenhum.
Parâmetros Obrigatórios
- -loginType
- Especifica o tipo de entrada de interesse de login do JAAS. Especifique system como o tipo de login do sistema ou application para o tipo de login do aplicativo. (Sequência)
- -loginEntryAlias
- Especifica um alias que identifica a entrada de login do JAAS na configuração. (Sequência)
- -loginModule
- Especifica o nome da classe do módulo de login para remover da configuração. (Sequência)
Parâmetros Opcionais
- -securityDomainName
- Especifica o nome da configuração de segurança. No entanto, se você não especificar um valor, o padrão será de 600 segundos. (String)
Valor de Retorno
O comando não retorna saída.
Exemplo de uso do modo em lote
- Utilizando a sequência Jython:
AdminTask.unconfigureLoginModule('-loginType system -loginEntryAlias systemLoginEntry -loginModule moduleClass')
- Utilizando a lista Jython:
AdminTask.unconfigureLoginModule(['-loginType', 'system', '-loginEntryAlias', 'systemLoginEntry', '-loginModule', 'moduleClass'])
Uso de exemplo do modo interativo
- Utilizando Jython:
AdminTask.unconfigureLoginModule('-interactive')
createAuthDataEntry
O comando createAuthDataEntry cria uma entrada de dados de autenticação para um conector J2EE Connector architecture (J2C) na segurança global ou na configuração de domínio de segurança.
Por padrão, ao configurar entradas de dados de autenticação na configuração em segurança global, o nome do nó é incluído no nome da entrada. Para parar o nome do nó que está sendo incluído, a propriedade de segurança com.ibm.websphere.security.JAASAuthData.removeNodeNameGlobal pode ser configurada como true usando a tarefa setAdminActiveSecuritySettings.
Objeto de destino
Nenhum.
Parâmetros Obrigatórios
- -alias
- Especifica o nome que identifica exclusivamente a entrada de dados de autenticação. (String)
- -user
- Especifica o ID do usuário de dados de autenticação J2C. (String)
- -password
- Especifica a senha a ser usada para o enterprise information system (EIS) de destino. (Sequência)
Parâmetros Opcionais
- -securityDomainName
- Especifica o nome da configuração de domínio de segurança. O servidor de aplicativos usará a configuração de segurança global se você não especificar um valor para o parâmetro -securityDomainName. (String)
- -description
- Especifica uma descrição da entrada de dados de autenticação. (Sequência)
Valor de Retorno
O comando retorna o nome do objeto do novo objeto de entrada de dados de autenticação.
Exemplo de uso do modo em lote
- Utilizando a sequência Jython:
AdminTask.createAuthDataEntry('-alias dataEntry1 -user userID -password userIDpw')
- Utilizando a lista Jython:
AdminTask.createAuthDataEntry(['-alias', 'dataEntry1', '-user', 'userID', '-password', 'userIDpw'])
Uso de exemplo do modo interativo
- Utilizando Jython:
AdminTask.createAuthDataEntry('-interactive')
deleteAuthDataEntry
O comando deleteAuthDataEntry remove uma entrada de dados de autenticação para um conector J2C na segurança global ou na configuração de domínio de segurança.
Objeto de destino
Nenhum.
Parâmetros Obrigatórios
- -alias
- Especifica o nome que identifica exclusivamente a entrada de dados de autenticação. (Sequência)
Parâmetros Opcionais
- -securityDomainName
- Especifica o nome da configuração de domínio de segurança. O servidor de aplicativos usará a configuração de segurança global se você não especificar um valor para o parâmetro -securityDomainName. (Sequência)
Valor de Retorno
O comando não retorna saída.
Exemplo de uso do modo em lote
- Utilizando a sequência Jython:
AdminTask.deleteAuthDataEntry('-alias dataEntry1')
- Utilizando a lista Jython:
AdminTask.deleteAuthDataEntry(['-alias', 'dataEntry1'])
Uso de exemplo do modo interativo
- Utilizando Jython:
AdminTask.deleteAuthDataEntry('-interactive')
getAuthDataEntry
O comando getAuthDataEntry exibe informações sobre uma entrada de dados de autenticação para o conector J2C na configuração de segurança global ou para um domínio de segurança específico.
Objeto de destino
Nenhum.
Parâmetros Obrigatórios
- -alias
- Especifica o nome que identifica exclusivamente a entrada de dados de autenticação. (Sequência)
Parâmetros Opcionais
- -securityDomainName
- Especifica o nome da configuração de segurança. No entanto, se você não especificar um valor, o padrão será de 600 segundos. (Sequência)
Valor de Retorno
O comando retorna uma lista de atributos que contém os atributos e valores da entrada de dados de autenticação.
Exemplo de uso do modo em lote
- Utilizando a sequência Jython:
AdminTask.getAuthDataEntry('-alias authDataEntry1 -securityDomainName testDomain')
- Utilizando a lista Jython:
AdminTask.getAuthDataEntry(['-alias', 'authDataEntry1', '-securityDomainName', 'testDomain'])
Uso de exemplo do modo interativo
- Utilizando Jython:
AdminTask.getAuthDataEntry('-interactive')
listAuthDataEntries
O comando listAuthDataEntries exibe cada entrada de dados de autenticação na configuração de segurança global ou em um domínio de segurança.
Objeto de destino
Nenhum.
Parâmetros Opcionais
- -securityDomainName
- Especifica o nome da configuração de segurança. No entanto, se você não especificar um valor, o padrão será de 600 segundos. (Sequência)
Valor de Retorno
O comando retorna uma matriz de listas de atributos para cada entrada de dados de autenticação.
Exemplo de uso do modo em lote
- Utilizando a sequência Jython:
AdminTask.listAuthDataEntries('-securityDomainName testDomain')
- Utilizando a lista Jython:
AdminTask.listAuthDataEntries(['-securityDomainName', 'testDomain'])
Uso de exemplo do modo interativo
- Utilizando Jython:
AdminTask.listAuthDataEntries('-interactive')
modifyAuthDataEntry
O comando modifyAuthDataEntry modifica uma entrada de dados de autenticação para um conector J2C na segurança global ou na configuração de domínio de segurança.
Objeto de destino
Nenhuma.
Parâmetros Necessários
- -alias
- Especifica o nome que identifica exclusivamente a entrada de dados de autenticação. (String)
Parâmetros Opcionais
- -securityDomainName
- Especifica o nome da configuração de segurança. O comando usará a configuração de segurança global se você não especificar um valor para o parâmetro -securityDomainName. (String)
- -user
- Especifica o ID do usuário de dados de autenticação J2C. (String)
- -password
- Especifica a senha ser utilizada para o EIS (Enterprise Information System) de destino. (String)
- -description
- Especifica uma descrição para a entrada de dados de autenticação. (String)
Valor de Retorno
O comando não retorna saída.
Exemplo de uso do modo em lote
- Utilizando a cadeia Jython:
AdminTask.modifyAuthDataEntry('-alias dataEntry1 -user userID1 -password newPassword')
- Utilizando a lista Jython:
AdminTask.modifyAuthDataEntry(['-alias', 'dataEntry1', '-user', 'userID1', '-password', 'newPassword'])
Exemplo de uso do modo interativo
- Utilizando Jython:
AdminTask.modifyAuthDataEntry('-interactive')
clearAuthCache
O comando clearAuthCache limpa o cache de autenticação de segurança inteiro do domínio de segurança associado.
Objeto de destino
Nenhum.
Parâmetros Opcionais
- -securityDomainId
- Especifica o identificador exclusivo para o domínio de segurança. Se nenhum ID do domínio de segurança é especificado, o cache de autenticação do domínio administrativo é limpo. (Sequência)
Valor de Retorno
O comando não retorna saída.
Exemplo de uso do modo em lote
- Utilizando a sequência Jython:
AdminTask.clearAuthCache('-securityDomainId descurity_domain_id')
- Utilizando a lista Jython:
AdminTask.clearAuthCache(['-securityDomainId', 'security_domain_id', '-user', 'userID1', '-password', 'newpassword'])
Uso de exemplo do modo interativo
- Utilizando Jython:
AdminTask.clearAuthCache('-interactive')
purgeUserFromAuthCache
O comando purgeUserFromAuthCache remove um usuário do cache de autenticação de segurança associado a um domínio de segurança
Objeto de destino
Nenhum.
Parâmetros Obrigatórios
- -user
- Especifica o ID do usuário associado a uma entrada de dados em cache de autenticação (Sequência)
Parâmetros Opcionais
- -securityDomainID
- Especifica o identificador exclusivo do domínio de segurança. Se nenhum ID do domínio de segurança for especificado, o cache de autenticação do domínio administrativo será limpo. (Sequência)
Valor de Retorno
O comando não retorna saída.
Exemplo de uso do modo em lote
- Utilizando a sequência Jython:
AdminTask.purgeUserFromAuthCache('-user userID1 -securityDomainId security_domain_id')
- Utilizando a lista Jython:
AdminTask.purgeUserFromAuthCache(['-user' 'userID1 ', 'securityDomainId', 'security_domain_id1', '-user', 'userID2', '-password', 'newPassword'])
Uso de exemplo do modo interativo
- Utilizando Jython:
AdminTask.purgeUserFromAuthCache('-interactive')
configureCSIInbound
O comando configureCSIInbound configura autenticação de entrada CSIv2 em um domínio de segurança ou na configuração de segurança global. Ao configurar a autenticação de entrada CSI em um domínio de segurança pela primeira vez, os objetos CSI são copiados da segurança global de forma que, qualquer alteração nessa configuração é aplicada.
Objeto de destino
Nenhum.
Parâmetros Opcionais
- -securityDomainName
- Especifica o nome da configuração de segurança. Se nenhum for fornecido, a tarefa trabalhará na configuração de registro do usuário de segurança global. (String)
- -messageLevelAuth
- Especifica se os clientes que se conectam a esse servidor devem especificar um ID do usuário e senha. Especifique Never para desativar o requisito de ID do usuário e senha. Especifique Supported para aceitar um ID do usuário e senha. Especifique Obrigatório para exigir um ID de usuário e uma senha. (Sequência)
- -supportedAuthMechList
- Especifica o mecanismo de autenticação a ser utilizado. Especifique KRB5 para a autenticação Kerberos, LTPA para a autenticação Lightweight Third-Party Authentication, BasicAuth para a autenticação BasicAuth e customizado para usar sua própria implementação de token de autenticação. É possível especificar mais de uma opção em uma lista separada por espaços. (String)
- -clientCertAuth
- Especifica se um cliente que se conecta ao servidor deve utilizar um certificado SSL. Especifique Never para permitir que clientes se conectem sem os certificados SSL. Especifique Supported para permitir que clientes se conectem com e sem certificados SSL. Especifique Obrigatório para exigir que os clientes utilizam o certificado SSL. (Sequência)
- -transportLayer
- Especifica o nível de suporte da camada de transporte. Especifique Nunca para desativar o suporte da camada de transporte. Especifique Suportado para ativar o suporte da camada de transporte. Especifique Obrigatório para exigir suporte da camada de transporte. (String)
- -sslConfiguration
- Especifica o alias de configuração SSL a ser utilizado para transporte de entrada. (Sequência)
- -enableIdentityAssertion
- Especifica se a asserção de identidade deve ser ativada. Durante o uso do método de autenticação de asserção de identidade, o token de segurança gerado é um elemento <wsse:UsernameToken> que contém um elemento <wsse:Username>. Especifique true para o parâmetro -enableIdentityAssertion para ativar a asserção de identidade. (Boolean)
- -trustedIdentities
- Especifica uma lista de identidades de servidor confiável separada por barras verticais (|). Para especificar um valor nulo, configure o valor do parâmetro -trustedIdentities como uma cadeia vazia (""). (String)
- -statefulSession
- Especifica se deve ativar uma sessão com informações de estado. Especifique true para ativar uma sessão com informações de estado. (Booleano)
- -enableAttributePropagation
- Especifica se deve ativar a propagação do atributo de segurança. A propagação de atributo de segurança permite que o servidor de aplicativos transporte as informações sobre o conteúdo de Subject autenticado e de contexto de segurança de um servidor para outro na sua configuração. Especifique true para ativar a propagação do atributo de segurança. (Booleano)
Valor de Retorno
O comando não retorna saída.
Exemplo de uso do modo em lote
- Utilizando a sequência Jython:
AdminTask.configureCSIInbound('[-securityDomainName testDomain -messageLevelAuth Required -supportedAuthMechList "KRB5 LTPA"]')
- Utilizando a lista Jython:
AdminTask.configureCSIInbound(['-securityDomainName', 'testDomain', '-messageLevelAuth', 'Required', '-supportedAuthMechList', 'KRB5 LTPA'])
Uso de exemplo do modo interativo
- Utilizando Jython:
AdminTask.configureCSIInbound('-interactive')
configureCSIOutbound
O comando configureCSIOutbound configura a autenticação de saída CSIv2 em um domínio de segurança ou na configuração de segurança global. Quando configurar a Saída do CSI em um domínio de segurança pela primeira vez, o servidor de aplicativos copia os objetos do CSI a partir da segurança global. Em seguida, o servidor de aplicativos aplica as alterações nessa configuração a partir do comando.
Objeto de destino
Nenhum.
Parâmetros Opcionais
- -securityDomainName
- Especifica o nome da configuração de segurança. (Sequência)
- -enableAttributePropagation
- Especifica se deve ativar a propagação do atributo de segurança. A propagação de atributo de segurança permite que o servidor de aplicativos transporte as informações sobre o conteúdo de Subject autenticado e de contexto de segurança de um servidor para outro na sua configuração. Especifique true para ativar a propagação do atributo de segurança. (Booleano)
- -enableIdentityAssertion
- Especifica se a asserção de identidade deve ser ativada. Durante o uso do método de autenticação de asserção de identidade, o token de segurança gerado é um elemento <wsse:UsernameToken> que contém um elemento <wsse:Username>. Especifique true para o parâmetro -enableIdentityAssertion para ativar a asserção de identidade. (Boolean)
- -useServerIdentity
- Especifica se a identidade do servidor deve ser usada para estabelecer confiança com o servidor de destino. Especifique true para usar a identidade do servidor. (Booleano)
- -trustedId
- Especifica a identidade confiada que o servidor de aplicativos utiliza para estabelecer confiança com o servidor de destino. (Sequência)
- -trustedIdentityPassword
- Especifica a senha da identidade do servidor de confiança. (Sequência)
- -messageLevelAuth
- Especifica se os clientes que se conectam a esse servidor devem especificar um ID do usuário e senha. Especifique includeNever para desativar o requisito de ID do usuário e senha. Especifique Supported para aceitar um ID do usuário e senha. Especifique Obrigatório para exigir um ID de usuário e uma senha. (String)
- -supportedAuthMechList
- Especifica o mecanismo de autenticação a ser utilizado. Especifique KRB5 para a autenticação Kerberos, LTPA para a autenticação Lightweight Third-Party Authentication, BasicAuth para a autenticação BasicAuth e customizado para usar sua própria implementação de token de autenticação. É possível especificar mais de uma opção em uma lista separada por espaços. (Sequência)
- -clientCertAuth
- Especifica se um cliente que se conecta ao servidor deve utilizar um certificado SSL. Especifique Never para permitir que clientes se conectem sem os certificados SSL. Especifique Supported para permitir que clientes se conectem com e sem certificados SSL. Especifique Obrigatório para exigir que os clientes utilizam o certificado SSL. (Sequência)
- -transportLayer
- Especifica o nível de suporte da camada de transporte. Especifique Nunca para desativar o suporte da camada de transporte. Especifique Suportado para ativar o suporte da camada de transporte. Especifique Obrigatório para exigir suporte da camada de transporte. (Sequência)
- -sslConfiguration
- Especifica o alias de configuração SSL a ser utilizado para transporte de entrada. (Sequência)
- -statefulSession
- Especifica se deve ativar uma sessão com informações de estado. Especifique true para ativar uma sessão com informações de estado. (Booleano)
- -enableOutboundMapping
- Especifica se o mapeamento de identidade de saída customizado deve ser ativado. Especifique true para ativar o mapeamento de identidade de saída customizado. (Booleano)
- -trustedTargetRealms
- Especifica uma lista de regiões de destino para confiança. Separe cada nome de região com uma barra vertical (|). (Sequência)
Valor de Retorno
O comando não retorna saída.
Exemplo de uso do modo em lote
- Utilizando a sequência Jython:
AdminTask.configureCSIOutbound('-securityDomainName testDomain -useServerIdentity true -messageAuthLevel Supported')
- Utilizando a lista Jython:
AdminTask.configureCSIOutbound(['-securityDomainName', 'testDomain', '-useServerIdentity', 'true', '-messageAuthLevel', 'Supported'])
Uso de exemplo do modo interativo
- Utilizando Jython:
AdminTask.configureCSIOutbound('-interactive')
getCSIInboundInfo
O comando getCSIInboundInfo exibe informações sobre as configurações de entrada do Commom Secure Interoperability (CSI) para a configuração de segurança global ou para um domínio de segurança.
Objeto de destino
Nenhum.
Parâmetros Opcionais
- -securityDomainName
- Especifica o nome da configuração da notificação. No entanto, se você não especificar um valor, o padrão será de 600 segundos. (String)
- -displayModel
- Especifica o formato de saída das informações de configuração Especifique true para retornar uma lista de atributos do modelo. Especifique false para exibir um atributo do valor usado para criar o objeto. (Booleano)
Valor de Retorno
O comando retorna uma lista de atributos que contém os atributos e valores do objeto de entrada do CSI.
Exemplo de uso do modo em lote
- Utilizando a cadeia Jython:
AdminTask.getCSIInboundInfo('-securityDomainName testDomain')
- Utilizando a lista Jython:
AdminTask.getCSIInboundInfo(['-securityDomainName', 'testDomain'])
Exemplo de uso do modo interativo
- Utilizando Jython:
AdminTask.getCSIInboundInfo('-interactive')
getCSIOutboundInfo
O comando getCSIOutboundInfo exibe informações sobre as configurações de saída do CSI para a configuração de segurança global ou para um domínio de segurança.
Objeto de Destino
Nenhuma.
Parâmetros Opcionais
- -securityDomainName
- Especifica o nome da configuração de segurança. No entanto, se você não especificar um valor, o padrão será de 600 segundos. (String)
- -displayModel
- Especifica o formato de saída das informações de configuração Especifique true para retornar uma lista de atributos do modelo. Especifique false para exibir um atributo do valor usado para criar o objeto. (Booleano)
Valor de Retorno
O comando retorna uma lista de atributos que contém os atributos e valores da configuração de saída do CSI.
Exemplo de uso do modo em lote
- Utilizando a sequência Jython:
AdminTask.getCSIOutboundInfo('-securityDomainName testDomain')
- Utilizando a lista Jython:
AdminTask.getCSIOutboundInfo(['-securityDomainName', 'testDomain'])
Uso de exemplo do modo interativo
- Utilizando Jython:
AdminTask.getCSIOutboundInfo('-interactive')
unconfigureCSIInbound
O comando unconfigureCSIInbound remove as informações de entrada do CSI de um domínio de segurança.
Objeto de destino
Nenhum.
Parâmetros Obrigatórios
- -securityDomainName
- Especifica o nome da configuração de segurança. (Sequência)
Valor de Retorno
O comando não retorna saída.
Exemplo de uso do modo em lote
- Utilizando a sequência Jython:
AdminTask.unconfigureCSIInbound('-securityDomainName testDomain')
- Utilizando a lista Jython:
AdminTask.unconfigureCSIInbound(['securityDomainName', 'testDomain'])
Uso de exemplo do modo interativo
- Utilizando Jython:
AdminTask.unconfigureCSIInbound('-interactive')
unconfigureCSIOutbound
O comando unconfigureCSIOutbound remove as informações de saída do CSI de um domínio de segurança.
Objeto de destino
Nenhum.
Parâmetros Obrigatórios
- -securityDomainName
- Especifica o nome da configuração de segurança. (Sequência)
Valor de Retorno
O comando não retorna saída.
Exemplo de uso do modo em lote
- Utilizando a sequência Jython:
AdminTask.unconfigureCSIOutbound('-securityDomainName testDomain')
- Utilizando a lista Jython:
AdminTask.unconfigureCSIOutbound(['-securityDomainName', 'testDomain'])
Uso de exemplo do modo interativo
- Utilizando Jython:
AdminTask.unconfigureCSIOutbound('-interactive')
configureInterceptor
O comando configureInterceptor modifica um interceptor existente ou cria um interceptor se um não existir.
Objeto de destino
Nenhum.
Parâmetros Obrigatórios
- -interceptor
- Especifica o nome da classe do interceptador da associação de confiança. (Sequência)
Parâmetros Opcionais
- -securityDomainName
- Especifica o nome do domínio de segurança. Se você não especificar um domínio de segurança, o comando designará a configuração de segurança global. (Sequência)
- -customProperties
- Especifica uma lista de pares de atributo e valor para armazenar como propriedades customizadas no objeto de registro do usuário. Por exemplo, use o formato: "attr1=value1","attr2=value2" (String)
Valor de Retorno
O comando não retorna uma saída.
Exemplo de uso do modo em lote
- Utilizando a sequência Jython:
AdminTask.configureInterceptor('-interceptor com.ibm.ws.security.web.TAMTrustAssociationInterceptorPlus -securityDomainName testDomain')
- Utilizando a lista Jython:
AdminTask.configureInterceptor(['-interceptor', 'com.ibm.ws.security.web.TAMTrustAssociationInterceptorPlus', '-securityDomainName', 'testDomain'])
Exemplo de uso do modo interativo
- Utilizando Jython:
AdminTask.configureInterceptor('-interactive')
configureTrustAssociation
O comando configureTrustAssociation ativa ou desativa a associação de confiança. Se o domínio de segurança não possuir uma associação de confiança definida, o servidor de aplicativos copia cada associação de confiança e seus interceptores a partir da configuração de segurança global.
Objeto de destino
Nenhuma.
Parâmetros Opcionais
- -securityDomainName
- Especifica o nome da configuração de segurança. (String)
- -enable
- Especifica se a associação de confiança deve ser ativada para atuar como um servidor proxy reverso. (Booleano)
Valor de Retorno
O comando não retorna saída.
Exemplo de uso do modo em lote
- Utilizando a sequência Jython:
AdminTask.configureTrustAssociation('-securityDomainName testDomain -enable true')
- Utilizando a lista Jython:
AdminTask.configureTrustAssociation(['-securityDomainName', 'testDomain', '-enable', 'true'])
Exemplo de uso do modo interativo
- Utilizando Jython:
AdminTask.configureTrustAssociation('-interactive')
getTrustAssociationInfo
O comando getTrustAssociationInfo exibe as informações de configuração para a associação de confiança.
Objeto de Destino
Nenhum.
Parâmetros Opcionais
- -securityDomainName
- Especifica o nome da configuração de segurança. No entanto, se você não especificar um valor, o padrão será de 600 segundos. (String)
Valor de Retorno
O comando retorna uma lista de atributos que contém os atributos e valores para a associação de confiança.
Exemplo de uso do modo em lote
- Utilizando a cadeia Jython:
AdminTask.getTrustAssociationInfo('-securityDomainName testDomain')
- Utilizando a lista Jython:
AdminTask.getTrustAssociationInfo(['-securityDomainName', 'testDomain'])
Exemplo de uso do modo interativo
- Utilizando Jython:
AdminTask.getTrustAssociationInfo('-interactive')
listInterceptors
O comando listInterceptors exibe os interceptores de associação de confiança que são configurados na segurança global ou na configuração de domínio de segurança.
Objeto de destino
Nenhum.
Parâmetros Opcionais
- -securityDomainName
- Especifica o nome da configuração de segurança. No entanto, se você não especificar um valor, o padrão será de 600 segundos. (Sequência)
Valor de Retorno
O comando retorna uma lista de matrizes de cada interceptor e as propriedades customizadas associadas.
Exemplo de uso do modo em lote
- Utilizando a sequência Jython:
AdminTask.listInterceptors('-securityDomainName testDomain')
- Utilizando a lista Jython:
AdminTask.listInterceptors(['securityDomainName', 'testDomain'])
Uso de exemplo do modo interativo
- Utilizando Jython:
AdminTask.listInterceptors('-interactive')
unconfigureInterceptor
O comando unconfigureInterceptor remove um interceptor de associação de confiança da configuração de segurança global ou de um domínio de segurança.
Objeto de destino
Nenhum.
Parâmetros Obrigatórios
- -interceptor
- Especifica o nome da classe do interceptador da associação de confiança. (Sequência)
Parâmetros Opcionais
- -securityDomainName
- Especifica o nome da configuração de segurança. No entanto, se você não especificar um valor, o padrão será de 600 segundos. (Sequência)
Valor de Retorno
O comando não retorna saída.
Exemplo de uso do modo em lote
- Utilizando a sequência Jython:
AdminTask.unconfigureInterceptor('-interceptor com.ibm.ws.security.web.TAMTrustAssociationInterceptorPlus -securityDomainName testDomain')
- Utilizando a lista Jython:
AdminTask.unconfigureInterceptor(['-interceptor', 'com.ibm.ws.security.web.TAMTrustAssociationInterceptorPlus', '-securityDomainName', 'testDomain'])
Uso de exemplo do modo interativo
- Utilizando Jython:
AdminTask.unconfigureInterceptor('-interactive')
unconfigureTrustAssociation
O comando unconfigureTrustAssociation remove um objeto de associação de confiança de um domínio de segurança.
Objeto de destino
Nenhum.
Parâmetros Obrigatórios
- -securityDomainName
- Especifica o nome da configuração de segurança. (Sequência)
Valor de Retorno
O comando não retorna saída.
Exemplo de uso do modo em lote
- Utilizando a sequência Jython:
AdminTask.unconfigureTrustAssociation('-securityDomainName testDomain')
- Utilizando a lista Jython:
AdminTask.unconfigureTrustAssociation(['-securityDomainName', 'testDomain'])
Uso de exemplo do modo interativo
- Utilizando Jython:
AdminTask.unconfigureTrustAssociation('
applyWizardSettings
O comando applyWizardSettings pode ser usado para automatizar a configuração de segurança global.
Objeto de destino
Nenhum.
Parâmetros Opcionais
- -secureApps
- Especifica para proteger os aplicativos.
- -secureLocalResources
- Especifica para proteger recursos locais, como conjuntos de dados e comandos MVS.
- -userRegistryType
- Especifica se o usuário é um usuário, um grupo ou um membro de grupo.
- -ldapServerType
- Especifica o tipo de servidor LDAP que está sendo utilizado. O valor-padrão é IDS51.
- Especifique um dos seguintes valores válidos:
- IBM_DIRECTORY_SERVER
- IPLANET
- NETSCAPE
- NDS
- DOMINO502
- SECUREWAY
- ACTIVE_DIRECTORY
- CUSTOMIZADO
- -ldapHostName
- Especifica o nome do host LDAP.
- -ldapPort
- Especifica o nome da porta LDAP.
- -ldapBaseDN
- Especifica o atributo de membro dinâmico de base LDAP.
- -ldapBindDN
- Atualiza dinamicamente as informações de ligação LDAP.
- -ldapBindPassword
- Atualiza dinamicamente as informações de senha de ligação LDAP.
- -adminName
- Refere ao nome de uma conta de administrador na máquina de destino remota.
Valor de Retorno
O comando não retorna saída.
Exemplo de uso do modo em lote
- Utilizando a sequência Jython:
AdminTask.applyWizardSettings('[-secureApps true -secureLocalResources false -userRegistryType LDAPUserRegistry -ldapServerType IBM_DIRECTORY_SERVER -ldapHostName '+ldapServer+' -ldapPort 389 -ldapBaseDN o=ibm,c=us -ldapBindDN cn=root -ldapBindPassword a1x4meok -adminName '+adminUsername+' ]'))
configureAuthzConfig
O comando configureAuthzConfig configura um provedor de autorização Java Authorization Contract for Containers (JACC) externo em um domínio de segurança ou em uma configuração de segurança global.
Objeto de destino
Nenhum.
Parâmetros Opcionais
- -securityDomainName
- Especifica o nome da configuração de segurança. (Sequência)
- -useJACCProvider
- Especifica se você deve usar um provedor JACC. Especifique true para usar um provedor JACC. (Booleano)
- -name
- Especifica o nome do provedor JAAC a ser utilizado. (String)
- -description
- Especifica uma descrição do provedor JACC. (String)
- -j2eePolicyImplClassName
- Especifica o nome de uma classe de implementação que representa a propriedade javax.security.jacc.policy.provider de acordo com a especificação. (Sequência)
- -policyConfigurationFactoryImplClassName
- Especifica o nome da classe de uma classe de implementação que representa a propriedade javax.security.jacc.PolicyConfigurationFactory.provider. (Sequência)
- -roleConfigurationFactoryImplClassName
- Especifica o nome de uma classe de implementação que implementa a interface com.ibm.wsspi.security.authorization.RoleConfigurationFactory. (Sequência)
- -requiresEJBArgumentsPolicyContextHandler
- Especifica se provedores de política requerem que o manipulador de contexto de política de argumentos Enterprise JavaBeans tome decisões sobre acesso. Especifique true para ativar essa opção. (Booleano)
- -initializeJACCProviderClassName
- Especifica o nome da classe de uma classe de implementação que implementa a interface com.ibm.wsspi.security.authorization.IntializeJACCProvider. (String)
- -supportsDynamicModuleUpdates
- Especifica se o provedor suporta alterações dinâmicas para módulos da Web. Especifique true para ativar essa opção. (Booleano)
- -customProperties
- Especifica uma lista de pares de atributo e valor para armazenar como propriedades customizadas no objeto de registro do usuário. Por exemplo, use o formato: "attr1=value1","attr2=value2" (String)
Valor de Retorno
O comando não retorna saída.
Exemplo de uso do modo em lote
- Utilizando a sequência Jython:
AdminTask.configureAuthzConfig('[-securityDomainName testDomain -useJACCProvider true -name testProvider -description "JACC provider for testing"]')
- Utilizando a lista Jython:
AdminTask.configureAuthzConfig(['-securityDomainName', 'testDomain', '-useJACCProvider', 'true', '-name', 'testProvider', '-description', 'JACC provider for testing'])
Uso de exemplo do modo interativo
- Utilizando Jython:
AdminTask.configureAuthzConfig('-interactive')
configureSingleSignon
O comando configureSingleSignon configura um objeto de conexão única na segurança global.
Objeto de destino
Nenhum.
Parâmetros Opcionais
- -enable
- Specifies whether to enable single sign-on. Especifique true para ativar a conexão única ou false para desativar a conexão única. (Booleano)
- -requiresSSL
- Especifica se pedidos de conexão única são enviados por HTTPS. Especifique true para ativar essa opção. (Booleano)
- -domainName
- Especifica o nome de domínio que contém um conjunto de hosts para os quais a conexão única se aplica. (Sequência)
- -interoperable
- Especifica as opções de interoperabilidade. Specify true to send an interoperable cookie to the browser to support back-level servers. Specify false disable the sending of interoperable cookies. (Booleano)
- -attributePropagation
- Especifica se a propagação de atributo de segurança de entrada deve ser ativada. Especifica verdade para ativar propagação de atributo de segurança de entrada da Web. Especifique false para usar um token de conexão única para efetuar login e recriar o Subject a partir do registro do usuário. (Booleano)
Valor de Retorno
O comando não retorna saída.
Exemplo de uso do modo em lote
- Utilizando a sequência Jython:
AdminTask.configureSingleSignon('-enable true -domainName mycompany.com')
- Utilizando a lista Jython:
AdminTask.configureSingleSignon(['-enable', 'true', '-domainName', 'mycompany.com'])
Uso de exemplo do modo interativo
- Utilizando Jython:
AdminTask.configureSingleSignon('-interactive')
getActiveSecuritySettings
O comando getActiveSecuritySettings exibe as configurações de segurança ativas para a segurança global ou para um domínio de segurança específico.
Objeto de destino
Nenhum.
Parâmetros Opcionais
- -securityDomainName
- Especifica o nome da configuração de domínio de segurança. No entanto, se você não especificar um valor, o padrão será de 600 segundos. (String)
Valor de Retorno
- cacheTimeout
- issuePermissionWarning
- activeAuthMechanism
- enforceJava2Security
- appSecurityEnabled
- enableGlobalSecurity (global security only)
- adminPreferredAuthMech (global security only)
- activeAuthMechanism (global security only)
- activeUserRegistry
- enforceFineGrainedJCASecurity
- dynUpdateSSLConfig (global security only)
- useDomainQualifiedUserNames
- customProperties
Exemplo de uso do modo em lote
- Utilizando a sequência Jython:
AdminTask.getActiveSecuritySettings('-securityDomainName testDomain')
- Utilizando a lista Jython:
AdminTask.getActiveSecuritySettings(['-securityDomainName', 'testDomain'])
Uso de exemplo do modo interativo
- Utilizando Jython:
AdminTask.getActiveSecuritySettings('-interactive')
getAuthzConfigInfo
O comando getAuthzConfigInfo exibe informações sobre um provedor de autorização JACC em um domínio de segurança ou na configuração de segurança global.
Objeto de destino
Nenhum.
Parâmetros Opcionais
- -securityDomainName
- Especifica o nome da configuração de domínio de segurança. No entanto, se você não especificar um valor, o padrão será de 600 segundos. (Sequência)
Valor de Retorno
O comando retorna uma lista de atributos que contém os atributos e valores que estão associados ao provedor de autorização JACC.
Exemplo de uso do modo em lote
- Utilizando a sequência Jython:
AdminTask.getAuthzConfigInfo('-securityDomainName testDomain')
- Utilizando a lista Jython:
AdminTask.getAuthzConfigInfo(['-securityDomainName', 'testDomain'])
Uso de exemplo do modo interativo
- Utilizando Jython:
AdminTask.getAuthzConfigInfo('-interactive')
getSingleSignon
O comando getSingleSignon exibe as informações de configuração sobre o objeto de conexão única conforme definido na configuração de segurança global.
Objeto de destino
Nenhum.
Parâmetros Opcionais
Nenhum.Valor de Retorno
O comando retorna uma lista de atributos que contém os atributos e valores da configuração de conexão única.
Exemplo de uso do modo em lote
- Utilizando Jython:
AdminTask.getSingleSignon()
Exemplo de uso do modo interativo
- Utilizando Jython:
AdminTask.getSingleSignon('-interactive')
![[z/OS]](../images/ngzos.gif)
isSAFVersionValidForIdentityMapping
O comando isSAFVersionValidForIdentityMapping retorna um booleano indicando se o produto de segurança z/OS suporta mapeamento de identidade SAF. O comando retorna falso nas plataformas distribuídas. O servidor ao qual o cliente wsadmin está conectado deve estar ativo quando emitir esse comando.
Objeto de destino
Nenhum.
Parâmetros Opcionais
Nenhum.Valor de Retorno
O comando retorna um booleano indicando se o produto de segurança z/OS suporta mapeamento de identidade SAF. O comando retorna falso em todas as plataformas diferentes de z/OS.
Exemplo de uso
AdminTask.isSAFVersionValidForIdentityMapping()
setAdminActiveSecuritySettings
O comando setAdminActiveSecuritySettings define as configurações de segurança ativas no objeto de segurança global.

Objeto de destino
Nenhum.
Parâmetros Opcionais
- -enableGlobalSecurity
- Specifies whether to enable global security. Especifique true para ativar a segurança global ou especifique false para desativar a segurança global. (Boolean)
- -cacheTimeout
- Especifica a quantia de tempo, em segundos, antes que os dados de autenticação se tornem inválidos. (Integer)
- -issuePermissionWarning
- Especifica se um aviso deve ser emitido durante a instalação do aplicativo se o aplicativo requerer permissões de segurança. Especifique true para ativar a notificação de aviso ou especifique false para desativar a notificação de aviso. (Booleano)
- -enforceJava2Security
- Especifica se você deve ativar a segurança Java Platform, Enterprise Edition (Java EE). Especifique true para ativar a verificação de permissões de segurança do Java EE ou especifique false para desativar a segurança do Java EE. (Booleano)
- -enforceFineGrainedJCASecurity
- Especifica se o acesso ao aplicativo deve ser restrito. Especifique true para restringir o acesso ao aplicativo de dados sigilosos de autenticação de mapeamento do Java Connector Architecture (JCA). (Boolean)
- -appSecurityEnabled
- Specifies whether to enable application-level security. Especifique true para ativar a segurança no nível do aplicativo ou especifique false para desativar a segurança no nível do aplicativo. (Boolean)
- -dynUpdateSSLConfig
- Especifica se as alterações de configuração do SSL devem ser atualizadas dinamicamente. Especifique true para atualizar as alterações de configuração de SSL dinamicamente ou especifique false para atualizar a configuração de SSL quando o servidor for iniciado. (Booleano)
- -activeAuthMechanism
- Especifica o mecanismo de autenticação ativo. Especifique LTPA para autenticação LTPA, KRB5 para autenticação Kerberos ou RSAToken para autorização de token RSA. (Sequência)
- -adminPreferredAuthMech
- Especifica o mecanismo de autenticação preferencial. Especifique LTPA para autenticação LTPA, KRB5 para autenticação Kerberos ou RSAToken para autorização de token RSA. (Sequência)
- -activeUserRegistry
- Especifica o registro do usuário ativo para o servidor. (Sequência)Especifique um dos seguintes valores:
- CustomUserRegistry
- Essa opção permite que você especifique um registro do usuário customizado como o registro do usuário ativo para o servidor.
- LDAPUserRegistry
- Essa opção permite que você especifique um registro do usuário LDAP como o registro do usuário ativo para o servidor.
- LocalOSUserRegistry
- Essa opção permite que você especifique o registro de usuário do sistema operacional local como o registro do usuário ativo para o servidor.
- WIMUserRegistry
- Essa opção permite que você especifique um repositório associado como o registro do usuário ativo para o servidor.
- -useDomainQualifiedUserNames
- Especifica o tipo de nome de usuário a ser usado. Especifique true para usar os nomes de usuário completos de domínio ou especifique false para usar um nome abreviado. (Booleano)
- -customProperties
- Especifica uma lista de pares de atributo e valor para armazenar como propriedades customizadas no objeto de registro do usuário. Por exemplo, use o formato: "attr1=value1","attr2=value2" (String)
Valor de Retorno
O comando não retorna saída.
Exemplo de uso do modo em lote
- Utilizando a sequência Jython:
AdminTask.setAdminActiveSecuritySettings('-enableGlobalSecurity true -cacheTimeout 300 -enforceJava2Security true -appSecurityEnabled true -activeUserRegistry LDAPUserRegistry')
- Utilizando a lista Jython:
AdminTask.setAdminActiveSecuritySettings(['-enableGlobalSecurity', 'true', '-cacheTimeout', '300', '-enforceJava2Security', 'true', '-appSecurityEnabled', 'true' '-activeUserRegistry', 'LDAPUserRegistry])
Uso de exemplo do modo interativo
- Utilizando Jython:
AdminTask.setAdminActiveSecuritySettings('-interactive')
setAppActiveSecuritySettings
O comando setAppActiveSecuritySettings define as configurações de segurança ativas em um domínio de segurança.

Objeto de destino
Nenhum.
Parâmetros Obrigatórios
- -securityDomainName
- Especifica o nome da configuração de segurança. No entanto, se você não especificar um valor, o padrão será de 600 segundos. (Sequência)
Parâmetros Opcionais
- -cacheTimeout
- Especifica a quantia de tempo, em segundos, antes que os dados de autenticação se tornem inválidos. (Integer)
- -issuePermissionWarning
- Especifica se um aviso deve ser emitido durante a instalação do aplicativo se o aplicativo requerer permissões de segurança. Especifique true para ativar a notificação de aviso ou especifique false para desativar a notificação de aviso. (Boolean)
- -enforceJava2Security
- Especifica se você deve ativar a segurança Java Platform, Enterprise Edition (Java EE). Especifique true para ativar a verificação de permissões de segurança do Java EE ou especifique false para desativar a segurança do Java EE. (Boolean)
- -enforceFineGrainedJCASecurity
- Especifica se o acesso ao aplicativo deve ser restrito. Especifique true para restringir o acesso ao aplicativo de dados sigilosos de autenticação de mapeamento do Java Connector Architecture (JCA). (Boolean)
- -appSecurityEnabled
- Specifies whether to enable application-level security. Especifique true para ativar a segurança no nível do aplicativo ou especifique false para desativar a segurança no nível do aplicativo. (Boolean)
- -activeUserRegistry
- Especifica o registro do usuário ativo para o servidor. (Sequência)
- -useDomainQualifiedUserNames
- Especifica o tipo de nome de usuário a ser usado. Especifique true para usar os nomes de usuário completos de domínio ou especifique false para usar um nome abreviado. (Booleano)
- -customProperties
- Especifica uma lista de pares de atributo e valor para armazenar como propriedades customizadas no objeto de registro do usuário. Por exemplo, use o formato: "attr1=value1","attr2=value2" (String)
Valor de Retorno
O comando não retorna saída.
Exemplo de uso do modo em lote
- Utilizando a sequência Jython:
AdminTask.setAppActiveSecuritySettings('-securityDomainName testDomain -issuePermissionWarning false -enforceFineGrainedJCASecurity true')
- Utilizando a lista Jython:
AdminTask.setAppActiveSecuritySettings(['-securityDomainName', 'testDomain', '-issuePermissionWarning', 'false', '-enforceFineGrainedJCASecurity', 'true'])
Uso de exemplo do modo interativo
- Utilizando Jython:
AdminTask.setAppActiveSecuritySettings('-interactive')
unconfigureAuthzConfig
O comando unconfigureAuthzConfig remove um provedor de autorização JACC externo da configuração de segurança global ou de um domínio de segurança.
Objeto de destino
Nenhum.
Parâmetros Obrigatórios
- -securityDomainName
- Especifica o nome da configuração de segurança. No entanto, se você não especificar um valor, o padrão será de 600 segundos. (Sequência)
Valor de Retorno
O comando não retorna saída.
Exemplo de uso do modo em lote
- Utilizando a sequência Jython:
AdminTask.unconfigureAuthzConfig('-securityDomainName testDomain')
- Utilizando a lista Jython:
AdminTask.unconfigureAuthzConfig(['-securityDomainName', 'testDomain'])
Uso de exemplo do modo interativo
- Utilizando Jython:
AdminTask.unconfigureAuthzConfig('-interactive')
unsetAppActiveSecuritySettings
O comando unsetAppActiveSecuritySettings remove um atributo da configuração de segurança global ou de um domínio de segurança.
Objeto de destino
Nenhum.
Parâmetros Obrigatórios
- -securityDomainName
- Especifica o nome da configuração de segurança. No entanto, se você não especificar um valor, o padrão será de 600 segundos. (Sequência)
Parâmetros Opcionais
- -unsetAppSecurityEnabled
- Especifica se o atributo que ativa a segurança do aplicativo deve ser removido. Especifique true para remover o atributo. (Booleano)
- -unsetActiveUserRegistry
- Specifies whether to remove the active user registry attribute. Especifique true para remover o atributo. (Booleano)
- -unsetUseDomainQualifiedUserNames
- Especifica se você deve remover o atributo de nomes de usuários qualificados para domínio. Especifique true para remover o atributo. (Booleano)
- -unsetEnforceJava2Security
- Specifies whether to remove the Java EE security attribute. Especifique true para remover o atributo. (Booleano)
- -unsetEnforceFineGrainedJCASecurity
- Specifies whether to remove the fine-grained JCA security attribute. Especifique true para remover o atributo. (Booleano)
- -unsetIssuePermissionWarning
- Especifica se você deve remover o atributo que emite avisos de permissão do usuário. Especifique true para remover o atributo. (Booleano)
- -unsetCacheTimeout
- Especifica se o atributo de tempo limite de cache deve ser removido. Especifique true para remover o atributo. (Booleano)
Valor de Retorno
O comando não retorna saída.
Exemplo de uso do modo em lote
- Utilizando a sequência Jython:
AdminTask.unsetAppActiveSecuritySettings('-securityDomainName testDomain -unsetAppSecurityEnabled true -unsetPermissionWarning true')
- Utilizando a lista Jython:
AdminTask.unsetAppActiveSecuritySettings(['-securityDomainName', 'testDomain', '-unsetAppSecurityEnabled', 'true', '-unsetPermissionWarning', 'true'])
Uso de exemplo do modo interativo
- Utilizando Jython:
AdminTask.unsetAppActiveSecuritySettings('-interactive')