Configurando a Segurança com Script
O ID do usuário e a senha necessários para que o wsadmin se conecte a um servidor seguro podem ser fornecidos como opções da linha de comandos e em arquivos de propriedades. Se usadas juntas, as opções da linha de comandos têm precedência sobre o que está nos arquivos de propriedades. Os arquivos de propriedades estão localizados em Profile_root/properties.
Procedimento
- A natureza das atualizações do arquivo de propriedades necessárias para executar em modo seguro depende de você conectar a um conector RMI (Remote Method Invocation), um conector JSR160RMI, um conector IPC (Inter-Process Communications) ou SOAP:
- Se você utilizar um conector RMI (Remote Method Invocation) ou JSR160RMI, defina as
seguintes propriedades no arquivo sas.client.props com os valores apropriados:
Além disso, defina a seguinte propriedade:com.ibm.CORBA.loginUserid= com.ibm.CORBA.loginPassword=
O valor padrão para essa propriedade é prompt no arquivo sas.client.props. Se você deixar o valor padrão, uma caixa de diálogo será exibida com um prompt de senha. Se o script estiver em execução não assistida, o sistema será parado.com.ibm.CORBA.loginSource=properties
- Se você utilizar um conector SOAP, defina as seguintes propriedades no arquivo soap.client.props
com os valores apropriados:
com.ibm.SOAP.securityEnabled=true com.ibm.SOAP.loginUserid= com.ibm.SOAP.loginPassword=
Opcionalmente, defina a seguinte propriedade:
O valor padrão para essa propriedade é prompt no arquivo soap.client.props. Se você deixar o valor padrão, uma caixa de diálogo será exibida com um prompt de senha. Se o script estiver em execução não assistida, o sistema será parado.com.ibm.SOAP.loginSource=none
- Se você utilizar um conector IPC, defina as seguintes propriedades do arquivo ipc.client.props com os valores apropriados:
com.ibm.IPC.loginUserid= com.ibm.IPC.loginPassword=
Opcionalmente, remova prompt da seguinte linha:
O valor padrão para essa propriedade é prompt no arquivo ipc.client.props. Se você deixar o valor padrão, aparecerá uma caixa de diálogo com um prompt de senha. Se o script estiver em execução de forma não assistida, parecerá que travou.com.ibm.IPC.loginSource=prompt
- Se você utilizar um conector RMI (Remote Method Invocation) ou JSR160RMI, defina as
seguintes propriedades no arquivo sas.client.props com os valores apropriados:
- Especifique as informações de usuário e senha. Escolha um dos
seguintes métodos:
- Especifique o nome do usuário e a senha em uma linha de comandos, utilizando os
comandos -user e -password, conforme demonstram os exemplos a seguir:
wsadmin -conntype JSR160RMI -port 2809 -user u1 -password secret1
wsadmin.sh -conntype JSR160RMI -port 2809 -user u1 -password secret1
- Especifique um nome de usuário e senha no arquivo de propriedades para o tipo de conector que está sendo usado.
Se você especificar informações de usuário e senha em uma linha de comandos e no arquivo sas.client.props ou soap.client.props, as informações da linha de comandos substituirão as informações do arquivo props.
O uso da opção -password pode resultar na exposição da segurança, pois as informações de senha se tornam visíveis ao programa de status do sistema, como o comando ps, que pode ser invocado por outro usuário para exibir todos os processos em execução. Não utilize essa opção, se a exposição da segurança for um problema. Em vez disso, especifique informações de usuário e senha do arquivo soap.client.props para o conector SOAP, do arquivo sas.client.props para o conector JSR160RMI ou conector RMI (Remote Method Invocation), ou do arquivo ipc.client.props para o conector IPC. Os arquivos soap.client.props, sas.client.props e ipc.client.props estão localizados no diretório de propriedades de seu perfil.
- Especifique o nome do usuário e a senha em uma linha de comandos, utilizando os
comandos -user e -password, conforme demonstram os exemplos a seguir:
Subtópicos
Enabling and disabling security using scripting
You can use scripting to enable or disable application security, global security, administrative security based on the LocalOS registry, and authentication mechanisms.Enabling and disabling Java 2 security using scripting
You can enable or disable Java 2 security with scripting and the wsadmin tool.WizardCommands command group for the AdminTask object
You can use the Jython or Jacl scripting languages to configure security with the wsadmin tool. The commands and parameters in the WizardCommands group can be used to configure security using similar actions to the security wizard panels in the administrative console.Configurando Diversos Domínios de Segurança Usando Scripts
É possível customizar a configuração de segurança no nível da célula, do servidor ou do cluster, configurando diversos domínios de segurança.Configuring the JACC provider for Tivoli Access Manager using the wsadmin utility
You can use the wsadmin utility to configure Tivoli Access Manager security for WebSphere Application Server.Securing communications using the wsadmin tool
The application server provides several methods to secure communication between a server and a client. Use this topic to configure Secure Sockets Layer (SSL), keystores, certificate authorities, key sets and groups, and certificates.Enabling authentication in the file transfer service using scripting
The file transfer service provides role-based authentication. You can enable authentication in the file transfer service using scripting and the wsadmin tool.Propagating security policy of installed applications to a JACC provider using wsadmin scripting
It is possible that you have applications installed prior to enabling the Java Authorization Contract for Containers (JACC)-based authorization. You can start with default authorization and then move to an external provider-based authorization using JACC later.Configuring custom adapters for federated repositories using wsadmin
You can use the Jython or Jacl scripting language with the wsadmin tool to define custom adapters in the federated repositories configuration file.Configuring a federated repository or stand-alone LDAP registry using wsadmin
You can use the wsadmin tool to configure a federated repository or stand-alone LDAP registry.Disabling embedded Tivoli Access Manager client using wsadmin
Follow these steps to unconfigure the Java Authorization Contract for Containers (JACC) provider for Tivoli Access Manager.Configuring security auditing using scripting
Security auditing provides tracking and archiving of auditable events. This topic uses the wsadmin tool to enable and administer your security auditing configurations.SSLMigrationCommands command group for the AdminTask object
You can use the Jython or Jacl scripting languages to migrate key store configurations. Use the commands in the SSLMigrationCommands group to convert self-signed certificates to chained personal certificates and to enable writable key rings.IdMgrConfig command group for the AdminTask object
You can use the Jython or Jacl scripting languages to configure the virtual member manager with the wsadmin tool. The commands and parameters in the IdMgrConfig group can be used to create and manage your entity type configuration.IdMgrRepositoryConfig command group for the AdminTask object
You can use the Jython or Jacl scripting languages to configure security. The commands and parameters in the IdMgrRepositoryConfig group can be used to create and manage the virtual member manager and LDAP directory properties.IdMgrRealmConfig command group for the AdminTask object
You can use the Jython or Jacl scripting languages to configure federated repositories realms. The commands and parameters in the IdMgrRealmConfig group can be used to create and manage your realm configuration.IdMgrDataModel command group for the AdminTask object
You can use the Jython or Jacl scripting language to manage the federated repository schema using the wsadmin tool. Use the commands and parameters in the IdMgrDataModel group to manage the property extension repository. The commands are available in connected or local mode using the –conntype NONE option.IdMgrDBSetup command group for the AdminTask object
You can use the Jython or Jacl scripting language to manage the federated repository schema using the wsadmin tool. Use the deleteIdMgrPropertyExtensionEntityDatacommand and its parameters in the IdMgrDBSetup group to manage the property extension repository. The command is available in both connected and local mode using the –conntype NONE option.Grupo de Comandos JaspiManagement Para o Objeto AdminTask
Utilize os comandos e parâmetros no grupo de comandos JaspiManagement para gerenciar a configuração de provedores de autenticação.LTPACommandGroup command group for the AdminTask object
You can use the Jython or Jacl scripting languages to import and export LTPA keys.WIMManagementCommands command group for the AdminTask object
You can use the Jython or Jacl scripting languages to configure security with the wsadmin tool. The commands and parameters in the WIMManagementCommands group can be used to create and manage groups, members, and users in the virtual member manager.DescriptivePropCommands command group for the AdminTask object
You can use the Jython or Jacl scripting languages to configure security with the wsadmin tool. The commands and parameters in the DescriptivePropCommands group can be used to create, delete, and manage key manager setting in your configuration.ManagementScopeCommands command group for the AdminTask object
You can use the Jython or Jacl scripting languages to configure security with the wsadmin tool. Inbound and outbound management scopes represent opposing directions during the connection handshake process. The commands and parameters in the ManagementScopeCommands group can be used to create, delete, and list management scopes.AuthorizationGroupCommands command group for the AdminTask object
You can use the Jython or Jacl scripting languages to configure security with the wsadmin tool. The commands and parameters in the AuthorizationGroupCommands group can be used to create and manage authorization groups.ChannelFrameworkManagement command group for the AdminTask object
You can use the Jython or Jacl scripting languages to configure security. The commands and parameters in the ChannelFrameworkManagement group can be used to create and manage transport channels and transport channel chains.Grupo de Comandos FIPSCommands para o Objeto AdminTask
É possível usar os idiomas do script de Jython ou de Jacl para configurar o Federal Information Processing Standards (FIPS) com a ferramenta wsadmin.SpnegoTAICommands group for the AdminTask object (deprecated)
You can use the Jython or Jacl scripting languages to configure security with the wsadmin tool. The commands and parameters in the SpnegoTAICommands group can be used to create and manage configurations that are used by the Simple and Protected GSS-API Negotiation Mechanism (SPNEGO) trust association interceptor (TAI).The Kerberos configuration file
The Kerberos configuration properties, krb5.ini or krb5.conf files, must be configured on every WebSphere Application Server instance in a cell in order to use the Simple and Protected GSS-API Negotiation Mechanism (SPNEGO) trust association interceptor (TAI) for WebSphere Application Server.Comandos de Configuração de Autenticação da Web SPNEGO
Utilize comandos wsadmin para configurar, desconfigurar, validar ou exibir o SPNEGO (Simple and Protected GSS-API Negotiation Mechanism) na configuração de segurança.Comandos do Filtro de Autenticação da Web de SPNEGO
Utilize comandos wsadmin para incluir, modificar, excluir ou mostrar os filtros de autenticação da Web do SPNEGO (Simple and Protected GSS-API Negotiation Mechanism) na configuração de segurança.Comandos de Autenticação do Kerberos
Utilize comandos wsadmin para criar, modificar ou excluir o Kerberos como o mecanismo de autenticação do WebSphere Application Server.LTPA_LDAPSecurityOn and LTPA_LDAPSecurityOff command usage
Use the examples in this topic to enable and disable LTPA/LDAP security, based on single sign-on using the LDAP user registry.


http://www14.software.ibm.com/webapp/wsbroker/redirect?version=cord&product=was-nd-mp&topic=txml_security
Nome do arquivo: txml_security.html