Grupo de Comandos SecurityConfigurationCommands para o Objeto AdminTask

Você pode utilizar a linguagem de script Jython para configurar a segurança com a ferramenta wsadmin. Use os comandos e parâmetros no grupo SecurityConfigurationCommands para configurar e gerenciar registros do usuário, conexão única, entradas de dados, associação de confiança, módulos de login e interceptores.

Use os seguintes comandos para administrar configurações de login Java™ Authentication and Authorization Service (JAAS):
Use os seguintes comandos para administrar as configurações de entrada de dados:
Use os seguintes comandos para administrar as configurações do Common Secure Interoperability Versão 2 (CSIv2):
Use os seguintes comandos para administrar as configurações de associação de confiança:

configureAdminCustomUserRegistry

O comando configureAdminCustomUserRegistry configura um registro de usuário customizado na configuração de segurança global.
Configurações suportadas Configurações suportadas: Esse comando não é suportado em um modo local.sptcfg

Objeto de destino

Nenhuma.

Parâmetros Opcionais

-autoGenerateServerId
Especifica se o comando gera automaticamente a identidade do servidor que o sistema usa para comunicação de processo interna. Especifique true para gerar automaticamente a identidade do servidor. (Boolean)
-serverId
Especifica a identidade do servidor no repositório que o sistema usa para comunicação de processo interna. (String)
-serverIdPassword
Especifica a senha que corresponde à identidade do servidor. (String)
-primaryAdminId
Especifica o nome do usuário com privilégios administrativos que está definido no registro. Esse parâmetro não se aplica às configurações de segurança. (String)
-customRegClass
Especifica o nome da classe que implementa a interface UserRegistry na propriedade com.ibm.websphere.security. (String)
[z/OS]-ignoreCase
[z/OS]Especifica se a autorização faz distinção entre maiúsculas e minúsculas. Especifique true para ignorar a distinção entre maiúsculas e minúsculas durante a autorização. (Boolean)
-verifyRegistry
Especifica se você deve verificar se a configuração do registro do usuário está correta. Se você configurar esse parâmetro como true, o sistema verificará o registro fazendo uma chamada para o registro do usuário para verificar o ID administrativo. Se você especificar uma senha e um ID do servidor, o sistema verificará o usuário e a senha com o registro do usuário. Configure o parâmetro como false para armazenar os atributos na configuração sem validação. O comando verifica a configuração do registro por padrão. (Boolean)
-customProperties
Especifica uma lista separada por vírgulas de pares de atributos e valores citados que o sistema armazena como propriedades customizadas no objeto do registro do usuário. Por exemplo, use o formato: "attr1=value1","attr2=value2" (String)

Valor de Retorno

O comando não retorna saída.

Exemplo de uso do modo em lote

  • Utilizando a cadeia Jython:
    AdminTask.configureAdminCustomUserRegistry('-autoGenerateServerId true -serverIdPassword password4server 
    -primaryAdminId serverAdmin')
  • Utilizando a lista Jython:
    AdminTask.configureAdminCustomUserRegistry(['-autoGenerateServerId', 'true', '-serverIdPassword', 'password4server',
    '-primaryAdminId', 'serverAdmin'])

Uso de exemplo do modo interativo

  • Utilizando Jython:
    AdminTask.configureAdminCustomUserRegistry('-interactive')

configureAdminLDAPUserRegistry

O comando configureAdminLDAPUserRegistry configura um registro do usuário Lightweight Directory Access Protocol (LDAP) na configuração de segurança global.
Configurações suportadas Configurações suportadas: Esse comando não é suportado em um modo local.sptcfg

Objeto de destino

Nenhum.

Parâmetros Opcionais

-autoGenerateServerId
Especifica se o comando gera automaticamente a identidade do servidor para comunicação de processo interno. Especifique true para gerar automaticamente a identidade do servidor. (Booleano)
-serverId
Especifica a identidade do servidor no repositório que o sistema usa para comunicação de processo interno. (String)
-serverIdPassword
Especifica a senha que corresponde à identidade do servidor. (String)
-primaryAdminId
Especifica o nome do usuário com privilégios administrativos definidos no registro. Esse parâmetro não se aplica às configurações de segurança. (Sequência)
[z/OS]-ignoreCase
[z/OS]Especifica se a autorização faz distinção entre maiúsculas e minúsculas. Especifique true para ignorar a distinção entre maiúsculas e minúsculas durante a autorização. (Booleano)
-verifyRegistry
Especifica verificar ou não se a configuração de registro do usuário está correta. Se definir esse parâmetro como true, os valores padrão serão configurados como as propriedades de configuração restantes do repositório LDAP. Se você especificar um ID do servidor e senha, o sistema verificará o usuário e a senha com o registro do usuário. Configure o parâmetro para false para armazenar os atributos na configuração sem validação. O comando verifica a configuração de registro por padrão. (Booleano)
-ldapServerType
Especifica o tipo de servidor LDAP. O tipo padrão é IBM_DIRECTORY_SERVER. (Sequência)
Especifique um dos seguintes valores válidos:
  • IBM_DIRECTORY_SERVER
  • IPLANET
  • NETSCAPE
  • NDS
  • DOMINO502
  • SECUREWAY
  • ACTIVE_DIRECTORY
  • CUSTOMIZADO
-ldapHost
Especifica o nome do host do servidor LDAP. (String)
-ldapPort
Especifica a porta que o sistema usa para acessar o servidor LDAP. O valor padrão é 389. (String)
-baseDN
Especifica o DN (Nome Distinto) base do serviço de diretório, que indica o ponto inicial das procuras LDAP do serviço de diretório. Na maioria dos casos, o DN e a senha da ligação são necessários. Entretanto, quando a ligação anônima puder satisfazer a todas as funções requeridas, o DN e a senha da ligação não serão necessários. (String)
-bindDN
Especifica o nome distinto para o servidor de aplicativos, que é usado para ligação com o serviço de diretório. (String)
-bindPassword
Especifica a senha DN de ligação para o servidor LDAP. (Sequência)
-searchTimeout
Especifica o valor de tempo limite, em segundos, para um servidor LDAP responder antes de parar um pedido. O valor-padrão é 120 segundos. (Long)
-reuseConnection
Especifica se o servidor reutiliza a conexão LDAP. Por padrão, esta opção está ativada. Especifique false para esse parâmetro apenas em situações raras nas quais um roteador é utilizado para distribuir pedidos para vários servidores LDAP e quando o roteador não suportar afinidade. (Booleano)
Evitar Problemas Evitar Problemas: Ao desativar a reutilização da conexão LDAP, o servidor de aplicativos cria uma nova conexão LDAP para cada pedido de procura LDAP. Essa situação afeta o desempenho do sistema se o seu ambiente requerer chamadas LDAP extensivas. Essa opção é fornecida porque o roteador não está enviando o pedido para o mesmo servidor LDAP. A opção também é utilizada quando o valor de tempo limite de conexão inativa ou o valor de tempo limite de firewall entre o servidor de aplicativos e o LDAP é muito pequeno.gotcha
-userFilter
Especifica a cláusula de filtro LDAP que o sistema utiliza para procurar pelo registro do usuário para usuários. O valor-padrão é o filtro do usuário padrão para o tipo de servidor LDAP. (String)
-groupFilter
Especifica a cláusula de filtro LDAP que o sistema utiliza para procurar pelo registro do usuário para grupos. O valor-padrão é o filtro do grupo padrão para o tipo de servidor LDAP. (String)
-userIdMap
Especifica o filtro LDAP que mapeia o nome abreviado de um usuário para uma entrada LDAP. O valor-padrão é o filtro do usuário padrão para o tipo de servidor LDAP. (String)
-groupIdMap
Especifica o filtro LDAP que mapeia o nome abreviado de um grupo para uma entrada LDAP. O valor-padrão é o filtro de grupo padrão para o tipo de servidor LDAP. (String)
-groupMemberIdMap
Especifica o filtro LDAP que identifica usuários para as associações ao grupo. (String)
-certificateMapMode
Especifica se é necessário mapear os certificados X.509 em um diretório LDAP por meio de EXACT_DN ou CERTIFICATE_FILTER. Especifique CERTIFICATE_FILTER para utilizar o filtro de certificado especificado para o mapeamento. (String)
-certificateFilter
Especifica a propriedade de mapeamento de certificados de filtro para o filtro LDAP. O filtro é utilizado para mapear atributos no certificado cliente para entradas no registro LDAP. (Sequência)
A sintaxe ou estrutura desse filtro é: (&(uid=${SubjectCN})(objectclass=inetOrgPerson)). O lado esquerdo da especificação de filtros é um atributo de LDAP que depende do esquema que o seu servidor LDAP está configurado para utilizar. O lado direito da especificação de filtros é um dos atributos públicos em seu certificado de cliente. O lado direito deve começar com um cifrão ($) e chave de abertura ({) e terminar com uma chave de fechamento (}). Os valores de atributo de certificado a seguir podem ser utilizados do lado direito da especificação do filtro. O tipo de letra (maiúscula ou minúscula) das cadeias é importante:
  • ${UniqueKey}
  • ${PublicKey}
  • ${Issuer}
  • ${NotAfter}
  • ${NotBefore}
  • ${SerialNumber}
  • ${SigAlgName}
  • ${SigAlgOID}
  • ${SigAlgParams}
  • ${SubjectCN}
  • ${Version}
-krbUserFilter
Especifica que o valor-padrão é o filtro do usuário padrão para o tipo de servidor LDAP. (Sequência)
-nestedGroupSearch
Especifica se uma procura de grupo aninhado recursiva deve ser executada. Especifique true para executar uma procura de grupo aninhado recursiva ou especifique false para desativar a procura de grupo aninhado recursiva. (Boolean)
-sslEnabled
Especifica se o Secure Sockets Layer (SSL) deve ser ativado. Especifique true para ativar uma conexão SSL com o servidor LDAP. (Booleano)
-sslConfig
Especifica o alias de configuração SSL a ser utilizado para conexão LDAP segura. (Sequência)
-customProperties
Especifica uma lista de pares de atributo e valor para armazenar como propriedades customizadas no objeto de registro do usuário. Por exemplo, use o formato: "attr1=value1","attr2=value2" (String)
-resetDefaultFilters
Especifique verdade, para reconfigurar todos os valores de filtro para o valor padrão do tipo de servidor LDAP. O valor padrão desse parâmetro é false. Os atributos de filtro LDAP reconfigurados são: userFilter, groupFilter, userIdMap, groupIdMap, groupMemberIdMap e krbUserFilter. Se algum dos outros sinalizadores de filtro for usado para especificar um valor de filtro na linha de comandos ao mesmo tempo em que resetDefaultFilter é definido para verdade, o valor do filtro especificado é usado. Qualquer filtro não especificado na linha de comandos no momento é reconfigurado para o valor padrão do tipo de servidor LDAP.

Valor de Retorno

O comando não retorna saída.

Exemplo de uso do modo em lote

  • Utilizando a sequência Jython:
    AdminTask.configureAdminLDAPUserRegistry('-autoGenerateServerId true -serverIdPassword password4server
    -primaryAdminId serverAdmin -ldapServerType NETSCAPE -ldapHost 195.168.1.1')
  • Utilizando a lista Jython:
    AdminTask.configureAdminLDAPUserRegistry(['-autoGenerateServerId', 'true', '-serverIdPassword', 'password4server',
    '-primaryAdminId', 'serverAdmin', '-ldapServerType', 'NETSCAPE', '-ldapHost', '195.168.1.1'])

Uso de exemplo do modo interativo

  • Utilizando Jython:
    AdminTask.configureAdminLDAPUserRegistry('-interactive')

configureAdminLocalOSUserRegistry

O comando configureAdminLocalOSUserRegistry configura um registro do usuário do sistema operacional local na configuração de segurança global.
Configurações suportadas Configurações suportadas: Esse comando não é suportado em um modo local.sptcfg

Objeto de destino

Nenhum.

Parâmetros Opcionais

-autoGenerateServerId
Especifica se o comando gera automaticamente a identidade do servidor para comunicação de processo interno. Especifique true para gerar automaticamente a identidade do servidor. (Booleano)
-serverId
Especifica a identidade do servidor no repositório que o sistema usa para comunicação de processo interno. (Sequência)
-serverIdPassword
Especifica a senha que corresponde à identidade do servidor. (String)
-primaryAdminId
Especifica o nome do usuário com privilégios administrativos definidos no registro. Esse parâmetro não se aplica às configurações de segurança. (Sequência)
[z/OS]-ignoreCase
[z/OS]Especifica se a autorização faz distinção entre maiúsculas e minúsculas. Especifique true para ignorar a distinção entre maiúsculas e minúsculas durante a autorização. (Booleano)
-verifyRegistry
Especifica verificar ou não se a configuração de registro do usuário está correta. Se definir esse parâmetro como true, os valores padrão serão configurados como as propriedades de configuração restantes do repositório LDAP. Se você especificar um ID do servidor e senha, o sistema verificará o usuário e a senha com o registro do usuário. Configure o parâmetro para false para armazenar os atributos na configuração sem validação. O comando verifica a configuração de registro por padrão. (Booleano)
-customProperties
Especifica uma lista de pares de atributo e valor para armazenar como propriedades customizadas no objeto de registro do usuário. Por exemplo, use o formato: "attr1=value1","attr2=value2" (String)

Valor de Retorno

O comando não retorna saída.

Exemplo de uso do modo em lote

  • Utilizando a sequência Jython:
    AdminTask.configureAdminLocalOSUserRegistry('-autoGenerateServerId true -serverIdPassword password4server
    -primaryAdminId serverAdmin')
  • Utilizando a lista Jython:
    AdminTask.configureAdminLocalOSUserRegistry(['-autoGenerateServerId', 'true', '-serverIdPassword', 'password4server',
    '-primaryAdminId', 'serverAdmin'])

Uso de exemplo do modo interativo

  • Utilizando Jython:
    AdminTask.configureAdminLocalOSUserRegistry('-interactive')

configureAdminWIMUserRegistry

O comando configureAdminWIMUserRegistry configura um registro do usuário de repositório federado na configuração de segurança administrativa.
Configurações suportadas Configurações suportadas: Esse comando não é suportado em um modo local.sptcfg

Objeto de destino

Nenhum.

Parâmetros Opcionais

-autoGenerateServerId
Especifica se o comando gera automaticamente a identidade do servidor para comunicação de processo interno. Especifique true para gerar automaticamente a identidade do servidor. (Booleano)
-serverId
Especifica a identidade do servidor no repositório que o sistema usa para comunicação de processo interno. (Sequência)
-serverIdPassword
Especifica a senha que corresponde à identidade do servidor. (String)
-primaryAdminId
Especifica o nome do usuário com privilégios administrativos definidos no registro. Esse parâmetro não se aplica às configurações de segurança. (Sequência)
[z/OS]-ignoreCase
[z/OS]Especifica se a autorização faz distinção entre maiúsculas e minúsculas. Especifique true para ignorar a distinção entre maiúsculas e minúsculas durante a autorização. (Booleano)
-realmName
Especifica a região do registro do usuário. O sistema gera automaticamente um nome de região se você não especificar um valor para o parâmetro -realmName. (Sequência)
-verifyRegistry
Especifica verificar ou não se a configuração de registro do usuário está correta. Se definir esse parâmetro como true, os valores padrão serão configurados como as propriedades de configuração restantes do repositório LDAP. Se você especificar um ID do servidor e senha, o sistema verificará o usuário e a senha com o registro do usuário. Configure o parâmetro para false para armazenar os atributos na configuração sem validação. O comando verifica a configuração de registro por padrão. (Booleano)
-customProperties
Especifica uma lista de pares de atributo e valor para armazenar como propriedades customizadas no objeto de registro do usuário. Por exemplo, use o formato: "attr1=value1","attr2=value2" (String)

Valor de Retorno

O comando não retorna saída.

Exemplo de uso do modo em lote

  • Utilizando a sequência Jython:
    AdminTask.configureAdminWIMUserRegistry('-autoGenerateServerId true -serverIdPassword password4server
    -primaryAdminId serverAdmin')
  • Utilizando a lista Jython:
    AdminTask.configureAdminWIMUserRegistry(['-autoGenerateServerId', 'true', '-serverIdPassword', 'password4server',
    '-primaryAdminId', 'serverAdmin'])

Uso de exemplo do modo interativo

  • Utilizando Jython:
    AdminTask.configureAdminWIMUserRegistry('-interactive')

configureAppCustomUserRegistry

O comando configureAppCustomUserRegistry configura um registro do usuário customizado em um domínio de segurança do aplicativo.
Configurações suportadas Configurações suportadas: Esse comando não é suportado em um modo local.sptcfg

Objeto de destino

Nenhum.

Parâmetros Obrigatórios

-securityDomainName
Especifica o nome da configuração da notificação. (Sequência)

Parâmetros Opcionais

-realmName
Especifica a região do registro do usuário. O sistema gera automaticamente um nome de região se você não especificar um valor para o parâmetro -realmName. (String)
-customRegClass
Especifica o nome da classe que implementa a interface UserRegistry na propriedade com.ibm.websphere.security. (Sequência)
[z/OS]-ignoreCase
[z/OS]Especifica se a autorização faz distinção entre maiúsculas e minúsculas. Especifique true para ignorar a distinção entre maiúsculas e minúsculas durante a autorização. (Booleano)
-verifyRegistry
Especifica verificar ou não se a configuração de registro do usuário está correta. Se definir esse parâmetro como true, os valores padrão serão configurados como as propriedades de configuração restantes do repositório LDAP. Se você especificar um ID do servidor e senha, o sistema verificará o usuário e a senha com o registro do usuário. Configure o parâmetro para false para armazenar os atributos na configuração sem validação. O comando verifica a configuração de registro por padrão. (Booleano)
-customProperties
Especifica uma lista de pares de atributo e valor para armazenar como propriedades customizadas no objeto de registro do usuário. Por exemplo, use o formato: "attr1=value1","attr2=value2" (String)

Valor de Retorno

O comando não retorna saída.

Exemplo de uso do modo em lote

  • Utilizando a sequência Jython:
    [AIX Solaris HP-UX Linux Windows][IBM i]
    AdminTask.configureAppCustomUserRegistry('-securityDomainName testDomain -realmName server_name.domain:port_number')
    [z/OS]
    AdminTask.configureAppCustomUserRegistry('-securityDomainName testDomain -realmName server_name.domain:port_number
    -ignoreCase true')
  • Utilizando a lista Jython:
    [AIX Solaris HP-UX Linux Windows][IBM i]
    AdminTask.configureAppCustomUserRegistry(['-securityDomainName', 'testDomain', '-realmName',
    'server_name.domain:port_number'])
    [z/OS]
    AdminTask.configureAppCustomUserRegistry(['-securityDomainName', 'testDomain', '-realmName',
    'server_name.domain:port_number', '-ignoreCase true'])

Uso de exemplo do modo interativo

  • Utilizando Jython:
    AdminTask.configureAppCustomUserRegistry('-interactive')

configureAppLDAPUserRegistry

O comando configureAppLDAPUserRegistry configura os registros do usuário LDAP em uma configuração de segurança ou em uma configuração de segurança global.
Configurações suportadas Configurações suportadas: Esse comando não é suportado em um modo local.sptcfg

Objeto de destino

Nenhum.

Parâmetros Obrigatórios

-securityDomainName
Especifica o nome da configuração da notificação. (Sequência)

Parâmetros Opcionais

-realmName
Especifica a região do registro do usuário. O sistema gera automaticamente um nome de região se você não especificar um valor para o parâmetro -realmName. (String)
[z/OS]-ignoreCase
[z/OS]Especifica se a autorização faz distinção entre maiúsculas e minúsculas. Especifique true para ignorar a distinção entre maiúsculas e minúsculas durante a autorização. (Booleano)
-verifyRegistry
Especifica verificar ou não se a configuração de registro do usuário está correta. Se definir esse parâmetro como true, os valores padrão serão configurados como as propriedades de configuração restantes do repositório LDAP. Se você especificar um ID do servidor e senha, o sistema verificará o usuário e a senha com o registro do usuário. Configure o parâmetro para false para armazenar os atributos na configuração sem validação. O comando verifica a configuração de registro por padrão. (Booleano)
-ldapServerType
Especifica o tipo de servidor LDAP. O tipo padrão é IBM_DIRECTORY_SERVER. (Sequência)
Especifique um dos seguintes valores válidos:
  • IBM_DIRECTORY_SERVER
  • IPLANET
  • NETSCAPE
  • NDS
  • DOMINO502
  • SECUREWAY
  • ACTIVE_DIRECTORY
  • CUSTOMIZADO
-ldapHost
Especifica o nome do host do servidor LDAP. (Sequência)
-ldapPort
Especifica a porta que o sistema usa para acessar o servidor LDAP. O valor padrão é 389. (Sequência)
-baseDN
Especifica o DN (Nome Distinto) base do serviço de diretório, que indica o ponto inicial das procuras LDAP do serviço de diretório. Na maioria dos casos, o DN e a senha da ligação são necessários. Entretanto, quando a ligação anônima puder satisfazer a todas as funções requeridas, o DN e a senha da ligação não serão necessários. (Sequência)
-bindDN
Especifica o nome distinto para o servidor de aplicativos, que é usado para ligação com o serviço de diretório. (Sequência)
-bindPassword
Especifica a senha DN de ligação para o servidor LDAP. (Sequência)
-searchTimeout
Especifica o valor de tempo limite, em segundos, para um servidor LDAP responder antes de parar um pedido. O valor-padrão é 120 segundos. (Long Integer)
-reuseConnection
Especifica se o servidor reutiliza a conexão LDAP. Por padrão, esta opção está ativada. Especifique false para esse parâmetro apenas em situações raras nas quais um roteador é utilizado para distribuir pedidos para vários servidores LDAP e quando o roteador não suportar afinidade. (Booleano)
Evitar Problemas Evitar Problemas: Ao desativar a reutilização da conexão LDAP, o servidor de aplicativos cria uma nova conexão LDAP para cada pedido de procura LDAP. Essa situação afeta o desempenho do sistema se o seu ambiente requerer chamadas LDAP extensivas. Essa opção é fornecida porque o roteador não está enviando o pedido para o mesmo servidor LDAP. A opção também é utilizada quando o valor de tempo limite de conexão inativa ou o valor de tempo limite de firewall entre o servidor de aplicativos e o LDAP é muito pequeno.gotcha
-userFilter
Especifica a cláusula de filtro LDAP que o sistema utiliza para procurar pelo registro do usuário para usuários. O valor-padrão é o filtro do usuário padrão para o tipo de servidor LDAP. (Sequência)
-groupFilter
Especifica a cláusula de filtro LDAP que o sistema utiliza para procurar pelo registro do usuário para grupos. O valor-padrão é o filtro do grupo padrão para o tipo de servidor LDAP. (Sequência)
-userIdMap
Especifica o filtro LDAP que mapeia o nome abreviado de um usuário para uma entrada LDAP. O valor-padrão é o filtro do usuário padrão para o tipo de servidor LDAP. (Sequência)
-groupIdMap
Especifica o filtro LDAP que mapeia o nome abreviado de um grupo para uma entrada LDAP. O valor-padrão é o filtro de grupo padrão para o tipo de servidor LDAP. (Sequência)
-groupMemberIdMap
Especifica o filtro LDAP que identifica usuários para as associações ao grupo. (Sequência)
-certificateMapMode
Especifica se é necessário mapear os certificados X.509 em um diretório LDAP por meio de EXACT_DN ou CERTIFICATE_FILTER. Especifique CERTIFICATE_FILTER para utilizar o filtro de certificado especificado para o mapeamento. (Sequência)
-certificateFilter
Especifica a propriedade de mapeamento de certificados de filtro para o filtro LDAP. O filtro é utilizado para mapear atributos no certificado cliente para entradas no registro LDAP. (Sequência)
A sintaxe ou estrutura desse filtro é: (&(uid=${SubjectCN})(objectclass=inetOrgPerson)). O lado esquerdo da especificação de filtros é um atributo de LDAP que depende do esquema que o seu servidor LDAP está configurado para utilizar. O lado direito da especificação de filtros é um dos atributos públicos em seu certificado de cliente. O lado direito deve começar com um cifrão ($) e chave de abertura ({) e terminar com uma chave de fechamento (}). Os valores de atributo de certificado a seguir podem ser utilizados do lado direito da especificação do filtro. O tipo de letra (maiúscula ou minúscula) das cadeias é importante:
  • ${UniqueKey}
  • ${PublicKey}
  • ${Issuer}
  • ${NotAfter}
  • ${NotBefore}
  • ${SerialNumber}
  • ${SigAlgName}
  • ${SigAlgOID}
  • ${SigAlgParams}
  • ${SubjectCN}
  • ${Version}
-krbUserFilter
Especifica que o valor-padrão é o filtro do usuário padrão para o tipo de servidor LDAP. (Sequência)
-nestedGroupSearch
Especifica se uma procura de grupo aninhado recursiva deve ser executada. Especifique true para executar uma procura de grupo aninhado recursiva ou especifique false para desativar a procura de grupo aninhado recursiva. (Booleano)
-sslEnabled
Especifica se o Secure Sockets Layer (SSL) deve ser ativado. Especifique true para ativar uma conexão SSL com o servidor LDAP. (Booleano)
-sslConfig
Especifica o alias de configuração SSL a ser utilizado para conexão LDAP segura. (Sequência)
-customProperties
Especifica uma lista de pares de atributo e valor para armazenar como propriedades customizadas no objeto de registro do usuário. Por exemplo, use o formato: "attr1=value1","attr2=value2" (String)
-resetDefaultFilters
Especifique verdade, para reconfigurar todos os valores de filtro para o valor padrão do tipo de servidor LDAP. O valor padrão desse parâmetro é false. Os atributos de filtro LDAP reconfigurados são: userFilter, groupFilter, userIdMap, groupIdMap, groupMemberIdMap e krbUserFilter. Se algum dos outros sinalizadores de filtro for usado para especificar um valor de filtro na linha de comandos ao mesmo tempo em que resetDefaultFilter é definido para verdade, o valor do filtro especificado é usado. Qualquer filtro não especificado na linha de comandos no momento é reconfigurado para o valor padrão do tipo de servidor LDAP.

Valor de Retorno

O comando não retorna saída.

Exemplo de uso do modo em lote

  • Utilizando a sequência Jython:
    AdminTask.configureAppLDAPUserRegistry('-securityDomainName testDomain -ldapServerType NETSCAPE -ldapHost
    195.168.1.1 -searchTimeout 300') 
  • Utilizando a lista Jython:
    AdminTask.configureAppLDAPUserRegistry(['-securityDomainName', 'testDomain', '-ldapServerType',
    'NETSCAPE', '-ldapHost', '195.168.1.1', '-searchTimeout', '300']) 

Uso de exemplo do modo interativo

  • Utilizando Jython:
    AdminTask.configureAppLDAPUserRegistry('-interactive')

configureAppLocalOSUserRegistry

O comando configureAppLocalOSUserRegistry configura um registro do usuário do sistema operacional local em um domínio de segurança.
Configurações suportadas Configurações suportadas: Esse comando não é suportado em um modo local.sptcfg

Objeto de destino

Nenhum.

Parâmetros Obrigatórios

-securityDomainName
Especifica o nome da configuração da notificação. (Sequência)

Parâmetros Opcionais

-realmName
Especifica a região do registro do usuário. O sistema gera automaticamente um nome de região se você não especificar um valor para o parâmetro -realmName. (Sequência)
[z/OS]-ignoreCase
[z/OS]Especifica se a autorização faz distinção entre maiúsculas e minúsculas. Especifique true para ignorar a distinção entre maiúsculas e minúsculas durante a autorização. (Booleano)
-verifyRegistry
Especifica verificar ou não se a configuração de registro do usuário está correta. Se definir esse parâmetro como true, os valores padrão serão configurados como as propriedades de configuração restantes do repositório LDAP. Se você especificar um ID do servidor e senha, o sistema verificará o usuário e a senha com o registro do usuário. Configure o parâmetro para false para armazenar os atributos na configuração sem validação. O comando verifica a configuração de registro por padrão. (Booleano)
-customProperties
Especifica uma lista de pares de atributo e valor para armazenar como propriedades customizadas no objeto de registro do usuário. Por exemplo, use o formato: "attr1=value1","attr2=value2" (String)

Valor de Retorno

O comando não retorna saída.

Exemplo de uso do modo em lote

  • Utilizando a sequência Jython:
    [AIX Solaris HP-UX Linux Windows][IBM i]
    AdminTask.configureAppLocalOSUserRegistry('-securityDomainName testDomain')
    [z/OS]
    AdminTask.configureAppLocalOSUserRegistry('-securityDomainName testDomain -ignoreCase true')
  • Utilizando a lista Jython:
    [AIX Solaris HP-UX Linux Windows][IBM i]
    AdminTask.configureAppLocalOSUserRegistry(['-securityDomainName', 'testDomain'])
    [z/OS]
    AdminTask.configureAppLocalOSUserRegistry(['-securityDomainName', 'testDomain', '-ignoreCase', 'true'])

Uso de exemplo do modo interativo

  • Utilizando Jython:
    AdminTask.configureAppLocalOSUserRegistry('-interactive')

configureAppWIMUserRegistry

O comando configureAppWIMUserRegistry configura os registros do usuário do repositório federado em um domínio de segurança.
Configurações suportadas Configurações suportadas: Esse comando não é suportado em um modo local.sptcfg

Objeto de destino

Nenhum.

Parâmetros Obrigatórios

-securityDomainName
Especifica o nome da configuração da notificação. (Sequência)

Parâmetros Opcionais

-realmName
Especifica a região do registro do usuário. O sistema gera automaticamente um nome de região se você não especificar um valor para o parâmetro -realmName. (Sequência)
[z/OS]-ignoreCase
[z/OS]Especifica se a autorização faz distinção entre maiúsculas e minúsculas. Especifique true para ignorar a distinção entre maiúsculas e minúsculas durante a autorização. (Booleano)
-verifyRegistry
Especifica verificar ou não se a configuração de registro do usuário está correta. Se definir esse parâmetro como true, os valores padrão serão configurados como as propriedades de configuração restantes do repositório LDAP. Se você especificar um ID do servidor e senha, o sistema verificará o usuário e a senha com o registro do usuário. Configure o parâmetro para false para armazenar os atributos na configuração sem validação. O comando verifica a configuração de registro por padrão. (Booleano)
-customProperties
Especifica uma lista de pares de atributo e valor para armazenar como propriedades customizadas no objeto de registro do usuário. Por exemplo, use o formato: "attr1=value1","attr2=value2" (String)
-useGlobalFederatedRepository
Especifica se você deve usar a mesma instância do repositório associado para o domínio conforme definido no domínio global. Especifique true para usar a mesma instância definida no domínio global. (Booleano)

Valor de Retorno

O comando não retorna saída.

Exemplo de uso do modo em lote

  • Utilizando a sequência Jython:
    AdminTask.configureAppWIMUserRegistry('-securityDomainName testDomain -realmName testRealm')
  • Utilizando a lista Jython:
    AdminTask.configureAppWIMUserRegistry(['-securityDomainName', 'testDomain', '-realmName', 'testRealm'])

Uso de exemplo do modo interativo

  • Utilizando Jython:
    AdminTask.configureAppWIMUserRegistry('-interactive')

getLTPATimeout

O comando getLTPATimeout exibe número de segundos que o sistema aguarda antes que o pedido LTPA atinja o tempo limite.

Objeto de destino

Nenhum.

Parâmetros Opcionais

-securityDomainName
Especifica o nome da configuração da notificação. No entanto, se você não especificar um valor, o padrão será de 600 segundos. (Sequência)

Valor de Retorno

O comando retorna o número de segundos que o sistema aguarda antes que o pedido LTPA seja cancelado.

Exemplo de uso do modo em lote

  • Utilizando a sequência Jython:
    AdminTask.getLTPATimeout('-securityDomainName testDomain')
  • Utilizando a lista Jython:
    AdminTask.getLTPATimeout(['-securityDomainName', 'testDomain'])

Uso de exemplo do modo interativo

  • Utilizando Jython:
    AdminTask.getLTPATimeout('-interactive')

setLTPATimeout

O comando setLTPATimeout configura a quantia de tempo que o sistema aguarda antes que o pedido LTPA se torne inválido.

Objeto de destino

Nenhum.

Parâmetros Opcionais

-securityDomainName
Especifica o nome da configuração da notificação. No entanto, se você não especificar um valor, o padrão será de 600 segundos. (Sequência)
-timeout
Especifica a quantia de tempo em segundos antes que o pedido atinja o tempo limite. (Sequência)

Valor de Retorno

O comando não retorna saída.

Exemplo de uso do modo em lote

  • Utilizando a sequência Jython:
    AdminTask.setLTPATimeout('-timeout 120')
  • Utilizando a lista Jython:
    AdminTask.setLTPATimeout(['-timeout', '120'])

Uso de exemplo do modo interativo

  • Utilizando Jython:
    AdminTask.setLTPATimeout('-interactive')

getUserRegistryInfo

O comando getUserRegistryInfo exibe informações sobre um registro do usuário em um domínio de segurança ou em uma configuração de segurança global. Se você não especificar um valor para o parâmetro -userRegistryType, o comando retornará as informações de registro do usuário ativo.

Objeto de destino

Nenhum.

Parâmetros Opcionais

-securityDomainName
Especifica o nome da configuração da notificação. No entanto, se você não especificar um valor, o padrão será de 600 segundos. (String)
-userRegistryType
Especifica o tipo de registro do usuário. Especifique LDAPUserRegistry para registros de usuários LDAP. Especifique WIMUserRegistry para os registros do usuário do repositório federado. Especifique CustomUserRegistry para os registros do usuário customizados. Especifique LocalOSUserRegisty para os registros do usuário do sistema operacional local. (Sequência)

Valor de Retorno

O comando retorna as informações de configuração no formato de atributo e de pares de valores para o objeto de registro do usuário de interesse.

Exemplo de uso do modo em lote

  • Utilizando a sequência Jython:
    AdminTask.getUserRegistryInfo('-securityDomainName testDomain -userRegistryType LDAPUserRegistry')
  • Utilizando a lista Jython:
    AdminTask.getUserRegistryInfo(['-securityDomainName', 'testDomain', '-userRegistryType', 'LDAPUserRegistry'])

Uso de exemplo do modo interativo

  • Utilizando Jython:
    AdminTask.getUserRegistryInfo('-interactive')

unconfigureUserRegistry

O comando unconfigureUserRegistry modifica o registro do usuário. Para uma configuração de segurança global, o comando reduz o registro do usuário para os valores do registro mínimos. Para a segurança no nível do aplicativo, o comando remove o registro do usuário do domínio de segurança de interesse.

Objeto de destino

Nenhum.

Parâmetros Obrigatórios

-userRegistryType
Especifica o tipo de registro do usuário. Especifique LDAPUserRegistry para registros de usuários LDAP. Especifique WIMUserRegistry para os registros do usuário do repositório federado. Especifique CustomUserRegistry para os registros do usuário customizados. Especifique LocalOSUserRegisty para os registros do usuário do sistema operacional local. (Sequência)

Parâmetros Opcionais

-securityDomainName
Especifica o nome da configuração da notificação. No entanto, se você não especificar um valor, o padrão será de 600 segundos. (Sequência)

Valor de Retorno

O comando não retorna saída.

Exemplo de uso do modo em lote

  • Utilizando a sequência Jython:
    AdminTask.unconfigureUserRegistry('-userRegistryType WIMUserRegistry -securityDomainName testDomain')
  • Utilizando a lista Jython:
    AdminTask.unconfigureUserRegistry(['-userRegistryType', 'WIMUserRegistry', '-securityDomainName', 'testDomain'])

Uso de exemplo do modo interativo

  • Utilizando Jython:
    AdminTask.unconfigureUserRegistry('-interactive')

configureJAASLoginEntry

O comando configureJAASLoginEntry configura uma entrada de login do Java Authentication and Authorization Service (JAAS) em um domínio de segurança ou na configuração de segurança global. É possível utilizar esse comando para modificar entradas de login existentes do JAAS ou para criar novas entradas de login.

Objeto de destino

Nenhum.

Parâmetros Obrigatórios

-loginType
Especifica o tipo de entrada de interesse de login do JAAS. Especifique system como o tipo de login do sistema ou application para o tipo de login do aplicativo. (Sequência)
-loginEntryAlias
Especifica um alias que identifica a entrada de login do JAAS na configuração. (Sequência)

Parâmetros Opcionais

-securityDomainName
Especifica o nome da configuração da notificação. Se você não especificar um nome de domínio de segurança, o sistema atualiza a configuração de segurança global. (Sequência)
-loginModules
Especifica uma lista separada por vírgulas (,) de nomes de classe do módulo de login. Especifique a lista na ordem em que o sistema os chama. (Sequência)
-authStrategies
Especifica uma lista separada por vírgulas de estratégias de autenticação que configura o comportamento de autenticação conforme a autenticação avança pela lista de módulos de login. É necessário especificar uma estratégia de autenticação para cada módulo de login. (String)
Especifique um ou mais dos seguintes valores em uma lista separada por vírgulas (,):
  • OBRIGATÓRIO

    Especifica se o módulo LoginModule é necessário para obter êxito. Se a autenticação falhar ou for bem-sucedida, o processo ainda continuará na lista LoginModule para cada região.

  • REQUISITO

    Especifica se o módulo LoginModule é necessário para obter êxito. Se a autenticação for bem-sucedida, o processo continuará na lista LoginModule na entrada da região. Se a autenticação falhar, o controle retorna imediatamente ao aplicativo. A autenticação não continua na lista LoginModule.

  • SUFICIENTE

    Especifica se o módulo LoginModule não é necessário para obter êxito. Se a autenticação for bem-sucedida, o controle retorna imediatamente ao aplicativo. A autenticação não continua na lista LoginModule. Se a autenticação falhar, o processo continuará na lista.

  • OPCIONAL

    Especifica se o módulo LoginModule não é necessário para obter êxito. Se a autenticação falhar ou for bem-sucedida, o processo ainda continuará ao longo da lista LoginModule.

Valor de Retorno

O comando não retorna saída.

Exemplo de uso do modo em lote

  • Utilizando a sequência Jython:
    AdminTask.configureJAASLoginEntry('[-loginType application -loginEntryAlias JAASLoginEntry1 -authStrategies "
    REQUIRED,REQUISITE"]')
  • Utilizando a lista Jython:
    AdminTask.configureJAASLoginEntry(['-loginType', 'application', '-loginEntryAlias', 'JAASLoginEntry1', '-authStrategies',
    'REQUIRED,REQUISITE'])

Uso de exemplo do modo interativo

  • Utilizando Jython:
    AdminTask.configureJAASLoginEntry('-interactive')

configureLoginModule

O comando configureLoginModule modifica um módulo de login existente ou cria um novo módulo de login em uma entrada de login do JAAS existente na configuração de segurança global ou em um domínio de segurança.

Objeto de destino

Nenhum.

Parâmetros Obrigatórios

-loginType
Especifica o tipo de entrada de interesse de login do JAAS. Especifique system como o tipo de login do sistema ou application para o tipo de login do aplicativo. (Sequência)
-loginEntryAlias
Especifica um alias que identifica a entrada de login do JAAS na configuração. (Sequência)
-loginModule
Specifies the name of the login module. (Sequência)

Parâmetros Opcionais

-newModule
Especifica que você deseja que um novo módulo de login tenha o mesmo nome de classe que um módulo de login configurado anteriormente. (Booleano)
Por exemplo, se você emitiu o comando a seguir para configurar um módulo de login para uma dada entrada de login:
wsadmin>AdminTask.configureLoginModule('-loginType application -loginEntryAlias                                                        
TestLogin -loginModule                                                  
com.ibm.ws.security.common.auth.module.WSClientLoginModuleImpl') 

É possível emitir o comando a seguir para configurar um outro módulo de login com o mesmo nome de classe:

wsadmin>AdminTask.configureLoginModule('-loginType application -loginEntryAlias                                                        
TestLogin -loginModule                                                  
com.ibm.ws.security.common.auth.module.WSClientLoginModuleImpl' -newModule true') 

A entrada de login agora contém dois módulos de login que usam o mesmo nome de classe.

-modifyModule
Especifica que você deseja que diversos módulos de login com o mesmo nome de classe sejam modificados. (Integer)

Por exemplo, se você emitiu o comando a seguir:

wsadmin>AdminTask.configureLoginModule('-loginType application       
-loginEntryAlias                                                        
TestLogin -loginModule                                                  
com.ibm.ws.security.common.auth.module.WSClientLoginModul               
eImpl -modifyModule 2 -authStrategy OPTIONAL')

O segundo módulo de login na entrada TestLogin é modificado com o sinalizador OPCIONAL.

-securityDomainName
Especifica o nome da configuração de segurança. (Sequência)
-useLoginModuleProxy
Specifies that the JAAS loads the login module proxy class. O JAAS delega chamadas para as classes do módulo de login que são definidas no campo Nome da Classe do Módulo. Especifique true para usar o proxy de módulo de login. (Booleano)
-authStrategy
Especifica o comportamento de autenticação conforme a autenticação passa pela lista de módulos de login. (String)
Especifique um dos seguintes valores:
  • OBRIGATÓRIO

    Especifica se o módulo LoginModule é necessário para obter êxito. Se a autenticação falhar ou for bem-sucedida, o processo ainda continuará na lista LoginModule para cada região.

  • REQUISITO

    Especifica se o módulo LoginModule é necessário para obter êxito. Se a autenticação for bem-sucedida, o processo continuará na lista LoginModule na entrada da região. Se a autenticação falhar, o controle retorna imediatamente ao aplicativo. A autenticação não continua na lista LoginModule.

  • SUFICIENTE

    Especifica se o módulo LoginModule não é necessário para obter êxito. Se a autenticação for bem-sucedida, o controle retorna imediatamente ao aplicativo. A autenticação não continua na lista LoginModule. Se a autenticação falhar, o processo continuará na lista.

  • OPCIONAL

    Especifica se o módulo LoginModule não é necessário para obter êxito. Se a autenticação falhar ou for bem-sucedida, o processo ainda continuará ao longo da lista LoginModule.

-customProperties
Especifica uma lista de pares de atributo e valor para armazenar como propriedades customizadas no objeto de registro do usuário. Por exemplo, use o formato: ["attr1=value1","attr2=value2"] (String)

Valor de Retorno

O comando não retorna saída.

Exemplo de uso do modo em lote

  • Utilizando a sequência Jython:
    AdminTask.configureLoginModule('-loginType application -loginEntryAlias JAASLoginEntry1 -loginModule class1')
  • Utilizando a lista Jython:
    AdminTask.configureLoginModule(['-loginType', 'application', '-loginEntryAlias', 'JAASLoginEntry1', '-loginModule',
    'class1'])

Uso de exemplo do modo interativo

  • Utilizando Jython:
    AdminTask.configureLoginModule('-interactive')

getJAASLoginEntryInfo

O comando getJAASLoginEntryInfo exibe a configuração para uma entrada de login específica do JAAS.

Objeto de destino

Nenhum.

Parâmetros Obrigatórios

-loginType
Especifica o tipo de entrada de interesse de login do JAAS. Especifique system como o tipo de login do sistema ou application para o tipo de login do aplicativo. (String)
-loginEntryAlias
Especifica um alias que identifica a entrada de login do JAAS na configuração. (Sequência)

Parâmetros Opcionais

-securityDomainName
Especifica o nome da configuração da notificação. No entanto, se você não especificar um valor, o padrão será de 600 segundos. (Sequência)

Valor de Retorno

O comando retorna uma lista de atributos que contém informações de configuração para a entrada de login do JAAS de interesse.

Exemplo de uso do modo em lote

  • Utilizando a sequência Jython:
    AdminTask.getJAASLoginEntryInfo('-loginType application -loginEntryAlias JAASLoginEntry -securityDomainName
    testDomain')
  • Utilizando a lista Jython:
    AdminTask.getJAASLoginEntryInfo(['-loginType', 'application', '-loginEntryAlias', 'JAASLoginEntry', '-securityDomainName',
    'testDomain'])

Uso de exemplo do modo interativo

  • Utilizando Jython:
    AdminTask.getJAASLoginEntryInfo('-interactive')

listJAASLoginEntries

O comando listJAASLoginEntries exibe cada um dos módulos de login definidos do JAAS para o tipo especificado em um domínio de segurança ou na configuração de segurança global.

Objeto de destino

Nenhum.

Parâmetros Obrigatórios

-loginType
Especifica o tipo de entrada de interesse de login do JAAS. Especifique system como o tipo de login do sistema ou application para o tipo de login do aplicativo. (Sequência)

Parâmetros Opcionais

-securityDomainName
Especifica o nome da configuração da notificação. No entanto, se você não especificar um valor, o padrão será de 600 segundos. (String)

Valor de Retorno

O comando retorna uma matriz de listas de atributos que contém as entradas de login para o tipo de login de interesse.

Exemplo de uso do modo em lote

  • Utilizando a sequência Jython:
    AdminTask.listJAASLoginEntries('-loginType application -securityDomainName testDomain')
  • Utilizando a lista Jython:
    AdminTask.listJAASLoginEntries(['-loginType', 'application','-securityDomainName', 'testDomain'])

Uso de exemplo do modo interativo

  • Utilizando Jython:
    AdminTask.listJAASLoginEntries('-interactive')

listLoginModules

O comando listLoginModules exibe os nomes de classe e as opções associadas para um módulo de login específico do JASS em um domínio de segurança ou na configuração de segurança global.

Objeto de destino

Nenhum.

Parâmetros Obrigatórios

-loginType
Especifica o tipo de entrada de interesse de login do JAAS. Especifique system como o tipo de login do sistema ou application para o tipo de login do aplicativo. (String)
-loginEntryAlias
Especifica um alias que identifica a entrada de login do JAAS na configuração. (Sequência)

Parâmetros Opcionais

-securityDomainName
Especifica o nome da configuração de segurança. No entanto, se você não especificar um valor, o padrão será de 600 segundos. (Sequência)

Valor de Retorno

O comando retorna uma matriz que contém os módulos de login em uma entrada de login específica.

Exemplo de uso do modo em lote

  • Utilizando a sequência Jython:
    AdminTask.listLoginModules('-loginType system -loginEntryAlias JAASLoginEntry')
  • Utilizando a lista Jython:
    AdminTask.listLoginModules(['-loginType', 'system', '-loginEntryAlias', 'JAASLoginEntry'])

Uso de exemplo do modo interativo

  • Utilizando Jython:
    AdminTask.listLoginModules('-interactive')

unconfigureJAASLoginEntry

O comando unconfigureJAASLoginEntry remove uma entrada de login do JAAS da configuração de segurança global ou de um domínio de segurança. Não é possível remover todas as entradas de login. O comando retornará um erro se ele não puder remover a entrada de login de interesse.

Objeto de destino

Nenhum.

Parâmetros Obrigatórios

-loginType
Especifica o tipo de entrada de interesse de login do JAAS. Especifique system como o tipo de login do sistema ou application para o tipo de login do aplicativo. (String)
-loginEntryAlias
Especifica um alias que identifica a entrada de login do JAAS na configuração. (Sequência)

Parâmetros Opcionais

-securityDomainName
Especifica o nome da configuração de segurança. No entanto, se você não especificar um valor, o padrão será de 600 segundos. (String)

Valor de Retorno

O comando não retorna saída.

Exemplo de uso do modo em lote

  • Utilizando a sequência Jython:
    AdminTask.unconfigureJAASLoginEntry('-loginType application -loginEntryAlias myLoginEntry')
  • Utilizando a lista Jython:
    AdminTask.unconfigureJAASLoginEntry(['-loginType', 'application', '-loginEntryAlias', 'myLoginEntry'])

Uso de exemplo do modo interativo

  • Utilizando Jython:
    AdminTask.unconfigureJAASLoginEntry('-interactive')

unconfigureLoginModule

O comando unconfigureLoginModule remove uma classe de módulo de login de uma entrada de módulo de login.

Objeto de destino

Nenhum.

Parâmetros Obrigatórios

-loginType
Especifica o tipo de entrada de interesse de login do JAAS. Especifique system como o tipo de login do sistema ou application para o tipo de login do aplicativo. (Sequência)
-loginEntryAlias
Especifica um alias que identifica a entrada de login do JAAS na configuração. (Sequência)
-loginModule
Especifica o nome da classe do módulo de login para remover da configuração. (Sequência)

Parâmetros Opcionais

-securityDomainName
Especifica o nome da configuração de segurança. No entanto, se você não especificar um valor, o padrão será de 600 segundos. (String)

Valor de Retorno

O comando não retorna saída.

Exemplo de uso do modo em lote

  • Utilizando a sequência Jython:
    AdminTask.unconfigureLoginModule('-loginType system -loginEntryAlias systemLoginEntry -loginModule moduleClass')
  • Utilizando a lista Jython:
    AdminTask.unconfigureLoginModule(['-loginType', 'system', '-loginEntryAlias', 'systemLoginEntry', '-loginModule',
    'moduleClass'])

Uso de exemplo do modo interativo

  • Utilizando Jython:
    AdminTask.unconfigureLoginModule('-interactive')

createAuthDataEntry

O comando createAuthDataEntry cria uma entrada de dados de autenticação para um conector J2EE Connector architecture (J2C) na segurança global ou na configuração de domínio de segurança.

Por padrão, ao configurar entradas de dados de autenticação na configuração em segurança global, o nome do nó é incluído no nome da entrada. Para parar o nome do nó que está sendo incluído, a propriedade de segurança com.ibm.websphere.security.JAASAuthData.removeNodeNameGlobal pode ser configurada como true usando a tarefa setAdminActiveSecuritySettings.

Objeto de destino

Nenhum.

Parâmetros Obrigatórios

-alias
Especifica o nome que identifica exclusivamente a entrada de dados de autenticação. (String)
-user
Especifica o ID do usuário de dados de autenticação J2C. (String)
-password
Especifica a senha a ser usada para o enterprise information system (EIS) de destino. (Sequência)

Parâmetros Opcionais

-securityDomainName
Especifica o nome da configuração de domínio de segurança. O servidor de aplicativos usará a configuração de segurança global se você não especificar um valor para o parâmetro -securityDomainName. (String)
-description
Especifica uma descrição da entrada de dados de autenticação. (Sequência)

Valor de Retorno

O comando retorna o nome do objeto do novo objeto de entrada de dados de autenticação.

Exemplo de uso do modo em lote

  • Utilizando a sequência Jython:
    AdminTask.createAuthDataEntry('-alias dataEntry1 -user userID -password userIDpw')
  • Utilizando a lista Jython:
    AdminTask.createAuthDataEntry(['-alias', 'dataEntry1', '-user', 'userID', '-password', 'userIDpw'])

Uso de exemplo do modo interativo

  • Utilizando Jython:
    AdminTask.createAuthDataEntry('-interactive')

deleteAuthDataEntry

O comando deleteAuthDataEntry remove uma entrada de dados de autenticação para um conector J2C na segurança global ou na configuração de domínio de segurança.

Objeto de destino

Nenhum.

Parâmetros Obrigatórios

-alias
Especifica o nome que identifica exclusivamente a entrada de dados de autenticação. (Sequência)

Parâmetros Opcionais

-securityDomainName
Especifica o nome da configuração de domínio de segurança. O servidor de aplicativos usará a configuração de segurança global se você não especificar um valor para o parâmetro -securityDomainName. (Sequência)

Valor de Retorno

O comando não retorna saída.

Exemplo de uso do modo em lote

  • Utilizando a sequência Jython:
    AdminTask.deleteAuthDataEntry('-alias dataEntry1')
  • Utilizando a lista Jython:
    AdminTask.deleteAuthDataEntry(['-alias', 'dataEntry1'])

Uso de exemplo do modo interativo

  • Utilizando Jython:
    AdminTask.deleteAuthDataEntry('-interactive')

getAuthDataEntry

O comando getAuthDataEntry exibe informações sobre uma entrada de dados de autenticação para o conector J2C na configuração de segurança global ou para um domínio de segurança específico.

Objeto de destino

Nenhum.

Parâmetros Obrigatórios

-alias
Especifica o nome que identifica exclusivamente a entrada de dados de autenticação. (Sequência)

Parâmetros Opcionais

-securityDomainName
Especifica o nome da configuração de segurança. No entanto, se você não especificar um valor, o padrão será de 600 segundos. (Sequência)

Valor de Retorno

O comando retorna uma lista de atributos que contém os atributos e valores da entrada de dados de autenticação.

Exemplo de uso do modo em lote

  • Utilizando a sequência Jython:
    AdminTask.getAuthDataEntry('-alias authDataEntry1 -securityDomainName testDomain')
  • Utilizando a lista Jython:
    AdminTask.getAuthDataEntry(['-alias', 'authDataEntry1', '-securityDomainName', 'testDomain'])

Uso de exemplo do modo interativo

  • Utilizando Jython:
    AdminTask.getAuthDataEntry('-interactive')

listAuthDataEntries

O comando listAuthDataEntries exibe cada entrada de dados de autenticação na configuração de segurança global ou em um domínio de segurança.

Objeto de destino

Nenhum.

Parâmetros Opcionais

-securityDomainName
Especifica o nome da configuração de segurança. No entanto, se você não especificar um valor, o padrão será de 600 segundos. (Sequência)

Valor de Retorno

O comando retorna uma matriz de listas de atributos para cada entrada de dados de autenticação.

Exemplo de uso do modo em lote

  • Utilizando a sequência Jython:
    AdminTask.listAuthDataEntries('-securityDomainName testDomain')
  • Utilizando a lista Jython:
    AdminTask.listAuthDataEntries(['-securityDomainName', 'testDomain'])

Uso de exemplo do modo interativo

  • Utilizando Jython:
    AdminTask.listAuthDataEntries('-interactive')

modifyAuthDataEntry

O comando modifyAuthDataEntry modifica uma entrada de dados de autenticação para um conector J2C na segurança global ou na configuração de domínio de segurança.

Objeto de destino

Nenhuma.

Parâmetros Necessários

-alias
Especifica o nome que identifica exclusivamente a entrada de dados de autenticação. (String)

Parâmetros Opcionais

-securityDomainName
Especifica o nome da configuração de segurança. O comando usará a configuração de segurança global se você não especificar um valor para o parâmetro -securityDomainName. (String)
-user
Especifica o ID do usuário de dados de autenticação J2C. (String)
-password
Especifica a senha ser utilizada para o EIS (Enterprise Information System) de destino. (String)
-description
Especifica uma descrição para a entrada de dados de autenticação. (String)

Valor de Retorno

O comando não retorna saída.

Exemplo de uso do modo em lote

  • Utilizando a cadeia Jython:
    AdminTask.modifyAuthDataEntry('-alias dataEntry1 -user userID1 -password newPassword')
  • Utilizando a lista Jython:
    AdminTask.modifyAuthDataEntry(['-alias', 'dataEntry1', '-user', 'userID1', '-password', 'newPassword'])

Exemplo de uso do modo interativo

  • Utilizando Jython:
    AdminTask.modifyAuthDataEntry('-interactive')

clearAuthCache

O comando clearAuthCache limpa o cache de autenticação de segurança inteiro do domínio de segurança associado.

Objeto de destino

Nenhum.

Parâmetros Opcionais

-securityDomainId
Especifica o identificador exclusivo para o domínio de segurança. Se nenhum ID do domínio de segurança é especificado, o cache de autenticação do domínio administrativo é limpo. (Sequência)

Valor de Retorno

O comando não retorna saída.

Exemplo de uso do modo em lote

  • Utilizando a sequência Jython:
    AdminTask.clearAuthCache('-securityDomainId descurity_domain_id')
  • Utilizando a lista Jython:
    AdminTask.clearAuthCache(['-securityDomainId', 'security_domain_id', '-user', 'userID1', '-password', 'newpassword'])

Uso de exemplo do modo interativo

  • Utilizando Jython:
    AdminTask.clearAuthCache('-interactive')

purgeUserFromAuthCache

O comando purgeUserFromAuthCache remove um usuário do cache de autenticação de segurança associado a um domínio de segurança

Objeto de destino

Nenhum.

Parâmetros Obrigatórios

-user
Especifica o ID do usuário associado a uma entrada de dados em cache de autenticação (Sequência)

Parâmetros Opcionais

-securityDomainID
Especifica o identificador exclusivo do domínio de segurança. Se nenhum ID do domínio de segurança for especificado, o cache de autenticação do domínio administrativo será limpo. (Sequência)

Valor de Retorno

O comando não retorna saída.

Exemplo de uso do modo em lote

  • Utilizando a sequência Jython:
    AdminTask.purgeUserFromAuthCache('-user userID1 -securityDomainId security_domain_id')
  • Utilizando a lista Jython:
    AdminTask.purgeUserFromAuthCache(['-user' 'userID1 ', 'securityDomainId', 'security_domain_id1', '-user', 'userID2', '-password', 'newPassword'])

Uso de exemplo do modo interativo

  • Utilizando Jython:
    AdminTask.purgeUserFromAuthCache('-interactive')

configureCSIInbound

O comando configureCSIInbound configura autenticação de entrada CSIv2 em um domínio de segurança ou na configuração de segurança global. Ao configurar a autenticação de entrada CSI em um domínio de segurança pela primeira vez, os objetos CSI são copiados da segurança global de forma que, qualquer alteração nessa configuração é aplicada.

Objeto de destino

Nenhum.

Parâmetros Opcionais

-securityDomainName
Especifica o nome da configuração de segurança. Se nenhum for fornecido, a tarefa trabalhará na configuração de registro do usuário de segurança global. (String)
-messageLevelAuth
Especifica se os clientes que se conectam a esse servidor devem especificar um ID do usuário e senha. Especifique Never para desativar o requisito de ID do usuário e senha. Especifique Supported para aceitar um ID do usuário e senha. Especifique Obrigatório para exigir um ID de usuário e uma senha. (Sequência)
-supportedAuthMechList
Especifica o mecanismo de autenticação a ser utilizado. Especifique KRB5 para a autenticação Kerberos, LTPA para a autenticação Lightweight Third-Party Authentication, BasicAuth para a autenticação BasicAuth e customizado para usar sua própria implementação de token de autenticação. É possível especificar mais de uma opção em uma lista separada por espaços. (String)
-clientCertAuth
Especifica se um cliente que se conecta ao servidor deve utilizar um certificado SSL. Especifique Never para permitir que clientes se conectem sem os certificados SSL. Especifique Supported para permitir que clientes se conectem com e sem certificados SSL. Especifique Obrigatório para exigir que os clientes utilizam o certificado SSL. (Sequência)
-transportLayer
Especifica o nível de suporte da camada de transporte. Especifique Nunca para desativar o suporte da camada de transporte. Especifique Suportado para ativar o suporte da camada de transporte. Especifique Obrigatório para exigir suporte da camada de transporte. (String)
-sslConfiguration
Especifica o alias de configuração SSL a ser utilizado para transporte de entrada. (Sequência)
-enableIdentityAssertion
Especifica se a asserção de identidade deve ser ativada. Durante o uso do método de autenticação de asserção de identidade, o token de segurança gerado é um elemento <wsse:UsernameToken> que contém um elemento <wsse:Username>. Especifique true para o parâmetro -enableIdentityAssertion para ativar a asserção de identidade. (Boolean)
-trustedIdentities
Especifica uma lista de identidades de servidor confiável separada por barras verticais (|). Para especificar um valor nulo, configure o valor do parâmetro -trustedIdentities como uma cadeia vazia (""). (String)
-statefulSession
Especifica se deve ativar uma sessão com informações de estado. Especifique true para ativar uma sessão com informações de estado. (Booleano)
-enableAttributePropagation
Especifica se deve ativar a propagação do atributo de segurança. A propagação de atributo de segurança permite que o servidor de aplicativos transporte as informações sobre o conteúdo de Subject autenticado e de contexto de segurança de um servidor para outro na sua configuração. Especifique true para ativar a propagação do atributo de segurança. (Booleano)

Valor de Retorno

O comando não retorna saída.

Exemplo de uso do modo em lote

  • Utilizando a sequência Jython:
    AdminTask.configureCSIInbound('[-securityDomainName testDomain -messageLevelAuth Required
    -supportedAuthMechList "KRB5 LTPA"]')
  • Utilizando a lista Jython:
    AdminTask.configureCSIInbound(['-securityDomainName', 'testDomain', '-messageLevelAuth', 'Required',
    '-supportedAuthMechList', 'KRB5 LTPA'])

Uso de exemplo do modo interativo

  • Utilizando Jython:
    AdminTask.configureCSIInbound('-interactive')

configureCSIOutbound

O comando configureCSIOutbound configura a autenticação de saída CSIv2 em um domínio de segurança ou na configuração de segurança global. Quando configurar a Saída do CSI em um domínio de segurança pela primeira vez, o servidor de aplicativos copia os objetos do CSI a partir da segurança global. Em seguida, o servidor de aplicativos aplica as alterações nessa configuração a partir do comando.

Objeto de destino

Nenhum.

Parâmetros Opcionais

-securityDomainName
Especifica o nome da configuração de segurança. (Sequência)
-enableAttributePropagation
Especifica se deve ativar a propagação do atributo de segurança. A propagação de atributo de segurança permite que o servidor de aplicativos transporte as informações sobre o conteúdo de Subject autenticado e de contexto de segurança de um servidor para outro na sua configuração. Especifique true para ativar a propagação do atributo de segurança. (Booleano)
-enableIdentityAssertion
Especifica se a asserção de identidade deve ser ativada. Durante o uso do método de autenticação de asserção de identidade, o token de segurança gerado é um elemento <wsse:UsernameToken> que contém um elemento <wsse:Username>. Especifique true para o parâmetro -enableIdentityAssertion para ativar a asserção de identidade. (Boolean)
-useServerIdentity
Especifica se a identidade do servidor deve ser usada para estabelecer confiança com o servidor de destino. Especifique true para usar a identidade do servidor. (Booleano)
-trustedId
Especifica a identidade confiada que o servidor de aplicativos utiliza para estabelecer confiança com o servidor de destino. (Sequência)
-trustedIdentityPassword
Especifica a senha da identidade do servidor de confiança. (Sequência)
-messageLevelAuth
Especifica se os clientes que se conectam a esse servidor devem especificar um ID do usuário e senha. Especifique includeNever para desativar o requisito de ID do usuário e senha. Especifique Supported para aceitar um ID do usuário e senha. Especifique Obrigatório para exigir um ID de usuário e uma senha. (String)
-supportedAuthMechList
Especifica o mecanismo de autenticação a ser utilizado. Especifique KRB5 para a autenticação Kerberos, LTPA para a autenticação Lightweight Third-Party Authentication, BasicAuth para a autenticação BasicAuth e customizado para usar sua própria implementação de token de autenticação. É possível especificar mais de uma opção em uma lista separada por espaços. (Sequência)
-clientCertAuth
Especifica se um cliente que se conecta ao servidor deve utilizar um certificado SSL. Especifique Never para permitir que clientes se conectem sem os certificados SSL. Especifique Supported para permitir que clientes se conectem com e sem certificados SSL. Especifique Obrigatório para exigir que os clientes utilizam o certificado SSL. (Sequência)
-transportLayer
Especifica o nível de suporte da camada de transporte. Especifique Nunca para desativar o suporte da camada de transporte. Especifique Suportado para ativar o suporte da camada de transporte. Especifique Obrigatório para exigir suporte da camada de transporte. (Sequência)
-sslConfiguration
Especifica o alias de configuração SSL a ser utilizado para transporte de entrada. (Sequência)
-statefulSession
Especifica se deve ativar uma sessão com informações de estado. Especifique true para ativar uma sessão com informações de estado. (Booleano)
-enableOutboundMapping
Especifica se o mapeamento de identidade de saída customizado deve ser ativado. Especifique true para ativar o mapeamento de identidade de saída customizado. (Booleano)
-trustedTargetRealms
Especifica uma lista de regiões de destino para confiança. Separe cada nome de região com uma barra vertical (|). (Sequência)

Valor de Retorno

O comando não retorna saída.

Exemplo de uso do modo em lote

  • Utilizando a sequência Jython:
    AdminTask.configureCSIOutbound('-securityDomainName testDomain -useServerIdentity true -messageAuthLevel
    Supported')
  • Utilizando a lista Jython:
    AdminTask.configureCSIOutbound(['-securityDomainName', 'testDomain', '-useServerIdentity', 'true',
    '-messageAuthLevel', 'Supported'])

Uso de exemplo do modo interativo

  • Utilizando Jython:
    AdminTask.configureCSIOutbound('-interactive')

getCSIInboundInfo

O comando getCSIInboundInfo exibe informações sobre as configurações de entrada do Commom Secure Interoperability (CSI) para a configuração de segurança global ou para um domínio de segurança.

Objeto de destino

Nenhum.

Parâmetros Opcionais

-securityDomainName
Especifica o nome da configuração da notificação. No entanto, se você não especificar um valor, o padrão será de 600 segundos. (String)
-displayModel
Especifica o formato de saída das informações de configuração Especifique true para retornar uma lista de atributos do modelo. Especifique false para exibir um atributo do valor usado para criar o objeto. (Booleano)

Valor de Retorno

O comando retorna uma lista de atributos que contém os atributos e valores do objeto de entrada do CSI.

Exemplo de uso do modo em lote

  • Utilizando a cadeia Jython:
    AdminTask.getCSIInboundInfo('-securityDomainName testDomain')
  • Utilizando a lista Jython:
    AdminTask.getCSIInboundInfo(['-securityDomainName', 'testDomain'])

Exemplo de uso do modo interativo

  • Utilizando Jython:
    AdminTask.getCSIInboundInfo('-interactive')

getCSIOutboundInfo

O comando getCSIOutboundInfo exibe informações sobre as configurações de saída do CSI para a configuração de segurança global ou para um domínio de segurança.

Objeto de Destino

Nenhuma.

Parâmetros Opcionais

-securityDomainName
Especifica o nome da configuração de segurança. No entanto, se você não especificar um valor, o padrão será de 600 segundos. (String)
-displayModel
Especifica o formato de saída das informações de configuração Especifique true para retornar uma lista de atributos do modelo. Especifique false para exibir um atributo do valor usado para criar o objeto. (Booleano)

Valor de Retorno

O comando retorna uma lista de atributos que contém os atributos e valores da configuração de saída do CSI.

Exemplo de uso do modo em lote

  • Utilizando a sequência Jython:
    AdminTask.getCSIOutboundInfo('-securityDomainName testDomain')
  • Utilizando a lista Jython:
    AdminTask.getCSIOutboundInfo(['-securityDomainName', 'testDomain'])

Uso de exemplo do modo interativo

  • Utilizando Jython:
    AdminTask.getCSIOutboundInfo('-interactive')

unconfigureCSIInbound

O comando unconfigureCSIInbound remove as informações de entrada do CSI de um domínio de segurança.

Objeto de destino

Nenhum.

Parâmetros Obrigatórios

-securityDomainName
Especifica o nome da configuração de segurança. (Sequência)

Valor de Retorno

O comando não retorna saída.

Exemplo de uso do modo em lote

  • Utilizando a sequência Jython:
    AdminTask.unconfigureCSIInbound('-securityDomainName testDomain')
  • Utilizando a lista Jython:
    AdminTask.unconfigureCSIInbound(['securityDomainName', 'testDomain'])

Uso de exemplo do modo interativo

  • Utilizando Jython:
    AdminTask.unconfigureCSIInbound('-interactive')

unconfigureCSIOutbound

O comando unconfigureCSIOutbound remove as informações de saída do CSI de um domínio de segurança.

Objeto de destino

Nenhum.

Parâmetros Obrigatórios

-securityDomainName
Especifica o nome da configuração de segurança. (Sequência)

Valor de Retorno

O comando não retorna saída.

Exemplo de uso do modo em lote

  • Utilizando a sequência Jython:
    AdminTask.unconfigureCSIOutbound('-securityDomainName testDomain')
  • Utilizando a lista Jython:
    AdminTask.unconfigureCSIOutbound(['-securityDomainName', 'testDomain'])

Uso de exemplo do modo interativo

  • Utilizando Jython:
    AdminTask.unconfigureCSIOutbound('-interactive')

configureInterceptor

O comando configureInterceptor modifica um interceptor existente ou cria um interceptor se um não existir.

Objeto de destino

Nenhum.

Parâmetros Obrigatórios

-interceptor
Especifica o nome da classe do interceptador da associação de confiança. (Sequência)

Parâmetros Opcionais

-securityDomainName
Especifica o nome do domínio de segurança. Se você não especificar um domínio de segurança, o comando designará a configuração de segurança global. (Sequência)
-customProperties
Especifica uma lista de pares de atributo e valor para armazenar como propriedades customizadas no objeto de registro do usuário. Por exemplo, use o formato: "attr1=value1","attr2=value2" (String)

Valor de Retorno

O comando não retorna uma saída.

Exemplo de uso do modo em lote

  • Utilizando a sequência Jython:
    AdminTask.configureInterceptor('-interceptor com.ibm.ws.security.web.TAMTrustAssociationInterceptorPlus
    -securityDomainName testDomain')
  • Utilizando a lista Jython:
    AdminTask.configureInterceptor(['-interceptor', 'com.ibm.ws.security.web.TAMTrustAssociationInterceptorPlus',
    '-securityDomainName', 'testDomain'])

Exemplo de uso do modo interativo

  • Utilizando Jython:
    AdminTask.configureInterceptor('-interactive')

configureTrustAssociation

O comando configureTrustAssociation ativa ou desativa a associação de confiança. Se o domínio de segurança não possuir uma associação de confiança definida, o servidor de aplicativos copia cada associação de confiança e seus interceptores a partir da configuração de segurança global.

Objeto de destino

Nenhuma.

Parâmetros Opcionais

-securityDomainName
Especifica o nome da configuração de segurança. (String)
-enable
Especifica se a associação de confiança deve ser ativada para atuar como um servidor proxy reverso. (Booleano)

Valor de Retorno

O comando não retorna saída.

Exemplo de uso do modo em lote

  • Utilizando a sequência Jython:
    AdminTask.configureTrustAssociation('-securityDomainName testDomain -enable true')
  • Utilizando a lista Jython:
    AdminTask.configureTrustAssociation(['-securityDomainName', 'testDomain', '-enable', 'true'])

Exemplo de uso do modo interativo

  • Utilizando Jython:
    AdminTask.configureTrustAssociation('-interactive')

getTrustAssociationInfo

O comando getTrustAssociationInfo exibe as informações de configuração para a associação de confiança.

Objeto de Destino

Nenhum.

Parâmetros Opcionais

-securityDomainName
Especifica o nome da configuração de segurança. No entanto, se você não especificar um valor, o padrão será de 600 segundos. (String)

Valor de Retorno

O comando retorna uma lista de atributos que contém os atributos e valores para a associação de confiança.

Exemplo de uso do modo em lote

  • Utilizando a cadeia Jython:
    AdminTask.getTrustAssociationInfo('-securityDomainName testDomain')
  • Utilizando a lista Jython:
    AdminTask.getTrustAssociationInfo(['-securityDomainName', 'testDomain'])

Exemplo de uso do modo interativo

  • Utilizando Jython:
    AdminTask.getTrustAssociationInfo('-interactive')

listInterceptors

O comando listInterceptors exibe os interceptores de associação de confiança que são configurados na segurança global ou na configuração de domínio de segurança.

Objeto de destino

Nenhum.

Parâmetros Opcionais

-securityDomainName
Especifica o nome da configuração de segurança. No entanto, se você não especificar um valor, o padrão será de 600 segundos. (Sequência)

Valor de Retorno

O comando retorna uma lista de matrizes de cada interceptor e as propriedades customizadas associadas.

Exemplo de uso do modo em lote

  • Utilizando a sequência Jython:
    AdminTask.listInterceptors('-securityDomainName testDomain')
  • Utilizando a lista Jython:
    AdminTask.listInterceptors(['securityDomainName', 'testDomain'])

Uso de exemplo do modo interativo

  • Utilizando Jython:
    AdminTask.listInterceptors('-interactive')

unconfigureInterceptor

O comando unconfigureInterceptor remove um interceptor de associação de confiança da configuração de segurança global ou de um domínio de segurança.

Objeto de destino

Nenhum.

Parâmetros Obrigatórios

-interceptor
Especifica o nome da classe do interceptador da associação de confiança. (Sequência)

Parâmetros Opcionais

-securityDomainName
Especifica o nome da configuração de segurança. No entanto, se você não especificar um valor, o padrão será de 600 segundos. (Sequência)

Valor de Retorno

O comando não retorna saída.

Exemplo de uso do modo em lote

  • Utilizando a sequência Jython:
    AdminTask.unconfigureInterceptor('-interceptor com.ibm.ws.security.web.TAMTrustAssociationInterceptorPlus
    -securityDomainName testDomain')
  • Utilizando a lista Jython:
    AdminTask.unconfigureInterceptor(['-interceptor', 'com.ibm.ws.security.web.TAMTrustAssociationInterceptorPlus',
    '-securityDomainName', 'testDomain'])

Uso de exemplo do modo interativo

  • Utilizando Jython:
    AdminTask.unconfigureInterceptor('-interactive')

unconfigureTrustAssociation

O comando unconfigureTrustAssociation remove um objeto de associação de confiança de um domínio de segurança.

Objeto de destino

Nenhum.

Parâmetros Obrigatórios

-securityDomainName
Especifica o nome da configuração de segurança. (Sequência)

Valor de Retorno

O comando não retorna saída.

Exemplo de uso do modo em lote

  • Utilizando a sequência Jython:
    AdminTask.unconfigureTrustAssociation('-securityDomainName testDomain')
  • Utilizando a lista Jython:
    AdminTask.unconfigureTrustAssociation(['-securityDomainName', 'testDomain'])

Uso de exemplo do modo interativo

  • Utilizando Jython:
    AdminTask.unconfigureTrustAssociation('

applyWizardSettings

O comando applyWizardSettings pode ser usado para automatizar a configuração de segurança global.

Objeto de destino

Nenhum.

Parâmetros Opcionais

-secureApps
Especifica para proteger os aplicativos.
-secureLocalResources
Especifica para proteger recursos locais, como conjuntos de dados e comandos MVS.
-userRegistryType
Especifica se o usuário é um usuário, um grupo ou um membro de grupo.
-ldapServerType
Especifica o tipo de servidor LDAP que está sendo utilizado. O valor-padrão é IDS51.
Especifique um dos seguintes valores válidos:
  • IBM_DIRECTORY_SERVER
  • IPLANET
  • NETSCAPE
  • NDS
  • DOMINO502
  • SECUREWAY
  • ACTIVE_DIRECTORY
  • CUSTOMIZADO
-ldapHostName
Especifica o nome do host LDAP.
-ldapPort
Especifica o nome da porta LDAP.
-ldapBaseDN
Especifica o atributo de membro dinâmico de base LDAP.
-ldapBindDN
Atualiza dinamicamente as informações de ligação LDAP.
-ldapBindPassword
Atualiza dinamicamente as informações de senha de ligação LDAP.
-adminName
Refere ao nome de uma conta de administrador na máquina de destino remota.

Valor de Retorno

O comando não retorna saída.

Exemplo de uso do modo em lote

  • Utilizando a sequência Jython:
    AdminTask.applyWizardSettings('[-secureApps true -secureLocalResources false 
    -userRegistryType LDAPUserRegistry -ldapServerType IBM_DIRECTORY_SERVER 
    -ldapHostName '+ldapServer+' -ldapPort 389 -ldapBaseDN o=ibm,c=us -ldapBindDN 
    cn=root -ldapBindPassword a1x4meok -adminName '+adminUsername+' ]'))

configureAuthzConfig

O comando configureAuthzConfig configura um provedor de autorização Java Authorization Contract for Containers (JACC) externo em um domínio de segurança ou em uma configuração de segurança global.

Objeto de destino

Nenhum.

Parâmetros Opcionais

-securityDomainName
Especifica o nome da configuração de segurança. (Sequência)
-useJACCProvider
Especifica se você deve usar um provedor JACC. Especifique true para usar um provedor JACC. (Booleano)
-name
Especifica o nome do provedor JAAC a ser utilizado. (String)
-description
Especifica uma descrição do provedor JACC. (String)
-j2eePolicyImplClassName
Especifica o nome de uma classe de implementação que representa a propriedade javax.security.jacc.policy.provider de acordo com a especificação. (Sequência)
-policyConfigurationFactoryImplClassName
Especifica o nome da classe de uma classe de implementação que representa a propriedade javax.security.jacc.PolicyConfigurationFactory.provider. (Sequência)
-roleConfigurationFactoryImplClassName
Especifica o nome de uma classe de implementação que implementa a interface com.ibm.wsspi.security.authorization.RoleConfigurationFactory. (Sequência)
-requiresEJBArgumentsPolicyContextHandler
Especifica se provedores de política requerem que o manipulador de contexto de política de argumentos Enterprise JavaBeans tome decisões sobre acesso. Especifique true para ativar essa opção. (Booleano)
-initializeJACCProviderClassName
Especifica o nome da classe de uma classe de implementação que implementa a interface com.ibm.wsspi.security.authorization.IntializeJACCProvider. (String)
-supportsDynamicModuleUpdates
Especifica se o provedor suporta alterações dinâmicas para módulos da Web. Especifique true para ativar essa opção. (Booleano)
-customProperties
Especifica uma lista de pares de atributo e valor para armazenar como propriedades customizadas no objeto de registro do usuário. Por exemplo, use o formato: "attr1=value1","attr2=value2" (String)

Valor de Retorno

O comando não retorna saída.

Exemplo de uso do modo em lote

  • Utilizando a sequência Jython:
    AdminTask.configureAuthzConfig('[-securityDomainName testDomain -useJACCProvider true -name
    testProvider -description "JACC provider for testing"]')
  • Utilizando a lista Jython:
    AdminTask.configureAuthzConfig(['-securityDomainName', 'testDomain', '-useJACCProvider', 'true', '-name',
    'testProvider', '-description', 'JACC provider for testing'])

Uso de exemplo do modo interativo

  • Utilizando Jython:
    AdminTask.configureAuthzConfig('-interactive')

configureSingleSignon

O comando configureSingleSignon configura um objeto de conexão única na segurança global.

Objeto de destino

Nenhum.

Parâmetros Opcionais

-enable
Specifies whether to enable single sign-on. Especifique true para ativar a conexão única ou false para desativar a conexão única. (Booleano)
-requiresSSL
Especifica se pedidos de conexão única são enviados por HTTPS. Especifique true para ativar essa opção. (Booleano)
-domainName
Especifica o nome de domínio que contém um conjunto de hosts para os quais a conexão única se aplica. (Sequência)
-interoperable
Especifica as opções de interoperabilidade. Specify true to send an interoperable cookie to the browser to support back-level servers. Specify false disable the sending of interoperable cookies. (Booleano)
-attributePropagation
Especifica se a propagação de atributo de segurança de entrada deve ser ativada. Especifica verdade para ativar propagação de atributo de segurança de entrada da Web. Especifique false para usar um token de conexão única para efetuar login e recriar o Subject a partir do registro do usuário. (Booleano)

Valor de Retorno

O comando não retorna saída.

Exemplo de uso do modo em lote

  • Utilizando a sequência Jython:
    AdminTask.configureSingleSignon('-enable true -domainName mycompany.com')
  • Utilizando a lista Jython:
    AdminTask.configureSingleSignon(['-enable', 'true', '-domainName', 'mycompany.com'])

Uso de exemplo do modo interativo

  • Utilizando Jython:
    AdminTask.configureSingleSignon('-interactive')

getActiveSecuritySettings

O comando getActiveSecuritySettings exibe as configurações de segurança ativas para a segurança global ou para um domínio de segurança específico.

Objeto de destino

Nenhum.

Parâmetros Opcionais

-securityDomainName
Especifica o nome da configuração de domínio de segurança. No entanto, se você não especificar um valor, o padrão será de 600 segundos. (String)

Valor de Retorno

O comando retorna as configurações de segurança ativas para o domínio de segurança de interesse ou para a configuração de segurança global, que inclui as seguintes configurações:
  • cacheTimeout
  • issuePermissionWarning
  • activeAuthMechanism
  • enforceJava2Security
  • appSecurityEnabled
  • enableGlobalSecurity (global security only)
  • adminPreferredAuthMech (global security only)
  • activeAuthMechanism (global security only)
  • activeUserRegistry
  • enforceFineGrainedJCASecurity
  • dynUpdateSSLConfig (global security only)
  • useDomainQualifiedUserNames
  • customProperties

Exemplo de uso do modo em lote

  • Utilizando a sequência Jython:
    AdminTask.getActiveSecuritySettings('-securityDomainName testDomain')
  • Utilizando a lista Jython:
    AdminTask.getActiveSecuritySettings(['-securityDomainName', 'testDomain'])

Uso de exemplo do modo interativo

  • Utilizando Jython:
    AdminTask.getActiveSecuritySettings('-interactive')

getAuthzConfigInfo

O comando getAuthzConfigInfo exibe informações sobre um provedor de autorização JACC em um domínio de segurança ou na configuração de segurança global.

Objeto de destino

Nenhum.

Parâmetros Opcionais

-securityDomainName
Especifica o nome da configuração de domínio de segurança. No entanto, se você não especificar um valor, o padrão será de 600 segundos. (Sequência)

Valor de Retorno

O comando retorna uma lista de atributos que contém os atributos e valores que estão associados ao provedor de autorização JACC.

Exemplo de uso do modo em lote

  • Utilizando a sequência Jython:
    AdminTask.getAuthzConfigInfo('-securityDomainName testDomain')
  • Utilizando a lista Jython:
    AdminTask.getAuthzConfigInfo(['-securityDomainName', 'testDomain'])

Uso de exemplo do modo interativo

  • Utilizando Jython:
    AdminTask.getAuthzConfigInfo('-interactive')

getSingleSignon

O comando getSingleSignon exibe as informações de configuração sobre o objeto de conexão única conforme definido na configuração de segurança global.

Objeto de destino

Nenhum.

Parâmetros Opcionais

Nenhum.

Valor de Retorno

O comando retorna uma lista de atributos que contém os atributos e valores da configuração de conexão única.

Exemplo de uso do modo em lote

  • Utilizando Jython:
    AdminTask.getSingleSignon()

Exemplo de uso do modo interativo

  • Utilizando Jython:
    AdminTask.getSingleSignon('-interactive')
[z/OS]

isSAFVersionValidForIdentityMapping

O comando isSAFVersionValidForIdentityMapping retorna um booleano indicando se o produto de segurança z/OS suporta mapeamento de identidade SAF. O comando retorna falso nas plataformas distribuídas. O servidor ao qual o cliente wsadmin está conectado deve estar ativo quando emitir esse comando.

Objeto de destino

Nenhum.

Parâmetros Opcionais

Nenhum.

Valor de Retorno

O comando retorna um booleano indicando se o produto de segurança z/OS suporta mapeamento de identidade SAF. O comando retorna falso em todas as plataformas diferentes de z/OS.

Exemplo de uso

AdminTask.isSAFVersionValidForIdentityMapping()

setAdminActiveSecuritySettings

O comando setAdminActiveSecuritySettings define as configurações de segurança ativas no objeto de segurança global.

Evitar Problemas Evitar Problemas: Para definir as configuração de segurança para um domínio de segurança, consulte o comando setAppActiveSecuritySettings.gotcha

Objeto de destino

Nenhum.

Parâmetros Opcionais

-enableGlobalSecurity
Specifies whether to enable global security. Especifique true para ativar a segurança global ou especifique false para desativar a segurança global. (Boolean)
-cacheTimeout
Especifica a quantia de tempo, em segundos, antes que os dados de autenticação se tornem inválidos. (Integer)
-issuePermissionWarning
Especifica se um aviso deve ser emitido durante a instalação do aplicativo se o aplicativo requerer permissões de segurança. Especifique true para ativar a notificação de aviso ou especifique false para desativar a notificação de aviso. (Booleano)
-enforceJava2Security
Especifica se você deve ativar a segurança Java Platform, Enterprise Edition (Java EE). Especifique true para ativar a verificação de permissões de segurança do Java EE ou especifique false para desativar a segurança do Java EE. (Booleano)
-enforceFineGrainedJCASecurity
Especifica se o acesso ao aplicativo deve ser restrito. Especifique true para restringir o acesso ao aplicativo de dados sigilosos de autenticação de mapeamento do Java Connector Architecture (JCA). (Boolean)
-appSecurityEnabled
Specifies whether to enable application-level security. Especifique true para ativar a segurança no nível do aplicativo ou especifique false para desativar a segurança no nível do aplicativo. (Boolean)
-dynUpdateSSLConfig
Especifica se as alterações de configuração do SSL devem ser atualizadas dinamicamente. Especifique true para atualizar as alterações de configuração de SSL dinamicamente ou especifique false para atualizar a configuração de SSL quando o servidor for iniciado. (Booleano)
-activeAuthMechanism
Especifica o mecanismo de autenticação ativo. Especifique LTPA para autenticação LTPA, KRB5 para autenticação Kerberos ou RSAToken para autorização de token RSA. (Sequência)
-adminPreferredAuthMech
Especifica o mecanismo de autenticação preferencial. Especifique LTPA para autenticação LTPA, KRB5 para autenticação Kerberos ou RSAToken para autorização de token RSA. (Sequência)
-activeUserRegistry
Especifica o registro do usuário ativo para o servidor. (Sequência)
Especifique um dos seguintes valores:
CustomUserRegistry
Essa opção permite que você especifique um registro do usuário customizado como o registro do usuário ativo para o servidor.
LDAPUserRegistry
Essa opção permite que você especifique um registro do usuário LDAP como o registro do usuário ativo para o servidor.
LocalOSUserRegistry
Essa opção permite que você especifique o registro de usuário do sistema operacional local como o registro do usuário ativo para o servidor.
WIMUserRegistry
Essa opção permite que você especifique um repositório associado como o registro do usuário ativo para o servidor.
-useDomainQualifiedUserNames
Especifica o tipo de nome de usuário a ser usado. Especifique true para usar os nomes de usuário completos de domínio ou especifique false para usar um nome abreviado. (Booleano)
-customProperties
Especifica uma lista de pares de atributo e valor para armazenar como propriedades customizadas no objeto de registro do usuário. Por exemplo, use o formato: "attr1=value1","attr2=value2" (String)

Valor de Retorno

O comando não retorna saída.

Exemplo de uso do modo em lote

  • Utilizando a sequência Jython:
    AdminTask.setAdminActiveSecuritySettings('-enableGlobalSecurity true -cacheTimeout 300
    -enforceJava2Security true -appSecurityEnabled true -activeUserRegistry LDAPUserRegistry')
  • Utilizando a lista Jython:
    AdminTask.setAdminActiveSecuritySettings(['-enableGlobalSecurity', 'true', '-cacheTimeout', 
    '300', '-enforceJava2Security', 'true', '-appSecurityEnabled', 'true' '-activeUserRegistry', 
    'LDAPUserRegistry])

Uso de exemplo do modo interativo

  • Utilizando Jython:
    AdminTask.setAdminActiveSecuritySettings('-interactive')

setAppActiveSecuritySettings

O comando setAppActiveSecuritySettings define as configurações de segurança ativas em um domínio de segurança.

Evitar Problemas Evitar Problemas: Para definir a configuração de segurança para segurança global, consulte o comando setAdminActiveSecuritySettings.gotcha

Objeto de destino

Nenhum.

Parâmetros Obrigatórios

-securityDomainName
Especifica o nome da configuração de segurança. No entanto, se você não especificar um valor, o padrão será de 600 segundos. (Sequência)

Parâmetros Opcionais

-cacheTimeout
Especifica a quantia de tempo, em segundos, antes que os dados de autenticação se tornem inválidos. (Integer)
-issuePermissionWarning
Especifica se um aviso deve ser emitido durante a instalação do aplicativo se o aplicativo requerer permissões de segurança. Especifique true para ativar a notificação de aviso ou especifique false para desativar a notificação de aviso. (Boolean)
-enforceJava2Security
Especifica se você deve ativar a segurança Java Platform, Enterprise Edition (Java EE). Especifique true para ativar a verificação de permissões de segurança do Java EE ou especifique false para desativar a segurança do Java EE. (Boolean)
-enforceFineGrainedJCASecurity
Especifica se o acesso ao aplicativo deve ser restrito. Especifique true para restringir o acesso ao aplicativo de dados sigilosos de autenticação de mapeamento do Java Connector Architecture (JCA). (Boolean)
-appSecurityEnabled
Specifies whether to enable application-level security. Especifique true para ativar a segurança no nível do aplicativo ou especifique false para desativar a segurança no nível do aplicativo. (Boolean)
-activeUserRegistry
Especifica o registro do usuário ativo para o servidor. (Sequência)
-useDomainQualifiedUserNames
Especifica o tipo de nome de usuário a ser usado. Especifique true para usar os nomes de usuário completos de domínio ou especifique false para usar um nome abreviado. (Booleano)
-customProperties
Especifica uma lista de pares de atributo e valor para armazenar como propriedades customizadas no objeto de registro do usuário. Por exemplo, use o formato: "attr1=value1","attr2=value2" (String)

Valor de Retorno

O comando não retorna saída.

Exemplo de uso do modo em lote

  • Utilizando a sequência Jython:
    AdminTask.setAppActiveSecuritySettings('-securityDomainName testDomain -issuePermissionWarning false
    -enforceFineGrainedJCASecurity true')
  • Utilizando a lista Jython:
    AdminTask.setAppActiveSecuritySettings(['-securityDomainName', 'testDomain', '-issuePermissionWarning',
    'false', '-enforceFineGrainedJCASecurity', 'true'])

Uso de exemplo do modo interativo

  • Utilizando Jython:
    AdminTask.setAppActiveSecuritySettings('-interactive')

unconfigureAuthzConfig

O comando unconfigureAuthzConfig remove um provedor de autorização JACC externo da configuração de segurança global ou de um domínio de segurança.

Objeto de destino

Nenhum.

Parâmetros Obrigatórios

-securityDomainName
Especifica o nome da configuração de segurança. No entanto, se você não especificar um valor, o padrão será de 600 segundos. (Sequência)

Valor de Retorno

O comando não retorna saída.

Exemplo de uso do modo em lote

  • Utilizando a sequência Jython:
    AdminTask.unconfigureAuthzConfig('-securityDomainName testDomain')
  • Utilizando a lista Jython:
    AdminTask.unconfigureAuthzConfig(['-securityDomainName', 'testDomain'])

Uso de exemplo do modo interativo

  • Utilizando Jython:
    AdminTask.unconfigureAuthzConfig('-interactive')

unsetAppActiveSecuritySettings

O comando unsetAppActiveSecuritySettings remove um atributo da configuração de segurança global ou de um domínio de segurança.

Objeto de destino

Nenhum.

Parâmetros Obrigatórios

-securityDomainName
Especifica o nome da configuração de segurança. No entanto, se você não especificar um valor, o padrão será de 600 segundos. (Sequência)

Parâmetros Opcionais

-unsetAppSecurityEnabled
Especifica se o atributo que ativa a segurança do aplicativo deve ser removido. Especifique true para remover o atributo. (Booleano)
-unsetActiveUserRegistry
Specifies whether to remove the active user registry attribute. Especifique true para remover o atributo. (Booleano)
-unsetUseDomainQualifiedUserNames
Especifica se você deve remover o atributo de nomes de usuários qualificados para domínio. Especifique true para remover o atributo. (Booleano)
-unsetEnforceJava2Security
Specifies whether to remove the Java EE security attribute. Especifique true para remover o atributo. (Booleano)
-unsetEnforceFineGrainedJCASecurity
Specifies whether to remove the fine-grained JCA security attribute. Especifique true para remover o atributo. (Booleano)
-unsetIssuePermissionWarning
Especifica se você deve remover o atributo que emite avisos de permissão do usuário. Especifique true para remover o atributo. (Booleano)
-unsetCacheTimeout
Especifica se o atributo de tempo limite de cache deve ser removido. Especifique true para remover o atributo. (Booleano)

Valor de Retorno

O comando não retorna saída.

Exemplo de uso do modo em lote

  • Utilizando a sequência Jython:
    AdminTask.unsetAppActiveSecuritySettings('-securityDomainName testDomain -unsetAppSecurityEnabled true
    -unsetPermissionWarning true')
  • Utilizando a lista Jython:
    AdminTask.unsetAppActiveSecuritySettings(['-securityDomainName', 'testDomain', '-unsetAppSecurityEnabled',
    'true', '-unsetPermissionWarning', 'true'])

Uso de exemplo do modo interativo

  • Utilizando Jython:
    AdminTask.unsetAppActiveSecuritySettings('-interactive')

Ícone que indica o tipo de tópico Tópico de Referência



Ícone de registro de data e hora Última atualização: last_date
http://www14.software.ibm.com/webapp/wsbroker/redirect?version=cord&product=was-nd-mp&topic=rxml_7securityconfig
Nome do arquivo: rxml_7securityconfig.html