AdminTask 对象的 AuthorizationGroupCommands 命令组

要通过 wsadmin 工具配置安全性,可以使用 Jython 或 Jacl 脚本语言来实现。AuthorizationGroupCommands 组中的命令和参数可用于创建和管理权限组。

addResourceToAuthorizationGroup

addResourceToAuthorizationGroup 命令将资源实例添加至现有的授权组。资源实例不能属于多个授权组。

目标对象

参数和返回值

- authorizationGroupName
授权组的名称。(字符串,必需)
- resourceName
您要添加到授权组的资源实例的名称。(字符串,必需)
resourceName 参数应具有以下格式:
ResourceType=ResourceName
其中:
  • ResourceType 是以下某个值:Application、Server、ServerCluster、Node、NodeGroup
  • ResourceName 是资源实例的名称,例如,server1
以下是 resourceName 参数的用法示例:
  • Node=node1:Server=server1
    此参数唯一地标识 server1。如果在不同节点上存在另一个 server1,那么 node1 是必需的。
  • Application=app1

示例

批处理方式示例用法:

  • 使用 Jacl:
    $AdminTask addResourceToAuthorizationGroup {-authorizationGroupName groupName -resourceName Application=app1}
  • 使用 Jython 字符串:
    AdminTask.addResourceToAuthorizationGroup('[-authorizationGroupName groupName -resourceName Application=app1]')
  • 使用 Jython 列表:
    AdminTask.addResourceToAuthorizationGroup(['-authorizationGroupName', 'groupName', '-resourceName', 'Application=app1'])

交互方式示例用法:

  • 使用 Jacl:
    $AdminTask addResourceToAuthorizationGroup {-interactive}
  • 使用 Jython 字符串:
    AdminTask.addResourceToAuthorizationGroup ('[-interactive]')
  • 使用 Jython 列表:
    AdminTask.addResourceToAuthorizationGroup (['-interactive'])

createAuthorizationGroup

createAuthorizationGroup 命令创建新的授权组。当您创建新的授权组时,没有任何成员与它相关联。并且,授权表中没有任何用户与管理角色映射与该授权组相关联。

目标对象

参数和返回值

- authorization GroupName
您要创建的授权组的名称。(字符串,必需)

示例

批处理方式示例用法:

  • 使用 Jacl:
    $AdminTask createAuthorizationGroup {-authorizationGroupName groupName}
  • 使用 Jython 字符串:
    AdminTask.createAuthorizationGroup('[-authorizationGroupName groupName]')
  • 使用 Jython 列表:
    AdminTask.createAuthorizationGroup(['-authorizationGroupName', 'groupName'])

交互方式示例用法:

  • 使用 Jacl:
    $AdminTask createAuthorizationGroup -interactive
  • 使用 Jython 字符串:
    AdminTask.createAuthorizationGroup ('[-interactive]')
  • 使用 Jython 列表:
    AdminTask.createAuthorizationGroup (['-interactive'])

deleteAuthorizationGroup

deleteAuthorizationGroup 命令删除现有的权限组。当您删除授权组时,也会删除对应的授权表。

目标对象

参数和返回值

- authorizationGroup Name
您要删除的授权组的名称。(字符串,必需)

示例

批处理方式示例用法:

  • 使用 Jacl:
    $AdminTask deleteAuthorizationGroup {-authorizationGroupName groupName}
  • 使用 Jython 字符串:
    AdminTask.deleteAuthorizationGroup('[-authorizationGroupName groupName]')
  • 使用 Jython 列表:
    AdminTask.deleteAuthorizationGroup(['-authorizationGroupName', 'groupName'])

交互方式示例用法:

  • 使用 Jacl:
    $AdminTask deleteAuthorizationGroup  {-interactive}
  • 使用 Jython 字符串:
    AdminTask.deleteAuthorizationGroup ('[-interactive]')
  • 使用 Jython 列表:
    AdminTask.deleteAuthorizationGroup (['-interactive'])

listAuthorizationGroups

listAuthorizationGroups 命令列出现有的权限组。

目标对象

参数和返回值

  • 参数:无
  • 返回:所有现有授权组的短名称列表。(String [])

示例

批处理方式示例用法:

  • 使用 Jacl:
    $AdminTask listAuthorizationGroups
  • 使用 Jython:
    AdminTask.listAuthorizationGroups()

交互方式示例用法:

  • 使用 Jacl:
    $AdminTask listAuthorizationGroups {-interactive}
  • 使用 Jython 字符串:
    AdminTask.listAuthorizationGroups ('[-interactive]')
  • 使用 Jython 列表:
    AdminTask.listAuthorizationGroups (['-interactive'])

listAuthorizationGroupsForGroupID

listAuthorizationGroupsForGroupID 命令列出给定用户组可以访问的所有授权组。此命令列出授权组和每个授权组的已授权角色。如果正在使用 LDAP 用户注册表,那么组标识可以为短名称或标准域名。如果用户具有单元级别访问权,那么此命令会将 cell 作为一个组列出。

目标对象

参数和返回值

- groupid
用户组的标识。(字符串,必需)

示例

批处理方式示例用法:

  • 使用 Jacl:
    $AdminTask listAuthorizationGroupsForGroupID {-groupid userGroupName}
  • 使用 Jython 字符串:
    AdminTask.listAuthorizationGroupsForGroupID('[-groupid userGroupName]')
  • 使用 Jython 列表:
    AdminTask.listAuthorizationGroupsForGroupID(['-groupid', 'userGroupName'])

交互方式示例用法:

  • 使用 Jacl:
    $AdminTask listAuthorizationGroupsForGroupID {-interactive}
  • 使用 Jython 字符串:
    AdminTask.listAuthorizationGroupsForGroupID ('[-interactive]')
  • 使用 Jython 列表:
    AdminTask.listAuthorizationGroupsForGroupID (['-interactive'])

listAuthorizationGroupsForUserID

listAuthorizationGroupsForUserID 命令列出给定用户可以访问的所有授权组。此命令列出授权组和每个授权组的已授权角色。如果正在使用 LDAP 用户注册表,那么用户标识和组标识可以为短名称或标准域名。如果用户具有单元级别访问权,那么此命令会将 cell 作为一个组列出。

目标对象

参数和返回值

- userid
用户的标识。(字符串,必需)

示例

批处理方式示例用法:

  • 使用 Jacl:
    $AdminTask listAuthorizationGroupsForUserID{-userid userName}
  • 使用 Jython 字符串:
    AdminTask.listAuthorizationGroupsForUserID('[-userid userName]')
  • 使用 Jython 列表:
    AdminTask.listAuthorizationGroupsForUserID(['-userid', 'userName'])

交互方式示例用法:

  • 使用 Jacl:
    $AdminTask listAuthorizationGroupsForUserID {-interactive}
  • 使用 Jython 字符串:
    AdminTask.listAuthorizationGroupsForUserID ('[-interactive]')
  • 使用 Jython 列表:
    AdminTask.listAuthorizationGroupsForUserID (['-interactive'])

listAuthorizationGroupsOfResource

listAuthorizationGroupsOfResource 命令列出给定资源的授权组。如果 traverseContainedObjects 参数的值是 false,那么仅返回资源的授权组。如果 traverseContainedObjects 参数的值是 true,那么它返回资源的授权组和包含树中所有父资源的授权组。

目标对象

参数和返回值

- resourceName
资源的名称。(字符串,必需)
resourceName 参数必须具有以下格式:
ResourceType=ResourceName
其中:
  • ResourceType 可以是以下某个值:Application、Server、ServerCluster、Node 或 NodeGroup。
  • ResourceName 是资源实例的名称,例如,server1。
以下是 resourceName 参数的示例:
Node=node1:Server=server
此参数唯一地标识 server1。如果不同节点上的服务器使用相同服务器名,那么节点的名称是必需的。
Application=app1
- traverseContained Resources
通过向上遍历资源包含树,查找所有父资源的授权组。缺省值为 false。(布尔值,可选)

示例

批处理方式示例用法:

  • 使用 Jacl:
    $AdminTask listAuthorizationGroupsOfResource {-resourceName Application=app1}
  • 使用 Jython 字符串:
    AdminTask.listAuthorizationGroupsOfResource('[-resourceName Application=app1]')
  • 使用 Jython 列表:
    AdminTask.listAuthorizationGroupsOfResource(['-resourceName', 'Application=app1'])

交互方式示例用法:

  • 使用 Jacl:
    $AdminTask listAuthorizationGroupsOfResource {-interactive}
  • 使用 Jython 字符串:
    AdminTask.listAuthorizationGroupsOfResource ('[-interactive]')
  • 使用 Jython 列表:
    AdminTask.listAuthorizationGroupsOfResource (['-interactive'])

listResourcesOfAuthorizationGroup

listResourcesOfAuthorizationGroup 命令列出给定授权组内的所有资源。

目标对象

参数和返回值

- authorizationGroupName
授权组的名称。(字符串,必需)

示例

批处理方式示例用法:

  • 使用 Jacl:
    $AdminTask listResourcesOfAuthorizationGroup {-authorizationGroupName groupName}
  • 使用 Jython 字符串:
    AdminTask.listResourcesOfAuthorizationGroup('[-authorizationGroupName groupName]')
  • 使用 Jython 列表:
    AdminTask.listResourcesOfAuthorizationGroup(['-authorizationGroupName', 'groupName'])

交互方式示例用法:

  • 使用 Jacl:
    $AdminTask listResourcesOfAuthorizationGroup {-interactive}
  • 使用 Jython 字符串:
    AdminTask.listResourcesOfAuthorizationGroup ('[-interactive]')
  • 使用 Jython 列表:
    AdminTask.listResourcesOfAuthorizationGroup (['-interactive'])

listResourcesForGroupID

listResourcesForGroupID 命令列出给定组可以访问的所有对象。此命令列出资源和每个资源的已授权角色。此命令返回的资源包括用户组是其已授权角色的授权组中的资源,以及用户组可以访问其任何角色的授权组中资源的后代资源。如果使用 LDAP 用户注册表,那么组标识可以为短名称或标准域名。

目标对象

参数和返回值

- groupid
用户组的标识。(字符串,必需)

示例

批处理方式示例用法:

  • 使用 Jacl:
    $AdminTask listResourcesForGroupID {-groupid userGroupName}
  • 使用 Jython 字符串:
    AdminTask.listResourcesForGroupID('[-groupid userGroupName]')
  • 使用 Jython 列表:
    AdminTask.listResourcesForGroupID(['-groupid', 'userGroupName'])

交互方式示例用法:

  • 使用 Jacl:
    $AdminTask listResourcesForGroupID {-interactive}
  • 使用 Jython 字符串:
    AdminTask.listResourcesForGroupID ('[-interactive]')
  • 使用 Jython 列表:
    AdminTask.listResourcesForGroupID (['-interactive'])

listResourcesForUserID

listResourcesForUserID 命令列出给定用户可以访问的所有对象。此命令列出资源和每个资源的已授权角色。此命令返回的资源包括用户是其已授权角色的授权组中的资源,以及用户可以访问其任何角色的授权组中资源的后代资源。如果使用 LDAP 用户注册表,那么用户标识可以为短名称或标准域名。

目标对象

参数和返回值

- userid
用户的标识。(字符串,必需)。

示例

批处理方式示例用法:

  • 使用 Jacl:
    $AdminTask listResourcesForUserID {-userid userName }
  • 使用 Jython 字符串:
    AdminTask.listResourcesForUserID('[-userid userName]')
  • 使用 Jython 列表:
    AdminTask.listResourcesForUserID(['-userid', 'userName'])

交互方式示例用法:

  • 使用 Jacl:
    $AdminTask listResourcesForUserID {-interactive}
  • 使用 Jython 字符串:
    AdminTask.listResourcesForUserID ('[-interactive]')
  • 使用 Jython 列表:
    AdminTask.listResourcesForUserID (['-interactive'])
示例输出:
{deployer=[], operator=[],  administrator=[cells/IBM-LP1 6L31HVE8Cell07/clusters/C1| cluster.xml, 
 cells/IBM-LP16L 31HVE8Cell07/nodes/IBM-LP16L 31HVE8Node05/servers/cm1|ser ver.xml],
 monitor=[], configurator=[]}

mapGroupsToAdminRole

mapGroupsToAdminRole 命令将组标识映射至授权组中的一个或多个管理角色。您提供的授权组的名称确定将使用哪个授权表。如果您未指定授权组名,那么会映射至单元级别授权表。如果使用 LDAP 用户注册表,那么组标识可以为短名称或标准域名。

目标对象

参数和返回值

- authorizationGroup Name
授权组的名称。如果您未指定此参数,那么使用单元级别授权组。(字符串,可选)
- roleName
管理角色的名称。(字符串,必需)
- groupids
将映射至管理角色的组标识列表。(String[],必需的)

示例

批处理方式示例用法:

  • 使用 Jacl:
    $AdminTask mapGroupsToAdminRole {-authorizationGroupName groupName - roleName administrator -groupids group1}
  • 使用 Jython 字符串:
    AdminTask.mapGroupsToAdminRole('[-authorizationGroupName groupName -roleName administrator -groupids group1]')
  • 使用 Jython 列表:
    AdminTask.mapGroupsToAdminRole(['-authorizationGroupName', 'groupName', '-roleName', 'administrator', 
    '-groupids', 'group1'])

交互方式示例用法:

  • 使用 Jacl:
    $AdminTask mapGroupsToAdminRole {-interactive}
  • 使用 Jython 字符串:
    AdminTask.mapGroupsToAdminRole ('[-interactive]')
  • 使用 Jython 列表:
    AdminTask.mapGroupsToAdminRole (['-interactive'])

mapGroupsToAuditRole

mapGroupsToAuditRole 命令将组标识映射至授权组中的一个或多个审计角色。您提供的授权组的名称确定将使用哪个授权表。如果您未指定授权组名,那么会映射至单元级别授权表。如果使用 LDAP 用户注册表,那么组标识可以为短名称或标准域名。

目标对象

参数和返回值

- authorizationGroup Name
授权组的名称。如果您未指定此参数,那么使用单元级别授权组。(字符串,可选)
- roleName
管理角色的名称。(字符串,必需)
- groupids
将映射至管理角色的组标识列表。(String[],必需)

示例

批处理方式示例用法:

  • 使用 Jacl:
    $AdminTask mapGroupsToAuditRole {-authorizationGroupName groupName - roleName auditor -groupids group1}
  • 使用 Jython 字符串:
    AdminTask.mapGroupsToAuditRole('[-authorizationGroupName groupName -roleName auditor -groupids group1]')
  • 使用 Jython 列表:
    AdminTask.mapGroupsToAuditRole(['-authorizationGroupName', 'groupName', '-roleName', 'auditor', 
    '-groupids', 'group1'])

交互方式示例用法:

  • 使用 Jacl:
    $AdminTask mapGroupsToAuditRole {-interactive}
  • 使用 Jython 字符串:
    AdminTask.mapGroupsToAuditRole ('[-interactive]')
  • 使用 Jython 列表:
    AdminTask.mapGroupsToAuditRole (['-interactive'])

mapUsersToAdminRole

mapUsersToAdminRole 命令将用户标识映射至授权组中的一个或多个管理角色。您提供的授权组的名称确定授权表。如果您未指定授权组的名称,那么会映射至单元级别授权表。如果使用 LDAP 用户注册表,那么用户标识可以为短名称或标准域名。

目标对象

参数和返回值

- authorizationGroup Name
授权组的名称。如果您未指定此参数,那么使用单元级别授权组。(字符串,可选)
- roleName
管理角色的名称。(字符串,必需)
- userids
将映射至管理角色的用户标识列表(String[],必需的)

示例

批处理方式示例用法:

  • 使用 Jacl:
    $AdminTask mapUsersToAdminRole {-authorizationGroupName groupName - roleName administrator -userids user1}
  • 使用 Jython 字符串:
    AdminTask.mapUsersToAdminRole('[-authorizationGroupName groupName -roleName administrator -userids user1]')
  • 使用 Jython 列表:
    AdminTask.mapUsersToAdminRole(['-authorizationGroupName', 'groupName', '-roleName', 'administrator', 
    '-userids', 'user1'])

交互方式示例用法:

  • 使用 Jacl:
    $AdminTask mapUsersToAdminRole {-interactive}
  • 使用 Jython 字符串:
    AdminTask.mapUsersToAdminRole ('[-interactive]')
  • 使用 Jython 列表:
    AdminTask.mapUsersToAdminRole (['-interactive'])

removeGroupsFromAdminRole

removeGroupsFromAdminRole 命令从授权组中的管理角色移除先前映射的组标识。您提供的授权组的名称确定所涉及的授权表。如果您未指定授权组名,那么会从单元级别授权表移除组标识。如果使用 LDAP 用户注册表,那么组标识可以为短名称或标准域名。

目标对象

参数和返回值

- authorizationGroup Name
授权组的名称。如果您未指定此参数,那么使用单元级别授权组。(字符串,可选)
- roleName
管理角色的名称。(字符串,必需)
- userids
您要从管理角色移除的组标识列表。(String[],必需的)

示例

批处理方式示例用法:

  • 使用 Jacl:
    $AdminTask removeGroupsFromAdminRole {-authorizationGroupName groupName - roleName administrator -groupids group1}
  • 使用 Jython 字符串:
    AdminTask.removeGroupsFromAdminRole('[-authorizationGroupName groupName -roleName administrator -groupids group1]')
  • 使用 Jython 列表:
    AdminTask.removeGroupsFromAdminRole(['-authorizationGroupName', 'groupName', '-roleName', 'administrator',
     '-groupids', 'group1'])

交互方式示例用法:

  • 使用 Jacl:
    $AdminTask removeGroupsFromAdminRole {-interactive}
  • 使用 Jython 字符串:
    AdminTask.removeGroupsFromAdminRole ('[-interactive]')
  • 使用 Jython 列表:
    AdminTask.removeGroupsFromAdminRole (['-interactive'])

removeResourceFromAuthorizationGroup

removeResourceFromAuthorizationGroup 命令移除现有授权组中的资源。如果您未指定授权组,那么系统将确定它,并且将从该授权组移除资源。

目标对象

参数和返回值

- authorizationGroup Name
授权组的名称。(字符串,可选)
- resourceName
您要从授权组移除的资源实例的名称。(字符串,必需)
resourceName 参数必须具有以下格式:
ResourceType=ResourceName
其中:
  • ResourceType 可以是以下任何一项:Application、Server、ServerCluster、Node 或 NodeGroup。
  • ResourceName 是资源实例的名称,例如,server1。
以下是 resourceName 参数的示例:
Node=node1:Server=server1
此参数唯一地标识 server1。如果多个节点上都存在该服务器名,那么 node1 是必需的。
Application=app1

示例

批处理方式示例用法:

  • 使用 Jacl:
    $AdminTask removeResourceFromAuthorizationGroup {-authorizationGroupName groupName -resourceName Application=app1}
  • 使用 Jython 字符串:
    AdminTask.removeResourceFromAuthorizationGroup('[-authorizationGroupName groupName -resourceName Application=app1]')
  • 使用 Jython 列表:
    AdminTask.removeResourceFromAuthorizationGroup(['-authorizationGroupName',  'groupName', '-resourceName',
     'Application=app1'])

交互方式示例用法:

  • 使用 Jacl:
    $AdminTask removeResourceFromAuthorizationGroup {-interactive}
  • 使用 Jython 字符串:
    AdminTask.removeResourceFromAuthorizationGroup ('[-interactive]')
  • 使用 Jython 列表:
    AdminTask.removeResourceFromAuthorizationGroup (['-interactive'])

removeUsersFromAdminRole

removeUsersFromAdminRole 命令从授权组中的管理角色移除先前映射的用户标识。您提供的授权组的名称确定所涉及的授权表。如果您未指定授权组名,那么将使用单元级别授权表中的用户标识。如果使用 LDAP 用户注册表,那么用户标识可以为短名称或标准域名。

目标对象

参数和返回值

- authorizationGroup Name
授权组的名称。如果您未指定此参数,那么使用单元级别授权组。(字符串,可选)
- roleName
管理角色的名称。(字符串,必需)
- userids
您要从管理角色移除的用户标识列表。(String[],必需的)

示例

批处理方式示例用法:

  • 使用 Jacl:
    $AdminTask removeUsersFromAdminRole {-authorizationGroupName groupName - roleName administrator -userids user1}
  • 使用 Jython 字符串:
    AdminTask.removeUsersFromAdminRole('[-authorizationGroupName groupName -roleName administrator -userids user1]')
  • 使用 Jython 列表:
    AdminTask.removeUsersFromAdminRole(['-authorizationGroupName', 'groupName', '-roleName', 'administrator',
    '-userids', 'user1'])

交互方式示例用法:

  • 使用 Jacl:
    $AdminTask removeUsersFromAdminRole {-interactive}
  • 使用 Jython 字符串:
    AdminTask.removeUsersFromAdminRole ('[-interactive]')
  • 使用 Jython 列表:
    AdminTask.removeUsersFromAdminRole (['-interactive'])

指示主题类型的图标 参考主题



时间戳记图标 最近一次更新时间: last_date
http://www14.software.ibm.com/webapp/wsbroker/redirect?version=cord&product=was-nd-mp&topic=rxml_atauthorizationgroup
文件名:rxml_atauthorizationgroup.html