通过脚本来配置安全性
wsadmin 连接到受保护服务器所需的用户标识和密码可以作为命令行选项以及在属性文件中提供。同时使用时,命令行选项优先于属性文件中的用户标识和密码。属性文件位于 Profile_root/properties 中。
过程
- 属性文件更新(是在安全方式下运行所必需的)的本质取决于您是与远程方法调用 (RMI) 连接器、JSR160RMI 连接器、进程间通信 (IPC) 连接器还是 SOAP 连接器进行连接:
- 如果您使用远程方法调用 (RMI) 连接器或 JSR160RMI 连接器,请使用相应的值在 sas.client.props 文件中设置以下属性:
并且,设置下列属性:com.ibm.CORBA.loginUserid= com.ibm.CORBA.loginPassword=
此属性的缺省值是 sas.client.props 文件中的 prompt。如果保留缺省值,那么将出现具有密码提示的对话框。如果脚本以无人照管的方式运行,那么系统将停止。com.ibm.CORBA.loginSource=properties
- 如果使用 SOAP 连接器,请使用相应的值在 soap.client.props 文件中设置以下属性:
com.ibm.SOAP.securityEnabled=true com.ibm.SOAP.loginUserid= com.ibm.SOAP.loginPassword=
(可选)请设置以下属性:
此属性的缺省值是 soap.client.props 文件中的 prompt。如果保留缺省值,那么将出现具有密码提示的对话框。如果脚本以无人照管的方式运行,那么系统将停止。com.ibm.SOAP.loginSource=none
- 如果使用 IPC 连接器,请使用相应的值在 soap.client.props 文件中设置以下属性:
com.ibm.IPC.loginUserid= com.ibm.IPC.loginPassword=
(可选)从以下行中除去 prompt:
此属性的缺省值是 ipc.client.props 文件中的 prompt。如果保留缺省值,那么出现具有密码提示的对话框。如果脚本以无人照管的方式运行,那么它象是挂起了。com.ibm.IPC.loginSource=prompt
- 如果您使用远程方法调用 (RMI) 连接器或 JSR160RMI 连接器,请使用相应的值在 sas.client.props 文件中设置以下属性:
- 指定用户和密码信息。 选择下列其中一种方法:
- 在命令行上使用 -user 和 -password 命令来指定用户名和密码,如下例所示:
wsadmin -conntype JSR160RMI -port 2809 -user u1 -password secret1
wsadmin.sh -conntype JSR160RMI -port 2809 -user u1 -password secret1
- 在属性文件中为所使用的连接器类型指定用户名和密码。
如果您在命令行上和 sas.client.props 文件或 soap.client.props 文件中指定用户和密码信息,那么命令行信息覆盖 props 文件中的信息。
使用 -password 选项可能会导致出现安全隐患,这是因为密码信息对于系统状态程序(例如 ps 命令)是可视的,其他用户可以通过调用 ps 命令来显示所有正在运行的进程。如果考虑到安全隐患问题,请不要使用此选项。相反,请在 soap.client.props 文件(对于 SOAP 连接器)、sas.client.props 文件(对于 JSR160RMI 连接器或远程方法调用 (RMI) 连接器)或 ipc.client.props 文件(对于 IPC 连接器)中指定用户和密码信息。soap.client.props、sas.client.props 和 ipc.client.props 文件位于概要文件的属性目录中。
- 在命令行上使用 -user 和 -password 命令来指定用户名和密码,如下例所示:
子主题
使用脚本启用和禁用安全性
使用脚本来启用或禁用应用程序安全性、全局安全性、基于本地操作系统注册表的管理安全性以及认证机制。使用脚本编制启用和禁用 Java 2 安全性
可以使用脚本编制和 wsadmin 工具来启用或禁用 Java 2 安全性。AdminTask 对象的 WizardCommands 命令组
要通过 wsadmin 工具配置安全性,可以使用 Jython 或 Jacl 脚本语言来实现。通过使用与管理控制台中的安全性向导面板类似的操作,可以使用 WizardCommands 组中的命令和参数来配置安全性。使用脚本编制来配置多个安全域
可通过配置多个安全域,在单元、服务器或集群级别定制安全性配置。使用 wsadmin 实用程序为 Tivoli Access Manager 配置 JACC 提供程序
可使用 wsadmin 实用程序为 WebSphere Application Server 配置 Tivoli® Access Manager 安全性。使用 wsadmin 工具保护通信
应用程序服务器提供了若干方法来保护服务器和客户机之间的通信。使用此主题来配置安全套接字层 (SSL)、密钥库、认证中心、密钥集与密钥组以及证书。使用脚本来在文件传输服务中启用认证
文件传输服务提供了基于角色的认证。可以使用脚本编制和 wsadmin 工具来在文件传输服务中启用认证。使用 wsadmin 脚本编制将已安装应用程序的安全策略传播给 JACC 提供程序
启用基于 Java Authorization Contract for Containers (JACC) 的授权前可能已安装了应用程序。开始时,可以使用缺省权限,然后改变为使用 JACC 的基于外部提供程序的权限。使用 wsadmin 对联合存储库配置定制适配器
可以将 Jython 或 Jacl 脚本编制语言与 wsadmin 工具配合使用以便在联合存储库配置文件中定义定制适配器。使用 wsadmin 配置联合存储库或独立 LDAP 注册表
您可使用 wsadmin 工具来配置联合存储库或独立 LDAP 注册表。使用 wsadmin 禁用嵌入式 Tivoli Access Manager 客户机
遵循这些步骤来取消配置 Tivoli Access Manager 的 Java Authorization Contract for Containers (JACC) 提供程序。使用脚本来配置安全性审计
安全性审计提供对可审计事件进行跟踪和归档的功能。本主题使用 wsadmin 工具来启用和管理您的安全性审计配置。AdminTask 对象的 SSLMigrationCommands 命令组
可以使用 Jython 或 Jacl 脚本语言来迁移密钥库配置。使用 SSLMigrationCommands 组中命令来将自签名证书转换为链式个人证书以及启用可写密钥环。AdminTask 对象的 IdMgrConfig 命令组
要通过 wsadmin 工具配置虚拟成员管理器,可以使用 Jython 或 Jacl 脚本语言来实现。IdMgrConfig 组中的命令和参数可用于创建和管理实体类型配置。AdminTask 对象的 IdMgrRepositoryConfig 命令组
可以使用 Jython 或 Jacl 脚本语言来配置安全性。IdMgrRepositoryConfig 组中的命令和参数可用于创建和管理虚拟成员管理器和 LDAP 目录属性。AdminTask 对象的 IdMgrRealmConfig 命令组
可以使用 Jython 或 Jacl 脚本语言来配置联合存储库领域。IdMgrRealmConfig 组中的命令和参数可用于创建和管理领域配置。AdminTask 对象的 IdMgrDataModel 命令组
可以使用 wsadmin 工具通过 Jython 或 Jacl 脚本语言来管理联合存储库模式。使用 IdMgrDataModel 组中的命令和参数来管理属性扩展存储库。在已连接方式或本地方式下,通过使用 -conntype NONE 选项,可以使用这些命令。AdminTask 对象的 IdMgrDBSetup 命令组
可以使用 wsadmin 工具通过 Jython 或 Jacl 脚本语言来管理联合存储库模式。使用 IdMgrDBSetup 组中的 deleteIdMgrPropertyExtensionEntityData 命令及其参数来管理属性扩展存储库。在已连接方式和本地方式下,通过使用 -conntype NONE 选项,都可以使用该命令。AdminTask 对象的 JaspiManagement 命令组
使用 JaspiManagement 命令组中的命令和参数来管理认证提供程序的配置。AdminTask 对象的 LTPACommandGroup 命令组
可以使用 Jython 或 Jacl 脚本语言来导入和导出 LTPA 密钥。AdminTask 对象的 WIMManagementCommands 命令组
要通过 wsadmin 工具配置安全性,可以使用 Jython 或 Jacl 脚本语言来实现。WIMManagementCommands 组中的命令和参数可用于创建和管理虚拟成员管理器中的组、成员和用户。AdminTask 对象的 DescriptivePropCommands 命令组
要通过 wsadmin 工具配置安全性,可以使用 Jython 或 Jacl 脚本语言来实现。DescriptivePropCommands 组中的命令和参数可用于创建、删除和管理配置中的密钥管理器设置。AdminTask 对象的 ManagementScopeCommands 命令组
要通过 wsadmin 工具配置安全性,可以使用 Jython 或 Jacl 脚本语言来实现。入站和出站管理作用域表示连接握手过程中的两个相反方向。ManagementScopeCommands 组中的命令和参数可用于创建、删除和列示管理作用域。AdminTask 对象的 AuthorizationGroupCommands 命令组
要通过 wsadmin 工具配置安全性,可以使用 Jython 或 Jacl 脚本语言来实现。AuthorizationGroupCommands 组中的命令和参数可用于创建和管理权限组。AdminTask 对象的 ChannelFrameworkManagement 命令组
可以使用 Jython 或 Jacl 脚本语言来配置安全性。ChannelFrameworkManagement 组中的命令和参数可用于创建和管理传输通道和传输通道链。AdminTask 对象的 FIPSCommands 命令组
可以使用 Jython 或 Jacl 脚本编制语言来通过 wsadmin 工具配置联邦信息处理标准 (FIPS)。AdminTask 对象的 SpnegoTAICommands 组(不推荐使用)
要通过 wsadmin 工具配置安全性,可以使用 Jython 或 Jacl 脚本语言来实现。SpnegoTAICommands 命令组中的命令和参数可用于创建和管理供“简单且受保护的 GSS-API 协商机制” (SPNEGO) 信任关联拦截器 (TAI) 使用的配置。Kerberos 配置文件
要将简单且受保护的 GSS-API 协商机制 (SPNEGO) 信任关联拦截器 (TAI) 用于 WebSphere Application Server,必须在单元中的每个 WebSphere Application Server 实例中配置 Kerberos 配置属性 krb5.ini 或 krb5.conf 文件。SPNEGO Web 认证配置命令
使用 wsadmin 命令在安全性配置中配置、取消配置、验证或显示简单且受保护的 GSS-API 协商机制 (SPNEGO)。SPNEGO Web 认证过滤器命令
使用 wsadmin 命令在安全性配置中添加、修改、删除或显示简单且受保护的 GSS-API 协商机制 (SPNEGO) Web 认证过滤器。Kerberos 认证命令
使用 wsadmin 命令创建、修改或删除作为 WebSphere Application Server 认证机制的 Kerberos。LTPA_LDAPSecurityOn 和 LTPA_LDAPSecurityOff 命令用法
根据使用 LDAP 用户注册表的单点登录,使用本主题中的示例来启用和禁用 LTPA/LDAP 安全性。


http://www14.software.ibm.com/webapp/wsbroker/redirect?version=cord&product=was-nd-mp&topic=txml_security
文件名:txml_security.html