IBM Streams 4.2

Exemple : Suppression des droits de sécurité pour les utilisateurs IBM Streams

La suppression des droits de sécurité d'un utilisateur peut nécessiter la suppression des droits de rôle ou de groupe en plus des droits spécifiques à l'utilisateur. Cet exemple vous montre comment supprimer les droits de sécurité d'un utilisateur IBM® Streams en supprimant les droits spécifiques de l'utilisateur et les droits de rôle.

Procédure

  1. Créez un domaine et une instance IBM Streams, puis démarrez le domaine. Par exemple :
    export STREAMS_ZKCONNECT=chaîne-connexion-ZooKeeper-externe
    streamtool mkdomain -d domain1 --property sws.port=0 --property jmx.port=0
    streamtool genkey -d domain1
    streamtool startdomain -d domain1
    streamtool mkinstance -d domain1 -i instance1 
    Pour plus d'informations sur la création de domaines et d'instances, voir Configuration d'un domaine d'entreprise IBM Streams sur plusieurs ressources.
  2. Pour exécuter cette procédure dans l'interface streamtool interactive, entrez la commande suivante :
        streamtool  
    L'utilisation de l'interface streamtool interactive vous permet de gagner du temps. IBM Streams met en cache certaines informations et options de commande de sorte que vous n'ayez plus à les saisir à nouveau. Vous n'avez donc plus besoin d'indiquer la commande streamtool avant chaque commande. Pour quitter l'interface streamtool interactive, entrez exit ou quit.
  3. Créez le rôle Example.
    mkrole -d domain1 -i instance1 Example
    CDISC0154I The Example role was created for following instance: instance1.  The instance is in the domain1 domain.
  4. Ajoutez l'utilisateur dans le rôle Example. Vous n'avez pas à entrer à nouveau le nom du domaine et de l'instance dans cette commande et les suivantes car ces informations sont mises en cache.
    adduserrole Example user1
    CDISC0156I The Example role was assigned to the following user: user1. The role applies to the instance1 instance in the domain1 domain.
  5. Affichez la liste de contrôle d'accès (ACL) pour l'objet de sécurité d'instance config.
    getacl config
    # object: config
    # parent: instance
    # owner: DomainAdministrator
    # persistent: yes
    user:admin1:rw---o
    role:InstanceUser:r-----
    role:DomainAdministrator:rw---o
    role:InstanceAdministrator:rw---o
  6. Affichez les droits de l'utilisateur user1. Notez que user1 ne dispose d'aucun droit
    lspermission user1
    application-log:------
    config:------
    hosts:------
    instance:------
    jobgroup_default:------
    jobs:------
    jobs-override:------
    system-log:------
  7. Configurez les droits d'accès en lecture et en écriture sur l'objet de sécurité d'instance config pour l'utilisateur user1.
    setacl user:user1:rw config
    CDISC0019I The access control list for the instance1 instance in the domain1 domain was updated.
  8. Configurez les droits d'accès en lecture et en écriture sur l'objet de sécurité d'instance config pour le rôle Example.
    setacl role:Example:rw config
    CDISC0019I The access control list for the instance1 instance in the domain1 domain was updated.
  9. Affichez les droits de l'utilisateur user1. Notez que user1 dispose des droits en lecture et écriture (rw) sur l'objet de sécurité d'instance config.
    lspermission user1
    application-log:------
    config:rw----
    hosts:------
    instance:------
    jobgroup_default:------
    jobs:------
    jobs-override:------
    system-log:------
  10. Supprimez les droits d'accès en lecture et en écriture sur l'objet de sécurité d'instance config pour l'utilisateur user1.
    setacl user:user1-rw config
    CDISC0019I The access control list for the instance1 instance in the domain1 domain was updated.
  11. Affichez les droits de l'utilisateur user1. Notez que les droits d'accès en lecture et écriture sur l'objet de sécurité d'instance config ne sont pas supprimés pour l'utilisateur user1.
    lspermission user1
    application-log:------
    config:rw----
    hosts:------
    instance:------
    jobgroup_default:------
    jobs:------
    jobs-override:------
    system-log:------
  12. Affichez la liste ACL sur l'objet de sécurité d'instance config et notez que le rôle Example dispose des droits en lecture et en écriture.
    getacl config
    # object: config
    # parent: instance
    # owner: DomainAdministrator
    # persistent: yes
    user:admin1:rw---o
    role:InstanceUser:r-----
    role:Example:rw----
    role:DomainAdministrator:rw---o
    role:InstanceAdministrator:rw---o
  13. Répertoriez les rôles de l'instance et notez que l'utilisateur user1 est membre du rôle Example.
    lsrole
    Role: Example
      Users: user1
      Groups:
    Role: InstanceAdministrator
      Users: admin1
      Groups:
    Role: InstanceUser
      Users:
      Groups:
  14. Supprimez les droits en lecture et écriture sur l'objet de sécurité d'instance config pour le rôle Example.
    setacl role:Example-rw config
    CDISC0019I The access control list for the instance1 instance in the domain1 domain was updated.
  15. Affichez les droits de l'utilisateur user1. Notez que les droits d'accès en lecture et en écriture sur l'objet de sécurité d'instance config sont désormais supprimés pour l'utilisateur user1.
    lspermission user1
    application-log:------
    config:------
    hosts:------
    instance:------
    jobgroup_default:------
    jobs:------
    jobs-override:------
    system-log:------
  16. Pour quitter l'interface streamtool interactive, entrez exit ou quit.