PALService 受管 bean (MBean) 提供与 wsadmin 命令相同的管理脚本编制功能。在配置有多个安全域的环境中,考虑使用 MBean 管理任务,而不是 wsadmin 任务。如果您更喜欢使用 MBean 而不是使用 wsadmin 命令,那么还可以在其他环境中使用 MBean。
PALService MBean 公开的所有方法将在 Javadoc 中列出:install_root/web/mbeanDocs/PAL_Service.html.通过 Java 管理扩展 (JMX) 兼容控制台(例如,JConsole)使用 MBean。
可以使用 MBean 来配置细粒度安全性,使得 PAL 管理操作带有多个安全域和管理权限组。
PALService MBean 在 IBM BPM 集群的所有集群成员上运行。该 MBean 包含的方法适用于每个 IBM BPM wsadmin 任务。MBean 方法由管理角色保护。例如,您可以使用管理权限组使用户成为 DE1(而不是 DE2)上的部署者。有关安全角色和组的更多信息,请参阅 IBM Business Process Manager 安全概述。
在具有多个安全域的环境中,每个安全域都有自己的用户注册表。可以将安全域附加到诸如服务器、集群和总线之类的资源上。此外,全局安全性设置应用于所有管理功能,且作为用户应用程序的缺省安全配置。安全域可用于为用户应用程序定义定制配置。所有管理应用程序(如管理控制台、命名资源和 MBean)均使用全局安全性配置。如果未配置任何安全域,那么应用程序将使用全局安全性配置中的信息。
将定义一些管理角色以提供从管理控制台或系统管理脚本编制界面执行某些管理功能所需的权限等级,如管理角色中所述。可以按照资源向每个用户授予访问权。例如,可以仅向 WebSphere Application Server 用户授予对特定资源实例(应用程序、应用程序服务器或节点)的配置程序访问权。 WebSphere Application Server 用户除了向他们分配的资源外,不能访问任何其他资源。管理角色按照资源进行应用,但不能应用于整个单元。但是,为了与较低版本保持兼容,还是提供了一个单元范围的权限组。分配给单元范围权限组中管理角色的 WebSphere Application Server 用户仍可以访问单元内的所有资源。为了实现这种基于实例的安全性或细粒度安全性,会将需要相同权限的资源置于一个称为管理权限组(或权限组)的组中。通过向 WebSphere Application Server 用户分配所需的管理角色,授予他们对权限组的访问权。请参阅细粒度管理安全性。
必须为具有在集群安全域中执行请求功能所需权限的用户标识配置 IBM BPM RunAs 角色。 如果配置了 RunAs 角色,那么定义为 RunAs 用户角色的用户标识将完成这些操作。如果未配置 RunAs 用户,那么由调用 MBean 的用户标识完成这些操作。
bpm.de.authenticationAlias.4.name=AdminJobAlias
bpm.de.authenticationAlias.4.user=
bpm.de.authenticationAlias.4.password=
bpm.de.roleMapping.3.name=BPMAdminJobUser
bpm.de.roleMapping.3.alias=AdminJobAlias
profile_root/bin/wsadmin.sh -lang jython -username username -password password
wsadmin>mbean = AdminControl.completeObjectName ("type=PALService,node=node,process=application_cluster_member,*")
其中 node 是托管运行的应用程序集群成员 (application_cluster_member)(已授权调用方用户对其执行管理任务)的节点名。AdminControl.invole_jmx(mgmt.ObjectName(mbean),
"admin_task_name",[parameter_list],[parameter_type_list])
其中 mbean 是 PALService 的引用,admin_task_name 是要调用的 admin 命令的名称,parameter_list 是以逗号分隔的参数列表,parameter_type_
list 是以逗号分隔的参数类型列表。