AdminTask 对象的 AuthorizationGroupCommands 命令组

要通过 wsadmin 工具配置安全性,可以使用 Jython 或 Jacl 脚本编制语言来实现。 AuthorizationGroupCommands 组中的命令和参数可用于创建和管理授权组。

避免麻烦: 使用 Jython 字符串语法时,如果任何参数值包含空格,请用双引号和方括号将包含空格的字符串括起来,以避免截断空格。 例如,参数 accessids 的值包含空格。 使用双引号和方括号将包含空格的字符串括起来,以避免在 admin-authz.xml中截断空格,如以下示例中所示。
AdminTask.mapUsersToAdminRole('[-accessids ["user:
testerRealm/cn=test,ou=String
with space,ou=IB,ou=Applications,dc=bank,dc=net"] -userids test -roleName
monitor]')

addResourceToAuthorizationGroup

addResourceToAuthorizationGroup 命令将资源实例添加至现有的授权组。 资源实例不能属于多个授权组。

目标对象

参数和返回值

-authorizationGroupName
授权组的名称。 (字符串,必需)
-resourceName
您要添加到授权组的资源实例的名称。 (字符串,必需)
resourceName 参数应具有以下格式:
ResourceType=ResourceName
其中:
  • ResourceType 是以下某个值:Application、Server、ServerCluster、Node、NodeGroup
  • ResourceName 是资源实例的名称,例如,server1
以下是 resourceName 参数的用法示例:
  • Node=node1:Server=server1
    此参数唯一地标识 server1。 如果在不同节点上存在另一个 server1,那么 node1 是必需的。
  • Application=app1

示例

批处理方式示例用法:

  • 使用 Jacl:
    $AdminTask addResourceToAuthorizationGroup {-authorizationGroupName groupName -resourceName Application=app1}
  • 使用 Jython 字符串:
    AdminTask.addResourceToAuthorizationGroup('[-authorizationGroupName groupName -resourceName Application=app1]')
  • 使用 Jython 列表:
    AdminTask.addResourceToAuthorizationGroup(['-authorizationGroupName', 'groupName', '-resourceName', 'Application=app1'])

交互方式示例用法:

  • 使用 Jacl:
    $AdminTask addResourceToAuthorizationGroup {-interactive}
  • 使用 Jython 字符串:
    AdminTask.addResourceToAuthorizationGroup ('[-interactive]')
  • 使用 Jython 列表:
    AdminTask.addResourceToAuthorizationGroup (['-interactive'])

createAuthorizationGroup

createAuthorizationGroup 命令创建新的授权组。 当您创建新的授权组时,没有任何成员与它相关联。 并且,授权表中没有任何用户与管理角色映射与该授权组相关联。

目标对象

参数和返回值

-authorization GroupName
您要创建的授权组的名称。 (字符串,必需)

示例

批处理方式示例用法:

  • 使用 Jacl:
    $AdminTask createAuthorizationGroup {-authorizationGroupName groupName}
  • 使用 Jython 字符串:
    AdminTask.createAuthorizationGroup('[-authorizationGroupName groupName]')
  • 使用 Jython 列表:
    AdminTask.createAuthorizationGroup(['-authorizationGroupName', 'groupName'])

交互方式示例用法:

  • 使用 Jacl:
    $AdminTask createAuthorizationGroup -interactive
  • 使用 Jython 字符串:
    AdminTask.createAuthorizationGroup ('[-interactive]')
  • 使用 Jython 列表:
    AdminTask.createAuthorizationGroup (['-interactive'])

deleteAuthorizationGroup

deleteAuthorizationGroup 命令删除现有的授权组。 当您删除授权组时,也会删除对应的授权表。

目标对象

参数和返回值

-authorizationGroup Name
您要删除的授权组的名称。 (字符串,必需)

示例

批处理方式示例用法:

  • 使用 Jacl:
    $AdminTask deleteAuthorizationGroup {-authorizationGroupName groupName}
  • 使用 Jython 字符串:
    AdminTask.deleteAuthorizationGroup('[-authorizationGroupName groupName]')
  • 使用 Jython 列表:
    AdminTask.deleteAuthorizationGroup(['-authorizationGroupName', 'groupName'])

交互方式示例用法:

  • 使用 Jacl:
    $AdminTask deleteAuthorizationGroup  {-interactive}
  • 使用 Jython 字符串:
    AdminTask.deleteAuthorizationGroup ('[-interactive]')
  • 使用 Jython 列表:
    AdminTask.deleteAuthorizationGroup (['-interactive'])

listAuthorizationGroups

listAuthorizationGroupslistAuthoriz ationGroups 命令列出现有的权限组。

目标对象

参数和返回值

  • 参数:无
  • 返回:所有现有授权组的短名称列表。 (字符串 [])

示例

批处理方式示例用法:

  • 使用 Jacl:
    $AdminTask listAuthorizationGroups
  • 使用 Jython:
    AdminTask.listAuthorizationGroups()

交互方式示例用法:

  • 使用 Jacl:
    $AdminTask listAuthorizationGroups {-interactive}
  • 使用 Jython 字符串:
    AdminTask.listAuthorizationGroups ('[-interactive]')
  • 使用 Jython 列表:
    AdminTask.listAuthorizationGroups (['-interactive'])

listAuthorizationGroupsForGroupID

listAuthorizationGroupsForGroupID 命令列示给定用户组可以访问的所有授权组。 此命令列示授权组和每个授权组的已授权角色。 如果正在使用 LDAP 用户注册表,那么组标识可以为短名称或标准域名。 如果用户具有单元级别访问权,那么此命令会将 cell 作为组列出。

目标对象

参数和返回值

-groupid
用户组的标识。 (字符串,必需)

示例

批处理方式示例用法:

  • 使用 Jacl:
    $AdminTask listAuthorizationGroupsForGroupID {-groupid userGroupName}
  • 使用 Jython 字符串:
    AdminTask.listAuthorizationGroupsForGroupID('[-groupid userGroupName]')
  • 使用 Jython 列表:
    AdminTask.listAuthorizationGroupsForGroupID(['-groupid', 'userGroupName'])

交互方式示例用法:

  • 使用 Jacl:
    $AdminTask listAuthorizationGroupsForGroupID {-interactive}
  • 使用 Jython 字符串:
    AdminTask.listAuthorizationGroupsForGroupID ('[-interactive]')
  • 使用 Jython 列表:
    AdminTask.listAuthorizationGroupsForGroupID (['-interactive'])

listAuthorizationGroupsForUserID

listAuthorizationGroupsForUserID 命令列示给定用户可以访问的所有授权组。 此命令列示授权组和每个授权组的已授权角色。 如果正在使用 LDAP 用户注册表,那么用户标识和组标识可以为短名称或标准域名。 如果用户具有单元级别访问权,那么此命令会将 cell 作为组列出。

目标对象

参数和返回值

-userid
用户的标识。 (字符串,必需)

示例

批处理方式示例用法:

  • 使用 Jacl:
    $AdminTask listAuthorizationGroupsForUserID{-userid userName}
  • 使用 Jython 字符串:
    AdminTask.listAuthorizationGroupsForUserID('[-userid userName]')
  • 使用 Jython 列表:
    AdminTask.listAuthorizationGroupsForUserID(['-userid', 'userName'])

交互方式示例用法:

  • 使用 Jacl:
    $AdminTask listAuthorizationGroupsForUserID {-interactive}
  • 使用 Jython 字符串:
    AdminTask.listAuthorizationGroupsForUserID ('[-interactive]')
  • 使用 Jython 列表:
    AdminTask.listAuthorizationGroupsForUserID (['-interactive'])

listAuthorizationGroupsOfResource

listAuthorizationGroupsOfResource 命令列示给定资源的授权组。 如果 traverseContainedObjects 参数的值是 false,那么仅返回资源的授权组。 如果 traverseContainedObjects 参数的值是 true,那么它返回资源的授权组和包含树中所有父资源的授权组。

目标对象

参数和返回值

-resourceName
资源的名称。 (字符串,必需)
resourceName 参数必须具有以下格式:
ResourceType=ResourceName
其中:
  • ResourceType 可以是以下某个值:Application、Server、ServerCluster、Node 或 NodeGroup。
  • ResourceName 是资源实例的名称,例如,server1。
以下是 resourceName 参数的示例:
Node=node1:Server=server
此参数唯一地标识 server1。 如果不同节点上的服务器使用相同服务器名,那么节点的名称是必需的。
Application=app1
-traverseContained Resources
通过向上遍历资源包含树,查找所有父资源的授权组。 缺省值为 false。 (布尔值,可选)

示例

批处理方式示例用法:

  • 使用 Jacl:
    $AdminTask listAuthorizationGroupsOfResource {-resourceName Application=app1}
  • 使用 Jython 字符串:
    AdminTask.listAuthorizationGroupsOfResource('[-resourceName Application=app1]')
  • 使用 Jython 列表:
    AdminTask.listAuthorizationGroupsOfResource(['-resourceName', 'Application=app1'])

交互方式示例用法:

  • 使用 Jacl:
    $AdminTask listAuthorizationGroupsOfResource {-interactive}
  • 使用 Jython 字符串:
    AdminTask.listAuthorizationGroupsOfResource ('[-interactive]')
  • 使用 Jython 列表:
    AdminTask.listAuthorizationGroupsOfResource (['-interactive'])

listResourcesOfAuthorizationGroup

listResourcesOfAuthorizationGroup 命令列示给定授权组内的所有资源。

目标对象

参数和返回值

-authorizationGroupName
授权组的名称。 (字符串,必需)

示例

批处理方式示例用法:

  • 使用 Jacl:
    $AdminTask listResourcesOfAuthorizationGroup {-authorizationGroupName groupName}
  • 使用 Jython 字符串:
    AdminTask.listResourcesOfAuthorizationGroup('[-authorizationGroupName groupName]')
  • 使用 Jython 列表:
    AdminTask.listResourcesOfAuthorizationGroup(['-authorizationGroupName', 'groupName'])

交互方式示例用法:

  • 使用 Jacl:
    $AdminTask listResourcesOfAuthorizationGroup {-interactive}
  • 使用 Jython 字符串:
    AdminTask.listResourcesOfAuthorizationGroup ('[-interactive]')
  • 使用 Jython 列表:
    AdminTask.listResourcesOfAuthorizationGroup (['-interactive'])

listResourcesForGroupID

listResourcesForGroupID 命令列示给定组可以访问的所有对象。 此命令列示资源和每个资源的已授权角色。 此命令返回的资源包括用户组是其已授权角色的授权组中的资源,以及用户组可以访问其任何角色的授权组中资源的后代资源。 如果使用 LDAP 用户注册表,那么组标识可以为短名称或标准域名。

目标对象

参数和返回值

-groupid
用户组的标识。 (字符串,必需)

示例

批处理方式示例用法:

  • 使用 Jacl:
    $AdminTask listResourcesForGroupID {-groupid userGroupName}
  • 使用 Jython 字符串:
    AdminTask.listResourcesForGroupID('[-groupid userGroupName]')
  • 使用 Jython 列表:
    AdminTask.listResourcesForGroupID(['-groupid', 'userGroupName'])

交互方式示例用法:

  • 使用 Jacl:
    $AdminTask listResourcesForGroupID {-interactive}
  • 使用 Jython 字符串:
    AdminTask.listResourcesForGroupID ('[-interactive]')
  • 使用 Jython 列表:
    AdminTask.listResourcesForGroupID (['-interactive'])

listResourcesForUserID

listResourcesForUserID 命令列示给定用户可以访问的所有对象。 此命令列示资源和每个资源的已授权角色。 此命令返回的资源包括用户是其已授权角色的授权组中的资源,以及用户可以访问其任何角色的授权组中资源的后代资源。 如果使用 LDAP 用户注册表,那么用户标识可以为短名称或标准域名。

目标对象

参数和返回值

-userid
用户的标识。 (字符串,必需)。

示例

批处理方式示例用法:

  • 使用 Jacl:
    $AdminTask listResourcesForUserID {-userid userName }
  • 使用 Jython 字符串:
    AdminTask.listResourcesForUserID('[-userid userName]')
  • 使用 Jython 列表:
    AdminTask.listResourcesForUserID(['-userid', 'userName'])

交互方式示例用法:

  • 使用 Jacl:
    $AdminTask listResourcesForUserID {-interactive}
  • 使用 Jython 字符串:
    AdminTask.listResourcesForUserID ('[-interactive]')
  • 使用 Jython 列表:
    AdminTask.listResourcesForUserID (['-interactive'])
示例输出:
{deployer=[], operator=[],  administrator=[cells/IBM-LP1 6L31HVE8Cell07/clusters/C1| cluster.xml, 
 cells/IBM-LP16L 31HVE8Cell07/nodes/IBM-LP16L 31HVE8Node05/servers/cm1|ser ver.xml],
 monitor=[], configurator=[]}

mapGroupsToAdminRole

mapGroupsToAdminRole 命令将组标识映射至授权组中的一个或多个管理角色。 您提供的授权组的名称确定要使用的授权表。 如果您未指定授权组名,那么会映射至单元级别授权表。 如果使用 LDAP 用户注册中心,那么组标识可以为短名称或标准域名。

目标对象

参数和返回值

-accessids
远程注册表上的用户或组访问标识的列表。 如果提供了此属性,那么每个用户或组标识都应该具有一个用户或组标识。 (字符串,可选)
-authorizationGroup Name
授权组的名称。 如果您未指定此参数,那么使用单元级别授权组。 (字符串,可选)
-roleName
管理角色的名称。 (字符串,必需)
-groupids
映射到管理角色的组标识的列表。 (String[],必需)

示例

批处理方式示例用法:

  • 使用 Jacl:
    $AdminTask mapGroupsToAdminRole {-authorizationGroupName groupName - roleName administrator -groupids group1}
  • 使用 Jython 字符串:
    AdminTask.mapGroupsToAdminRole('[-authorizationGroupName groupName -roleName administrator -groupids group1]')
  • 使用 Jython 列表:
    AdminTask.mapGroupsToAdminRole(['-authorizationGroupName', 'groupName', '-roleName', 'administrator', 
    '-groupids', 'group1'])

交互方式示例用法:

  • 使用 Jacl:
    $AdminTask mapGroupsToAdminRole {-interactive}
  • 使用 Jython 字符串:
    AdminTask.mapGroupsToAdminRole ('[-interactive]')
  • 使用 Jython 列表:
    AdminTask.mapGroupsToAdminRole (['-interactive'])

mapGroupsToAuditRole

mapGroupsToAuditRole 命令将组标识映射到授权组中的一个或多个审计角色。 您提供的授权组的名称确定要使用的授权表。 如果您未指定授权组名,那么会映射至单元级别授权表。 如果使用 LDAP 用户注册中心,那么组标识可以为短名称或标准域名。

目标对象

参数和返回值

-accessids
远程注册表上的用户或组访问标识的列表。 如果提供了此属性,那么每个用户或组标识都应该具有一个用户或组标识。 (字符串,可选)
-authorizationGroup Name
授权组的名称。 如果您未指定此参数,那么使用单元级别授权组。 (字符串,可选)
-roleName
管理角色的名称。 (字符串,必需)
-groupids
映射到管理角色的组标识的列表。 (字符串 []。必需)

示例

批处理方式示例用法:

  • 使用 Jacl:
    $AdminTask mapGroupsToAuditRole {-authorizationGroupName groupName - roleName auditor -groupids group1}
  • 使用 Jython 字符串:
    AdminTask.mapGroupsToAuditRole('[-authorizationGroupName groupName -roleName auditor -groupids group1]')
  • 使用 Jython 列表:
    AdminTask.mapGroupsToAuditRole(['-authorizationGroupName', 'groupName', '-roleName', 'auditor', 
    '-groupids', 'group1'])

交互方式示例用法:

  • 使用 Jacl:
    $AdminTask mapGroupsToAuditRole {-interactive}
  • 使用 Jython 字符串:
    AdminTask.mapGroupsToAuditRole ('[-interactive]')
  • 使用 Jython 列表:
    AdminTask.mapGroupsToAuditRole (['-interactive'])

mapUsersToAdminRole

mapUsersToAdminRole 命令将用户标识映射至授权组中的一个或多个管理角色。 您提供的授权组的名称确定授权表。 如果您未指定授权组的名称,那么会映射至单元级别授权表。 如果使用 LDAP 用户注册表,那么用户标识可以为短名称或标准域名。

目标对象

参数和返回值

-accessids
远程注册表上的用户或组访问标识的列表。 如果提供了此属性,那么每个用户或组标识都应该具有一个用户或组标识。 (字符串,可选)
-authorizationGroup Name
授权组的名称。 如果您未指定此参数,那么使用单元级别授权组。 (字符串,可选)
-roleName
管理角色的名称。 (字符串,必需)
-userids
映射到管理角色的用户标识的列表。 (String[],必需)

示例

批处理方式示例用法:

  • 使用 Jacl:
    $AdminTask mapUsersToAdminRole {-authorizationGroupName groupName - roleName administrator -userids user1}
  • 使用 Jython 字符串:
    AdminTask.mapUsersToAdminRole('[-authorizationGroupName groupName -roleName administrator -userids user1]')
  • 使用 Jython 列表:
    AdminTask.mapUsersToAdminRole(['-authorizationGroupName', 'groupName', '-roleName', 'administrator', 
    '-userids', 'user1'])

交互方式示例用法:

  • 使用 Jacl:
    $AdminTask mapUsersToAdminRole {-interactive}
  • 使用 Jython 字符串:
    AdminTask.mapUsersToAdminRole ('[-interactive]')
  • 使用 Jython 列表:
    AdminTask.mapUsersToAdminRole (['-interactive'])

removeGroupsFromAdminRole

removeGroupsFromAdminRole 命令从授权组中的管理角色移除先前映射的组标识。 您提供的授权组的名称确定所涉及的授权表。 如果您未指定授权组名,那么会从单元级别授权表移除组标识。 如果使用 LDAP 用户注册表,那么组标识可以为短名称或标准域名。

目标对象

参数和返回值

-authorizationGroup Name
授权组的名称。 如果您未指定此参数,那么使用单元级别授权组。 (字符串,可选)
-roleName
管理角色的名称。 (字符串,必需)
-userids
您要从管理角色移除的组标识列表。 (String[],必需)

示例

批处理方式示例用法:

  • 使用 Jacl:
    $AdminTask removeGroupsFromAdminRole {-authorizationGroupName groupName - roleName administrator -groupids group1}
  • 使用 Jython 字符串:
    AdminTask.removeGroupsFromAdminRole('[-authorizationGroupName groupName -roleName administrator -groupids group1]')
  • 使用 Jython 列表:
    AdminTask.removeGroupsFromAdminRole(['-authorizationGroupName', 'groupName', '-roleName', 'administrator',
     '-groupids', 'group1'])

交互方式示例用法:

  • 使用 Jacl:
    $AdminTask removeGroupsFromAdminRole {-interactive}
  • 使用 Jython 字符串:
    AdminTask.removeGroupsFromAdminRole ('[-interactive]')
  • 使用 Jython 列表:
    AdminTask.removeGroupsFromAdminRole (['-interactive'])

removeResourceFromAuthorizationGroup

removeResourceFromAuthorizationGroup 命令移除现有授权组中的资源。 如果未指定授权组,那么将确定该授权组并从该授权组中除去资源。

目标对象

参数和返回值

-authorizationGroup Name
授权组的名称。 (字符串,可选)
-resourceName
您要从授权组移除的资源实例的名称。 (字符串,必需)
resourceName 参数必须具有以下格式:
ResourceType=ResourceName
其中:
  • ResourceType 可以是以下任何一项:Application、Server、ServerCluster、Node 或 NodeGroup。
  • ResourceName 是资源实例的名称,例如,server1。
以下是 resourceName 参数的示例:
Node=node1:Server=server1
此示例唯一标识 server1。如果服务器的名称存在于多个节点上,那么需要 node1 。
Application=app1

示例

批处理方式示例用法:

  • 使用 Jacl:
    $AdminTask removeResourceFromAuthorizationGroup {-authorizationGroupName groupName -resourceName Application=app1}
  • 使用 Jython 字符串:
    AdminTask.removeResourceFromAuthorizationGroup('[-authorizationGroupName groupName -resourceName Application=app1]')
  • 使用 Jython 列表:
    AdminTask.removeResourceFromAuthorizationGroup(['-authorizationGroupName',  'groupName', '-resourceName',
     'Application=app1'])

交互方式示例用法:

  • 使用 Jacl:
    $AdminTask removeResourceFromAuthorizationGroup {-interactive}
  • 使用 Jython 字符串:
    AdminTask.removeResourceFromAuthorizationGroup ('[-interactive]')
  • 使用 Jython 列表:
    AdminTask.removeResourceFromAuthorizationGroup (['-interactive'])

removeUsersFromAdminRole

removeUsersFromAdminRole 命令从授权组中的管理角色移除先前映射的用户标识。 您提供的授权组的名称确定所涉及的授权表。 如果未指定授权组名,那么将使用单元级别授权表中的用户标识。 如果使用 LDAP 用户注册表,那么用户标识可以为短名称或标准域名。

目标对象

参数和返回值

-authorizationGroup Name
授权组的名称。 如果您未指定此参数,那么使用单元级别授权组。 (字符串,可选)
-roleName
管理角色的名称。 (字符串,必需)
-userids
您要从管理角色移除的用户标识列表。 (String[],必需)

示例

批处理方式示例用法:

  • 使用 Jacl:
    $AdminTask removeUsersFromAdminRole {-authorizationGroupName groupName - roleName administrator -userids user1}
  • 使用 Jython 字符串:
    AdminTask.removeUsersFromAdminRole('[-authorizationGroupName groupName -roleName administrator -userids user1]')
  • 使用 Jython 列表:
    AdminTask.removeUsersFromAdminRole(['-authorizationGroupName', 'groupName', '-roleName', 'administrator',
    '-userids', 'user1'])

交互方式示例用法:

  • 使用 Jacl:
    $AdminTask removeUsersFromAdminRole {-interactive}
  • 使用 Jython 字符串:
    AdminTask.removeUsersFromAdminRole ('[-interactive]')
  • 使用 Jython 列表:
    AdminTask.removeUsersFromAdminRole (['-interactive'])