Valores de roles de usuario administrativo y valores de usuario del servicio de denominación CORBA

Utilice la página Roles de grupos administrativos para otorgar autorización específica de usuarios para administrar servidores de aplicaciones a través de herramientas como, por ejemplo, la consola administrativa o scripts wsadmin. Los requisitos de autorización solamente tienen efecto cuando está habilitada la seguridad global. Utilice la página de valores de usuarios del servicio de denominación CORBA (Common Object Request Broker Architecture) para gestionar los valores de usuarios del servicio de denominación CORBA.

Para ver la página de la consola administrativa de usuarios de la consola, efectúe los pasos siguientes:

Para ver la página de la consola administrativa del servicio de denominación CORBA, pulse Entorno > Denominación > Grupos de servicio de denominación CORBA.

[z/OS] Nota: Cuando se utiliza una autorización de terceros como, por ejemplo, Tivoli Access Manager o Service Access Facility (SAF) para z/OS, es posible que la información de este panel no represente los datos del proveedor. Asimismo, es posible que cualquier modificación de este panel no quede reflejada en el proveedor de forma automática. Siga las instrucciones del proveedor para propagar cualquier modificación del proveedor realizada aquí.
Usuario (Roles de usuario administrativo)

Especifica los usuarios.

Los usuarios especificados deben aparecer en el registro de usuario activo que se ha configurado.

Tipo de datos: Serie
Usuario (Usuarios de CORBA Naming Service)

Especifica usuarios de CORBA Naming Service (Servicio de denominación CORBA).

Los usuarios especificados deben aparecer en el registro de usuario activo que se ha configurado.

Tipo de datos: Serie
Rol (roles de usuario administrativo)

Especifica los roles del usuario.

Los roles administrativos siguientes proporcionan distintos grados de autorización necesarios para realizar determinadas funciones administrativas del servidor de aplicaciones:
Administrador (Administrator)
El rol de administrador tiene permisos de operador y de configurador, además del permiso necesario para acceder a datos confidenciales, incluidas la contraseña del servidor, la contraseña LTPA (Lightweight Third Party Authentication) y las claves, etc.
Operador (Operator)
El rol de operador tiene permisos de supervisor y puede cambiar el estado de tiempo de ejecución. Por ejemplo, el operador puede iniciar y detener servicios.
Configurador (Configurator)
El rol de configurador tiene permisos de supervisor y puede cambiar la configuración de WebSphere Application Server.
Supervisor (Monitor)
El rol de supervisor tiene los mínimos permisos. Este rol principalmente limita al usuario a ver la configuración y el estado actual del servidor de aplicaciones.
adminsecuritymanager
El rol adminsecuritymanager tiene privilegios para gestionar usuarios y grupos en la consola administrativa y determina quién tiene acceso para modificar los usuarios y grupos utilizando la correlación de rol administrativo. Sólo el rol adminsecuritymanager puede correlacionar los usuarios y grupos con roles administrativos y, de manera predeterminada, se otorga AdminId a adminsecuritymanager.
iscadmins
El rol iscadmins tiene privilegios de administrador para gestionar usuarios y grupos sólo desde la consola administrativa.
Nota: Para gestionar usuarios y grupos, pulse Usuarios y grupos en el árbol de navegación de la consola. Pulse Gestionar usuarios o Gestionar grupos.
Tipo de datos: Serie
Rango: Administrador, configurador, operador, supervisor e iscadmins
Nota: También se pueden ver otros roles administrativos arbitrarios en la tabla de la colección de la consola administrativa. Otros colaboradores de la consola pueden crear estos roles adicionales que pueden utilizar las aplicaciones desplegadas en la consola.
Rol (Usuarios de CORBA Naming Service)

Especifica roles de usuario de CORBA Naming Service.

Se definen varios roles de denominación que proporcionan los grados de autorización necesarios para realizar determinadas funciones de servicio de denominación del servidor de aplicaciones. La política de autorización sólo se aplica cuando se habilita la seguridad global. Son válidos los siguientes roles: CosNamingRead, CosNamingWrite, CosNamingCreate y CosNamingDelete.

Los roles ahora tienen los niveles de autorización de inferior a superior:
CosNamingRead
Se puede consultar el espacio de nombres del servidor de aplicaciones utilizando, por ejemplo, el método de búsqueda JNDI (Java Naming and Directory Interface (JNDI). El sujeto especial TODOS es la política predeterminada para este rol.
CosNamingWrite
Se pueden realizar operaciones de escritura como, por ejemplo, de enlace, reenlace o fin de enlace de JNDI y operaciones de CosNamingRead.
CosNamingCreate
Se pueden crear nuevos objetos en el espacio de nombres, mediante operaciones como createSubcontext y CosNamingWrite de JNDI.
CosNamingDelete
Se pueden destruir objetos en el mismo espacio de nombres, por ejemplo, utilizando el método destroySubcontext y las operaciones CosNamingCreate de JNDI.
Tipo de datos: Serie
Rango: CosNamingRead, CosNamingWrite, CosNamingCreate y CosNamingDelete
Estado de inicio de sesión (Roles de usuario administrativo)

Especifica si el usuario está activo o inactivo.




Los enlaces marcados (en línea) requieren acceso a Internet.

Conceptos relacionados
[z/OS]
Tareas relacionadas
Referencia relacionada
Características de la página de la consola administrativa
Valores de ámbito de la consola administrativa
Valores de preferencias de la consola administrativa


Nombre de fichero: usec_conuser.html