管理ユーザー・ロール設定および CORBA ネーミング・サービス・ユーザー設定

「管理ユーザー・ロール」ページを使用して、 管理コンソールまたは wsadmin スクリプトなどのツールを用いてアプリケーション・サーバーを管理するための特定の権限をユーザーに与えます。 この権限の要件は、グローバル・セキュリティーが 使用可能になっている場合にのみ有効です。Common Object Request Broker Architecture (CORBA) ネーミング・サービス・ユーザー設定ページを使用して、CORBA ネーミング・サービス・ユーザー設定を管理します。

コンソール・ユーザーの管理コンソール・ページを表示するには、以下のステップのいずれかを実行します。

CORBA ネーミング・サービス・グループの 管理コンソール・ページを表示するには、 「環境」>「ネーミング」>「CORBA ネーミング・ サービス・グループ」とクリックします。

[z/OS] 注: Tivoli® Access Manager または Service Access Facility (SAF) for z/OS® などのサード・パーティー許可が 使用される場合には、このパネルの情報はプロバイダー内のデータを示さない可能性があります。 また、このパネルへの任意の変更が、プロバイダーに自動的に反映されない場合があります。 ここで行う任意の変更をプロバイダーに伝搬する場合は、プロバイダーの指示に従ってください。
ユーザー (管理ユーザー・ロール)

ユーザーを指定します。

入力されるユーザーは、構成済みのアクティブ・ユーザー・レジストリーに存在している必要があります。

データ型: ストリング
ユーザー (CORBA ネーミング・サービス・ユーザー)

CORBA ネーミング・サービス・ユーザーを指定します。

入力されるユーザーは、構成済みのアクティブ・ユーザー・レジストリーに存在している必要があります。

データ型: ストリング
ロール (管理ユーザー・ロール)

ユーザーの役割を指定します。

以下の管理ロールは、アプリケーション・サーバーの特定の管理機能を実行するために必要な さまざまなレベルの権限を備えています。
管理者
管理者の役割には、オペレーターに与えられる許可、コンフィギュレーターに与えられる許可や、サーバー・パスワード、 Lightweight Third Party Authentication (LTPA) のパスワードおよび鍵などの機密データにアクセスするために必要な許可があります。
オペレーター
オペレーター役割には、モニター許可があり、 ランタイム状態を変更できます。 例えば、オペレーターはサービスを開始または停止することができます。
コンフィギュレーター
コンフィギュレーター役割には、モニター許可があり、 および WebSphere® Application Server 構成を変更できます。
モニター
モニターの役割には、最も狭い範囲の許可が与えられます。 この役割は主として、ユーザーにアプリケーション・サーバーの構成および現在の状態を見ることのみを許すものです。
adminsecuritymanager
adminsecuritymanager 役割は、 ユーザーとグループを管理コンソール内から管理する特権を持っており、 管理ロールのマッピングを使用して ユーザーおよびグループを変更できる、 アクセス権の所有者を決定します。 adminsecuritymanager 役割のみが、 管理ロールにユーザーおよびグループをマップすることができます。 デフォルトでは、AdminId に adminsecuritymanager の権限が与えられています。
iscadmins
iscadmins 役割は、管理コンソール内からのみユーザーとグループを管理する管理者特権を有しています。
注: ユーザーおよびグループを管理するには、コンソール・ナビゲーション・ツリーで「Users and Groups」をクリックします。 「Manage Users」または「Manage Groups」のいずれかをクリックします。
データ型: ストリング
範囲: 管理者、オペレーター、コンフィギュレーター、モニターおよび iscadmins
注: その他の任意の管理ロールも、管理コンソール・コレクション・テーブルで可視になる場合があります。 その他のコンソールへのコントリビューターがこれらの追加役割を作成する場合もあります。これらの役割はコンソールへデプロイされるアプリケーションに使用することができます。
役割 (CORBA ネーミング・サービス・ユーザー)

ネーミング・サービス・ユーザーの役割を指定します。

特定のアプリケーション・サーバーのネーミング・サービス機能の実行に必要なさまざまな度合いの権限を提供するために、 いくつかのネーミングの役割が定義されています。許可ポリシーは、グローバル・セキュリティーが使用可能になっている場合にのみ有効です。有効な役割は、CosNamingRead、CosNamingWrite、CosNamingCreate、および CosNamingDelete です。

現在の役割には、以下のような低から高までの権限レベルがあります。
CosNamingRead
ユーザーは、例えば Java™ Naming and Directory Interface (JNDI) 検索メソッドを使用して、アプリケーション・サーバーの名前空間を照会できます。 特別な対象 EVERYONE が、この役割のデフォルト・ポリシーです。
CosNamingWrite
ユーザーは、JNDI バインド、再バインド、またはアンバインド、および CosNamingRead 操作といった書き込み操作を実行できます。
CosNamingCreate
ユーザーは、JNDI createSubcontext および CosNamingWrite 操作といった操作を介して名前空間に新規オブジェクトを作成できます。
CosNamingDelete
ユーザーは、例えば、JNDI の destroySubcontext メソッドおよび CosNamingCreate 操作を使用して、名前空間内のオブジェクトを破棄することができます。
データ型: ストリング
範囲: CosNamingRead、CosNamingWrite、CosNamingCreate、および CosNamingDelete
ログイン状況 (管理ユーザー役割)

ユーザーがアクティブであるのか非アクティブであるのかを指定します。




マーク付きのリンク (オンライン) では、インターネットにアクセスする必要があります。

関連概念
[z/OS]
関連タスク
関連資料
管理コンソール・ページのフィーチャー
管理コンソールの有効範囲設定
管理コンソールの設定の変更


ファイル名: usec_conuser.html