Roles de grupos administrativos y grupos de servicio de denominación CORBA

Utilice la página Roles de grupos administrativos para otorgar autorización específica de grupos para administrar servidores de aplicaciones a través de herramientas como, por ejemplo, la consola administrativa o los scripts wsadmin. Los requisitos de autorización solamente tienen efecto cuando está habilitada la seguridad administrativa. Utilice la página de grupos de servicio de denominación CORBA (Common Object Request Broker Architecture) para gestionar los valores de los grupos de servicio de denominación CORBA.

Para ver la página de la consola administrativa Grupos de consola, efectúe los pasos siguientes:

Para ver la página de la consola administrativa del servicio de denominación CORBA, pulse Entorno > Denominación > Grupos de servicio de denominación CORBA.

Grupo (Grupos de servicio de denominación CORBA)

Identifica los grupos de servicio de denominación CORBA.

En releases anteriores de WebSphere Application Server, hay dos grupos predeterminados: TODOS AUTENTICADOS y TODOS. No obstante, TODOS es ahora el grupo predeterminado y sólo proporciona privilegios CosNamingRead.

Tipo de datos: Serie
Rango: TODOS
Rol (Grupos de servicio de denominación CORBA)

Identifica los roles de grupo de servicio de denominación.

Se definen varios roles de denominación que proporcionan los grados de autorización necesarios para realizar determinadas funciones de servicio de denominación del servidor de aplicaciones. La política de autorización sólo se aplica cuando se habilita la seguridad global.

Hay cuatro roles de seguridad de espacio de nombres disponibles: CosNamingRead, CosNamingWrite, CosNamingCreate y CosNamingDelete. Los roles tienen los niveles de autorización de inferior a superior:
Lectura de CosNaming
Se puede consultar el espacio de nombres del servidor de aplicaciones utilizando, por ejemplo, el método de búsqueda JNDI (Java Naming and Directory Interface). El sujeto especial TODOS es la política predeterminada para este rol.
Escritura de CosNaming
Se pueden realizar operaciones de escritura como, por ejemplo, de enlace, reenlace o fin de enlace de JNDI, y operaciones de CosNamingRead. El sujeto especial TODOS AUTENTICADOS es la política predeterminada de este rol.
Creación de CosNaming
Se pueden crear nuevos objetos en el espacio de nombres, mediante operaciones como createSubcontext y CosNamingWrite de JNDI. El sujeto especial TODOS AUTENTICADOS es la política predeterminada de este rol.
Supresión de CosNaming
Se pueden destruir objetos en el mismo espacio de nombres, por ejemplo, utilizando el método destroySubcontext y las operaciones CosNamingCreate de JNDI. El sujeto especial TODOS AUTENTICADOS es la política predeterminada de este rol.
Tipo de datos: Serie
Rango: CosNamingRead, CosNamingWrite, CosNamingCreate y CosNamingDelete
Grupo (roles de grupo administrativo)

Especifica los grupos.

Los grupos TODOS AUTENTICADOS y TODOS pueden tener los privilegios de rol siguientes: administrador, configurador, operador y supervisor.

Tipo de datos: Serie
Rango: TODOS AUTENTICADOS, TODOS
Rol (roles de grupo administrativo)

Especifica los roles del usuario.

Los roles administrativos siguientes proporcionan distintos grados de autorización necesarios para realizar determinadas funciones administrativas del servidor de aplicaciones:
Administrador
El rol de administrador tiene permisos de operador y de configurador, además del permiso necesario para acceder a datos confidenciales, incluidas la contraseña del servidor, la contraseña LTPA (Lightweight Third Party Authentication) y las claves, etc.
Operador
El rol de operador tiene permisos de supervisor y puede cambiar el estado de tiempo de ejecución. Por ejemplo, el operador puede iniciar y detener servicios.
Configurador
El rol de configurador tiene permisos de supervisor y puede cambiar la configuración del servidor de aplicaciones.
Desplegador
El rol de desplegador puede ejecutar acciones de configuración y operaciones de tiempo de ejecución en las aplicaciones.
Supervisor
El rol de supervisor tiene los mínimos permisos. Este rol principalmente limita al usuario a ver la configuración y el estado actual del servidor de aplicaciones.
iscadmins
El rol iscadmins tiene privilegios de administrador para gestionar usuarios y grupos sólo desde la consola administrativa.
Nota: Para gestionar usuarios y grupos, pulse Usuarios y grupos en el árbol de navegación de la consola. Pulse Gestionar usuarios o Gestionar grupos.
Auditor
El auditor puede ver y modificar los valores de configuración para el subsistema de auditoría de seguridad. El rol de auditor incluye el rol de supervisor.
Tipo de datos: Serie
Rango: Administrador, operador, configurador, supervisor, desplegador e iscadmins
Nota: También se pueden ver otros roles administrativos arbitrarios en la tabla de la colección de la consola administrativa. Otros colaboradores de la consola pueden crear estos roles adicionales que pueden utilizar las aplicaciones desplegadas en la consola.



Los enlaces marcados (en línea) requieren acceso a Internet.

Conceptos relacionados
Tareas relacionadas
Referencia relacionada
Botones de la consola administrativa
Características de la página de la consola administrativa
Valores de ámbito de la consola administrativa
Valores de preferencias de la consola administrativa


Nombre de archivo: usec_congroup.html