관리 사용자 역할 설정 및 CORBA 네이밍 서비스 사용자 설정

관리 사용자 역할 페이지를 사용하여 관리 콘솔 또는 wsadmin 스크립트와 같은 도구로 Application Server를 관리할 수 있는 특정 권한을 사용자에게 제공하십시오. 권한 요구사항은 글로벌 보안이 사용 가능할 때만 적용됩니다. CORBA(Common Object Request Broker Architecture) 네이밍 서비스 사용자 설정 페이지를 사용하여 CORBA 네이밍 서비스 사용자 설정을 관리하십시오.

콘솔 사용자 관리 콘솔 페이지를 보려면 다음 단계 중 하나를 완료하십시오.
주: 로컬 OS를 사용 중인 경우, SIB 관리 보안 패널의 검색에서 "?" 및 "*" 검색 문자 둘 다 사용할 수 있습니다. 그러나 연합 저장소로 전환하면, 검색에서 "?" 문자에 대해 작동하지 않으며 "*" 문자에 대해서는 작동합니다.

CORBA 네이밍 서비스 그룹 관리 콘솔 페이지를 보려면 환경 > 네이밍 > CORBA 네이밍 서비스 그룹을 클릭하십시오.

[z/OS] 주: Tivoli® Access Manager 또는 z/OS®용 SAF(System Authorization Facility) 등과 같은 써드파티 권한을 사용하는 경우, 이 패널의 정보가 프로바이더의 데이터를 나타내지 않을 수 있습니다. 또한 이 패널의 모든 변경사항이 자동으로 프로바이더에 반영되지 않을 수 있습니다. 프로바이더의 지시사항에 따라 변경사항을 프로바이더에 전달하십시오.
사용자(관리 사용자 역할)

사용자를 지정합니다.

입력된 사용자가 구성된 활성 사용자 레지스트리에 있어야 합니다.

데이터 유형: 문자열
사용자(CORBA 이름 지정 서비스 사용자)

CORBA 이름 지정 서비스 사용자를 지정합니다.

입력된 사용자가 구성된 활성 사용자 레지스트리에 있어야 합니다.

데이터 유형: 문자열
역할(관리 사용자 역할)

사용자 역할을 지정합니다.

다음의 관리 역할은 특정 Application Server 관리 기능 수행에 필요한 다양한 권한을 제공합니다.
관리자
관리자 역할에는 운영자 사용 권한, 구성자 사용 권한과 서버 암호, LTPA(Lightweight Third Party Authentication) 암호 및 키 등의 민감한 데이터에 액세스하는 데 필요한 사용 권한이 포함됩니다.
조작자
조작자 역할은 모니터 사용 권한을 가지며, 런타임 상태를 변경할 수 있습니다. 예를 들어, 조작자는 서비스를 시작하거나 중지할 수 있습니다.
구성자
구성자 역할은 모니터 사용 권한을 가지며, WebSphere® Application Server 구성을 변경할 수 있습니다.
Deployer
전개자 역할은 응용프로그램에서 구성 조치와 런타임 조작을 모두 완료할 수 있습니다.
모니터
모니터 역할은 최소한의 사용 권한을 가집니다. 이 역할은 주로 사용자가 Application Server 구성 및 현재 상태를 보는 것으로 제한합니다.
adminsecuritymanager
adminsecuritymanager 역할에는 관리 콘솔 내에서만 사용자와 그룹을 관리할 수 있는 특권이 있으며 관리 역할 맵핑을 사용하여 사용자와 그룹을 수정할 수 있는 액세스 권한이 있는 사용자를 판별합니다. adminsecuritymanager 역할만이 사용자와 그룹을 관리 역할에 맵핑할 수 있으며, 기본적으로 AdminId가 adminsecuritymanager에 부여됩니다.
iscadmins
iscadmins 역할에는 관리 콘솔 내에서만 사용자와 그룹을 관리할 수 있는 특권이 있습니다.
주: 사용자와 그룹을 관리하려면 콘솔 탐색 트리에서 사용자 및 그룹을 클릭하십시오. 사용자 관리 또는 그룹 관리를 클릭하십시오.
데이터 유형: 문자열
범위: 관리자, 운영자, 구성자, 전개자, 모니터 및 iscadmins
주: 기타 임의의 관리 역할도 관리 콘솔 콜렉션 테이블에 표시될 수 있습니다. 기타 콘솔 사용자는 콘솔에 전개되는 응용프로그램에 사용할 수 있는 추가 역할을 작성할 수 있습니다.
역할(CORBA 이름 지정 서비스 사용자)

이름 지정 서비스 사용자 역할을 지정합니다.

특정 Application Server 이름 지정 서비스 기능을 수행하는 데 필요한 다양한 권한을 제공하기 위해 여러 이름 지정 역할이 정의됩니다. 권한 정책은 글로벌 보안이 사용 가능할 때만 강제 실행됩니다. CosNamingRead, CosNamingWrite, CosNamingCreate, and CosNamingDelete 역할이 유용합니다.

현재 역할에는 낮은 단계에서 높은 단계까지의 권한 레벨이 있습니다.
CosNamingRead
예를 들어, 사용자가 JNDI(Java™ Naming and Directory Interface) 찾아보기 메소드를 사용하여 Application Server 네임스페이스를 조회할 수 있습니다. 특별 주제인 EVERYONE이 이 역할에 대한 기본 정책입니다.
CosNamingWrite
사용자가 JNDI 바인드, 리바인드 또는 언바인드와 같은 쓰기 조작과 CosNamingRead 조작을 수행할 수 있습니다.
CosNamingCreate
사용자가 JNDI createSubcontext 및 CosNamingWrite와 같은 조작을 통해 네임스페이스에서 오브젝트를 새로 작성할 수 있습니다.
CosNamingDelete
예를 들어, JNDI destroySubcontext 메소드와 CosNamingCreate 조작을 사용하여 네임스페이스에 있는 오브젝트를 삭제할 수 있습니다.
데이터 유형: 문자열
범위: CosNamingRead, CosNamingWrite, CosNamingCreate 및 CosNamingDelete
로그인 상태(관리 사용자 역할)

사용자가 활성 상태인지 여부를 지정합니다.




표시된(온라인) 링크는 인터넷에 액세스해야 합니다.

관련 개념
[z/OS]
관련 태스크
관련 참조
관리 콘솔 페이지 기능
관리 콘솔 범위 설정
관리 콘솔 환경 설정


파일 이름: usec_conuser.html