Impostazioni di ruoli utente amministrativi e impostazioni degli utenti del servizio di denominazione CORBA

Utilizzare la pagina Ruoli utente amministrativi per concedere agli utenti un'autorizzazione specifica per la gestione di server delle applicazioni tramite strumenti quali la console di gestione o gli script wsadmin. Le richieste di autorizzazioni sono effettive solo quando la sicurezza globale è abilitata. Utilizzare la pagina delle impostazioni utenti del servizio di denominazione CORBA (common object request broker architecture) per gestire le impostazioni utenti servizio di denominazione CORBA.

Per visualizzare la pagina della console di gestione Utenti console, effettuare le seguenti operazioni:

Per visualizzare la pagina della console di gestione dei gruppi del servizio di denominazione CORBA, fare clic su Ambiente > Denominazione > Gruppi del servizio di denominazione CORBA.

[z/OS] Nota: Quando si utilizza un'autorizzazione di terze parti come Tivoli Access Manager o System Authorization Facility (SAF) per z/OS le informazioni in questo pannello potrebbero non rappresentare i dati nel provider. Inoltre, le modifiche a questo pannello potrebbero non venire riflesse automaticamente nel provider . Seguire le istruzioni del provider per propagare le modifiche apportate in questo contesto al provider.
Utente (Ruoli utenti amministrativi)

Specifica gli utenti.

Gli utenti immessi devono essere presenti nel registro configurato degli utenti attivi.

Tipo di dati: Stringa
Utente (Utenti del servizio di denominazione CORBA)

Specifica gli utenti del servizio di denominazione CORBA.

Gli utenti immessi devono essere presenti nel registro configurato degli utenti attivi.

Tipo di dati: Stringa
Ruolo (Ruoli utente amministrativi)

Specifica i ruoli utente.

I seguenti ruoli di gestione forniscono diversi gradi di autorizzazione necessari per eseguire determinate funzioni di gestione del server delle applicazioni:
Amministratore
Il ruolo administrator dispone di autorizzazioni operator, configurator e dell'autorizzazione necessaria per accedere ai dati che distinguono tra maiuscole e minuscole che comprendono la password del server, le chiavi e la password LTPA (Lightweight Third Party Authentication) e così via.
Operatore
Il ruolo operator dispone di autorizzazioni monitor e ha la capacità di modificare lo stato di runtime. Ad esempio, l'operator può avviare o arrestare i servizi.
Configurator
Il ruolo configurator dispone di autorizzazioni monitor e ha la capacità di modificare la configurazione di WebSphere Application Server.
Distributore
Il ruolo deployer può completare le azioni di configurazione e le operazioni di run-time sulle applicazioni.
Monitor
Il ruolo monitor dispone delle autorizzazioni minori. Questo ruolo consente all'utente di visualizzare lo stato corrente e la configurazione del server delle applicazioni.
adminsecuritymanager
Il ruolo adminsecuritymanager ha privilegi per la gestione di utenti e gruppi dalla console di gestione e determina chi ha accesso per modificare utenti e gruppi mediante la mappatura del ruolo di gestione. Solo il ruolo adminsecuritymanager può mappare utenti e gruppi verso ruoli di gestione e, per impostazione predefinita, AdminId viene concesso ad esso.
iscadmins
Il ruolo iscadmins ha privilegi da amministratore per la gestione di utenti e gruppi nei repository federati soltanto dalla console di gestione.
Nota: Per gestire utenti e gruppi, fare clic su Utenti e gruppi dalla struttura di navigazione della console. Fare clic su Gestisci utenti o su Gestisci gruppi.
Tipo di dati: Stringa
Intervallo: Administrator, Operator, Configurator, Deployer, Monitor e iscadmins
Nota: È possibile che anche altri ruoli di gestione arbitrari siano visibili nella tabella di raccolta della console di gestione. Altri contribuenti alla console possono creare tali ruoli aggiuntivi, che possono quindi essere utilizzati per le applicazioni distribuite nella console.
Ruolo (Utenti del servizio di denominazione CORBA)

Specifica i ruoli utente del servizio di denominazione.

Sono stati definiti alcuni ruoli di denominazione per fornire i gradi di autorizzazione necessari per eseguire determinate funzioni del servizio di denominazione del server delle applicazioni. Le politiche di autorizzazione vengono applicate solo quando è abilitata la sicurezza globale. I seguenti ruoli sono validi: CosNamingRead, CosNamingWrite, CosNamingCreate e CosNamingDelete.

I ruoli ora dispongono dei livelli di autorizzazione, dal più basso al più alto:
CosNamingRead
Gli utenti possono richiedere lo spazio nome del server delle applicazioni utilizzando, ad esempio, il metodo di ricerca JNDI (Java Naming and Directory Interface). Il soggetto speciale EVERYONE indica la politica predefinita di questo ruolo.
CosNamingWrite
Gli utenti possono eseguire operazioni di scrittura, quali operazioni di collegamento (bind), ricollegamento (rebind) o di annullamento del collegamento (unbind) e CosNamingRead JNDI.
CosNamingCreate
Gli utenti possono creare nuovi oggetti nello spazio nome tramite le operazioni createSubcontext e CosNamingWrite JNDI.
CosNamingDelete
Gli utenti possono eliminare gli oggetti nello spazio nome, ad esempio utilizzando il metodo destroySubcontext e le operazioni CosNamingCreate JNDI.
Tipo di dati: Stringa
Intervallo: CosNamingRead, CosNamingWrite, CosNamingCreate e CosNamingDelete
Stato di login (utenti di gestione console)

Specifica se l'utente è attivato o disattivato.




I collegamenti contrassegnati (online) richiedono un accesso a Internet.

Concetti correlati
[z/OS]
Attività correlate
Riferimenti correlati
Funzioni della pagina della console di gestione
Impostazioni ambito della console di gestione
Impostazioni delle preferenze della console di gestione


Nome file: usec_conuser.html