WebSphere Application Server - Express for i5/OS, Version 6.1   
             オペレーティング・システム: i5/OS

             目次と検索結果のパーソナライズ化

管理ユーザーの役割設定および CORBA ネーミング・サービス・ユーザー設定

「Administrative User Roles」ページを使用して、管理コンソールや wsadmin スクリプトなどのツールによりアプリケーション・サーバーを管理するための特定の権限を与えます。 この権限の要件は、グローバル・セキュリティーが 使用可能になっている場合にのみ有効です。Common Object Request Broker Architecture (CORBA) ネーミング・サービス・ユーザー設定ページを使用して、CORBA ネーミング・サービス・ユーザー設定を管理します。

コンソール・ユーザーの管理コンソール・ページを表示するには、以下のステップのいずれかを実行します。

「CORBA Naming Service Groups」管理コンソール・ページを表示するには、「環境」>「Naming」>「CORBA Naming Service Groups」をクリックします。

ユーザー (管理ユーザー役割)

ユーザーを指定します。

入力されるユーザーは、構成済みのアクティブ・ユーザー・レジストリーに存在している必要があります。

データ型: ストリング
ユーザー (CORBA ネーミング・サービス・ユーザー)

CORBA ネーミング・サービス・ユーザーを指定します。

入力されるユーザーは、構成済みのアクティブ・ユーザー・レジストリーに存在している必要があります。

データ型: ストリング
役割 (管理ユーザー役割)

ユーザーの役割を指定します。

以下の管理役割は、アプリケーション・サーバーの特定の管理機能を実行するために必要な さまざまなレベルの権限を備えています。
管理者
管理者の役割には、オペレーターに与えられる許可、コンフィギュレーターに与えられる許可や、サーバー・パスワード、 Lightweight Third Party Authentication (LTPA) のパスワードおよび鍵などの機密データにアクセスするために必要な許可があります。
オペレーター
オペレーター役割には、モニター許可があり、 ランタイム状態を変更できます。 例えば、オペレーターはサービスを開始または停止することができます。
コンフィギュレーター
コンフィギュレーター役割には、モニター許可があり、 および WebSphere Application Server 構成を変更できます。
デプロイヤー
デプロイヤー役割は、アプリケーションに対して、構成操作と実行時の操作の両方を実行できます。
モニター
モニターの役割には、最も狭い範囲の許可が与えられます。 この役割は主として、ユーザーにアプリケーション・サーバーの構成および現在の状態を見ることのみを許すものです。
adminsecuritymanager
adminsecuritymanager 役割は、 ユーザーとグループを管理コンソール内から管理する特権を持っており、 管理役割のマッピングを使用して ユーザーおよびグループを変更できる、 アクセス権の所有者を決定します。 adminsecuritymanager 役割のみが、 管理の役割にユーザーおよびグループをマップすることができます。 デフォルトでは、AdminId に adminsecuritymanager の権限が与えられています。
iscadmins
iscadmins 役割は、管理コンソール内からのみユーザーとグループを管理する管理者特権を有しています。
注: ユーザーおよびグループを管理するには、コンソール・ナビゲーション・ツリーで「Users and Groups」をクリックします。 「Manage Users」または「Manage Groups」のいずれかをクリックします。
データ型: ストリング
範囲: 管理者、オペレーター、コンフィギュレーター、モニターおよび iscadmins
注: その他の任意の管理役割も、管理コンソール・コレクション・テーブルで可視になる場合があります。 その他のコンソールへのコントリビューターがこれらの追加役割を作成する場合もあります。これらの役割はコンソールへデプロイされるアプリケーションに使用することができます。
役割 (CORBA ネーミング・サービス・ユーザー)

ネーミング・サービス・ユーザーの役割を指定します。

特定のアプリケーション・サーバーのネーミング・サービス機能の実行に必要なさまざまな度合いの権限を提供するために、 いくつかのネーミングの役割が定義されています。許可ポリシーは、グローバル・セキュリティーが使用可能になっている場合にのみ有効です。有効な役割は、CosNamingRead、CosNamingWrite、CosNamingCreate、および CosNamingDelete です。

現在の役割には、以下のような低から高までの権限レベルがあります。
CosNamingRead
ユーザーは、例えば Java Naming and Directory Interface (JNDI) ルックアップ・メソッドを使用して、アプリケーション・サーバーのネーム・スペースを照会できます。 特別な対象 EVERYONE が、この役割のデフォルト・ポリシーです。
CosNamingWrite
ユーザーは、JNDI バインド、再バインド、またはアンバインド、および CosNamingRead 操作といった書き込み操作を実行できます。
CosNamingCreate
ユーザーは、JNDI createSubcontext および CosNamingWrite 操作といった操作を介してネーム・スペースに新規オブジェクトを作成できます。
CosNamingDelete
ユーザーは、例えば、JNDI の destroySubcontext メソッドおよび CosNamingCreate 操作を使用して、ネーム・スペース内のオブジェクトを破棄することができます。
データ型: ストリング
範囲: CosNamingRead、CosNamingWrite、CosNamingCreate、および CosNamingDelete
ログイン状況 (管理ユーザー役割)

ユーザーがアクティブであるのか非アクティブであるのかを指定します。




関連タスク
管理の役割へのアクセスの許可
関連資料
管理コンソールのボタン
管理コンソール・ページのフィーチャー
管理コンソールの有効範囲設定
管理コンソールの設定の変更
Tivoli Access Manager 用 migrateEAR ユーティリティー
参照トピック    

ご利用条件 | フィードバック

最終更新: Jan 21, 2008 7:05:28 PM EST
http://publib.boulder.ibm.com/infocenter/wasinfo/v6r1/index.jsp?topic=/com.ibm.websphere.express.iseries.doc/info/iseriesexp/ae/usec_conuser.html