Mappa ruolo di sicurezza agli utenti/gruppi

Utilizzare questa pagina per specificare gli utenti e gruppi mappati ai ruoli di sicurezza utilizzati con l'applicazione di sistema dello scheduler lavori.

Per visualizzare questa pagina, fare clic su Gestione sistema > Scheduler lavori > Ruolo di sicurezza per la mappatura utente/gruppo.

Ruoli diversi possono avere autorizzazioni di sicurezza diverse. La mappatura degli utenti o gruppi a un ruolo autorizza questi ultimi ad accedere alle applicazioni definite dal ruolo.

Ricerca utenti

Consente al server di ricercare gli utenti che possono essere definiti per un ruolo di sicurezza particolare

  1. Selezionare la casella di controllo accanto al ruolo.
  2. Fare clic su Ricerca utenti
  3. Completare i campi della stringa Limite e Ricerca.
Il campo Limite contiene il numero di voci restituite dalla funzione di ricerca. Il campo della stringa Ricerca contiene il modello di ricerca utilizzato per la ricerca delle voci. Ad esempio, bob* ricerca tutti gli utenti o gruppi il cui nome inizia con bob. Un limite zero restituisce tutte le voci corrispondenti al modello. Utilizzare questo valore solo quando un piccolo numero di utenti o gruppi corrisponde a questo modello nel registro. Se il registro contiene più voci corrispondenti al modello rispetto alla richiesta, viene visualizzato un messaggio nella console per indicare che sono presenti più voci nel registro. È possibile aumentare il limite o raffinare il modello di ricerca per richiamare tutte le voci.
Ricerca gruppi

Consente al server di ricercare i gruppi che possono essere definiti per un ruolo di sicurezza particolare.

  1. Selezionare la casella di controllo acanto al ruolo
  2. Fare clic su Ricerca gruppi.
  3. Completare i campi della stringa Limite e Ricerca.
Il campo Limite contiene il numero di voci restituite dalla funzione di ricerca. Il campo della stringa Ricerca contiene il modello di ricerca utilizzato per la ricerca delle voci. Ad esempio, bob* ricerca tutti gli utenti o gruppi il cui nome inizia con bob. Un limite zero restituisce tutte le voci corrispondenti al modello. Utilizzare questo valore solo quando un piccolo numero di utenti o gruppi corrisponde a questo modello nel registro. Se il registro contiene più voci corrispondenti al modello rispetto alla richiesta, viene visualizzato un messaggio nella console per indicare che sono presenti più voci nel registro. È possibile aumentare il limite o raffinare il modello di ricerca per richiamare tutte le voci.
Scheda Configurazione

Utilizzare questa scheda per configurare i ruoli.

Ruolo

Mappa funzioni specifiche a un utente.

I privilegi del ruolo consentono agli utenti e ai gruppi l'autorizzazione all'esecuzione specificata. Selezionare le caselle di controllo per scegliere un ruolo o una serie di ruoli.

  1. Fare clic su Ricerca utenti per mappare gli utenti ai ruoli selezionati.
  2. Fare clic su Ricerca gruppi per mappare i gruppi ai ruoli selezionati.
Utilizzare le caselle di controllo per mappare i ruoli ai soggetti speciali EVERYONE o ALL AUTHENTICATED. Ad esempio, si potrebbe desiderare di mappare l'utente Joe al ruolo lradmin, che consente all'utente Joe di eseguire tutte le attività associate al ruolo lradmin. La politica di autorizzazione è imposta solo quando è abilitata la sicurezza globale.
Ognuno

Specifica se mappare ognuno a un ruolo specificato. Quando si mappa ognuno a un ruolo, tutti possono accedere alle risorse protette da questo ruolo ed, essenzialmente, non è presente alcuna sicurezza.

Tutti autenticati

Specifica se mappare tutti gli utenti autenticati ad un ruolo specificato. Quando si mappano tutti gli utenti autenticati ad un ruolo specificato, tutti gli utenti validi nel registro corrente, che sono stati autenticati, possono accedere alle risorse protette da questo ruolo.

Utenti mappati

Elenca gli utenti mappati al ruolo specificato all'interno dell'applicazione di sistema dello scheduler lavori.

Gruppi mappati

Elenca i gruppi mappati a questo ruolo specificato all'interno dell'applicazione di sistema dello scheduler lavori.




Centro informazioni di WebSphere Extended Deployment (online)

Informazioni correlate
Raccolta delle proprietà personalizzate
Impostazioni proprietà personalizzate
Configurazione scheduler lavori
Endpoint griglia WebSphere

bgs_security