Para habilitar la comunicación LDAP entre
Application Engine y
Content Engine, debe configurar valores en
WebSphere Application Server.
Para configurar LDAP (Lightweight Directory Access Protocol) autónomo:
- Abra la sesión en la consola de administración de
WebSphere.
- Navegue hasta .
- Inhabilite la seguridad utilizando los siguientes valores de seguridad:
- Borre el distintivo Habilitar seguridad administrativa.
- Borre el distintivo Habilitar seguridad de
aplicación.
- Borre el distintivo Seguridad Java 2.
- En la lista desplegable Definiciones de reino disponibles de
la parte inferior del panel, seleccione Registro LDAP autónomo y
pulse Configurar.
- Configure el proveedor de LDAP de modo que coincida exactamente con los valores
correspondientes del
servidor de aplicaciones Content Engine.
Consejo: Abra la consola de administración de WebSphere
para Content Engine en los mismos paneles para ver
y copiar todos los valores.
- Nombre de usuario administrativo primario
- Seleccione Identidad de servidor generada automáticamente.
- Tipo
- Host
- Puerto
- Nombre distinguido (DN) base
- Nombre distinguido (DN) de enlace
- Contraseña de enlace
- Configure los valores del registro de usuarios LDAP de modo que
coincidan exactamente con los valores correspondientes del servidor de aplicaciones
Content Engine.
Consejo: Abra la consola de administración de
WebSphere para
Content Engine en el mismo panel para ver y
copiar todos los valores.
- Filtro de usuarios
- Filtro de grupos
- Correlación de ID de usuario
- Correlación de ID de miembro de grupo
- Modalidad de correlación de certificados
- Filtro de certificados
- Guarde estos valores.
- Junto a Definiciones de reino disponibles, asegúrese de que
Registro LDAP autónomo sigue seleccionado y pulse
Establecer como actual.
- Vuelva a habilitar los siguientes valores de seguridad:
- Seleccione el distintivo Habilitar seguridad
administrativa.
- Seleccione el distintivo Habilitar seguridad de
aplicación.
- Borre el distintivo Seguridad Java 2.
IBM® FileNet P8 Platform utiliza seguridad basada en LDAP
y no admite la seguridad Java 2. La habilitación de la seguridad Java 2 provocaría un
comportamiento inesperado.
- Guarde los cambios en la configuración maestra.
- Pruebe la conexión en la página Registro LDAP autónomo.
Si la prueba falla, corrija el error antes de continuar. Si la prueba es satisfactoria,
pulse Aceptar para volver a la página anterior.