Pour mettre en oeuvre les communications LDAP entre Application Engine et Content Engine, vous devez configurer les paramètres sur le serveur WebSphere Application Server. Il est recommandé de faire correspondre les paramètres de configuration LDAP avec ceux qui ont été définis sur le serveur d'applications sur lequel Content Engine est installé.
Important : Si vous utilisez WebSphere Application Server Network Deployment, et Application Engine doit être déployé au même endroit que Content Engine, il est inutile d'effectuer cette tâche.
Pour configurer un protocole LDAP (Lightweight Directory Access Protocol) autonome :
- Ouvrez la console administrative WebSphere.
- Allez à la page des paramètres de sécurité.
Option |
Description |
WebSphere Application Server 6.1 |
Allez dans .
|
WebSphere Application Server 7.0 |
Allez dans .
|
- Désactivez la sécurité à l'aide d'un des paramètres de sécurité ci-dessous :
- Désactivez l'option Activer la sécurité administrative.
- Désactivez l'option Activer la sécurité applicative.
- Désactivez l'option Sécurité Java 2.
- En bas du panneau, dans la liste déroulante Définitions de domaines disponibles, sélectionnez Registre LDAP autonome et cliquez sur Configurer.
- Configurez le fournisseur LDAP de façon qu'il corresponde exactement à sa définition sur le serveur d'applications Content Engine.
Conseil : Ouvrez les mêmes panneaux dans la console administrative WebSphere pour Content Engine pour copier les paramètres.
- Nom de l'administrateur principal
- Sélectionnez Identité du serveur générée automatiquement.
- Type
- Hôte
- Port
- Nom distinctif (DN) de base
- Nom distinctif (DN) de liaison
- Mot de passe de connexion
- Configurez les paramètres de registre de l'utilisateur LDAP de façon qu'ils correspondent exactement à leu définition sur le serveur d'applications Content Engine.
Conseil : Ouvrez le même panneau dans la console administrative WebSphere pour Content Engine pour copier les paramètres.
- Filtre par utilisateur
- Filtre par groupe
- Mappe d'ID utilisateur
- Mappe de membre de groupe
- Mode mappe de certificat
- Filtre par certificat
- Sauvegardez ces modifications.
- A côté de Définitions de domaines disponibles,
vérifiez que Registre LDAP autonome est toujours sélectionné, et cliquez sur Définir comme en cours.
- Définissez les options de sécurité suivantes :
- Activez l'option Activer la sécurité administrative.
- Activez l'option Activer la sécurité applicative.
- Désactivez l'option Sécurité Java 2.
IBM® FileNet P8 Platform met en oeuvre une sécurité de type LDAP et ne prend pas en charge la sécurité Java 2. L'activation de la sécurité Java 2 engendre un comportement inattendu.
- Sauvegardez les modifications dans la configuration principale.
- Redémarrez l'instance de WebSphere.
- Testez la connexion sur la page Registre LDAP autonome.
Si le test échoue, corrigez les erreurs avant d'aller plus loin. Si la connexion aboutit, cliquez sur OK pour revenir à la page précédente.