FileNet P8 Content Engine, Version 5.0.+              

Einstellungen für Content Engine-Anwendungsserverauthentifizierung (LDAP) konfigurieren

Sie müssen die Authentifizierungseinstellungen des Content Engine-Anwendungsservers konfigurieren. Diese Einstellungen definieren den (LDAP) Repository- und Suchmechanismus, den der Anwendungsserver zum Authentifizieren eines Benutzers verwendet, der den Content Engine-Service anfordert.

Wichtig: Denken Sie daran, dass die von Ihnen an den Einstellungen für Verzeichnisservice-Provider vorgenommenen Änderungen die globalen Sicherheitseinstellungen im Anwendungsserver überschreiben, auf dem Content Engine implementiert werden soll. Führen Sie die Task Configure LDAP nur aus, wenn Sie die Sicherheitseinstellungen ändern müssen.

Stellen Sie sicher, dass Ihnen das Installations- und Upgradearbeitsblatt vorliegt, das Sie während Ihrer Planungsaktivitäten ausgefüllt haben.

Wenn Sie Content Engine für die Verwendung des E-Mail-Attributs des Verzeichnisservers oder bei Active Directory den Benutzernamen des Principals (UPN) als Benutzerkurznamen für die Anmeldung konfigurieren wollen, müssen Sie zusätzliche Konfigurationsschritte ausführen und für Ihre LDAP-Einstellungen bestimmte Werte eingeben. Detaillierte Schritte finden Sie im IBM® FileNet P8-Hilfethema Security > IBM FileNet P8 security > How to... > Configure Content Engine to use e-mail or UPN for login.

Einschränkung: Nur JBoss Application Server. Konfigurieren Sie mehrere LDAP-Realms nicht über Configuration Manager.

Manuelle Vorgehensweisen zum Konfigurieren mehrere Realms für die Anwendungsserverauthentifizierung finden Sie im IBM FileNet P8-Hilfethema Security > IBM FileNet P8 Security > How to... > Configure multiple realms.

So konfigurieren Sie die LDAP-Einstellungen:

  1. Öffnen Sie die Datei mit dem ausgefüllten Installations- und Upgradearbeitsblatt.
    Tipp: Überprüfen Sie in der Arbeitsblattdatei, ob der Befehl Daten > Filter > AutoFilter aktiviert ist. Sollen nur Configuration Manager-Werte angezeigt werden, filtern Sie nach CM: Configure LDAP in der Spalte Installation or Configuration Program.
  2. Falls Ihr Konfigurationsprofil in Configuration Manager nicht geöffnet ist, öffnen Sie das Profil.
  3. Geben Sie die Eigenschaftswerte für den LDAP-Provider ein:
    1. Klicken Sie im Profilteilfenster mit der rechten Maustaste auf Configure LDAP und wählen Sie Edit Selected Task aus.
    2. Geben Sie Sie die Eigenschaftswerte für Ihren LDAP-Provider ein. Verwenden Sie hierzu die Werte auf Ihrem Arbeitsblatt.
  4. Optional: (Nur WebSphere und WebLogic) Klicken Sie auf Test LDAP Connection, um die Verbindung zum Verzeichnisserviceprovider mit Ihren Angaben für den Benutzernamen der Verzeichnisservicebindung, den Hostnamen, die Portnummer und das Kennwort zu testen.
  5. Klicken Sie auf File > Save, um Ihre Änderungen zu speichern.
  6. Stellen Sie sicher, dass die Task aktiviert ist. Wenn die Task inaktiviert ist, enthält der Taskname den Text (disabled). Wählen Sie Configure LDAP (disabled) im Profilteilfenster aus, klicken Sie dann mit der rechten Maustaste und wählen Sie Enable Selected Task im Kontextmenü aus oder klicken Sie auf das Symbol Ausgewählte Task aktivieren in der Tasksymbolleiste, um die Task zu aktivieren.
  7. Wenden Sie die LDAP-Eigenschaftseinstellungen an, indem Sie im Profilteilfenster mit der rechten Maustaste auf Configure LDAP klicken und Run Task auswählen. Das Ausführen der Konfigurationstask kann einige Minuten dauern. Die Nachrichten zum Status der Taskausführung werden im Konsolenfenster unter den LDAP-Eigenschaften angezeigt.
  8. Schließen Sie das Taskfenster Configure LDAP.

Nur Oracle WebLogic Server. Wenn Sie die Task Configure LDAP ausführen, wird der Wert weblogic.security.providers.authentication.DefaultAuthenticator.ControlFlag für die Authentifizierung von Benutzern auf SUFFICIENT gesetzt.



Feedback

Letzte Aktualisierung: November 2010


© Copyright IBM Corp. 2010.
Dieses Information Center basiert auf Eclipse-Technologie. (http://www.eclipse.org)