Zum Aktivieren der Kommunikation zwischen WebSphere und Content Engine müssen Sie die LDAP-Einstellungen auf der WebSphere Application Server-Instanz konfigurieren.
So konfigurieren Sie Standalone-LDAP:
- Öffnen Sie die WebSphere-Administrationskonsole.
- Navigieren Sie zur Seite mit den Sicherheitseinstellungen.
Option |
Bezeichnung |
WebSphere Application
Server 6.1 |
Navigieren Sie zu . |
WebSphere Application
Server 7.0 |
Navigieren Sie zu . |
- Inaktivieren Sie die Sicherheit über die folgenden Sicherheitseinstellungen:
- Inaktivieren bzw. löschen Sie die Markierung Verwaltungssicherheit aktivieren.
- Inaktivieren bzw. löschen Sie die Markierung Anwendungssicherheit aktivieren.
- Inaktivieren bzw. löschen Sie die Sicherheitsmarkierung Java-2-Sicherheit verwenden, um den Anwendungszugriff auf lokale Ressourcen zu beschränken.
- Wählen Sie Eigenständige LDAP-Registry aus der Dropdown-Liste Verfügbare Realm-Definitionen unten in der Anzeige aus und klicken Sie auf Konfigurieren.
- Konfigurieren Sie den LDAP-Provider so, dass seine Einstellungen genau mit den entsprechenden Einstellungen auf dem Content Engine-Anwendungsserver übereinstimmen.
Tipp: Öffnen Sie die
WebSphere-Administrationskonsole für
Content Engine mit denselben Anzeigen, um alle Einstellungen anzuzeigen und zu kopieren.
- Name des primären Benutzers mit Verwaltungsaufgaben
- Automatisch generierte Server-ID
- Typ
- Host
- Port
- Basis-DN
- BIND-DN (Distinguished Name für Bindung)
- BIND-Kennwort (Kennwort für Bindung)
- Konfigurieren Sie die LDAP-Benutzerregistry so, dass ihre Einstellungen genau mit den entsprechenden Einstellungen auf dem Content Engine-Anwendungsserver übereinstimmen.
Tipp: Öffnen Sie die
WebSphere-Administrationskonsole für
Content Engine mit derselben Anzeige, um alle Einstellungen anzuzeigen und zu kopieren.
- Benutzerfilter
- Guppenfilter
- Zuordnung von Benutzer-IDs
- Zuordnung von Gruppen-Member-IDs
- Modus für Zertifikatszuordnung
- Zertifikatsfilter
- Speichern Sie diese Einstellungen.
- Stellen Sie sicher, dass Eigenständige LDAP-Registry neben Verfügbare Realm-Definitionen noch ausgewählt ist und klicken Sie auf Als aktuelle Registry festlegen.
- Aktivieren Sie die folgenden Sicherheitseinstellungen wieder:
- Aktivieren bzw. wählen Sie die Markierung Verwaltungssicherheit aktivieren aus.
- Aktivieren bzw. wählen Sie die Markierung Anwendungssicherheit aktivieren aus.
- Inaktivieren bzw. löschen Sie die Markierung Java-2-Sicherheit verwenden, um den Anwendungszugriff auf lokale Ressourcen zu beschränken.
IBM® FileNet P8 Platform verwendet auf LDAP basierende Sicherheit. Die Java™-2-Sicherheit wird nicht unterstützt. Das Aktivieren der Java-2-Sicherheit führt zu nicht erwartetem Verhalten.
- Speichern Sie Ihre Änderungen an der Masterkonfiguration.
- Testen Sie die Verbindung auf der Seite Eigenständige LDAP-Registry.
Falls der Test fehlschlägt, beheben Sie den Fehler, bevor Sie fortfahren. Läuft der Test fehlerfrei durch, klicken Sie auf OK, um zur vorherigen Seite zurückzukehren.
Wenn eine Nachricht angezeigt wird, dass die ID nicht im Benutzerrepository vorhanden ist, können Sie diese
ignorieren.
- Stoppen Sie den Anwendungsserver und starten Sie ihn erneut.