Configuración de SCIM para la gestión de miembros de grupo y usuario
Puede configurar la característica scim-1.0 en el archivo server.xml para habilitar la gestión de miembros de grupo y usuario. La gestión de identidades entre dominios (SCIM) define las API REST para crear, recuperar, actualizar y suprimir (CRUD) usuarios y grupos. Las llamadas se realizan a través de REST WAB de la gestión de sistemas. Las llamadas locales serán HTTP en el localhost solo a través de la API web; sin ninguna API java para llamadas locales.
Procedimiento
Añadir la característica scim-1.0 en el archivo
server.xml habilita funciones SCIM. Pero para
completar la configuración, también debe realizar los pasos de
configuración siguientes:
- Configuración de SSL: los servicios REST están protegidos y solo se puede acceder a los mismos en el puerto HTTPS. Si desea más información sobre cómo completar la configuración SSL, consulte Habilitación de la comunicación SSL en Liberty.
- Configuración del registro de federación: las funciones SCIM solo están soportadas por el registro de federación. Para configurar rápidamente un registro de federación utilizando LDAP, consulte Configuración de registros de usuarios LDAP en Liberty.
- Configuración de un rol de administrador: solo un administrador
puede acceder a los servicios REST, así que se tendrá que configurar
un usuario con un rol de administrador. Si desea más información
sobre cómo correlacionar el rol de administrador con Liberty,
consulte Correlación del rol de administrador para Liberty.Nota: Para la configuración del rol de administrador para SCIM, no puede utilizar el registro de inicio rápido.
- Configuración del puerto HTTPS (opcional): el punto final HTTP debe estar configurado. Si desea más información sobre la configuración del elemento de la característica httpEndpoint, consulte la sección httpEndpoint en Admin Center.
<server description="server1">
<!-- Habilitar las características -->
<featureManager>
<feature>appSecurity-2.0</feature>
<feature>servlet-3.0</feature>
<feature>ldapRegistry-3.0</feature>
<feature>scim-1.0</feature>
<feature>ssl-1.0</feature>
</featureManager>
<httpEndpoint id="defaultHttpEndpoint" httpPort="9080" httpsPort="9090">
<tcpOptions soReuseAddr="true" />
</httpEndpoint>
<ldapRegistry id="LDAP1" realm="SampleLdapIDSRealm"
host="9.127.1.90" port="1389" ignoreCase="true"
baseDN="o=ibm,c=us" ldapType="IBM Tivoli Directory Server" searchTimeout="8m" recursiveSearch="true"
bindDN="cn=xxxx" bindPassword="xxxxxx">
<ldapEntityType name="PersonAccount">
<rdnProperty name="uid" objectClass="inetOrgPerson"/>
<objectClass>inetOrgPerson</objectClass>
</ldapEntityType>
<ldapEntityType name="Group">
<objectClass>groupofnames</objectClass>
<objectClass>ibm-nestedGroup</objectClass>
<rdnProperty name="cn" objectClass="groupofnames"/>
</ldapEntityType>
<attributeConfiguration>
<attribute name="title" propertyName="honorificPrefix"
syntax="String" entityType="PersonAccount">
</attribute>
<attribute name="initials" propertyName="middleName" syntax="String" entityType="PersonAccount">
</attribute>
<attribute name="st" propertyName="honorificSuffix" syntax="String" entityType="PersonAccount">
</attribute>
<attribute name="l" propertyName="homeStateOrProvinceName"
syntax="String" entityType="PersonAccount">
</attribute>
<attribute name="street" propertyName="homeStreet" syntax="String" entityType="PersonAccount">
</attribute>
<attribute name="postalAddress" propertyName="homeCity" syntax="String" entityType="PersonAccount">
</attribute>
<attribute name="postalCode" propertyName="homePostalCode" syntax="String" entityType="PersonAccount">
</attribute>
<attribute name="postOfficeBox"
propertyName="homeCountryName" syntax="String" entityType="PersonAccount">
</attribute>
<attribute name="departmentNumber" propertyName="photoURLThumbnail" syntax="String" entityType="PersonAccount">
</attribute>
<attribute name="description" propertyName="photoURL" syntax="String" entityType="PersonAccount">
</attribute>
</attributeConfiguration>
<groupProperties>
<memberAttribute name="member" dummyMember="uid=dummy" objectClass="groupOfNames" scope="direct"/>
<memberAttribute name="ibm-memberGroup"
objectClass="ibm-nestedGroup" scope="direct"/>
</groupProperties>
</ldapRegistry>
<ssl id="defaultSSLConfig" keyStoreRef="defaultKeyStore" />
<keyStore id="defaultKeyStore" password="Liberty"/>
<administrator-role>
<user>wasadmin</user>
</administrator-role>
<federatedRepository>
<primaryRealm name="WIMRegistry">
<participatingBaseEntry name="o=ibm,c=us"/>
</primaryRealm>
</federatedRepository>
</server>