Convertissez les directives qui utilisent le module mod_ibm_ldap pour utiliser le module Apache mod_ldap module afin de garantir la prise en charge continue de votre configuration LDAP par IBM® HTTP Server.
Pour convertir vos directives, procédez comme suit.
Les directives de configuration suivantes montrent un exemple de configuration LDAP activée SSL. Certaines des directives spécifient des valeurs par défaut et n'ont généralement pas besoin d'être spécifiées mais sont conservées pour fournir le contexte. Ces directives sont incluses mais sont mises en commentaire avec les symboles '##".
##LDAPReferrals On
##LDAPReferralHopLimit 5
LDAPTrustedGlobalCert CMS_KEYFILE /full/path/to/ldap_client.kdb motdepasseKDBclient
#cert par défaut dans ce kdb : my_cert1
# Vous pouvez également spécifier un fichier de clés basé sur SAF, sur les systèmes qui le prennent en charge, de la façon suivante :
#LDAPTrustedGlobalCert SAF saf_keyring
<VirtualHost *>
ServerAdmin admin@my.address.com
DocumentRoot /path/to/htdocs
# Ignoré car les URL LDAP utilisent ldaps:, le cas échéant
##LDAPTrustedMode SSL
<Directory /minimal_ldap_config>
AuthBasicProvider ldap
AuthLDAPURL ldap://our_ldap.server.org/o=OurOrg,c=US
AuthName "Private root access"
require valid-user
</Directory>
<Directory /path/to/htdocs>
##AuthzLDAPAuthoritative on
AuthBasicProvider ldap
# LDAPTrustedClientCert nécessaire pour utiliser un certificat différent
# de celui par défaut
LDAPTrustedClientCert CMS_LABEL my_cert2
AuthLDAPURL ldaps://our_ldap.server.org:636/o=OurOrg,c=US?cn?sub? (objectclass=person)
AuthLDAPBindDN "cn=ldapadm,ou=OurDirectory,o=OurCompany,c=US"
AuthLDAPBindPassword mypassword
AuthName "Private root access"
require ldap-group cn=OurDepartment,o=OurOrg,c=us
</Directory>
<Directory "/path/to/htdocs/employee_of_the_month">
##AuthzLDAPAuthoritative on
AuthBasicProvider ldap
#Utilise cert par défaut (my_cert1)
##LDAPTrustedClientCert CMS_LABEL my_cert1
AuthLDAPURL ldaps://our_ldap.server.org:636/o=OurOrg,c=US?cn?sub?(objectclass=person)
AuthLDAPBindDN "cn=ldapadm,ou=OurDirectory,o=OurCompany,c=US"
AuthLDAPBindPassword mypassword
AuthName "Employee of the month login"
require ldap-attribute description="Employee of the Month."
</Directory>
<Directory "/path/to/htdocs/development_groups">
#Il s'agit des valeurs par défaut pour les directives associées au sous-groupe et elles ne doivent être
#spécifiées que lorsque la structure LDAP est différente.
##AuthzLDAPAuthoritative on
AuthBasicProvider ldap
# LDAPTrustedClientCert nécessaire pour utiliser un certificat différent
# de celui par défaut LDAPTrustedClientCert CMS_LABEL my_cert3
AuthLDAPURL ldaps://groups_ldap.server.org:636/o=OurOrg,c=US?cn?sub?
(|(objectclass=groupofnames)(object class=groupo1 funiquenames))
AuthLDAPBindDN "cn=ldapadm,ou=OurDirectory,o=OurCompany,c=US"
AuthLDAPBindPassword mypassword
AuthName "Developer Access"
AuthLDAPGroupAttribute member
AuthLDAPMaxSubGroupDepth 2
AuthLDAPSubGroupClass groupOfUniqueNames
##AuthLDAPSubGroupClass groupOfNames
##AuthLDAPSubGroupAttribute uniqueMember
##AuthLDAPSubGroupAttribute member
require ldap-group cn=Developers_group,o=OurOrg,c=us
</Directory>
</VirtualHost>
LDAPTrustedMode None