Convierta las directivas que utilizan el módulo mod_ibm_ldap para que utilicen el módulo Apache mod_ldap para garantizar el soporte continuado de IBM® HTTP Server para la configuración LDAP.
Siga estos pasos para convertir las directivas.
Las directivas de configuración siguientes muestran una configuración LDAP habilitada para SSL de ejemplo. Algunas de las directivas especifican valores predeterminados que normalmente no se especificarían, pero se han conservado para proporcionar el contexto. Se incluyen estas directivas, pero están comentadas con los símbolos '##".
##LDAPReferrals On
##LDAPReferralHopLimit 5
LDAPTrustedGlobalCert CMS_KEYFILE /vía de acceso/completa/a/ldap_client.kdb clientkdbPassword
#cert predeterminado en este kdb es my_cert1
# De forma alternativa, puede especificar un conjunto de claves basado en SAF, en sistemas que lo soporten, de la manera siguiente:
#LDAPTrustedGlobalCert SAF saf_keyring
<VirtualHost *>
ServerAdmin admin@my.address.com
DocumentRoot /vía de acceso/a/htdocs
# Se ignora porque las URL de LDAP utilizan ldaps:, cuando es necesario
##LDAPTrustedMode SSL
<Directory /minimal_ldap_config>
AuthBasicProvider ldap
AuthLDAPURL ldap://our_ldap.server.org/o=OurOrg,c=US
AuthName "Private root access"
require valid-user
</Directory>
<Directory /vía de acceso/a/htdocs>
##AuthzLDAPAuthoritative on
AuthBasicProvider ldap
# Este LDAPTrustedClientCert es necesario para utilizar un certificado distinto
# del predeterminado
LDAPTrustedClientCert CMS_LABEL my_cert2
AuthLDAPURL ldaps://our_ldap.server.org:636/o=OurOrg,c=US?cn?sub? (objectclass=person)
AuthLDAPBindDN "cn=ldapadm,ou=OurDirectory,o=OurCompany,c=US"
AuthLDAPBindPassword mypassword
AuthName "Private root access"
require ldap-group cn=OurDepartment,o=OurOrg,c=us
</Directory>
<Directory "/vía de acceso/a/htdocs/employee_of_the_month">
##AuthzLDAPAuthoritative on
AuthBasicProvider ldap
#Uses default cert (my_cert1)
##LDAPTrustedClientCert CMS_LABEL my_cert1
AuthLDAPURL ldaps://our_ldap.server.org:636/o=OurOrg,c=US?cn?sub?(objectclass=person)
AuthLDAPBindDN "cn=ldapadm,ou=OurDirectory,o=OurCompany,c=US"
AuthLDAPBindPassword mypassword
AuthName "Employee of the month login"
require ldap-attribute description="Employee of the Month."
</Directory>
<Directory "/vía de acceso/a/htdocs/development_groups">
#Estos son los valores predeterminados de las directivas relacionadas con subgrupos y sólo deben
#especificarse cuando la estructura LDAP difiere.
##AuthzLDAPAuthoritative on
AuthBasicProvider ldap
# Este LDAPTrustedClientCert es necesario para utilizar un certificado distinto
# del predeterminado LDAPTrustedClientCert CMS_LABEL my_cert3
AuthLDAPURL ldaps://groups_ldap.server.org:636/o=OurOrg,c=US?cn?sub?
(|(objectclass=groupofnames)(object class=groupo1 funiquenames))
AuthLDAPBindDN "cn=ldapadm,ou=OurDirectory,o=OurCompany,c=US"
AuthLDAPBindPassword mypassword
AuthName "Developer Access"
AuthLDAPGroupAttribute member
AuthLDAPMaxSubGroupDepth 2
AuthLDAPSubGroupClass groupOfUniqueNames
##AuthLDAPSubGroupClass groupOfNames
##AuthLDAPSubGroupAttribute uniqueMember
##AuthLDAPSubGroupAttribute member
require ldap-group cn=Developers_group,o=OurOrg,c=us
</Directory>
</VirtualHost>
LDAPTrustedMode None