![[AIX Solaris HP-UX Linux Windows]](../images/dist.gif)
Anweisungen von "mod_ibm_ldap" in "mod_ldap" konvertieren
Stellen Sie Anweisungen, die das Modul "mod_ibm_ldap" verwenden, auf die Verwendung des Apache-Moduls "mod_ldap" um, um eine anhaltende Unterstützung von IBM® HTTP Server für Ihre LDAP-Konfiguration sicherzustellen.
Vorbereitende Schritte
Führen Sie die folgenden Schritte aus, um Ihre Anweisungen zu konvertieren.
Vorgehensweise
mod_ldap-SSL-Konfiguration
Die folgenden Konfigurationsanweisungen zeigen eine LDAP-Beispielkonfiguration, in der SSL aktiviert ist. Einige Anweisungen verwenden Standardwerte und müssten deshalb normalerweise nicht angegeben werden, aber sie werden hier aus Kontextgründen angezeigt. Diese Anweisungen sind zwar enthalten, aber (mit den Symbolen ##) auf Kommentar gesetzt.
##LDAPReferrals On
##LDAPReferralHopLimit 5
LDAPTrustedGlobalCert CMS_KEYFILE /vollständiger/Pfad/zu/ldap_client.kdb Clientkennwort_für_Schlüsseldatenbank
# Standardzertifikat in dieser Schlüsseldatenbank ist my_cert1
# Alternativ können Sie auf Systemen, auf denen dies unterstützt wird, einen SAF-basierten Schlüssel angeben:
#LDAPTrustedGlobalCert SAF SAF-Schlüsselring
<VirtualHost *>
ServerAdmin admin@my.address.com
DocumentRoot /path/to/htdocs
# Ignoriert, weil LDAP-URLs ggf. ldaps: verwenden
##LDAPTrustedMode SSL
<Directory /minimal_ldap_config>
AuthBasicProvider ldap
AuthLDAPURL ldap://our_ldap.server.org/o=OurOrg,c=US
AuthName "Private root access"
require valid-user
</Directory>
<Directory /path/to/htdocs>
##AuthzLDAPAuthoritative on
AuthBasicProvider ldap
# Dieses LDAPTrustedClientCert muss ein anderes Zertifikat
# verwenden als das Standardzertifikat
LDAPTrustedClientCert CMS_LABEL my_cert2
AuthLDAPURL ldaps://our_ldap.server.org:636/o=OurOrg,c=US?cn?sub? (objectclass=person)
AuthLDAPBindDN "cn=ldapadm,ou=OurDirectory,o=OurCompany,c=US"
AuthLDAPBindPassword mypassword
AuthName "Private root access"
require ldap-group cn=OurDepartment,o=OurOrg,c=us
</Directory>
<Directory "/path/to/htdocs/employee_of_the_month">
##AuthzLDAPAuthoritative on
AuthBasicProvider ldap
#Verwendet das Standardzertifikat (my_cert1)
##LDAPTrustedClientCert CMS_LABEL my_cert1
AuthLDAPURL ldaps://our_ldap.server.org:636/o=OurOrg,c=US?cn?sub?(objectclass=person)
AuthLDAPBindDN "cn=ldapadm,ou=OurDirectory,o=OurCompany,c=US"
AuthLDAPBindPassword mypassword
AuthName "Employee of the month login"
require ldap-attribute description="Employee of the Month."
</Directory>
<Directory "/path/to/htdocs/development_groups">
#Dies sind die Standardwerte für untergruppenbezogene Anweisungen.
#Diese müssen nur angegeben werden, wenn die LDAP-Struktur abweicht.
##AuthzLDAPAuthoritative on
AuthBasicProvider ldap
# Dieses LDAPTrustedClientCert muss ein anderes Zertifikat
# als das Standardzertifikat verwenden LDAPTrustedClientCert CMS_LABEL my_cert3
AuthLDAPURL ldaps://groups_ldap.server.org:636/o=OurOrg,c=US?cn?sub?
(|(objectclass=groupofnames)(object class=groupo1 funiquenames))
AuthLDAPBindDN "cn=ldapadm,ou=OurDirectory,o=OurCompany,c=US"
AuthLDAPBindPassword mypassword
AuthName "Developer Access"
AuthLDAPGroupAttribute member
AuthLDAPMaxSubGroupDepth 2
AuthLDAPSubGroupClass groupOfUniqueNames
##AuthLDAPSubGroupClass groupOfNames
##AuthLDAPSubGroupAttribute uniqueMember
##AuthLDAPSubGroupAttribute member
require ldap-group cn=Developers_group,o=OurOrg,c=us
</Directory>
</VirtualHost>
LDAPTrustedMode None