Attribute für dynamische Member in einer Konfiguration eingebundener Repositorys konfigurieren

Verwenden Sie diese Task, um Attribute für dynamische Member in einer Konfiguration eingebundener Repositorys zu konfigurieren.

Vorbereitende Schritte

Da Attribute für dynamische Member nur für ein LDAP-Repository (Lightweight Directory Access Protocol) gelten, müssen Sie zuerst ein LDAP-Repository konfigurieren. Weitere Informationen hierzu finden Sie im Artikel Repositorys in einer Konfiguration mit eingebundenen Repositorys verwalten.

Informationen zu diesem Vorgang

Eine dynamische Gruppe definiert ihre Member anders als eine statische Gruppe. Anstatt die Member einzeln aufzulisten, definiert die dynamische Gruppe ihre Member mit einer LDAP-Suche. Der Filter für die Suche wird in einem Attribut des dynamischen Member definiert. Beispiel: Die dynamische Gruppe verwendet die strukturelle Objektklasse "groupOfURLs" oder die Zusatzobjektklasse "ibm-dynamicGroup" und das Attribut "memberURL", um die Suche mit einer vereinfachten LDAP-URL-Syntax zu definieren:

ldap:///<Basis-DN für Suche>??<Suchbereich>?<Suchfilter>

Der folgende Beispiel-LDAP-URL definiert alle Einträge unter o=Acme mit objectclass=person:

ldap:///o=Acme,c=US??sub?objectclass=person

Wenn Attribute für Member und dynamische Member für denselben Gruppentyp angegeben sind, ist dieser Gruppentyp eine Hybridgruppe mit statischen und dynamischen Membern.

Vorgehensweise

  1. Klicken Sie in der Administrationskonsole auf Sicherheit > Globale Sicherheit.
  2. Wählen Sie unter "Repository für Benutzeraccounts" im Feld "Verfügbare Realmdefinitionen" die Option Eingebundene Repositorys aus und klicken Sie auf Konfigurieren. Wenn Sie eine bestimmte Domäne in einer Umgebung mit mehreren Sicherheitsdomänen konfigurieren möchten, klicken Sie auf Sicherheitsdomänen > Domänenname. Erweitern Sie unter "Sicherheitsattribute" den Eintrag "Benutzerrealm" und klicken Sie auf Für diese Domäne anpassen. Wählen Sie den Realmtyp Eingebundene Repositorys aus, und klicken Sie dann auf Konfigurieren.
  3. Klicken Sie unter "Zugehörige Elemente" auf Repositorys verwalten.
  4. Klicken Sie auf Hinzufügen > LDAP-Repository, um ein neues externes Repository anzugeben, oder wählen Sie ein bereits vorkonfiguriertes externes Repository aus.
    Anmerkung: Wenn Sie auf Hinzufügen klicken, um ein neues externes Repository anzugeben, müssen Sie zuerst die erforderlichen Felder ausfüllen und dann auf Anwenden klicken, bevor Sie mit dem nächsten Schritt fortfahren können.
  5. Klicken Sie unter Weitere Eigenschaften auf LDAP-Entitätstypen.
  6. Klicken Sie auf den Link für den Entitätstyp Group.
  7. Fügen Sie im Feld Objektklassen den Eintrag für die Objektklasse hinzu, z. B. groupOfUrls. Verwenden Sie das Semikolon (;) als Trennzeichen, wenn Sie mehrere Einträge angeben.
  8. Klicken Sie auf OK.
  9. Klicken Sie unter "Weitere Eigenschaften" auf Definition von Gruppenattributen.
  10. Klicken Sie unter "Weitere Eigenschaften" auf Attribute für dynamisches Gruppenmember.
  11. Klicken Sie auf Neu, um ein neues Attribut dynamische Member anzugeben, oder klicken Sie auf Löschen, um ein vorkonfiguriertes Attribut für dynamische Member zu entfernen.
  12. Geben Sie den Namen des Attributs für dynamische Member im Feld "Name des Attributs für dynamische Member" ein. Der Name des Attributs für dynamische Member definiert den Filter für dynamische Gruppenmember in LDAP. Ein Beispiel für den Namen eines häufig verwendeten Attributs für dynamische Member ist "memberURL".
  13. Geben Sie die Objektklasse der Gruppe, die das Attribut für dynamische Member enthält, im Feld "Dynamische Objektklasse" ein, z. B. groupOfURLs. Wenn diese Eigenschaft nicht definiert ist, gilt dieses Memberattribut für alle Gruppenobjektklassen.
  14. Speichern Sie Ihre Konfigurationsänderungen in der Administrationskonsole. Klicken Sie dazu auf Systemverwaltung > Änderungen im Masterrepository speichern > Speichern.
  15. In diesem Schritt wird ein wsadmin-Befehl verwendet, und deshalb kann der Schritt nicht über die Administrationskonsole ausgeführt werden. Starten Sie das Scripting-Tool "wsadmin", und stellen Sie mit dem folgenden Befehl eine Verbindung zu einem Server her:
    wsadmin –username Benutzername –password Kennwort
  16. Verwenden Sie den Befehl addIdMgrPropertyToEntityTypes, um das in Schritt 12 angegebene Attribut für dynamische Memmber, dem Schema für eingebundene Repositorys hinzuzufügen. Das Attribut für dynamische Member muss dem Entitätstyp "Group" im Schema für eingebundene Repositorys hinzugefügt werden. Andernfalls tritt beim Erstellen einer Gruppe in einem LDAP-Repository, das unter den eingebundenen Repositorys mit der API "create()" erstellt wird, und bei der Angabe des Attributs "memberURL" und dessen Werts ein Fehler auf. Die Richtigkeit des Werts des Attributs "memberURL" wird nicht validiert, weil LDAP keine diesbezügliche Validierung durchführt.

    Im folgenden Beispiel wird die Eigenschaft "memberURL" dem Entitätstyp "Group" hinzugefügt:

    $AdminTask addIdMgrPropertyToEntityTypes {-name memberURL -dataType String -entityTypeNames Group -repositoryIds repository_ID}
  17. Sichern Sie die Konfigurationsänderungen.
    $AdminConfig save

Ergebnisse

Nachdem Sie diese Schritte ausgeführt haben, sind Attribute für dynamische Member für Ihr LDAP-Repository konfiguriert.

Nächste Schritte

  1. Klicken Sie nach der Konfiguration der eingebundenen Repositorys auf Sicherheit > Globale Sicherheit, um zur Anzeige "Globale Sicherheit" zurückzukehren. Vergewissern Sie sich, dass "Eingebundene Repositorys" im Feld "Aktuelle Realmdefinition" angegeben ist. Wenn "Eingebundene Repositorys" nicht angegeben ist, wählen Sie Eingebundene Repositorys im Feld "Verfügbare Realmdefinitionen" aus, und klicken Sie dann auf Als aktuelles Repository festlegen. Zum Überprüfen der Konfiguration eingebundener Repositorys klicken Sie in der Anzeige "Globale Sicherheit" auf Anwenden. Wenn "Eingebundene Repositorys" nicht im Feld "Aktuelle Realmdefinition" angegeben ist, wird Ihre Konfiguration für das eingebundene Repository nicht von WebSphere Application Server verwendet.
  2. Wenn Sie die Sicherheit aktivieren, führen Sie die verbleibenden Schritte, wie im Artikel Sicherheit für den Realm aktivieren beschrieben, aus. Validieren Sie im letzten Schritt diese Konfiguration, indem Sie in der Anzeige "Globale Sicherheit" auf Anwenden klicken.
  3. Die in dieser Anzeige vorgenommenen Änderungen werden erst wirksam, wenn Sie alle Produktserver (Deployment Manager, Knoten und Anwendungsserver) speichern, stoppen und erneut starten. Falls der Server fehlerfrei aktiviert werden kann, ist die Konfiguration in Ordnung.

Symbol, das den Typ des Artikels anzeigt. Taskartikel



Symbol für Zeitmarke Letzte Aktualisierung: 25.05.2016
http://www14.software.ibm.com/webapp/wsbroker/redirect?version=cord&product=was-nd-mp&topic=twim_dynamic_member_attrs
Dateiname:twim_dynamic_member_attrs.html