Name des primären Benutzers mit Verwaltungsaufgaben
Gibt den Namen eines Benutzers mit Administratorrechten an, der in Ihrer Benutzerregistry definiert ist.
![[z/OS]](../images/ngzos.gif)
Verwenden Sie diese Seite, um für den Fall, dass sich Benutzer und Gruppen in einem externen LDAP-Verzeichnis befinden, LDAP-Einstellungen zu konfigurieren.
Wenn die Sicherheit aktiviert ist und eine dieser Eigenschaften geändert wird, rufen Sie die Anzeige "Globale Sicherheit" auf und klicken Sie auf Anwenden, um die Änderungen zu prüfen.
WebSphere Application Server Version 7.0 unterscheidet zwischen den Benutzeridentitäten für Administratoren, die die Umgebung verwalten, und Serveridentitäten für die Authentifizierung der Kommunikation zwischen Servern. In den meisten Fällen werden Serveridentitäten automatisch generiert und sind nicht in einem Repository gespeichert.
Wenn Sie der
Zelle der aktuellen Version jedoch einen Knoten einer früheren Version hinzufügen
und für den Knoten der früheren Versione iner Server-ID und ein Serverkennwort verwendet wurde,
müssen Sie sicherstellen, dass die Server-ID und das Serverkennwort für die frühere Version im
Repository für diese Zelle definiert sind. Geben
Sie in dieser Anzeige die Benutzer-ID und das Kennwort für den Server ein.
Es wird empfohlen, eine Migration von eigenständigen LDAP-Registrys auf eingebundene Repositorys durchzuführen. Wenn Sie ein Upgrade auf WebSphere Portal 6.1 und/oder ein Upgrade auf WebSphere Process Server 6.1 und höher durchführen, müssen Sie die Migration auf eingebundene Repositorys vor diesen Upgrades durchführen. Weitere Informationen zu eingebundenen Repositorys und deren Leistungsspektrum finden Sie im Artikel "Eingebundene Repositorys". Weitere Informationen zur Migration auf eingebundene Repositorys finden Sie im Artikel "Eigenständiges LDAP-Repository auf eine LDAP-Repository-Konfiguration mit eingebundenen Repositorys migrieren".
Gibt den Namen eines Benutzers mit Administratorrechten an, der in Ihrer Benutzerregistry definiert ist.
Ermöglicht dem Anwendungssesrver, die Serveridentität zu generieren. Dies wird für Umgebungen empfohlen, die nur Knoten der Version 6.1 oder höher enthalten. Automatisch generierte Serveridentitäten werden nicht in einem Benutzerrepository gespeichert.
Information | Wert |
---|---|
Standardeinstellung | Aktiviert |
Gibt eine Benutzer-ID im Repository an, die für die interne Prozesskommunikation verwendet wird. Zellen, die Knoten der Version 6.1 oder höher enthalten, erfordern eine Serverbenutzer-ID, die im aktiven Benutzerrepository definiert ist.
Information | Wert |
---|---|
Standardeinstellung | Aktiviert |
Gibt die Benutzer-ID an, die für die Ausführung des Anwendungsservers in einem Sicherheitskontext verwendet wird.
Gibt das Kennwort an, das der ID des Sicherheitsservers entspricht.
Gibt den Typ des LDAP-Servers an, zu dem Sie die Verbindung herstellen.
IBM®
SecureWay Directory Server wird nicht unterstützt.
IBM
SecureWay Directory
Server wird vom Anwendungsserver für z/OS und vielen anderen LDAP-Servern unterstützt.
Gibt die Host-ID (IP-Adresse oder DNS-Name) des LDAP-Servers an.
Gibt den Host-Port des LDAP-Servers an.
Information | Wert |
---|---|
Standardeinstellung | 389 |
Typ: | Integer |
Gibt den definierten Basisnamen des Verzeichnisservice an und legt den Ausgangspunkt für LDAP-Suchvorgänge des Verzeichnisservice fest. In den meisten Fällen sind der Bind-DN und das Bind-Kennwort erforderlich. Wenn mit anonymem Bind jedoch alle erforderlichen Funktionen abgedeckt werden, sind kein Bind-DN und kein Bind-Kennwort erforderlich.
Für einen Benutzer mit dem DN cn=John Doe , ou=Rochester, o=IBM, c=US können Sie den Basis-DN wie folgt angeben: ou=Rochester, o=IBM, c=US oder o=IBM c=US oder c=US. Bei den Werten in diesem Feld wird für die Berechtigung zwischen Groß- und Kleinschreibung unterschieden. Wenn beispielsweise ein Token von einer anderen Zelle oder von Lotus Domino empfangen wird, muss also der Basis-DN des Servers exakt mit dem Basis-DN der anderen Zelle oder von Lotus Domino übereinstimmen. Falls die Unterscheidung von Groß-/Kleinschreibung bei der Berechtigung unerwünscht ist, können Sie die Option Groß-/Kleinschreibung ignorieren aktivieren. Diese Option ist für alle LDAP-Verzeichnisse (Lightweight Directory Access Protocol) außer Lotus Domino Directory, IBM Tivoli Directory Server Version 6.0 und Novell eDirectory erforderlich. Bei Lotus Domino Directory ist das Feld optional.
Gibt das Kennwort des Anwendungsservers an, das bei der Bindung an den Verzeichnisservice verwendet werden soll.
Falls keine Name angegeben wird, stellt der Anwendungsserver die Bindung anonym her. In der Beschreibung des Feldes "Definierter Basis-Name" finden Sie Beispiele für definierte Namen.
Gibt das Kennwort des Anwendungsservers an, das bei der Bindung an den Verzeichnisservice verwendet werden soll.
Gibt das Zeitlimit eines LDAP-Servers für die Reaktion auf eine Anforderung a (in Sekunden). Nach Erreichen des Zeitlimits wird die Anforderung gestoppt.
Information | Wert |
---|---|
Standardeinstellung | 120 |
Gibt an, ob der Server die LDAP-Verbindung wiederverwenden soll. Inaktivieren Sie diese Option in den seltenen Fällen, in denen ein Router Anforderungen an mehrere LDAP-Server verteilt oder keine Affinität unterstützt.
Information | Wert |
---|---|
Standardeinstellung | Aktiviert |
Einstellmöglichkeiten | Aktiviert oder Inaktiviert |
Wenn Sie WebSphere Edge Server für LDAP-Failover verwenden, müssen Sie TCP-Rücksetzanforderungen in Edge Server konfigurieren. Bei einer TCP-Rücksetzanforderung wird die Verbindung sofort geschlossen und ein Failover auf den Backup-Server durchgeführt.
Gibt an, dass eine Berechtigungsprüfung ohne Berücksichtigung der Groß-/Kleinschreibung durchgeführt wird, wenn Sie die Standardberechtigung verwenden.
Diese Option ist erforderlich, wenn IBM Tivoli Directory Server als LDAP-Verzeichnisserver ausgewählt ist.
Diese Option ist erforderlich, wenn Sun ONE Directory Server als LDAP-Verzeichnisserver ausgewählt ist. Weitere Informationen hierzu finden Sie im Artikel Spezifische Verzeichnisserver als LDAP-Server verwenden in der Dokumentation.
Diese Option ist optional und kann aktiviert werden, wenn im Hinblick auf die Berechtigung eine Überprüfung der Groß-/Kleinschreibung erfolgen soll. Beispiel: Sie verwenden Zertifikate und der Zertifikatsinhalt stimmt nicht mit der Groß-/Kleinschreibung des Eintrags im LDAP-Server überein. Sie können die Option Groß-/Kleinschreibung für Berechtigung ignorieren aktivieren, wenn Sie zwischen dem Anwendungsserver und Lotus Domino SSO (Single Sign-On) verwenden.
Information | Wert |
---|---|
Standardeinstellung | Aktiviert |
Einstellmöglichkeiten | Aktiviert oder Inaktiviert |
Gibt an, ob die SSL-Übertragung für den LDAP-Server aktiviert ist.
Bei Aktivierung werden die angegebenen SSL-Einstellungen für LDAP verwendet.
Gibt an, dass die Auswahl einer SSL-Konfiguration (Secure Sockets Layer) auf der Ansicht der abgehenden Topologie für die JNDI-Plattform (Java Naming and Directory Interface) basiert.
Zentral verwaltete Konfigurationen unterstützen einen Standort bei der Verwaltung von SSL-Konfigurationen und verteilen diese nicht auf die Konfigurationsdokumente.
Information | Wert |
---|---|
Standardeinstellung | Aktiviert |
Gibt den SSL-Konfigurationsalias an, der für abgehende SSL-Kommunikation über LDAP verwendet werden soll.
Diese Option überschreibt die zentral verwaltete Konfiguration für die JNDI-Plattform.