Sie können Eigenschaftendateien verwenden, um Eigenschaften der LDAP-Benutzerregistry
zu erstellen, zu ändern oder zu löschen (LDAP = Lightweight Directory Access Protocol).
Vorbereitende Schritte
Stellen Sie fest, welche Änderungen Sie an der LDAP-Konfiguration oder an den zugehörigen
Konfigurationsobjekten vornehmen möchten.
Starten Sie das Scripting-Tool "wsadmin".
Zum Starten von
"wsadmin" in der Sprache Jython führen Sie im Verzeichnis bin
des Serverprofils den Befehl wsadmin -lang Jython
aus.
Informationen zu diesem Vorgang
Mit einer Eigenschaftendatei können Sie ein LDAP-Benutzerregistry-Objekt erstellen, ändern oder löschen.
Führen Sie mit
"wsadmin" Verwaltungsbefehle aus, um eine Eigenschaftendatei für eine LDAP-Benutzerregistry
zu erstellen oder zu ändern,
die Eigenschaften auszuwerten und sie auf Ihre Konfiguration anzuwenden.
Tabelle 1. Aktionen für Eigenschaftendateien der LDAP-Benutzerregistry. Sie können LDAP-Eigenschaften erstellen, ändern und löschen.Aktion |
Prozedur |
create |
Legen Sie die erforderlichen Eigenschaften fest, und führen Sie dann den Befehl
"applyConfigProperties" aus. |
modify |
Bearbeiten Sie die Eigenschaften, und führen Sie dann den Befehl "applyConfigProperties" aus. |
delete |
Führen Sie den Befehl
"deleteConfigProperties" aus, um eine Eigenschaft zu löschen.
Wenn die gelöschte Eigenschaft über einen Standardwert verfügt, wird die Eigenschaft auf den Standardwert gesetzt.
Zum Löschen des gesamten "LDAPUserRegistry"-Objekts
entfernen Sie die Kommentarzeichen vor dem Eintrag
#DELETE=true, und führen Sie dann den Befehl
"deleteConfigProperties" aus. |
create Property |
Nicht zutreffend |
delete Property |
Nicht zutreffend |
Sie können wahlweise den Dialogmodus mit den Befehlen verwenden:
AdminTask.Befehlsname('-interactive')
Vorgehensweise
- Erstellen Sie eine Eigenschaftendatei für ein "LDAPUserRegistry"-Objekt.
- Legen Sie die gewünschten Eigenschaften für das Objekt "LDAPUserRegistry" fest.
Öffnen Sie die Eigenschaftendatei für
"LDAPUserRegistry" in einem Editor. Ändern Sie den Abschnitt mit den Umgebungsvariablen (EnvironmentVariablesSection)
Ihrem System entsprechend und legen Sie die Eigenschaftswerte fest, die geändert werden müssen.
Nachfolgend ist ein Beispiel einer Eigenschaftendatei für die LDAP-Benutzerregistry
dargestellt.
Die Beispieldatei erstellt eine LDAP-Registry des Typs IBM_DIRECTORY_SERVER.
Die Eigenschaften sind je nach LDAP-Registry-Typ verschieden.
Der LDAP-Registry-Typ wird als Schlüssel verwendet, anhand dessen
verschiedene konfigurierte LDAP-Registry ermittelt werden können.
Stellen Sie sicher, dass für jeden LDAP-Registry-Typ nur eine LDAP-Registry-Konfiguration vorhanden ist.
#
# Header
#
ResourceType=LDAPUserRegistry
ImplementingResourceType=Security
ResourceId=Cell=!{cellName}:Security=:LDAPUserRegistry=type#IBM_DIRECTORY_SERVER
#DELETE=true
#
#
#Eigenschaften
#
useRegistryRealm=false #boolean,default(false)
serverPassword="{xor}"
sslConfig=
primaryAdminId=
useRegistryServerId=false #boolean,default(false)
limit=0 #integer,default(0)
searchTimeout=120 #long,default(0)
bindPassword=
serverId=
realm=
baseDN=
ignoreCase=true #boolean,default(false)
type=IBM_DIRECTORY_SERVER #ENUM(NETSCAPE|DOMINO502|CUSTOM|ACTIVE_DIRECTORY|NDS|IBM_DIRECTORY_SERVER|IPLANET|SECUREWAY),default(IBM_DIRECTORY_SERVER)
reuseConnection=true #boolean,default(false)
sslEnabled=false #boolean,default(false)
monitorInterval=0 #long,default(0)
bindDN=
#
# Headerabschnitt für LDAP-Suchfilter
#
ResourceType=LDAPSearchFilter
ImplementingResourceType=Security
ResourceId=Cell=!{cellName}:Security=:LDAPUserRegistry=type#IBM_DIRECTORY_SERVER:LDAPSearchFilter=
AttributeInfo=searchFilter
#
#
#Eigenschaften
#
krbUserFilter="(&(krbPrincipalName=%v)(objectclass=ePerson))"
groupMemberIdMap="ibm-allGroups:member;ibm-allGroups:uniqueMember"
certificateFilter=
userIdMap="*:uid"
userFilter="(&(uid=%v)(objectclass=ePerson))"
groupIdMap="*:cn"
groupFilter="(&(cn=%v)(|(objectclass=groupOfNames)(objectclass=groupOfUniqueNames)))"
certificateMapMode=EXACT_DN #ENUM(CERTIFICATE_FILTER|EXACT_DN),default(EXACT_DN)
#
# Header für Endpunkt
#
ResourceType=EndPoint
ImplementingResourceType=Security
ResourceId=Cell=!{cellName}:Security=:LDAPUserRegistry=type#IBM_DIRECTORY_SERVER:EndPoint=
AttributeInfo=hosts
#
#
#Eigenschaften
#
port=389 #integer,required,default(0)
host= #required
EnvironmentVariablesSection
#Umgebungsvariablen
cellName=myCell
- Führen Sie den Befehl
"applyConfigProperties" aus, um eine Konfiguration der LDAP-Benutzerregistry
zu erstellen oder zu ändern.
Der Befehl "applyConfigProperties"
wendet die Eigenschaftendatei auf die Konfiguration an.
In diesem Beispiel für
Jython erzeugt der optionale Parameter -reportFileName einen Bericht mit dem Namen
report.txt:
AdminTask.applyConfigProperties(['-propertiesFileName myObjectType.props -reportFileName report.txt '])
- Ändern Sie eine vorhandene Eigenschaftendatei.
- Rufen Sie für das Objekt "LDAPUserRegistry"
eine Eigenschaftendatei ab, die
Sie ändern möchten.
Sie können eine Eigenschaftendatei für das Objekt "LDAPUserRegistry"
mit dem Befehl
"extractConfigProperties" extrahieren.
- Öffnen Sie die Eigenschaftendatei in einem Editor, und ändern Sie die Eigenschaften in der gewünschten Weise.
Stellen Sie sicher, dass die Umgebungsvariablen in der Eigenschaftendatei mit den Umgebungsvariablen Ihres Systems übereinstimmen.
- Führen Sie den Befehl "applyConfigProperties"
aus.
- Wenn Sie das LDAP-Benutzerregistry-Objekt
oder eine
vorhandene Eigenschaft nicht mehr benötigen,
können Sie das gesamte LDAP-Objekt oder eine oder mehrere
Eigenschaften löschen.
Ergebnisse
Sie können mit der
Eigenschaftendatei das LDAP-Objekt und seine Eigenschaften konfigurieren und verwalten.
Nächste Schritte
Speichern Sie die Änderungen in Ihrer Konfiguration.