Sie können Eigenschaftendateien verwenden, um die globale Sicherheit zu aktivieren und
LDAP-Benutzerregistrys
zu konfigurieren (LDAP = Lightweight Directory Access Protocol).
Passen Sie die Beispieleigenschaftendatei an Ihre Umgebung an.
Vorbereitende Schritte
Stellen Sie fest, ob Sie für den Zugriff auf einen LDAP-Server
SSL verwenden möchten (SSL = Secure Sockets Layer).
Wenn Sie
SSL für den Zugriff auf einen LDAP-Server verwenden, müssen Sie das
Unterzeichnerzertifikat für den LDAP-Server extrahieren, im Standard-Truststore speichern und den Server anschließend erneut starten.
Diese Schritte werden in der
Beispieleigenschaftendatei ausgeführt.
Informationen zu diesem Vorgang
Bei der Beispieleigenschaftendatei in diesem Artikel wird vorausgesetzt, dass
der Benutzer mit Verwaltungsaufgaben bereits in der
LDAP-Benutzerregistry existiert.
Außerdem werden in diesem Beispiel mehrere Befehle angegeben:
- retrieveSignerFromPort zum Abrufen eines SSL-Unterzeichnerzertifikats von einem Port
- applyWizardSettings
- createIdMgrLDAPRepository
- addIdMgrLDAPServer
- addIdMgrRepositoryBaseEntry
- updateIdMgrSupportedEntityType
- addIdMgrRealmBaseEntry
- deleteIdMgrRealmBaseEntry
Vorgehensweise
- Starten Sie das Scripting-Tool "wsadmin".
Zum Starten von
"wsadmin" in der Sprache Jython führen Sie im Verzeichnis
bin
des Serverprofils den folgenden Befehl aus:
wsadmin -lang jython
- Erstellen Sie eine Eigenschaftendatei, die ein SSL-Unterzeichnerzertifikat von einem Port abruft,
die globale Sicherheit aktiviert und eine Benutzerregistry konfiguriert.
#
# Unterzeichnerzertifikat des LDAP-Servers abrufen und im Standard-Truststore speichern.
# Konfiguration speichern und Server nach dem Abrufen des Unterzeichnerzertifikats erneut starten.
#
CreateDeleteCommandProperties=true
SKIP=true
commandName=retrieveSignerFromPort
#
#
#Eigenschaften
#
port=636 #Integer,required
keyStoreScope=(cell):!{cellName}:(node):!{nodeName} #String
sslConfigName=NodeDefaultSSLSettings #String
host=!{ldapHostName} #String,required
certificateAlias=ldapalias #String,required
keyStoreName=NodeDefaultTrustStore #String,required
sslConfigScopeName=(cell):!{cellName}:(node):!{nodeName} #String
#
#
# Globale Sicherheit mit adminuser und adminpasswd aktivieren
#
#
CreateDeleteCommandProperties=true
commandName=applyWizardSettings
#
#
# Eigenschaften
#
adminPassword=!{adminPasswd} #String
userRegistryType=WIMUserRegistry #String,required
secureApps=true #Boolean,required
ldapServerType=null #String
customProps=null #String
adminName=!{adminUser} #String,required
ldapPort=null #String
secureLocalResources=false #Boolean,required
ldapBindPassword=null #String
ldapBaseDN=null #String
customRegistryClass=null #String
ignoreCase=null #Boolean
ldapHostName=null #String
ldapBindDN=null #String
#
#
# IdMgr für LDAP erstellen
#
#
CreateDeleteCommandProperties=true
commandName=createIdMgrLDAPRepository
#
#
#Eigenschaften
#
certificateFilter=null #String
searchTimeLimit=null #Integer
translateRDN=null #Boolean
supportSorting=null #Boolean
ldapServerType=IDS #String,required
supportTransactions=null #Boolean
supportAsyncMode=null #Boolean
primaryServerQueryTimeInterval=null #Integer
adapterClassName=null #String
supportExternalName=null #Boolean
isExtIdUnique=null #Boolean
sslConfiguration=NodeDefaultSSLSettings #String
searchCountLimit=null #Integer
id=!{ldapRegId} #String,required
searchPageSize=null #Integer
loginProperties=uid #String
supportPaging=null #Boolean
default=true #Boolean
returnToPrimaryServer=null #Boolean
certificateMapMode=exactdn #String
#
#
# IdMgr zum LDAP-Server hinzufügen
#
CreateDeleteCommandProperties=true
commandName=addIdMgrLDAPServer
#
#
# Eigenschaften
#
sslConfiguration=NodeDefaultSSLSettings #String
id=!{ldapRegId} #String,required
port=636 #Integer
derefAliases=null #String
ldapServerType=IDS #String
bindPassword=!{bindPasswd} #String
certificateFilter=null #String
authentication=simple #String
sslEnabled=true #Boolean
connectTimeout=null #Integer
referal=ignore #String
host=!{ldapHostName} #String,required
bindDN=cn=root #String
certificateMapMode=exactdn #String
connectionPool=null #Boolean
#
#
# Andere LDAP-Attribute konfigurieren
#
#
CreateDeleteCommandProperties=true
commandName=addIdMgrRepositoryBaseEntry
#
#
# Eigenschaften
#
name=c=us #String,required
nameInRepository=c=us #String
id=!{ldapRegId} #String,required
#
#
CreateDeleteCommandProperties=true
commandName=updateIdMgrSupportedEntityType
#
#
# Eigenschaften
#
defaultParent=c=us #String
name=Group #String,required
rdnProperties=cn #String
#
#
CreateDeleteCommandProperties=true
commandName=updateIdMgrSupportedEntityType
#
#
# Eigenschaften
#
defaultParent=c=us #String
name=OrgContainer #String,required
rdnProperties=o;ou;dc;cn #String
#
#
CreateDeleteCommandProperties=true
commandName=updateIdMgrSupportedEntityType
#
#
#Eigenschaften
#
defaultParent=c=us #String
name=PersonAccount #String,required
rdnProperties=uid
#
#
# diesen IdMgr dem Standardrealm als Basiseintrag hinzufügen
#
#
CreateDeleteCommandProperties=true
commandName=addIdMgrRealmBaseEntry
#
#
# Eigenschaften
#
name=defaultWIMFileBasedRealm #String,required
baseEntry=c=us #String,required
#
#
# alten WIM IdMgr als Basiseintrag aus dem Standardrealm löschen
#
#
CreateDeleteCommandProperties=true
commandName=deleteIdMgrRealmBaseEntry
#
#
# Eigenschaften
#
name=defaultWIMFileBasedRealm #String,required
baseEntry=o=defaultWIMFileBasedRealm #String,required
#
EnvironmentVariablesSection
#
# Environment Variables
#
cellName=myCell04
nodeName=myNode03
ldapHostName=myLdapHost
adminUser=myAdminId
adminPasswd=myAdminPasswd
ldapRegId=ldapRegId
bindPasswd=myBindPw
- Führen Sie den Befehl applyConfigProperties aus.
Der Befehl applyConfigProperties
wendet die Eigenschaftendatei auf die Konfiguration an.
In diesem Beispiel für
Jython erzeugt der optionale Parameter -reportFileName einen Bericht mit dem Namen
report.txt:
AdminTask.applyConfigProperties(['-propertiesFileName mySecurityConfig.props -reportFileName report.txt '])
Ergebnisse
Die Eigenschaftendatei verwendet Verwaltungsbefehle, um die
globale Sicherheit zu
aktivieren und eine eingebundene Benutzerregistry zu konfigurieren.
Nächste Schritte
Wenn diese Eigenschaftendatei angewendet werden soll, ändern Sie sie gemäß Ihrer Umgebung.