Mit Hilfe von Eigenschaftendateien die globale Sicherheit aktivieren und eingebundene Benutzerregistrys konfigurieren

Sie können Eigenschaftendateien verwenden, um die globale Sicherheit zu aktivieren und LDAP-Benutzerregistrys zu konfigurieren (LDAP = Lightweight Directory Access Protocol). Passen Sie die Beispieleigenschaftendatei an Ihre Umgebung an.

Vorbereitende Schritte

Stellen Sie fest, ob Sie für den Zugriff auf einen LDAP-Server SSL verwenden möchten (SSL = Secure Sockets Layer). Wenn Sie SSL für den Zugriff auf einen LDAP-Server verwenden, müssen Sie das Unterzeichnerzertifikat für den LDAP-Server extrahieren, im Standard-Truststore speichern und den Server anschließend erneut starten. Diese Schritte werden in der Beispieleigenschaftendatei ausgeführt.

Informationen zu diesem Vorgang

Bei der Beispieleigenschaftendatei in diesem Artikel wird vorausgesetzt, dass der Benutzer mit Verwaltungsaufgaben bereits in der LDAP-Benutzerregistry existiert.

Außerdem werden in diesem Beispiel mehrere Befehle angegeben:

  • retrieveSignerFromPort zum Abrufen eines SSL-Unterzeichnerzertifikats von einem Port
  • applyWizardSettings
  • createIdMgrLDAPRepository
  • addIdMgrLDAPServer
  • addIdMgrRepositoryBaseEntry
  • updateIdMgrSupportedEntityType
  • addIdMgrRealmBaseEntry
  • deleteIdMgrRealmBaseEntry

Vorgehensweise

  1. Starten Sie das Scripting-Tool "wsadmin".
    Zum Starten von "wsadmin" in der Sprache Jython führen Sie im Verzeichnis bin des Serverprofils den folgenden Befehl aus:
    wsadmin -lang jython
  2. Erstellen Sie eine Eigenschaftendatei, die ein SSL-Unterzeichnerzertifikat von einem Port abruft, die globale Sicherheit aktiviert und eine Benutzerregistry konfiguriert.
    #
    # Unterzeichnerzertifikat des LDAP-Servers abrufen und im Standard-Truststore speichern.
    # Konfiguration speichern und Server nach dem Abrufen des Unterzeichnerzertifikats erneut starten.
    #
    CreateDeleteCommandProperties=true
    SKIP=true
    commandName=retrieveSignerFromPort
    #
    
    #
    #Eigenschaften
    #
    port=636 #Integer,required
    keyStoreScope=(cell):!{cellName}:(node):!{nodeName} #String
    sslConfigName=NodeDefaultSSLSettings #String
    host=!{ldapHostName} #String,required
    certificateAlias=ldapalias #String,required
    keyStoreName=NodeDefaultTrustStore #String,required
    sslConfigScopeName=(cell):!{cellName}:(node):!{nodeName} #String
    #
    
    #
    # Globale Sicherheit mit adminuser und adminpasswd aktivieren
    #
    
    #
    CreateDeleteCommandProperties=true
    commandName=applyWizardSettings
    #
    
    #
    # Eigenschaften
    #
    adminPassword=!{adminPasswd} #String
    userRegistryType=WIMUserRegistry #String,required
    secureApps=true #Boolean,required
    ldapServerType=null #String
    customProps=null #String
    adminName=!{adminUser} #String,required
    ldapPort=null #String
    secureLocalResources=false #Boolean,required
    ldapBindPassword=null #String
    ldapBaseDN=null #String
    customRegistryClass=null #String
    ignoreCase=null #Boolean
    ldapHostName=null #String
    ldapBindDN=null #String
    #
    
    #
    # IdMgr für LDAP erstellen
    #
    
    #
    CreateDeleteCommandProperties=true
    commandName=createIdMgrLDAPRepository
    #
    
    #
    #Eigenschaften
    #
    certificateFilter=null #String
    searchTimeLimit=null #Integer
    translateRDN=null #Boolean
    supportSorting=null #Boolean
    ldapServerType=IDS #String,required
    supportTransactions=null #Boolean
    supportAsyncMode=null #Boolean
    primaryServerQueryTimeInterval=null #Integer
    adapterClassName=null #String
    supportExternalName=null #Boolean
    isExtIdUnique=null #Boolean
    sslConfiguration=NodeDefaultSSLSettings #String
    searchCountLimit=null #Integer
    id=!{ldapRegId} #String,required
    searchPageSize=null #Integer
    loginProperties=uid #String
    supportPaging=null #Boolean
    default=true #Boolean
    returnToPrimaryServer=null #Boolean
    certificateMapMode=exactdn #String
    #
    
    #
    # IdMgr zum LDAP-Server hinzufügen
    #
    
    CreateDeleteCommandProperties=true
    commandName=addIdMgrLDAPServer
    #
    
    #
    # Eigenschaften
    #
    sslConfiguration=NodeDefaultSSLSettings #String
    id=!{ldapRegId} #String,required
    port=636 #Integer
    derefAliases=null #String
    ldapServerType=IDS #String
    bindPassword=!{bindPasswd} #String
    certificateFilter=null #String
    authentication=simple #String
    sslEnabled=true #Boolean
    connectTimeout=null #Integer
    referal=ignore #String
    host=!{ldapHostName} #String,required
    bindDN=cn=root #String
    certificateMapMode=exactdn #String
    connectionPool=null #Boolean
    #
    
    #
    # Andere LDAP-Attribute konfigurieren
    #
    
    #
    CreateDeleteCommandProperties=true
    commandName=addIdMgrRepositoryBaseEntry
    #
    
    #
    # Eigenschaften
    #
    name=c=us #String,required
    nameInRepository=c=us #String
    id=!{ldapRegId} #String,required
    #
    
    #
    CreateDeleteCommandProperties=true
    commandName=updateIdMgrSupportedEntityType
    #
    
    #
    # Eigenschaften
    #
    defaultParent=c=us #String
    name=Group #String,required
    rdnProperties=cn #String
    #
    
    #
    CreateDeleteCommandProperties=true
    commandName=updateIdMgrSupportedEntityType
    #
    
    #
    # Eigenschaften
    #
    defaultParent=c=us #String
    name=OrgContainer #String,required
    rdnProperties=o;ou;dc;cn #String
    #
    
    #
    CreateDeleteCommandProperties=true
    commandName=updateIdMgrSupportedEntityType
    #
    
    #
    #Eigenschaften
    #
    defaultParent=c=us #String
    name=PersonAccount #String,required
    rdnProperties=uid
    #
    
    #
    # diesen IdMgr dem Standardrealm als Basiseintrag hinzufügen
    #
    
    #
    CreateDeleteCommandProperties=true
    commandName=addIdMgrRealmBaseEntry
    #
    
    #
    # Eigenschaften
    #
    name=defaultWIMFileBasedRealm #String,required
    baseEntry=c=us #String,required
    #
    
    #
    # alten WIM IdMgr als Basiseintrag aus dem Standardrealm löschen
    #
    
    #
    CreateDeleteCommandProperties=true
    commandName=deleteIdMgrRealmBaseEntry
    #
    
    #
    # Eigenschaften
    #
    name=defaultWIMFileBasedRealm #String,required
    baseEntry=o=defaultWIMFileBasedRealm #String,required
    #
    
    
    EnvironmentVariablesSection
    #
    # Environment Variables
    #
    cellName=myCell04
    nodeName=myNode03
    ldapHostName=myLdapHost
    adminUser=myAdminId
    adminPasswd=myAdminPasswd
    ldapRegId=ldapRegId
    bindPasswd=myBindPw
  3. Führen Sie den Befehl applyConfigProperties aus.

    Der Befehl applyConfigProperties wendet die Eigenschaftendatei auf die Konfiguration an. In diesem Beispiel für Jython erzeugt der optionale Parameter -reportFileName einen Bericht mit dem Namen report.txt:

    AdminTask.applyConfigProperties(['-propertiesFileName mySecurityConfig.props -reportFileName report.txt '])

Ergebnisse

Die Eigenschaftendatei verwendet Verwaltungsbefehle, um die globale Sicherheit zu aktivieren und eine eingebundene Benutzerregistry zu konfigurieren.

Nächste Schritte

Wenn diese Eigenschaftendatei angewendet werden soll, ändern Sie sie gemäß Ihrer Umgebung.


Symbol, das den Typ des Artikels anzeigt. Taskartikel



Symbol für Zeitmarke Letzte Aktualisierung: 25.05.2016
http://www14.software.ibm.com/webapp/wsbroker/redirect?version=cord&product=was-nd-mp&topic=txml_config_prop_sec_ldap_example
Dateiname:txml_config_prop_sec_ldap_example.html