Eigenständiges LDAP-Repository auf eine LDAP-Repository-Konfiguration mit eingebundenen Repositorys migrieren

Wenn Sie die Sicherheit für Ihren Anwendungsserver konfigurieren, müssen Sie möglicherweise eine eigenständige LDAP-Registry auf eine LDAP-Repository-Konfiguration mit eingebundenen Repositorys migrieren.

Vorbereitende Schritte

Notieren Sie die Spezifikationen Ihres eigenständigen LDAP-Repositorys als Referenz, wenn Sie das LDAP-Repository in eingebundenen Repositorys konfigurieren möchten. Um auf diese Felder in der Administrationskonsole zuzugreifen, klicken Sie auf Sicherheit > Globale Sicherheit und wählen dann unter "Repository für Benutzeraccounts" im Feld "Verfügbare Realmdefinitionen" Eigenständige LDAP-Registry oder Eingebundene Repositorys aus. Klicken Sie anschließend auf Konfigurieren. Wenn Sie auf diese Felder in einer Umgebung mit mehreren Sicherheitsdomänen zugreifen möchten, klicken Sie auf Sicherheit > Globale Sicherheit > Sicherheitsdomänen > Domänenname. Erweitern Sie dann unter "Sicherheitsattribute" den Eintrag "Benutzerrealm", und klicken Sie auf Für diese Domäne anpassen. Wählen Sie den Realmtyp Eigenständige LDAP-Registry oder Eingebundene Repositorys aus, und klicken Sie dann auf Konfigurieren.

Fehler vermeiden Fehler vermeiden: Wenn Sie mit der Verwendung der LDAP-Attribute, insbesondere der Benutzerfilter- und Gruppenfilterattribute, nicht vertraut sind, wenden Sie sich an Ihren LDAP-Administrator, um Unterstützung beim Setzen der für Ihr System passenden Attributwerte zu erhalten. gotcha

In der folgenden Tabelle sind die Anzeigen der Administrationskonsole und die Felder für die Konfiguration des eigenständigen LDAP-Repositorys angegeben, denen die entsprechenden Felder für eine LDAP-Repository-Konfiguration mit eingebundenen Repositorys zugeordnet sind.

Tabelle 1. Zuordnung zwischen Konfiguration eines eigenständigen LDAP-Repositorys und LDAP-Repository-Konfiguration mit eingebundenen Repositorys. Diese Tabelle zeigt die Zuordnung zwischen der Konfiguration eines eigenständigen LDAP-Repositorys und der LDAP-Repository-Konfiguration mit eingebundenen Repositorys.
Konfiguration des eigenständigen LDAP-Repositorys LDAP-Repository in einer Konfiguration mit eingebundenen Repositorys
Globale Sicherheit > Eigenständige LDAP-Registry

Allgemeine Eigenschaften - Name des primären Benutzers mit Verwaltungsaufgaben

Globale Sicherheit > Eingebundene Repositorys

Allgemeine Eigenschaften - Name des primären Benutzers mit Verwaltungsaufgaben

Globale Sicherheit > Eigenständige LDAP-Registry

LDAP-Server - Typ des LDAP-Servers

Globale Sicherheit > Eingebundene Repositorys > Repositorys verwalten > Repository-ID

LDAP-Server - Verzeichnistyp

Globale Sicherheit > Eigenständige LDAP-Registry

LDAP-Server - Host

Globale Sicherheit > Eingebundene Repositorys > Repositorys verwalten > Repository-ID

LDAP-Server – Name des primären Hosts

Globale Sicherheit > Eigenständige LDAP-Registry

LDAP-Server - Port

Globale Sicherheit > Eingebundene Repositorys > Repositorys verwalten > Repository-ID

LDAP-Server - Port

Globale Sicherheit > Eigenständige LDAP-Registry

LDAP-Server - Failover-Hosts

Globale Sicherheit > Eingebundene Repositorys > Repositorys verwalten > Repository-ID

LDAP-Server - Failover-Server, der verwendet wird, wenn der primäre Server nicht verfügbar ist

Globale Sicherheit > Eigenständige LDAP-Registry

LDAP-Server - Basis-DN

Globale Sicherheit > Eingebundene Repositorys > Repository-Referenz (auf "Basiseintrag zum Realm hinzufügen" klicken)

Allgemeine Eigenschaften - Definierter Name (DN) eines Basiseintrags, der diese Gruppe von Einträgen im Realm eindeutig identifiziert

und

Allgemeine Eigenschaften - Definierter Name (DN) eines Basiseintrags in diesem Repository

Globale Sicherheit > Eigenständige LDAP-Registry

LDAP-Server - Suchzeitlimit

Globale Sicherheit > Eingebundene Repositorys > Repositorys verwalten > Repository-ID

Allgemeine Eigenschaften - Dauer der Suche beschränken

Globale Sicherheit > Eigenständige LDAP-Registry

LDAP-Server - Angepasste Eigenschaften

Globale Sicherheit > Eingebundene Repositorys > Angepasste Eigenschaften
Globale Sicherheit > Eigenständige LDAP-Registry

LDAP-Server - Benutzeridentität des Servers

Globale Sicherheit > Eingebundene Repositorys

Allgemeine Eigenschaften - Benutzeridentität des Servers

Globale Sicherheit > Eigenständige LDAP-Registry

Sicherheit - Definierter Name für Bindung

Globale Sicherheit > Eingebundene Repositorys > Repositorys verwalten > Repository-ID

Sicherheit - Definierter Name für Bindung

Globale Sicherheit > Eigenständige LDAP-Registry

Sicherheit - Kennwort für Bindung

Globale Sicherheit > Eingebundene Repositorys > Repositorys verwalten > Repository-ID

Sicherheit - Kennwort für Bindung

Globale Sicherheit > Eigenständige LDAP-Registry > Erweiterte Einstellungen für LDAP-Benutzerregistry

Allgemeine Eigenschaften - Kerberos-Benutzerfilter

Globale Sicherheit > Eingebundene Repositorys > Repositorys verwalten > Repository-ID

Sicherheit - LDAP-Attribut für Kerberos-Principal-Namen

Globale Sicherheit > Eigenständige LDAP-Registry > Erweiterte Einstellungen für LDAP-Benutzerregistry

Allgemeine Eigenschaften - Modus für Zertifikatszuordnung

Globale Sicherheit > Eingebundene Repositorys > Repositorys verwalten > Repository-ID

Sicherheit - Zertifikatszuordnung

Globale Sicherheit > Eigenständige LDAP-Registry > Erweiterte Einstellungen für LDAP-Benutzerregistry

Allgemeine Eigenschaften - Zertifikatsfilter

Globale Sicherheit > Eingebundene Repositorys > Repositorys verwalten > Repository-ID

Sicherheit - Zertifikatsfilter

Das Feld "Realmname", das sich in der Anzeige "xxx" unter "Allgemeine Eigenschaften" befindet, ist in der vorherigen Tabelle nicht aufgelistet, da es keine Eins-zu-eins-Entsprechung zu einem Feld in der Anzeige für die eigenständige LDAP-Repository-Konfiguration gibt. Der Hostname und die Portnummer stellen den Realmnamen für den eigenständigen LDAP-Server in der WebSphere-Application-Server-Zelle dar. Informationen zum Ändern des Realmnamens finden Sie im Artikel zu den Realmkonfigurationseinstellungen.

Die Felder "Benutzerfilter", "Gruppenfilter", "Zuordnung von Benutzer-IDs", "Zuordnung von Gruppen-IDs" und "Zuordnung von Gruppenmember-IDs" sind in der obigen Tabelle ebenfalls nicht aufgelistet, weil es in der Anzeige für die LDAP-Repository-Konfiguration mit eingebundenen Repositorys keine Felder mit Eins-zu-eins-Entsprechung gibt. Diese LDAP-Attribute werden in der LDAP-Repository-Konfiguration mit eingebundenen Repositorys anders definiert, was mehrere Schritte erfordert. In den folgenden Abschnitten sind diese Einstellungen und die erforderliche Vorgehensweise ausführlich erläutert.

Informationen zu diesem Vorgang

Wenn Sie eine Konfiguration mit eigenständigem LDAP-Repository auf eine LDAP-Repository-Konfiguration mit eingebundenen Repositorys migrieren möchten, müssen Sie die Konfigurationsparameter migrieren. Wie Sie aus Tabelle 1 ersehen können, gibt es für die meisten dieser Parameter eine direkte Entsprechung. Das Migrieren der Suchfilter ist ein wichtiger Teil der Migration einer Konfiguration mit eigenständigem LDAP-Repository auf eine LDAP-Repository-Konfiguration mit eingebundenem Repository. Aus dem Grund sind die LDAP-Suchfilter und ihre Migration nachfolgend ausführlich beschrieben.

Für Suchfilter einer eigenständigen LDAP-Registry gilt die LDAP-Filtersyntax, die vorsieht, dass Sie ein Attribut als Basis für die Suche und den Wert dieses Attributs angeben.

Mit dem Benutzerfilter wird die Registry nach Benutzern durchsucht. Der Filter funktioniert so, dass ein Benutzer mithilfe des im Filter angegebenen Attributs authentifiziert wird.

Mit dem Gruppenfilter wird die Registry nach Gruppen durchsucht. Der Filter gibt die Eigenschaft an, nach der Gruppen gesucht werden sollen.

Beispiele für häufig verwendete LDAP-Benutzerfilter: Bei den folgenden Beispielsuchfiltern wird %v zur Ausführungszeit durch das jeweilige Suchmuster für den Benutzer oder die Gruppe ersetzt.

(&(uid=%v)(objectclass=ePerson))

Es wird nach Benutzern gesucht, bei denen das Attribut "uid" mit dem angegebenen Suchmuster der Objektklasse "ePerson" übereinstimmt.

(&(cn=%v)(objectclass=user))

Es wird nach Benutzern gesucht, bei denen das Attribut "cn" mit dem angegebenen Suchmuster der Objektklasse "user" übereinstimmt.

(&(sAMAccountName=%v)(objectcategory=user))

Es wird nach Benutzern gesucht, bei denen das Attribut "sAMAccountName" mit dem angegebenen Suchmuster der Objektkategorie "user" übereinstimmt.

(&(userPrincipalName=%v)(objectcategory=user))

Es wird nach Benutzern gesucht, bei denen das Attribut "userPrinciplalName" mit dem angegebenen Suchmuster der Objektkategorie "user" übereinstimmt.

(&(mail=%v)(objectcategory=user))

Es wird nach Benutzern gesucht, bei denen das Attribut "mail" mit dem angegebenen Suchmuster der Objektkategorie "user" übereinstimmt.

(&(|(sAMAccountName=%v)(userPrincipalName=%v))(objectcategory=user))

Es wird nach Benutzern gesucht, bei denen der "sAMAccountName" oder "userPrincipalName" mit dem angegebenen Suchmuster der Objektkategorie "user" übereinstimmt.

Beispiele für häufig verwendete Gruppenfilter:

(&cn=%v)(objectCategory=group)

Sucht Gruppen ausgehend von ihren allgemeinen Namen (cn).

(&(cn=%v)(|(objectclass=groupOfNames)(objectclass=groupOfUniqueNames)))

Sucht Gruppen ausgehend von ihren allgemeinen Namen (cn) und verwendet dafür die Objektklasse "groupOfNames" oder "groupOfUniqueNames".

Diese Beispiele zeigen, dass ein Suchfilter einer eigenständigen LDAP-Registry aus LDAP-Attributen und Objektklassen besteht, die die Grundlage für die Suche oder Anmeldung bilden.

Sie können die LDAP-Attribute und Objektklassen auch in der LDAP-Adapterkonfiguration von eingebundenen Repositorys angeben. Die Attribute und Klassen werden dort jedoch anders konfiguriert und ermöglichen mehr Flexibilität. In eingebundenen Repositorys wird der Benutzer als eine Entität vom Typ "PersonAccount" dargestellt und eine Gruppe als Entität vom Typ "Group". Jeder Entitätstyp kann eigene Eigenschaften des relativ definierten Namens (rdnProperties) und eigene Objektklassen haben. Die RDN-Standardeigenschaft von "PersonAccount" ist beispielsweise "uid", und die RDN-Standardeigenschaft von "Group" ist "cn". Die Standardobjektklassenzuordnung hängt vom Typ des LDAP-Servers ab. Für Tivoli Directory Server ist die Objektklasse für "PersonAccount" beispielsweise "inetOrgPerson" und die Objektklasse für "Group" ist "groupOfNames". PersonAccount kann auch Anmeldeeigenschaften haben. Wenn sich ein Benutzer anmeldet oder eine Benutzerregistry nach einem Benutzer durchsucht wird, werden diese Anmeldeeigenschaften mit dem Muster abgeglichen. Wenn die Anmeldeeigenschaften beispielsweise "uid" und "mail" sind, bedeutet das Suchmuster a*, dass alle Benutzer, die mit "uid=a*" oder "mail=a*" übereinstimmen, zurückgegeben werden.

Fehler vermeiden Fehler vermeiden: Sie können den Wert der Eigenschaft für Benutzer-ID-Zuordnung (userIdMap) des eigenständigen LDAP-Repositorys als RDN-Eigenschaft (rdnProperties) oder als erste Anmeldeeigenschaft (loginProperties) in den eingebundenen Repositorys angeben. Auch wenn Sie sowohl die RDN-Eigenschaft als auch die Anmeldeeigenschaft in den eingebundenen Repositorys definieren können, ist es ausreichend, wenn Sie nur die RDN-Eigenschaft definieren. Die Anmeldeeigenschaft ist optional und Sie müssen sie nur dann definieren, wenn sich die Anmeldeeigenschaft von der RDN-Eigenschaft unterscheidet, oder wenn es mehr als eine Anmeldeigenschaft gibt. Wenn die RDN- und die Anmeldeeigenschaft definiert sind, hat die Anmeldeeigenschaft Vorrang vor der RDN-Eigenschaft.gotcha

Für die Migration von Suchfiltern ist mindestens einer der folgenden Schritte erforderlich: Festlegen der richtigen Anmeldeeigenschaften, Zuordnen der Attribute des Back-End-Repositorys zu den Eigenschaften der eingebundenen Repositorys, Festlegen der Objektklassen, Definieren des Suchfilters mit Objektklasse oder Objektkategorie und Setzen des Memberattributs oder des Zugehörigkeitsattributs. Die Zuordnung und Konfiguration eingebundener Repositorys wird in der Datei "wimconfig.xml" verwaltet.

Der Suchfilter der eigenständigen LDAP-Registry kann in zwei Abschnitte unterteilt werden:
  • Attributfilter für Benutzer oder Gruppen
  • Objektklassen- oder Objektkategoriefilter für Benutzer oder Gruppen
Beispiel für den Suchfilter (&(cn=%v)(objectclass=user)):
  • Der Attributfilter ist (cn=%v).
  • Der Objektklassenfilter ist (objectclass=user).
Diese beiden Filter werden in eingebundenen Repositorys separat zugeordnet:
  • Der Attributfilter wird für Benutzer den RDN-Eigenschaften oder Anmeldeeigenschaften zugeordnet und für Gruppen der Konfiguration der RDN-Eigenschaften.
  • Der Objektklassenfilter wird der Konfiguration des Entitätstyps des LDAP-Adapters zugeordnet.
Die Standardattributzuordnung und -objektklassenzuordnung wird ausgehend vom Typ des LDAP-Servers festgelegt. Für die Migration dieser beiden Filter können jedoch zusätzliche Schritte erforderlich sein.
  • Attributfilter:
    • Festlegen der RDN-Eigenschaften und/oder der Anmeldeeigenschaften (sofern anwendbar)
    • Zuordnen der Eigenschaft des eingebundenen Repositorys zum LDAP-Attribut (sofern anwendbar)
  • Objektklassenfilter:
    • Festlegen der Objektklasse für den Entitätstyp (sofern anwendbar)
    • Festlegen des Suchfilters für den Entitätstyp (sofern anwendbar)
Einige Schritte des folgenden Verfahrens enthalten zwei Beispiele:
  • Beispiel 1 ist auf ein Szenario anwendbar, in dem Sie den Suchfilter (&(cn=%v)(objectclass=ePerson)) von einem eigenständigen LDAP-Repository (IBM Tivoli Directory Server) auf ein LDAP-Repository (Kennung LDAPTDS) mit eingebundenen Repositorys migrieren.
  • Beispiel 2 ist auf ein Szenario anwendbar, in dem Sie den Suchfilter (&(|(sAMAccountName=%v)(userPrincipalName=%v))(objectcategory=user)) von einem eigenständigen LDAP-Repository (Microsoft Active Directory) auf ein LDAP-Repository (Kennung LDAPAD) mit eingebundenen Repositorys migrieren. Da die Attribute "sAMAccountName" und "userPrincipalName" in eingebundenen Repositorys nicht definiert sind, müssen diese Attribute Eigenschaften eines eingebundenen Repositorys zugeordnet werden.

Vorgehensweise

  1. Fügen Sie das LDAP-Repository hinzu, das auf die Konfiguration mit eingebundenen Repositorys migriert werden soll.

    Sehen Sie sich Tabelle 1 in den Vorbemerkungen zu diesem Artikel an. Führen Sie dann die Schritte im Artikel Ein einzelnes LDAP-Repository in einer neuen Konfiguration für eingebundene Repositorys konfigurieren aus. In den Schritten finden Sie Links zu weiteren Verfahren, die Sie anwenden müssen, z. B.:

    • Ein externes Repository zu einer Konfiguration für eingebundene Repositorys hinzufügen
    • Unterstützte Entitätstypen in einer Konfiguration für eingebundene Repositorys konfigurieren
    • LDAP in einer Konfiguration für eingebundene Repositorys konfigurieren

    Nach Ausführung dieser Schritte ist das zu migrierende LDAP-Repository erfolgreich in der Konfiguration mit eingebundenem Repository konfiguriert.

  2. Legen Sie ggf. die Anmeldeeigenschaften fest.

    Anmeldeeigenschaften sind Namen von Eigenschaften, die für die Anmeldung bei WebSphere Application Server verwendet werden. Mehrere Anmeldeeigenschaften können Sie mit einem Semikolon (;) als Trennzeichen angeben. Allgemein werden die Eigenschaften uid, cn, sn, givenName, mail usw. von eingebundenen Repositorys als Anmeldeeigenschaften verwendet.

    Wenn Sie Anmeldeeigenschaften in der Administrationskonsole festlegen möchten, führen Sie die Schritte im Abschnitt Einstellungen für Konfiguration des LDAP-Repositorys aus, und wenden Sie die Einstellungen aus dem Abschnitt "Anmeldeeigenschaften" an.
    Beispiel 1: Geben Sie im Feld Anmeldeeigenschaften den Wert cn ein.
    Beispiel 2: Geben Sie im Feld Anmeldeeigenschaften den Wert uid;cn ein.

    Führen Sie Schritt 3 aus, um diese Eigenschaften LDAP-Attributen zuzuordnen.

  3. Ordnen Sie die Eigenschaft des eingebundenen Repositorys dem LDAP-Attribut zu (sofern anwendbar).
    Falls das LDAP-Attribut keine Eigenschaft des eingebundenen Repositorys ist, muss die von Ihnen definierte Anmeldeeigenschaft dem LDAP-Attribut zugeordnet werden.
    1. Klicken Sie in der Administrationskonsole auf Sicherheit > Globale Sicherheit.
    2. Wählen Sie unter "Repository für Benutzeraccounts" im Feld "Verfügbare Realmdefinitionen" die Option Eingebundene Repositorys aus, und klicken Sie auf Konfigurieren. Wenn Sie eine bestimmte Domäne in einer Umgebung mit mehreren Sicherheitsdomänen konfigurieren möchten, klicken Sie auf Sicherheitsdomänen > Domänenname. Erweitern Sie unter "Sicherheitsattribute" den Eintrag Benutzerrealm, und klicken Sie auf Für diese Domäne anpassen. Wählen Sie den Realmtyp Eingebundene Repositorys aus, und klicken Sie dann auf Konfigurieren.
    3. Klicken Sie unter "Zugehörige Elemente" auf Repositorys verwalten > Repository-ID und dann unter "Weitere Eigenschaften" auf den Link LDAP-Attribute.
    4. Falls die Attributzuordnung bereits vorhanden ist, müssen Sie zunächst die vorhandene Zuordnung für das LDAP-Attribut löschen. Fügen Sie dann eine neue Zuordnung für das Attribut hinzu. Wählen Sie das Kontrollkästchen neben dem Namen des LDAP-Attributs aus, und klicken Sie auf Löschen.
    5. Zum Hinzufügen einer Attributzuordnung klicken Sie auf Hinzufügen, und wählen Sie dann im Dropdown-Menü den Eintrag Unterstützt aus. Geben Sie im Feld Name den Namen des LDAP-Attributs, im Feld Eigenschaftsname den Namen der Eigenschaft des eingebundenen Repositorys und im Feld Entitätstypen den für die Attributzuordnung geltenden Entitätstyp ein.
    Beispiel 1: Da die Eigenschaft "cn" des eingebundenen Repositorys implizit dem LDAP-Attribut "cn" zugeordnet ist, sind keine weiteren Zuordnungsschritte erforderlich.
    Beispiel 2: In diesem Fall umfasst der Suchfilter die beiden LDAP-Attribute "sAMAccountName" und "userPrincipalName".
    • Für den LDAP-Servertyp "Active Directory" wird das LDAP-Attribut "sAMAccountName" standardmäßig der Eigenschaft "uid" des eingebunden Repositorys zugeordnet. Sie sehen diese Zuordnung in der Anzeige "LDAP-Attribute" in der Liste der Attribute. Sie müssen demnach nicht den Befehl "addIdMgrLDAPAttr" ausführen, um eine Attributkonfiguration für "sAMAccountName" hinzuzufügen.
    • Falls es eine Attributzuordnung für das LDAP-Attribut "userPrincipalName" gibt, löschen Sie die vorhandene Attributzuordnung, bevor Sie eine neue Konfiguration hinzufügen.
      1. Wählen Sie das Kontrollkästchen neben userPrincalName aus, und klicken Sie auf Löschen.
      2. Klicken Sie auf Hinzufügen, und wählen Sie im Dropdown-Menü Unterstützt aus.
      3. Geben Sie im Feld Name den Wert userPrincipalName ein.
      4. Geben Sie im Feld Eigenschaftsname den Wert cn ein.
      5. Geben Sie im Feld Entitätstypen den Wert PersonAccount ein.
  4. Legen sie die Objektklasse für einen Entitätstyp fest (sofern anwendbar).
    Fehler vermeiden Fehler vermeiden: Überprüfen Sie vor Ausführung dieses Schrittes die aktuelle Zuordnung. Falls die Objektklassenzuordnung bereits festgelegt ist, übergehen Sie diesen Schritt.gotcha
    Wenn Sie die Objektklasse für einen Entitätstyp in der Administrationskonsole festlegen möchten, führen Sie die Schritte im Abschnitt Einstellungen für Entitätstypen des LDAP-Repositorys aus, und wenden Sie die Einstellungen aus dem Abschnitt "Objektklassen" an:
    • Geben Sie für Benutzerfilter als Namen des Entitätstyps PersonAccount an.
    • Geben Sie für Gruppenfilter als Namen des Entitätstyps Group an.
    Beispiel 1: Geben Sie im Feld Entitätstyp den Wert PersonAccount ein.

    Geben Sie im Feld Objektklassen den Wert ePerson ein.

    Beispiel 2: Geben Sie im Feld Entitätstyp den Wert PersonAccount ein.

    Geben Sie im Feld Objektklassen den Wert user ein.

  5. Legen Sie den Suchfilter für den Entitätstyp fest (sofern anwendbar).

    In eingebundenen Repositorys wird die Suche ausgehend von Objektklasseneinstellungen durchgeführt. Wenn Sie diese Standardeinstellung ändern und die Objektkategorie als Filter verwenden möchten, führen Sie die Schritte im Artikel Einstellungen für LDAP-Entitätstypen aus, und wenden Sie die Einstellungen aus dem Abschnitt "Suchfilter" an.

    Beispiel 1: Da die Suche auf Objektklassen basiert, sind keine weiteren Konfigurationsschritte erforderlich.
    Beispiel 2: Geben Sie im Feld Suchfilter den Wert (objectcategory=user) ein.
  6. Für die Migration von Gruppenfiltern müssen Sie außerdem die Einstellungen der Gruppenattributdefinition konfigurieren.

    Wie Sie die Einstellungen der Gruppenattributdefinition über die Administrationskonsole konfigurieren können, ist im Artikel Zugehörigkeit zu Benutzergruppen in einer LDAP-Registry lokalisieren unter der Überschrift "LDAP-Registry in einer Registry mit eingebundenen Repositorys" beschrieben. Sie können auch den wsadmin-Befehl addIdMgrLDAPGroupDynamicMemberAttr oder addIdMgrLDAPGroupMemberAttr verwenden. Beide sind im Artikel Befehlsgruppe "IdMgrRepositoryConfig" für das Objekt "AdminTask" beschrieben.

  7. Speichern Sie Ihre Konfigurationsänderungen.
  8. Starten Sie den Anwendungsserver erneut.

Ergebnisse

Nachdem Sie diese Schritte ausgeführt haben, ist Ihr LDAP-Repository für die Verwendung in der Konfiguration mit eingebundenen Repositorys konfiguriert.

Symbol, das den Typ des Artikels anzeigt. Taskartikel



Symbol für Zeitmarke Letzte Aktualisierung: 25.05.2016
http://www14.software.ibm.com/webapp/wsbroker/redirect?version=cord&product=was-nd-mp&topic=twim_migrate_standaloneldap
Dateiname:twim_migrate_standaloneldap.html