Mit LDAP-Eigenschaftendateien arbeiten

Sie können Eigenschaftendateien verwenden, um Eigenschaften der LDAP-Benutzerregistry zu erstellen, zu ändern oder zu löschen (LDAP = Lightweight Directory Access Protocol).

Vorbereitende Schritte

Stellen Sie fest, welche Änderungen Sie an der LDAP-Konfiguration oder an den zugehörigen Konfigurationsobjekten vornehmen möchten.

Starten Sie das Scripting-Tool "wsadmin". Zum Starten von "wsadmin" in der Sprache Jython führen Sie im Verzeichnis bin des Serverprofils den Befehl wsadmin -lang Jython aus.

Informationen zu diesem Vorgang

Mit einer Eigenschaftendatei können Sie ein LDAP-Benutzerregistry-Objekt erstellen, ändern oder löschen.

Führen Sie mit "wsadmin" Verwaltungsbefehle aus, um eine Eigenschaftendatei für eine LDAP-Benutzerregistry zu erstellen oder zu ändern, die Eigenschaften auszuwerten und sie auf Ihre Konfiguration anzuwenden.

Tabelle 1. Aktionen für Eigenschaftendateien der LDAP-Benutzerregistry. Sie können LDAP-Eigenschaften erstellen, ändern und löschen.
Aktion Prozedur
create Legen Sie die erforderlichen Eigenschaften fest, und führen Sie dann den Befehl "applyConfigProperties" aus.
modify Bearbeiten Sie die Eigenschaften, und führen Sie dann den Befehl "applyConfigProperties" aus.
delete Führen Sie den Befehl "deleteConfigProperties" aus, um eine Eigenschaft zu löschen. Wenn die gelöschte Eigenschaft über einen Standardwert verfügt, wird die Eigenschaft auf den Standardwert gesetzt. Zum Löschen des gesamten "LDAPUserRegistry"-Objekts entfernen Sie die Kommentarzeichen vor dem Eintrag #DELETE=true, und führen Sie dann den Befehl "deleteConfigProperties" aus.
create Property Nicht zutreffend
delete Property Nicht zutreffend

Sie können wahlweise den Dialogmodus mit den Befehlen verwenden:

AdminTask.Befehlsname('-interactive')

Vorgehensweise

  1. Erstellen Sie eine Eigenschaftendatei für ein "LDAPUserRegistry"-Objekt.
    1. Legen Sie die gewünschten Eigenschaften für das Objekt "LDAPUserRegistry" fest.

      Öffnen Sie die Eigenschaftendatei für "LDAPUserRegistry" in einem Editor. Ändern Sie den Abschnitt mit den Umgebungsvariablen (EnvironmentVariablesSection) Ihrem System entsprechend und legen Sie die Eigenschaftswerte fest, die geändert werden müssen.

      Nachfolgend ist ein Beispiel einer Eigenschaftendatei für die LDAP-Benutzerregistry dargestellt. Die Beispieldatei erstellt eine LDAP-Registry des Typs IBM_DIRECTORY_SERVER. Die Eigenschaften sind je nach LDAP-Registry-Typ verschieden. Der LDAP-Registry-Typ wird als Schlüssel verwendet, anhand dessen verschiedene konfigurierte LDAP-Registry ermittelt werden können. Stellen Sie sicher, dass für jeden LDAP-Registry-Typ nur eine LDAP-Registry-Konfiguration vorhanden ist.

      #
      # Header 
      #
      ResourceType=LDAPUserRegistry
      ImplementingResourceType=Security
      ResourceId=Cell=!{cellName}:Security=:LDAPUserRegistry=type#IBM_DIRECTORY_SERVER
      #DELETE=true
      #
      
      #
      #Eigenschaften
      #
      useRegistryRealm=false #boolean,default(false)
      serverPassword="{xor}"
      sslConfig=
      primaryAdminId=
      useRegistryServerId=false #boolean,default(false)
      limit=0 #integer,default(0)
      searchTimeout=120 #long,default(0)
      bindPassword=
      serverId=
      realm=
      baseDN=
      ignoreCase=true #boolean,default(false)
      type=IBM_DIRECTORY_SERVER #ENUM(NETSCAPE|DOMINO502|CUSTOM|ACTIVE_DIRECTORY|NDS|IBM_DIRECTORY_SERVER|IPLANET|SECUREWAY),default(IBM_DIRECTORY_SERVER)
      reuseConnection=true #boolean,default(false)
      sslEnabled=false #boolean,default(false)
      monitorInterval=0 #long,default(0)
      bindDN=
      
      
      #
      # Headerabschnitt für LDAP-Suchfilter
      #
      ResourceType=LDAPSearchFilter
      ImplementingResourceType=Security
      ResourceId=Cell=!{cellName}:Security=:LDAPUserRegistry=type#IBM_DIRECTORY_SERVER:LDAPSearchFilter=
      AttributeInfo=searchFilter
      #
      
      #
      #Eigenschaften
      #
      krbUserFilter="(&(krbPrincipalName=%v)(objectclass=ePerson))"
      groupMemberIdMap="ibm-allGroups:member;ibm-allGroups:uniqueMember"
      certificateFilter=
      userIdMap="*:uid"
      userFilter="(&(uid=%v)(objectclass=ePerson))"
      groupIdMap="*:cn"
      groupFilter="(&(cn=%v)(|(objectclass=groupOfNames)(objectclass=groupOfUniqueNames)))"
      certificateMapMode=EXACT_DN #ENUM(CERTIFICATE_FILTER|EXACT_DN),default(EXACT_DN)
      
      #
      # Header für Endpunkt
      #
      ResourceType=EndPoint
      ImplementingResourceType=Security
      ResourceId=Cell=!{cellName}:Security=:LDAPUserRegistry=type#IBM_DIRECTORY_SERVER:EndPoint=
      AttributeInfo=hosts
      #
      
      #
      #Eigenschaften
      #
      port=389 #integer,required,default(0)
      host= #required
      
      
      EnvironmentVariablesSection
      #Umgebungsvariablen
      cellName=myCell
    2. Führen Sie den Befehl "applyConfigProperties" aus, um eine Konfiguration der LDAP-Benutzerregistry zu erstellen oder zu ändern.

      Der Befehl "applyConfigProperties" wendet die Eigenschaftendatei auf die Konfiguration an. In diesem Beispiel für Jython erzeugt der optionale Parameter -reportFileName einen Bericht mit dem Namen report.txt:

      AdminTask.applyConfigProperties(['-propertiesFileName myObjectType.props -reportFileName report.txt '])
  2. Ändern Sie eine vorhandene Eigenschaftendatei.
    1. Rufen Sie für das Objekt "LDAPUserRegistry" eine Eigenschaftendatei ab, die Sie ändern möchten.

      Sie können eine Eigenschaftendatei für das Objekt "LDAPUserRegistry" mit dem Befehl "extractConfigProperties" extrahieren.

    2. Öffnen Sie die Eigenschaftendatei in einem Editor, und ändern Sie die Eigenschaften in der gewünschten Weise.

      Stellen Sie sicher, dass die Umgebungsvariablen in der Eigenschaftendatei mit den Umgebungsvariablen Ihres Systems übereinstimmen.

    3. Führen Sie den Befehl "applyConfigProperties" aus.
  3. Wenn Sie das LDAP-Benutzerregistry-Objekt oder eine vorhandene Eigenschaft nicht mehr benötigen, können Sie das gesamte LDAP-Objekt oder eine oder mehrere Eigenschaften löschen.
    • Um das gesamte Objekt zu löschen, geben Sie im Headerabschnitt der Eigenschaftendatei DELETE=true an, und führen Sie den Befehl "deleteConfigProperties" aus. Beispiel:
      AdminTask.deleteConfigProperties('[-propertiesFileName myObjectType.props -reportFileName report.txt]') 
    • Zum Löschen einer oder mehrerer Eigenschaften geben Sie nur die Eigenschaften in der Eigenschaftendatei an, die gelöscht werden sollen, und führen Sie dann den Befehl "deleteConfigProperties" aus.

Ergebnisse

Sie können mit der Eigenschaftendatei das LDAP-Objekt und seine Eigenschaften konfigurieren und verwalten.

Nächste Schritte

Speichern Sie die Änderungen in Ihrer Konfiguration.


Symbol, das den Typ des Artikels anzeigt. Taskartikel



Symbol für Zeitmarke Letzte Aktualisierung: 25.05.2016
http://www14.software.ibm.com/webapp/wsbroker/redirect?version=cord&product=was-nd-mp&topic=txml_config_prop_sec_ldap
Dateiname:txml_config_prop_sec_ldap.html