LDAP-Bindungsinformationen aktualisieren
Verwenden Sie diese Informationen, wenn Sie die LDAP-Sicherheitsbindungsinformationen durch Wechsel zu einer anderen Bindungsidentität dynamisch aktualisieren möchten.
Informationen zu diesem Vorgang
Sie können LDAP-Bindungsinformationen (Lightweight Directory Access Protocol) mit dem Tool wsadmin dynamisch aktualisieren, ohne WebSphere Application Server stoppen und erneut starten zu müssen.
In der Laufzeitumgebung von WebSphere Application Server wird die Methode resetLdapBindInfo der MBean SecurityAdmin verwendet, um LDAP-Bindungsinformationen dynamisch zu aktualisieren. Als Eingabe werden der definierte Name (DN) für Bindung und das Kennwort für Bindung verwendet. Die Methode resetLdapBindInfo gleicht die Bindungsinformationen mit dem LDAP-Server ab. Wenn die Informationen gültig sind, werden in security.xml neue Bindungsinformationen gespeichert. Für die Sicherheitslaufzeitumgebung von WebSphere Application Server wird eine Kopie der Informationen bereitgestellt.
Die MBean-Methode führt für die Änderungen der Bindungsinformationen in security.xml von den Zellen zu den Knoten eine Synchronisation durch.
Wenn die neuen Bindungsinformationen null, null lauten, extrahiert die Methode "resetLdapBindInfo" zunächst LDAP-Bindungsinformationen, einschließlich des Bindungs-DN und des Kennworts für Bindung und des Zielbindungshosts, aus der Sicherheitskonfiguration von WebSphere Application Server in security.xml. Anschließend werden die Bindungsinformationen mit Push an die Sicherheitslaufzeitumgebung von WebSphere Application Server übertragen.
Wechsel zu einer anderen Bindungsidentität
Informationen zu diesem Vorgang
Wenn Sie die LDAP-Sicherheitsbindungsinformationen durch Wechsel zu einer anderen Bindungsidentität dynamisch aktualisieren möchten, gehen Sie wie folgt vor:
Vorgehensweise
- Klicken Sie in der Administrationskonsole auf Sicherheit > Globale Sicherheit.
- Klicken Sie unter "Repository für Benutzeraccounts" auf die Dropdown-Liste Verfügbare Realmdefinitionen. Wählen Sie Eigenständige LDAP-Registry aus und klicken Sie auf Konfigurieren.
- Erstellen Sie einen neuen Bind-DN. Dieser muss dieselbe Zugriffsberechtigung wie der aktuelle Bind-DN haben.
- Führen Sie die MBean SecurityAdmin für alle Prozesse (Deployment Manager, Knoten und Anwendungsserver) aus, um die neuen Bindungsinformationen auszuwerten, um sie in security.xml zu speichern und sie mit Push an die Laufzeit zu übertragen.
Beispiel
proc LDAPReBind {args} {
global AdminConfig AdminControl ldapBindDn ldapBindPassword
set ldapBindDn [lindex $args 0]
set ldapBindPassword [lindex $args 1]
set secMBeans [$AdminControl queryNames type=SecurityAdmin,*]
set plist [list $ldapBindDn $ldapBindPassword]
foreach secMBean $secMBeans {
set result [$AdminControl invoke $secMBean resetLdapBindInfo $plist]
}
}
Umschalten auf einen Failover-LDAP-Host
Informationen zu diesem Vorgang
Wenn Sie die LDAP-Sicherheitsbindungsinformationen durch Wechsel zu einem Failover-LDAP-Host dynamisch aktualisieren möchten, gehen Sie wie folgt vor: