Puede utilizar archivos de propiedades para habilitar la seguridad global y configurar
registros de usuarios LDAP (Lightweight Directory Access Protocol) federados. Modifique el archivo de propiedades de ejemplo para el entorno.
Antes de empezar
Determine si desea utilizar SSL (Secure Sockets Layer) para acceder un servidor LDAP. Si utiliza
SSL para acceder a un servidor LDAP, debe extraer el certificado de firmante del servidor LDAP, almacenarlo en
el almacén de confianza predeterminado y, a continuación, reiniciar el servidor. El archivo de propiedades de
ejemplo completa estos pasos.
Acerca de esta tarea
El archivo de propiedades de ejemplo presupone que el usuario administrativo ya existe en el registro de usuarios LDAP.
Asimismo, el ejemplo especifica varios mandatos:
- retrieveSignerFromPort para recuperar un certificado de firmante SSL desde un puerto
- applyWizardSettings
- createIdMgrLDAPRepository
- addIdMgrLDAPServer
- addIdMgrRepositoryBaseEntry
- updateIdMgrSupportedEntityType
- addIdMgrRealmBaseEntry
- deleteIdMgrRealmBaseEntry
Procedimiento
- Inicie la herramienta de scripts wsadmin.
Para iniciar wsadmin utilizando el lenguaje Jython, ejecute el
mandato siguiente desde el directorio
bin del
perfil del servidor:
wsadmin -lang jython
- Cree un archivo de propiedades que recupere un certificado de firmante SSL de un puerto, habilite la
seguridad global y configure un registro de usuarios LDAP federado.
#
# Extraer certificado de firmante del servidor LDAP y almacenarlo en el almacén de confianza predeterminado.
# Guardar la configuración y reiniciar el servidor después de recuperar el certificado de firmante.
#
CreateDeleteCommandProperties=true
SKIP=true
commandName=retrieveSignerFromPort
#
#
#Properties
#
port=636 #Integer,required
keyStoreScope=(cell):!{cellName}:(node):!{nodeName} #String
sslConfigName=NodeDefaultSSLSettings #String
host=!{ldapHostName} #String,required
certificateAlias=ldapalias #String,required
keyStoreName=NodeDefaultTrustStore #String,required
sslConfigScopeName=(cell):!{cellName}:(node):!{nodeName} #String
#
#
# Habilitar la seguridad global con adminuser y adminpasswd
#
#
CreateDeleteCommandProperties=true
commandName=applyWizardSettings
#
#
# Properties
#
adminPassword=!{adminPasswd} #String
userRegistryType=WIMUserRegistry #String,required
secureApps=true #Boolean,required
ldapServerType=null #String
customProps=null #String
adminName=!{adminUser} #String,required
ldapPort=null #String
secureLocalResources=false #Boolean,required
ldapBindPassword=null #String
ldapBaseDN=null #String
customRegistryClass=null #String
ignoreCase=null #Boolean
ldapHostName=null #String
ldapBindDN=null #String
#
#
# crear IdMgr para LDAP
#
#
CreateDeleteCommandProperties=true
commandName=createIdMgrLDAPRepository
#
#
#Properties
#
certificateFilter=null #String
searchTimeLimit=null #Integer
translateRDN=null #Boolean
supportSorting=null #Boolean
ldapServerType=IDS #String,required
supportTransactions=null #Boolean
supportAsyncMode=null #Boolean
primaryServerQueryTimeInterval=null #Integer
adapterClassName=null #String
supportExternalName=null #Boolean
isExtIdUnique=null #Boolean
sslConfiguration=NodeDefaultSSLSettings #String
searchCountLimit=null #Integer
id=!{ldapRegId} #String,required
searchPageSize=null #Integer
loginProperties=uid #String
supportPaging=null #Boolean
default=true #Boolean
returnToPrimaryServer=null #Boolean
certificateMapMode=exactdn #String
#
#
# añadir IdMgr en servidor ldap
#
CreateDeleteCommandProperties=true
commandName=addIdMgrLDAPServer
#
#
# Properties
#
sslConfiguration=NodeDefaultSSLSettings #String
id=!{ldapRegId} #String,required
port=636 #Integer
derefAliases=null #String
ldapServerType=IDS #String
bindPassword=!{bindPasswd} #String
certificateFilter=null #String
authentication=simple #String
sslEnabled=true #Boolean
connectTimeout=null #Integer
referal=ignore #String
host=!{ldapHostName} #String,required
bindDN=cn=root #String
certificateMapMode=exactdn #String
connectionPool=null #Boolean
#
#
# configurar otros atribs LDAP
#
#
CreateDeleteCommandProperties=true
commandName=addIdMgrRepositoryBaseEntry
#
#
# Properties
#
name=c=us #String,required
nameInRepository=c=us #String
id=!{ldapRegId} #String,required
#
#
CreateDeleteCommandProperties=true
commandName=updateIdMgrSupportedEntityType
#
#
# Properties
#
defaultParent=c=us #String
name=Group #String,required
rdnProperties=cn #String
#
#
CreateDeleteCommandProperties=true
commandName=updateIdMgrSupportedEntityType
#
#
# Properties
#
defaultParent=c=us #String
name=OrgContainer #String,required
rdnProperties=o;ou;dc;cn #String
#
#
CreateDeleteCommandProperties=true
commandName=updateIdMgrSupportedEntityType
#
#
#Properties
#
defaultParent=c=us #String
name=PersonAccount #String,required
rdnProperties=uid
#
#
# add this IdMgr as base entry to default realm
#
#
CreateDeleteCommandProperties=true
commandName=addIdMgrRealmBaseEntry
#
#
# Properties
#
name=defaultWIMFileBasedRealm #String,required
vaseEntry=c=us #String,required
#
#
# delete old WIM IdMgr as base entry from default realm.
#
#
CreateDeleteCommandProperties=true
commandName=deleteIdMgrRealmBaseEntry
#
#
# Properties
#
name=defaultWIMFileBasedRealm #String,required
baseEntry=o=defaultWIMFileBasedRealm #String,required
#
EnvironmentVariablesSection
#
# Environment Variables
#
cellName=myCell04
nodeName=myNode03
ldapHostName=myLdapHost
adminUser=myAdminId
adminPasswd=myAdminPasswd
ldapRegId=ldapRegId
bindPasswd=myBindPw
- Ejecute el mandato applyConfigProperties.
La ejecución del mandato applyConfigProperties aplica el archivo de propiedades a la configuración. En
este ejemplo de Jython, el parámetro -reportFileName opcional genera un informe con el
nombre report.txt:
AdminTask.applyConfigProperties(['-propertiesFileName
mySecurityConfig.props -reportFileName report.txt '])
Resultados
El archivo de propiedades utiliza el mandato administrativo para habilitar la seguridad global y
configurar un registro de usuarios LDAP federado.
Qué hacer a continuación
Si desea aplicar este archivo de propiedades, modifique el archivo para su entorno.