Habilitación de la seguridad global y configuración de registros de usuarios federados utilizando archivos de propiedades

Puede utilizar archivos de propiedades para habilitar la seguridad global y configurar registros de usuarios LDAP (Lightweight Directory Access Protocol) federados. Modifique el archivo de propiedades de ejemplo para el entorno.

Antes de empezar

Determine si desea utilizar SSL (Secure Sockets Layer) para acceder un servidor LDAP. Si utiliza SSL para acceder a un servidor LDAP, debe extraer el certificado de firmante del servidor LDAP, almacenarlo en el almacén de confianza predeterminado y, a continuación, reiniciar el servidor. El archivo de propiedades de ejemplo completa estos pasos.

Acerca de esta tarea

El archivo de propiedades de ejemplo presupone que el usuario administrativo ya existe en el registro de usuarios LDAP.

Asimismo, el ejemplo especifica varios mandatos:

  • retrieveSignerFromPort para recuperar un certificado de firmante SSL desde un puerto
  • applyWizardSettings
  • createIdMgrLDAPRepository
  • addIdMgrLDAPServer
  • addIdMgrRepositoryBaseEntry
  • updateIdMgrSupportedEntityType
  • addIdMgrRealmBaseEntry
  • deleteIdMgrRealmBaseEntry

Procedimiento

  1. Inicie la herramienta de scripts wsadmin.
    Para iniciar wsadmin utilizando el lenguaje Jython, ejecute el mandato siguiente desde el directorio bin del perfil del servidor:
    wsadmin -lang jython
  2. Cree un archivo de propiedades que recupere un certificado de firmante SSL de un puerto, habilite la seguridad global y configure un registro de usuarios LDAP federado.
    #
    # Extraer certificado de firmante del servidor LDAP y almacenarlo en el almacén de confianza predeterminado.
    # Guardar la configuración y reiniciar el servidor después de recuperar el certificado de firmante.
    #
    CreateDeleteCommandProperties=true
    SKIP=true
    commandName=retrieveSignerFromPort
    #
    
    #
    #Properties
    #
    port=636 #Integer,required
    keyStoreScope=(cell):!{cellName}:(node):!{nodeName} #String
    sslConfigName=NodeDefaultSSLSettings #String
    host=!{ldapHostName} #String,required
    certificateAlias=ldapalias #String,required
    keyStoreName=NodeDefaultTrustStore #String,required
    sslConfigScopeName=(cell):!{cellName}:(node):!{nodeName} #String
    #
    
    #
    # Habilitar la seguridad global con adminuser y adminpasswd
    #
    
    #
    CreateDeleteCommandProperties=true
    commandName=applyWizardSettings
    #
    
    #
    # Properties
    #
    adminPassword=!{adminPasswd} #String
    userRegistryType=WIMUserRegistry #String,required
    secureApps=true #Boolean,required
    ldapServerType=null #String
    customProps=null #String
    adminName=!{adminUser} #String,required
    ldapPort=null #String
    secureLocalResources=false #Boolean,required
    ldapBindPassword=null #String
    ldapBaseDN=null #String
    customRegistryClass=null #String
    ignoreCase=null #Boolean
    ldapHostName=null #String
    ldapBindDN=null #String
    #
    
    #
    # crear IdMgr para LDAP
    #
    
    #
    CreateDeleteCommandProperties=true
    commandName=createIdMgrLDAPRepository
    #
    
    #
    #Properties
    #
    certificateFilter=null #String
    searchTimeLimit=null #Integer
    translateRDN=null #Boolean
    supportSorting=null #Boolean
    ldapServerType=IDS #String,required
    supportTransactions=null #Boolean
    supportAsyncMode=null #Boolean
    primaryServerQueryTimeInterval=null #Integer
    adapterClassName=null #String
    supportExternalName=null #Boolean
    isExtIdUnique=null #Boolean
    sslConfiguration=NodeDefaultSSLSettings #String
    searchCountLimit=null #Integer
    id=!{ldapRegId} #String,required
    searchPageSize=null #Integer
    loginProperties=uid #String
    supportPaging=null #Boolean
    default=true #Boolean
    returnToPrimaryServer=null #Boolean
    certificateMapMode=exactdn #String
    #
    
    #
    # añadir IdMgr en servidor ldap
    #
    
    CreateDeleteCommandProperties=true
    commandName=addIdMgrLDAPServer
    #
    
    #
    # Properties
    #
    sslConfiguration=NodeDefaultSSLSettings #String
    id=!{ldapRegId} #String,required
    port=636 #Integer
    derefAliases=null #String
    ldapServerType=IDS #String
    bindPassword=!{bindPasswd} #String
    certificateFilter=null #String
    authentication=simple #String
    sslEnabled=true #Boolean
    connectTimeout=null #Integer
    referal=ignore #String
    host=!{ldapHostName} #String,required
    bindDN=cn=root #String
    certificateMapMode=exactdn #String
    connectionPool=null #Boolean
    #
    
    #
    # configurar otros atribs LDAP
    #
    
    #
    CreateDeleteCommandProperties=true
    commandName=addIdMgrRepositoryBaseEntry
    #
    
    #
    # Properties
    #
    name=c=us #String,required
    nameInRepository=c=us #String
    id=!{ldapRegId} #String,required
    #
    
    #
    CreateDeleteCommandProperties=true
    commandName=updateIdMgrSupportedEntityType
    #
    
    #
    # Properties
    #
    defaultParent=c=us #String
    name=Group #String,required
    rdnProperties=cn #String
    #
    
    #
    CreateDeleteCommandProperties=true
    commandName=updateIdMgrSupportedEntityType
    #
    
    #
    # Properties
    #
    defaultParent=c=us #String
    name=OrgContainer #String,required
    rdnProperties=o;ou;dc;cn #String
    #
    
    #
    CreateDeleteCommandProperties=true
    commandName=updateIdMgrSupportedEntityType
    #
    
    #
    #Properties
    #
    defaultParent=c=us #String
    name=PersonAccount #String,required
    rdnProperties=uid
    #
    
    #
    # add this IdMgr as base entry to default realm 
    #
    
    #
    CreateDeleteCommandProperties=true
    commandName=addIdMgrRealmBaseEntry
    #
    
    #
    # Properties
    #
    name=defaultWIMFileBasedRealm #String,required
    vaseEntry=c=us #String,required
    #
    
    #
    # delete old WIM IdMgr as base entry from default realm.
    #
    
    #
    CreateDeleteCommandProperties=true
    commandName=deleteIdMgrRealmBaseEntry
    #
    
    #
    # Properties
    #
    name=defaultWIMFileBasedRealm #String,required
    baseEntry=o=defaultWIMFileBasedRealm #String,required
    #
    
    
    EnvironmentVariablesSection
    #
    # Environment Variables
    #
    cellName=myCell04
    nodeName=myNode03
    ldapHostName=myLdapHost
    adminUser=myAdminId
    adminPasswd=myAdminPasswd
    ldapRegId=ldapRegId
    bindPasswd=myBindPw
  3. Ejecute el mandato applyConfigProperties.

    La ejecución del mandato applyConfigProperties aplica el archivo de propiedades a la configuración. En este ejemplo de Jython, el parámetro -reportFileName opcional genera un informe con el nombre report.txt:

    AdminTask.applyConfigProperties(['-propertiesFileName
    mySecurityConfig.props -reportFileName report.txt '])

Resultados

El archivo de propiedades utiliza el mandato administrativo para habilitar la seguridad global y configurar un registro de usuarios LDAP federado.

Qué hacer a continuación

Si desea aplicar este archivo de propiedades, modifique el archivo para su entorno.


Icon that indicates the type of topic Task topic



Timestamp icon Last updated: last_date
http://www14.software.ibm.com/webapp/wsbroker/redirect?version=cord&product=was-nd-mp&topic=txml_config_prop_sec_ldap_example
File name: txml_config_prop_sec_ldap_example.html