Valores de la Configuración del repositorio LDAP (Lightweight Directory Access Protocol)

Utilice esta página para configurar un acceso seguro a un repositorio LDAP (Lightweight Directory Access Protocol) con servidores de migración tras error opcionales.

Para ver esta página de la consola de administración, realice los pasos siguientes:
  1. En la consola administrativa, pulse Seguridad > Seguridad global.
  2. En Repositorio de cuentas de usuario, seleccione Repositorios federados en el campo Definiciones de reino disponibles y pulse Configurar. Para configurar un dominio específico en un entorno de varios dominios de seguridad, pulse Dominios de seguridad > nombre_dominio. En Atributos de seguridad, expanda Reinos de usuario y pulse Personalizar para este dominio. Seleccione el tipo de reino como Repositorios federados y pulse Configurar.
  3. En Elementos relacionados, pulse Gestionar repositorios.
  4. Pulse Añadir para especificar un repositorio externo o para seleccionar un repositorio externo nuevo que se haya configurado previamente.

Cuando acabe de añadir o actualizar la configuración del repositorio federado, vaya al panel Seguridad > Seguridad global y pulse Aplicar para validar los cambios.

Identificador de repositorio

Especifica un identificador exclusivo para el repositorio LDAP. Este identificador identifica de forma exclusiva el repositorio en la célula, por ejemplo: LDAP1.

Tipo de directorio

Especifica el tipo de servidor LDAP al que se va a conectar.

Expanda la lista desplegable para visualizar una lista de los tipos de directorios LDAP.

Nombre de host primario

Especifica el nombre de host del servidor LDAP primario. Este nombre de host es una dirección IP o un nombre DNS (servicio de nombres de dominio).

Puerto

Especifica el puerto LDAP del servidor.

El valor predeterminado es 389, lo que no es una conexión SSL (Capa de sockets seguros). Utilice el puerto 636 para una conexión SSL (Capa de sockets seguros). Para algunos servidores LDAP, puede especificar un puerto diferente para una conexión SSL o no de SSL. Si no sabe qué puerto utilizar, póngase en contacto con el administrador del servidor LDAP.

Información Valor
Tipo de datos: Entero
Valor predeterminado: 389
Rango: 389, lo que no es una conexión SSL (Capa de sockets seguros)

636, lo que es una conexión SSL (Capa de sockets seguros)

Nombre del servidor de sustitución por anomalía

Especifica el nombre de host del servidor LDAP de migración tras error.

Puede especificar un servidor de directorios secundario para su uso en caso de que el servidor de directorios principal deje de estar disponible. Una vez que cambia a un servidor de directorios secundario, el repositorio LDAP intenta reconectarse con el servidor de directorios principal cada 15 minutos.

Puerto

Especifica el puerto del servidor LDAP de migración tras error.

El valor predeterminado es 389, lo que no es una conexión SSL (Capa de sockets seguros). Utilice el puerto 636 para una conexión SSL (Capa de sockets seguros). Para algunos servidores LDAP, puede especificar un puerto diferente para una conexión SSL o no de SSL. Si no sabe qué puerto utilizar, póngase en contacto con el administrador del servidor LDAP.

Información Valor
Tipo de datos: Entero
Rango: 389, lo que no es una conexión SSL (Capa de sockets seguros)

636, lo que es una conexión SSL (Capa de sockets seguros)

Soporte de referencias a otros servidores LDAP

Especifica cómo se manejan las referencias que encuentra el servidor LDAP.

Una referencia es una entidad que se utiliza para redirigir una solicitud de cliente a otro servidor LDAP. Una referencia contiene los nombres y ubicaciones de otros objetos. El servidor la envía para indicar que la información que el cliente ha solicitado puede encontrarse en otra ubicación, que puede ser otro servidor o en varios servidores. El valor predeterminado es ignore.

Información Valor
Valor predeterminado: ignore
Rango:
ignore
Se ignoran las referencias.
seguir
Las referencias se siguen automáticamente.

Soporte para el rastreo de cambios de repositorio

Especifica el tipo de soporte del seguimiento de cambios de repositorio. El gestor de perfiles hace referencia a este valor antes de pasar la solicitud al adaptador correspondiente. Si el valor es none, no se llamará a dicho repositorio para recuperar las entidades modificadas.

ninguno
Especifica que no hay soporte de seguimiento de cambios para este repositorio.
nativo
Especifica que el mecanismo nativo de seguimiento de cambios del repositorio lo utiliza el gestor de miembros virtuales para devolver las entidades modificadas.

Propiedades personalizadas

Especifica pares nombre valor de datos arbitrarios. El nombre es una clave de propiedad y el valor es un valor de serie que puede utilizarse para establecer las propiedades internas de la configuración del sistema.

Cuando se define una nueva propiedad, esto permite configurar un valor que no esté disponible en la consola administrativa.

Nombre distinguido de enlace

Especifica el nombre distinguido (DN) que el servidor de aplicaciones utiliza para enlazarse al repositorio LDAP.

Si no se especifica ningún nombre, el servidor de aplicaciones realiza el enlace de forma anónima. En la mayoría de los casos, son necesarios el DN de enlace y la contraseña de enlace. Sin embargo, cuando el enlace anónimo puede satisfacer todas las funciones necesarias, el DN de enlace y la contraseña de enlace no son necesarios.

Contraseña de enlace

Especifica la contraseña que el servidor de aplicaciones utiliza para enlazarse al repositorio LDAP.

Propiedades de inicio de sesión

Especifica los nombres de propiedades que se utilizan para iniciar la sesión en el servidor de aplicaciones.

Este campo toma muchas propiedades de inicio de sesión, delimitadas por un punto y coma (;). Por ejemplo, uid;mail. Durante el inicio de sesión, se buscan todas las propiedades de inicio de sesión. Si se encuentran varias entradas o no entradas, se genera una excepción. Por ejemplo, si especifica las propiedades de inicio de sesión como uid;mail y el ID de inicio de sesión como Bob, el filtro de búsqueda busca uid=Bob o mail=Bob. Cuando la búsqueda devuelve una sola entrada, la autenticación puede continuar. De lo contrario, se generará una excepción.

Supported configurations Supported configurations: Si define varias propiedades de inicio de sesión, la primera propiedad de inicio de sesión se correlaciona mediante programa con la propiedad principalName de repositorios federados. Por ejemplo, si define uid;mail como propiedades de inicio de sesión, el valor del atributo uid LDAP se correlacionará con la propiedad principalName de los repositorios federados. Si define varias propiedades de inicio, tras el inicio de sesión, se devolverá la primera propiedad de inicio de sesión como el valor de la propiedad principalName. Por ejemplo, si pasa joe@yourco.com como valor de principalName y las propiedades de inicio de sesión se configuran como uid;mail, principalName se devuelve como joe.sptcfg

Atributo LDAP para el nombre principal de Kerberos

Especifica el atributo LDAP para el nombre de principal Kerberos. Este campo se puede modificar cuando Kerberos se ha configurado y es uno de los mecanismos de autenticación activos o preferidos.

Correlación de certificados

Especifica si se han de correlacionar certificados X.509 en un directorio LDAP mediante EXACT_DN o CERTIFICATE_FILTER. Especifique CERTIFICATE_FILTER si desea utilizar el filtro de certificado para la correlación.

Filtro de certificados

Especifica la propiedad de filtro de correlación de certificados para el filtro LDAP. El filtro se utiliza para correlacionar atributos del certificado de cliente con las entradas del repositorio LDAP.

Si hay más de una entrada LDAP que coincide con la especificación de filtro durante la ejecución, la autenticación fallará ya que dará como resultado una coincidencia ambigua. La sintaxis o estructura de este filtro es:

LDAP attribute=${Client certificate attribute}

Un ejemplo de un filtro de certificados simple es: uid=${SubjectCN}.

También puede especificar varias propiedades y valores como parte del filtro de certificados. Dos ejemplos de filtros de certificados complejos son:

(&(cn=${IssuerCN}) (employeeNumber=${SerialNumber})

(& (issuer=${IssuerDN}) (serial=${SerialNumber}) (subjectdn=${SubjectDN}))

El lado izquierdo de la especificación del filtro es un atributo LDAP que depende del esquema que el servidor LDAP deba utilizar según su configuración. El lado derecho de la especificación del filtro es uno de los atributos públicos del certificado de cliente. También puede utilizar la variable de certificado UniqueKey, que consta de la codificación en base 64 del hash MD5 del DN de sujeto y DN de emisor. Este lado debe comenzar con un signo del dólar ($), un paréntesis inicial ({) y acabar con un paréntesis final (}). Utilice los siguientes valores de atributos de certificados de la parte derecha de la especificación de filtro. Es importante la distinción entre mayúsculas y minúsculas de las series:
  • ${UniqueKey}
  • ${PublicKey}
  • ${IssuerDN}
  • ${Issuerxx} donde xx se sustituye por los caracteres que representan un componente válido del nombre distinguido de emisor. Por ejemplo, puede utilizar ${IssuerCN} para el nombre común de emisor.
  • ${NotAfter}
  • ${NotBefore}
  • ${SerialNumber}
  • ${SigAlgName}
  • ${SigAlgOID}
  • ${SigAlgParams}
  • ${SubjectDN}
  • ${Subjectxx} donde xx se sustituye por los caracteres que representan un componente válido del nombre distinguido de asunto. Por ejemplo, puede utilizar ${SubjectCN} como nombre común de asunto.
  • ${Version}

Se necesitan comunicaciones SSL

Especifica si están habilitadas las comunicaciones de sockets seguros para el servidor LDAP.

Cuando esta opción está habilitada, se utilizan los valores SSL (Capa de sockets seguros) de LDAP si están especificados.

Gestionado centralmente

Especifica que la selección de una configuración SSL está basada en la vista de topología de salida para la plataforma JNDI (Java™ Naming and Directory Interface). platform.

Las configuraciones gestionadas centralmente dan soporte a una ubicación para mantener las configuraciones SSL, en lugar de distribuirlas entre los documentos de configuración

Información Valor
Valor predeterminado: Habilitada
Rango: Habilitado o Inhabilitado

Utilizar alias SSL específico

Especifica el alias de configuración SSL que desea utilizar para las comunicaciones SSL de salida LDAP.

Esta opción altera temporalmente la configuración gestionada centralmente para la plataforma JNDI.


Icon that indicates the type of topic Reference topic



Timestamp icon Last updated: last_date
http://www14.software.ibm.com/webapp/wsbroker/redirect?version=cord&product=was-nd-mp&topic=uwim_ldapreposettings
File name: uwim_ldapreposettings.html