Nombre de host primario
Especifica el nombre de host del servidor LDAP primario. Este nombre de host es una dirección IP o un nombre DNS (servicio de nombres de dominio).
Utilice esta página para configurar un acceso seguro a un repositorio LDAP (Lightweight Directory Access Protocol) con servidores de migración tras error opcionales.
Cuando acabe de añadir o actualizar la configuración del repositorio federado, vaya al panel Aplicar para validar los cambios.
y pulseEspecifica un identificador exclusivo para el repositorio LDAP. Este identificador identifica de forma exclusiva el repositorio en la célula, por ejemplo: LDAP1.
Especifica el tipo de servidor LDAP al que se va a conectar.
Expanda la lista desplegable para visualizar una lista de los tipos de directorios LDAP.
Especifica el nombre de host del servidor LDAP primario. Este nombre de host es una dirección IP o un nombre DNS (servicio de nombres de dominio).
Especifica el puerto LDAP del servidor.
El valor predeterminado es 389, lo que no es una conexión SSL (Capa de sockets seguros). Utilice el puerto 636 para una conexión SSL (Capa de sockets seguros). Para algunos servidores LDAP, puede especificar un puerto diferente para una conexión SSL o no de SSL. Si no sabe qué puerto utilizar, póngase en contacto con el administrador del servidor LDAP.
Información | Valor |
---|---|
Tipo de datos: | Entero |
Valor predeterminado: | 389 |
Rango: | 389, lo que no es una conexión SSL (Capa de sockets seguros) 636, lo que es una conexión SSL (Capa de sockets seguros) |
Especifica el nombre de host del servidor LDAP de migración tras error.
Puede especificar un servidor de directorios secundario para su uso en caso de que el servidor de directorios principal deje de estar disponible. Una vez que cambia a un servidor de directorios secundario, el repositorio LDAP intenta reconectarse con el servidor de directorios principal cada 15 minutos.
Especifica el puerto del servidor LDAP de migración tras error.
El valor predeterminado es 389, lo que no es una conexión SSL (Capa de sockets seguros). Utilice el puerto 636 para una conexión SSL (Capa de sockets seguros). Para algunos servidores LDAP, puede especificar un puerto diferente para una conexión SSL o no de SSL. Si no sabe qué puerto utilizar, póngase en contacto con el administrador del servidor LDAP.
Información | Valor |
---|---|
Tipo de datos: | Entero |
Rango: | 389, lo que no es una conexión SSL (Capa de sockets seguros) 636, lo que es una conexión SSL (Capa de sockets seguros) |
Especifica cómo se manejan las referencias que encuentra el servidor LDAP.
Una referencia es una entidad que se utiliza para redirigir una solicitud de cliente a otro servidor LDAP. Una referencia contiene los nombres y ubicaciones de otros objetos. El servidor la envía para indicar que la información que el cliente ha solicitado puede encontrarse en otra ubicación, que puede ser otro servidor o en varios servidores. El valor predeterminado es ignore.
Información | Valor |
---|---|
Valor predeterminado: | ignore |
Rango: |
|
Especifica el tipo de soporte del seguimiento de cambios de repositorio. El gestor de perfiles hace referencia a este valor antes de pasar la solicitud al adaptador correspondiente. Si el valor es none, no se llamará a dicho repositorio para recuperar las entidades modificadas.
Especifica pares nombre valor de datos arbitrarios. El nombre es una clave de propiedad y el valor es un valor de serie que puede utilizarse para establecer las propiedades internas de la configuración del sistema.
Cuando se define una nueva propiedad, esto permite configurar un valor que no esté disponible en la consola administrativa.
Especifica el nombre distinguido (DN) que el servidor de aplicaciones utiliza para enlazarse al repositorio LDAP.
Si no se especifica ningún nombre, el servidor de aplicaciones realiza el enlace de forma anónima. En la mayoría de los casos, son necesarios el DN de enlace y la contraseña de enlace. Sin embargo, cuando el enlace anónimo puede satisfacer todas las funciones necesarias, el DN de enlace y la contraseña de enlace no son necesarios.
Especifica la contraseña que el servidor de aplicaciones utiliza para enlazarse al repositorio LDAP.
Especifica los nombres de propiedades que se utilizan para iniciar la sesión en el servidor de aplicaciones.
Este campo toma muchas propiedades de inicio de sesión, delimitadas por un punto y coma (;). Por ejemplo, uid;mail. Durante el inicio de sesión, se buscan todas las propiedades de inicio de sesión. Si se encuentran varias entradas o no entradas, se genera una excepción. Por ejemplo, si especifica las propiedades de inicio de sesión como uid;mail y el ID de inicio de sesión como Bob, el filtro de búsqueda busca uid=Bob o mail=Bob. Cuando la búsqueda devuelve una sola entrada, la autenticación puede continuar. De lo contrario, se generará una excepción.
Especifica el atributo LDAP para el nombre de principal Kerberos. Este campo se puede modificar cuando Kerberos se ha configurado y es uno de los mecanismos de autenticación activos o preferidos.
Especifica si se han de correlacionar certificados X.509 en un directorio LDAP mediante EXACT_DN o CERTIFICATE_FILTER. Especifique CERTIFICATE_FILTER si desea utilizar el filtro de certificado para la correlación.
Especifica la propiedad de filtro de correlación de certificados para el filtro LDAP. El filtro se utiliza para correlacionar atributos del certificado de cliente con las entradas del repositorio LDAP.
Si hay más de una entrada LDAP que coincide con la especificación de filtro durante la ejecución, la autenticación fallará ya que dará como resultado una coincidencia ambigua. La sintaxis o estructura de este filtro es:
LDAP attribute=${Client certificate attribute}
Un ejemplo de un filtro de certificados simple es: uid=${SubjectCN}.
También puede especificar varias propiedades y valores como parte del filtro de certificados. Dos ejemplos de filtros de certificados complejos son:
(&(cn=${IssuerCN}) (employeeNumber=${SerialNumber})
(& (issuer=${IssuerDN}) (serial=${SerialNumber}) (subjectdn=${SubjectDN}))
Especifica si están habilitadas las comunicaciones de sockets seguros para el servidor LDAP.
Cuando esta opción está habilitada, se utilizan los valores SSL (Capa de sockets seguros) de LDAP si están especificados.
Especifica que la selección de una configuración SSL está basada en la vista de topología de salida para la plataforma JNDI (Java™ Naming and Directory Interface). platform.
Las configuraciones gestionadas centralmente dan soporte a una ubicación para mantener las configuraciones SSL, en lugar de distribuirlas entre los documentos de configuración
Información | Valor |
---|---|
Valor predeterminado: | Habilitada |
Rango: | Habilitado o Inhabilitado |
Especifica el alias de configuración SSL que desea utilizar para las comunicaciones SSL de salida LDAP.
Esta opción altera temporalmente la configuración gestionada centralmente para la plataforma JNDI.