Siga esta tarea para configurar atributos de miembros de una configuración de repositorio federado.
Procedimiento
- En la consola administrativa, pulse Seguridad > Seguridad global.
- En Repositorio de cuentas de usuario, seleccione Repositorios federados en el campo
Definiciones de reino disponibles y pulse Configurar. Para configurar un dominio específico en un entorno de dominio de seguridad múltiple, pulse
Dominios de seguridad > nombre_dominio. En Atributos de seguridad, expanda Reino de usuario y pulse Personalizar para este dominio.
Seleccione el tipo de reino como Repositorios federados y pulse Configurar.
- En Elementos relacionados, pulse Gestionar repositorios.
- Pulse Añadir > Repositorio LDAP para especificar un repositorio externo nuevo o seleccione
un repositorio externo preconfigurado.
Nota: Si pulsa Añadir para especificar un nuevo repositorio externo,
primero debe completar los campos necesarios y pulsar Aplicar antes
de poder continuar con el siguiente paso.
- En Propiedades adicionales, pulse
Definición de atributos de miembros de grupos.
- En Propiedades adicionales, pulse
Atributos de miembro de grupo.
- Pulse Nuevo para especificar un nuevo atributo de miembro o Suprimir para eliminar un atributo de miembro configurado previamente.
- Acepte el valor por omisión o suministre el nombre del atributo de miembro en el campo
Nombre del atributo de miembro. Por ejemplo, member
y uniqueMember son dos nombres de atributos de miembro de grupo utilizados comúnmente.
El atributo de miembro se utiliza para almacenar los valores que hacen referencia a
los miembros que contiene el grupo. Los valores deben definirse como DN de usuario completos. Por ejemplo, un tipo de grupo con una clase de objeto groupOfNames tiene un atributo de
miembro denominado member; un tipo de grupo con una clase de objeto groupOfUniqueNames
tiene un atributo de miembro denominado uniqueMember. Los repositorios LDAP admiten varios
tipos de grupos si se especifican varios atributos de miembro y sus clases de objetos de
grupo asociadas..
Nota: Los tipos de grupo POSIX no están soportados.
- En el campo Clase de objeto, suministre la clase de objeto del grupo que utiliza este atributo de miembro. Si no se define este campo, este atributo de miembro se aplica a todas las clases de objetos de grupo.
- Seleccione el ámbito del atributo de miembro. El valor predeterminado es Directo.
- Directo
- El atributo de miembro contiene sólo miembros directos. Los miembro directos
son miembros que están contenidos directamente por el grupo. Por ejemplo, si Group1 contiene Group2
y Group2 contiene User1, entonces User1 es un miembro directo de Group2, pero User1
no es un miembro directo de Group1.
- Anidado
- El atributo de miembro contiene los miembros directos y los miembros anidados.
- Todos
- El atributo de miembro contiene miembros directos, miembros anidados y miembros
dinámicos.
Resultados
Después de completar estos pasos, se configurarán los atributos de miembro
para el repositorio LDAP.
Qué hacer a continuación
- Después de configurar los repositorios federados, pulse Seguridad > Seguridad global para regresar al panel Seguridad global. Verifique que se identifican repositorios federados en el campo Definición de reino actual. Si no se identifican repositorios federados, seleccione Repositorios federados en el campo
Definiciones de reino disponibles y pulse Establecer como actual. Para verificar la configuración de los repositorios federados, pulse Aplicar en el panel Seguridad global. Si no se identifican
los repositorios federados en el campo Definición de reino actual, WebSphere Application Server no utiliza la configuración de repositorios federados.
- Si está habilitando la seguridad, lleve a cabo los pasos restantes
como se especifica en Habilitación de la seguridad del dominio. Como último paso, asegúrese de validar esta configuración
pulsando Aplicar en el panel Seguridad global.
- Para que los cambios realizados en este panel entren en vigor, guarde,
detenga y reinicie todos los servidores del producto (gestores de despliegue, nodos y
servidores de aplicaciones). Si el servidor se inicia sin sufrir ninguna anomalía, significa que la
configuración es correcta.