Configuración de atributos de miembros de configuraciones de repositorios federados

Siga esta tarea para configurar atributos de miembros de una configuración de repositorio federado.

Antes de empezar

Dado que sólo se aplican atributos de miembros a repositorios LDAP (Lightweight Directory Access Protocol), debe configurar primero el repositorio LDAP. Para obtener más información, consulte Gestión de repositorios de configuraciones de repositorios federados.

Procedimiento

  1. En la consola administrativa, pulse Seguridad > Seguridad global.
  2. En Repositorio de cuentas de usuario, seleccione Repositorios federados en el campo Definiciones de reino disponibles y pulse Configurar. Para configurar un dominio específico en un entorno de dominio de seguridad múltiple, pulse Dominios de seguridad > nombre_dominio. En Atributos de seguridad, expanda Reino de usuario y pulse Personalizar para este dominio. Seleccione el tipo de reino como Repositorios federados y pulse Configurar.
  3. En Elementos relacionados, pulse Gestionar repositorios.
  4. Pulse Añadir > Repositorio LDAP para especificar un repositorio externo nuevo o seleccione un repositorio externo preconfigurado.
    Nota: Si pulsa Añadir para especificar un nuevo repositorio externo, primero debe completar los campos necesarios y pulsar Aplicar antes de poder continuar con el siguiente paso.
  5. En Propiedades adicionales, pulse Definición de atributos de miembros de grupos.
  6. En Propiedades adicionales, pulse Atributos de miembro de grupo.
  7. Pulse Nuevo para especificar un nuevo atributo de miembro o Suprimir para eliminar un atributo de miembro configurado previamente.
  8. Acepte el valor por omisión o suministre el nombre del atributo de miembro en el campo Nombre del atributo de miembro. Por ejemplo, member y uniqueMember son dos nombres de atributos de miembro de grupo utilizados comúnmente.
    El atributo de miembro se utiliza para almacenar los valores que hacen referencia a los miembros que contiene el grupo. Los valores deben definirse como DN de usuario completos. Por ejemplo, un tipo de grupo con una clase de objeto groupOfNames tiene un atributo de miembro denominado member; un tipo de grupo con una clase de objeto groupOfUniqueNames tiene un atributo de miembro denominado uniqueMember. Los repositorios LDAP admiten varios tipos de grupos si se especifican varios atributos de miembro y sus clases de objetos de grupo asociadas..
    Nota: Los tipos de grupo POSIX no están soportados.
  9. En el campo Clase de objeto, suministre la clase de objeto del grupo que utiliza este atributo de miembro. Si no se define este campo, este atributo de miembro se aplica a todas las clases de objetos de grupo.
  10. Seleccione el ámbito del atributo de miembro. El valor predeterminado es Directo.
    Directo
    El atributo de miembro contiene sólo miembros directos. Los miembro directos son miembros que están contenidos directamente por el grupo. Por ejemplo, si Group1 contiene Group2 y Group2 contiene User1, entonces User1 es un miembro directo de Group2, pero User1 no es un miembro directo de Group1.
    Anidado
    El atributo de miembro contiene los miembros directos y los miembros anidados.
    Todos
    El atributo de miembro contiene miembros directos, miembros anidados y miembros dinámicos.

Resultados

Después de completar estos pasos, se configurarán los atributos de miembro para el repositorio LDAP.

Qué hacer a continuación

  1. Después de configurar los repositorios federados, pulse Seguridad > Seguridad global para regresar al panel Seguridad global. Verifique que se identifican repositorios federados en el campo Definición de reino actual. Si no se identifican repositorios federados, seleccione Repositorios federados en el campo Definiciones de reino disponibles y pulse Establecer como actual. Para verificar la configuración de los repositorios federados, pulse Aplicar en el panel Seguridad global. Si no se identifican los repositorios federados en el campo Definición de reino actual, WebSphere Application Server no utiliza la configuración de repositorios federados.
  2. Si está habilitando la seguridad, lleve a cabo los pasos restantes como se especifica en Habilitación de la seguridad del dominio. Como último paso, asegúrese de validar esta configuración pulsando Aplicar en el panel Seguridad global.
  3. Para que los cambios realizados en este panel entren en vigor, guarde, detenga y reinicie todos los servidores del producto (gestores de despliegue, nodos y servidores de aplicaciones). Si el servidor se inicia sin sufrir ninguna anomalía, significa que la configuración es correcta.

Icon that indicates the type of topic Task topic



Timestamp icon Last updated: last_date
http://www14.software.ibm.com/webapp/wsbroker/redirect?version=cord&product=was-nd-mp&topic=twim_member_attrs
File name: twim_member_attrs.html