Puede utilizar archivos de propiedades para crear, modificar o suprimir propiedades del registro
de usuarios LDAP (Lightweight Directory Access Protocol).
Antes de empezar
Determine los cambios que desea realizar en la configuración de LDAP o sus objetos de
configuración.
Inicie la herramienta de scripts wsadmin. Para iniciar wsadmin utilizando el lenguaje
Jython, ejecute el mandato wsadmin -lang Jython desde el directorio bin
del perfil del servidor.
Acerca de esta tarea
Utilizando un archivo de propiedades, puede crear, modificar o suprimir un objeto de registro de
usuarios LDAP.
Ejecute mandatos administrativos mediante wsadmin para crear o modificar un archivo de
propiedades de un registro de usuarios LDAP, validar las propiedades y aplicarlas a su configuración.
Tabla 1. Acciones para las propiedades de los archivos de registro de usuarios LDAP. Puede crear, modificar y suprimir propiedades LDAP.Acción |
Procedimiento |
crear |
Establezca las propiedades necesarias y ejecute el mandato applyConfigProperties. |
modify |
Edite las propiedades y, a
continuación, ejecute el mandato applyConfigProperties. |
delete |
Ejecute el mandato deleteConfigProperties para suprimir una propiedad. Si la propiedad
suprimida tiene un valor predeterminado, la propiedad se establece en el valor predeterminado. Para suprimir
el objeto LDAPUserRegistry completo, descomente #DELETE=true y, a continuación, ejecute el
mandato deleteConfigProperties. |
crear Propiedad |
No se aplica |
suprimir Propiedad |
No se aplica |
Opcionalmente, puede utilizar la modalidad interactiva con los mandatos:
AdminTask.nombre_mandato('-interactive')
Procedimiento
- Cree un archivo de propiedades para un objeto LDAPUserRegistry.
- Establezca las propiedades LDAPUserRegistry según sea necesario.
Abra un editor en un archivo de propiedades LDAPUserRegistry. Modifique la sección de variables de entorno
para que coincida con su sistema y establezca cualquier valor de propiedad que se deba cambiar.
El siguiente es un archivo de propiedades LDAPUserRegistry de ejemplo. El archivo de ejemplo crea un tipo
de registro LDAP IBM_DIRECTORY_SERVER. Las propiedades son diferentes para los distintos tipos de registros LDAP.
El tipo de registro LDAP se utiliza como clave para identificar los diferentes registros LDAP
configurados. Asegúrese de que haya sólo una configuración de registro LDAP para cada tipo de registro LDAP.
#
# Header
#
ResourceType=LDAPUserRegistry
ImplementingResourceType=Security
ResourceId=Cell=!{cellName}:Security=:LDAPUserRegistry=type#IBM_DIRECTORY_SERVER
#DELETE=true
#
#
#Properties
#
useRegistryRealm=false #boolean,default(false)
serverPassword="{xor}"
sslConfig=
primaryAdminId=
useRegistryServerId=false #boolean,default(false)
limit=0 #integer,default(0)
searchTimeout=120 #long,default(0)
bindPassword=
serverId=
realm=
baseDN=
ignoreCase=true #boolean,default(false)
type=IBM_DIRECTORY_SERVER #ENUM(NETSCAPE|DOMINO502|CUSTOM|ACTIVE_DIRECTORY|NDS|IBM_DIRECTORY_SERVER|IPLANET|SECUREWAY),default(IBM_DIRECTORY_SERVER)
reuseConnection=true #boolean,default(false)
sslEnabled=false #boolean,default(false)
monitorInterval=0 #long,default(0)
bindDN=
#
# Cabecera sección de LDAPSearchFilter
#
ResourceType=LDAPSearchFilter
ImplementingResourceType=Security
ResourceId=Cell=!{cellName}:Security=:LDAPUserRegistry=type#IBM_DIRECTORY_SERVER:LDAPSearchFilter=
AttributeInfo=searchFilter
#
#
#Properties
#
krbUserFilter="(&(krbPrincipalName=%v)(objectclass=ePerson))"
groupMemberIdMap="ibm-allGroups:member;ibm-allGroups:uniqueMember"
certificateFilter=
userIdMap="*:uid"
userFilter="(&(uid=%v)(objectclass=ePerson))"
groupIdMap="*:cn"
groupFilter="(&(cn=%v)(|(objectclass=groupOfNames)(objectclass=groupOfUniqueNames)))"
certificateMapMode=EXACT_DN #ENUM(CERTIFICATE_FILTER|EXACT_DN),default(EXACT_DN)
#
# Header EndPoint
#
ResourceType=EndPoint
ImplementingResourceType=Security
ResourceId=Cell=!{cellName}:Security=:LDAPUserRegistry=type#IBM_DIRECTORY_SERVER:EndPoint=
AttributeInfo=hosts
#
#
#Properties
#
port=389 #integer,required,default(0)
host= #required
EnvironmentVariablesSection
#Environment Variables
cellName=myCell
- Ejecute el mandato applyConfigProperties para crear o modificar una configuración de registro de
usuarios LDAP.
La ejecución del mandato applyConfigProperties aplica el archivo de propiedades a la configuración. En este ejemplo de Jython, el parámetro opcional -reportFileName produce un informe llamado report.txt:
AdminTask.applyConfigProperties(['-propertiesFileName
myObjectType.props -reportFileName report.txt '])
- Modificar un archivo de propiedades existente.
- Obtenga un archivo de propiedades para el objeto LDAPUserRegistry que desea cambiar.
Puede extraer un archivo de propiedades de un objeto LDAPUserRegistry utilizando el mandato
extractConfigProperties.
- Abra el archivo de propiedades en un editor y cambie las propiedades según sea necesario.
Asegúrese de que las variables de entorno del archivo de propiedades coincidan con su sistema.
- Ejecute el mandato applyConfigProperties.
- Si ya no necesita el objeto de registro de usuarios LDAP o una propiedad existente, puede suprimir el
objeto LDAP completo o una o más propiedades.
Resultados
Puede utilizar el archivo de propiedades para configurar y gestionar el objeto LDAP y sus
propiedades.
Qué hacer a continuación
Guarde los cambios en la configuración.