Valores del registro LDAP autónomo

Utilice esta página para configurar los valores LDAP (Lightweight Directory Access Protocol) cuando los usuarios y los grupos residen en un directorio LDAP externo.

Para ver esta página de la consola de administración, realice los pasos siguientes:
  1. Pulse Seguridad > Seguridad global.
  2. En Repositorio de cuentas de usuario,pulse la lista desplegable Definiciones de reino disponibles, seleccione Registro LDAP autónomo y pulse Configurar.

Cuando se habilite la seguridad y se modifique una de estas propiedades, vaya al panel Seguridad global y pulse Aplicar para validar los cambios.

WebSphere Application Server Versión 7.0 distingue entre las identidades de usuario para los administradores que gestionan el entorno y las identidades de servidor para autenticar las comunicaciones entre servidores. En la mayoría de los casos, las identidades de servidor se generan automáticamente y no se almacenan en un repositorio.

[AIX Solaris HP-UX Linux Windows]Sin embargo, si está añadiendo un nodo de la versión anterior a la célula de última versión y el nodo de la versión anterior utilizaba una identidad y una contraseña de servidor, debe asegurarse de que la identidad de servidor y la contraseña de la versión anterior estén definidas en el repositorio de esta célula. Especifique la identidad de usuario de servidor y la contraseña en este panel.

Avoid trouble Avoid trouble: Todos los valores que están relacionados con SAF (System Authorization Facility) podrían no estar visibles en este panel. Para modificar estos valores:
  1. Vaya al panel de SAF; para ello, pulse Seguridad > Seguridad global > Proveedores de autorización externos.
  2. Seleccione SAF (System Authorization Facility) en la lista desplegable en la opción Proveedor de autorización.
  3. Pulse Configurar.
gotcha
Nota: La creación de perfil inicial configura WebSphere Application Server para que utilice una opción de registro de seguridad para los repositorios federados con el registro basado en archivo. Esta configuración del registro de seguridad se puede cambiar y utilizar otras opciones, incluyendo el registro LDAP autónomo. En lugar de cambiar de la opción de los repositorios federados a la opción de registro LDAP autónomo en la configuración del repositorio de cuentas de usuario, puede que le interese más utilizar la opción de los repositorios federados, que proporciona configuración de LDAP. Los repositorios federados proporcionan un amplio abanico de prestaciones, incluyendo la posibilidad de tener uno o diversos registros de usuarios. Permite federar uno o más registros LDAP además de los registros basados en archivo y personalizados. También tiene mejores prestaciones de migración tras error y un sólido conjunto de prestaciones de gestión de miembros (usuarios y grupos). Es obligatorio utilizar repositorios federados si utiliza las nuevas prestaciones de gestión de miembros en WebSphere Portal 6.1 y posterior y en Process Server 6.1 y posterior. También es obligatorio utilizar repositorios federados para realizar el seguimiento de las referencias de LDAP, lo que es un requisito común en algunos entornos de servidor LDAP (como, por ejemplo, Microsoft Active Directory).

Se recomienda migrar de los registros LDAP autónomos a los repositorios federados. Si cambia a WebSphere Portal 6.1 y posterior o WebSphere Process Server 6.1 y posterior, debería migrar a los repositorios federados antes de realizar estas actualizaciones. Para obtener más información sobre los repositorios federados y sus prestaciones, consulte el tema Repositorios federados. Para obtener más información sobre cómo migrar a los repositorios federados, consulte el tema Migración de un repositorio LDAP autónomo a una configuración de repositorio LDAP de repositorios federados.

Nombre de usuario administrativo primario

Especifica el nombre de un usuario con privilegios administrativos que se define en el registro de usuario.

El nombre de usuario se utiliza para iniciar la sesión en la consola administrativa cuando se habilita la seguridad administrativa. Las versiones 6.1 y posterior requieren un usuario administrativo cuya identidad no sea la de usuario de servidor para que se puedan auditar las acciones administrativas.
Atención: En WebSphere Application Server, Versión 6.x, se necesita una única identidad de usuario para el acceso administrativo y las comunicaciones de procesos internos. Cuando realiza una migración a la versión 8.x, se utiliza esta identidad como identidad de usuario de servidor. Tendrá que especificar otro usuario para la identidad de usuario administrativo.
[z/OS]Nota: Cuando se configura LDAP como un registro de usuarios y SAF está habilitado, si la propiedad com.ibm.security.SAF.authorization, se establece entrue, el campo de nombre de usuario administrativo primario no se visualiza en la consola administrativa.

Identidad de servidor generada automáticamente

Habilita al servidor de aplicaciones para generar la identidad de servidor, que se recomienda para los entornos que contienen sólo los nodos de la Versión 6.1 o posteriores. Las identidades de servidor generadas automáticamente no se almacenan en un repositorio de usuarios.

Información Valor
Valor predeterminado: Habilitada
[AIX Solaris HP-UX Linux Windows][IBM i]

La identidad del servidor que se almacena en el repositorio.

Especifica una identidad de usuario del repositorio que se utiliza para las comunicaciones de procesos internos. Las células que contienen nodos de la versión 6.1 o posteriores requieren una identidad de usuario de servidor que esté definida en el repositorio de usuarios activos.

Información Valor
Valor predeterminado: Habilitada
[AIX Solaris HP-UX Linux Windows]

ID de usuario o usuario administrativo del servidor en un nodo de la Versión 6.0.x

Especifica el ID de usuario que ejecuta el servidor de aplicaciones para fines de seguridad.

[AIX Solaris HP-UX Linux Windows]

Password

Especifica la contraseña que corresponde al ID de servidor.

Tipo de servidor LDAP

Especifica el tipo de servidor LDAP al que se va a conectar.

[AIX Solaris HP-UX Linux Windows][IBM i]IBM® SecureWay Directory Server no está soportado.

[z/OS]IBM SecureWay Directory Server está soportado en el servidor de aplicaciones para z/OS así como muchos otros servidores LDAP.

Host

Especifica el ID del host (dirección IP o nombre DNS (servicio de nombre de dominio)) del servidor LDAP.

Puerto

Especifica el puerto del host del servidor LDAP.

Si hay varios servidores de aplicaciones instalados y configurados para ejecutarse en el mismo dominio de inicio de sesión único (SSO), o si el servidor de aplicaciones interactúa con una versión anterior, es importante que el número de puerto coincida en todas las configuraciones. Por ejemplo, si se especifica explícitamente el puerto LDAP como 389 en una configuración con la versión 6.1 y posterior, y un servidor de WebSphere Application Server de la versión 8.x va a interoperar con el servidor de la versión 6.1 y posterior, compruebe que se haya especificado explícitamente el puerto 389 para el servidor de la versión 8.x.
Información Valor
Valor predeterminado: 389
Tipo: Entero

Nombre distinguido (DN) básico

Especifica el nombre distinguido (DN) básico del servicio de directorios, que indica el punto de partida para búsquedas LDAP del servicio de directorios. En la mayoría de los casos, son necesarios el DN de enlace y la contraseña de enlace. Sin embargo, cuando el enlace anónimo puede satisfacer todas las funciones necesarias, el DN de enlace y la contraseña de enlace no son necesarios.

Por ejemplo, para un usuario con el DN cn=John Doe, ou=Rochester, o=IBM, c=US, especifique el DN básico como cualquiera de las siguientes opciones: ou=Rochester, o=IBM, c=US o o=IBM c=US o c=US. Para fines de autorización, este campo es sensible a las mayúsculas y minúsculas. Esta especificación implica que si se recibe una señal, por ejemplo, de otro otra célula o de Lotus Domino, el DN básico del servidor debe coincidir con el DN básico de la otra célula o servidor Lotus Domino. Si no es necesario tener en cuenta la sensibilidad a mayúsculas y minúsculas para la autorización, habilite la opción Ignorar mayúsculas/minúsculas para autorización. Esta opción es necesaria para todos los directorios LDAP (Lightweight Directory Access Protocol), excepto para el directorio Lotus Domino Directory, IBM Tivoli Directory Server V6.0 y Novell eDirectory, donde este campo es opcional.

Nombre distinguido (DN) de enlace

Especifica el DN que utiliza el servidor de aplicaciones cuando se enlaza con el servicio de directorios.

Si no se especifica ningún nombre, el servidor de aplicaciones realiza el enlace de forma anónima. Consulte la descripción del campo Nombre distinguido (DN) básico para ver ejemplos de nombres distinguidos.

Contraseña de enlace

Especifica la contraseña que utiliza el servidor de aplicaciones al enlazarse al servicio de directorios.

Tiempo de espera de búsqueda

Especifica el valor en segundos del tiempo de espera que puede tardar en responder un servidor LDAP (Lightweight Directory Access Protocol) antes de detener una solicitud.

Información Valor
Valor predeterminado: 120

Reutilizar conexión

Especifica si el servidor reutiliza la conexión LDAP. Deseleccione esta opción en los casos excepcionales en que se utilice un direccionador para distribuir las solicitudes a varios servidores LDAP y éste no dé soporte a la afinidad.

Información Valor
Valor predeterminado: Habilitada
Rango: Habilitado o Inhabilitado
Importante: Al inhabilitar la opción Reutilizar conexión el servidor de aplicaciones crea una conexión LDAP nueva para cada solicitud de búsqueda LDAP. Esta acción tiene un impacto en el rendimiento del sistema si el entorno requiere un gran número de llamadas LDAP. Esta opción se proporciona porque el direccionador no envía la solicitud al mismo servidor LDAP. La opción también se utiliza cuando el valor de tiempo de espera de conexiones desocupadas o de cortafuego entre el servidor de aplicaciones y LDAP es demasiado pequeño.

Si está utilizando WebSphere Edge Server para la migración tras error de LDAP, debe habilitar las restauraciones de TCP con Edge Server. Una restauración de TCP provoca que se cierre inmediatamente la conexión y que se realice la migración tras error en un servidor de reserva.

Ignorar mayúsculas para autorización

Especifica que se está realizando una comprobación de autorización que ignora las mayúsculas y minúsculas al utilizar la autorización por omisión.

Esta opción es necesaria cuando se selecciona IBM Tivoli Directory Server como el servidor de directorios LDAP.

Esta opción es necesaria cuando se selecciona Sun ONE Directory Server como el servidor de directorios LDAP. Para obtener más información, consulte Utilización de servidores de directorios específicos como servidor LDAP en la documentación.

Esta opción es opcional y se puede habilitar cuando sea necesario realizar una comprobación de autorización sensible a las mayúsculas y minúsculas. Por ejemplo, utilice esta opción cuando los certificados y el contenido de los certificados no coincidan con las mayúsculas/minúsculas de la entrada en el servidor LDAP. Puede habilitar la opción Ignorar mayúsculas/minúsculas para autorización cuando utiliza el inicio de sesión único (SSO) entre el servidor de aplicaciones y Lotus Domino.

Información Valor
Valor predeterminado: Habilitada
Rango: Habilitado o Inhabilitado

Habilitado para SSL

Especifica si están habilitadas las comunicaciones de socket seguro en el servidor LDAP (Lightweight Directory Access Protocol).

Cuando esta opción está habilitada, se utilizan los valores SSL (Secure Sockets Layer) de LDAP si están especificados.

Gestionado centralmente

Especifica que la selección de una configuración SSL está basada en la vista de topología de salida para la plataforma JNDI (Java™ Naming and Directory Interface).

Las configuraciones gestionadas centralmente dan soporte a una ubicación para mantener las configuraciones SSL en lugar de distribuirlas entre los documentos de configuración

Información Valor
Valor predeterminado: Habilitada

Utilizar alias SSL específico

Especifica el alias de configuración SSL que desea utilizar para las comunicaciones SSL de salida LDAP.

Esta opción altera temporalmente la configuración gestionada centralmente para la plataforma JNDI.


Icon that indicates the type of topic Reference topic



Timestamp icon Last updated: last_date
http://www14.software.ibm.com/webapp/wsbroker/redirect?version=cord&product=was-nd-mp&topic=usec_singleldaprepos
File name: usec_singleldaprepos.html