Vous pouvez utiliser des fichiers de propriétés pour créer, modifier ou supprimer
des propriétés de registre d'utilisateurs Lightweight Directory Access Protocol (LDAP).
Avant de commencer
Déterminez la nature des changements à apporter à votre configuration LDAP
ou à ses objets de configuration.
Démarrez l'outil de scriptage wsadmin. Pour démarrer wsadmin à l'aide du langage Jython, exécutez la commande wsadmin
-lang Jython à partir du répertoire bin
du profil de serveur.
Pourquoi et quand exécuter cette tâche
A l'aide d'un fichier de propriétés, vous pouvez créer, modifier ou supprimer
un objet de registre d'utilisateurs LDAP.
Exécutez des commandes d'administration à l'aide de
wsadmin pour créer ou modifier un fichier de propriétés pour un registre d'utilisateurs LDAP,
valider les propriétés et les appliquer à votre configuration.
Tableau 1. Actions associées aux fichiers de propriétés de registre d'utilisateurs LDAP. Vous pouvez créer, modifier et supprimer
des propriétés LDAP.Action |
Procédure |
création |
Définissez les propriétés obligatoires, puis exécutez la commande applyConfigProperties. |
modify |
Editez des propriétés, puis exécutez la commande applyConfigProperties. |
suppression |
Exécutez la commande deleteConfigProperties pour supprimer
une propriété. Si la propriété supprimée comporte une valeur par défaut, la propriété
est définie sur la valeur par défaut. Pour supprimer l'objet LDAPUserRegistry
entier, supprimez la mise en commentaire #DELETE=true, puis exécutez la commande deleteConfigProperties. |
création d'une propriété |
Non applicable |
suppression d'une propriété |
Non applicable |
Vous pouvez éventuellement utiliser le mode interactif avec les commandes :
AdminTask.nom_commande('-interactive')
Procédure
- Créez un fichier de propriétés pour un objet LDAPUserRegistry.
- Définissez des propriétés LDAPUserRegistry si nécessaire.
Ouvrez
un fichier de propriétés LDAPUserRegistry dans un éditeur. Modifiez la section Environment Variables pour qu'elles correspondent à votre système et définissez les valeurs de propriétés devant être modifiées.
Voici un exemple de fichier de propriétés LDAPUserRegistry. L'exemple de fichier crée un registre LDAP de type IBM_DIRECTORY_SERVER. Les propriétés varient en fonction des différents types de registre LDAP.
Le type de registre LDAP est utilisé comme clé pour identifier divers registres
LDAP configurés. Vérifiez qu'il n'existe qu'une seule configuration de registre LDAP
pour chaque type de registre LDAP.
#
# Header
#
ResourceType=LDAPUserRegistry
ImplementingResourceType=Security
ResourceId=Cell=!{cellName}:Security=:LDAPUserRegistry=type#IBM_DIRECTORY_SERVER
#DELETE=true
#
#
#Properties
#
useRegistryRealm=false #boolean,default(false)
serverPassword="{xor}"
sslConfig=
primaryAdminId=
useRegistryServerId=false #boolean,default(false)
limit=0 #integer,default(0)
searchTimeout=120 #long,default(0)
bindPassword=
serverId=
realm=
baseDN=
ignoreCase=true #boolean,default(false)
type=IBM_DIRECTORY_SERVER #ENUM(NETSCAPE|DOMINO502|CUSTOM|ACTIVE_DIRECTORY|NDS|IBM_DIRECTORY_SERVER|IPLANET|SECUREWAY),default(IBM_DIRECTORY_SERVER)
reuseConnection=true #boolean,default(false)
sslEnabled=false #boolean,default(false)
monitorInterval=0 #long,default(0)
bindDN=
#
# Header LDAPSearchFilter Section
#
ResourceType=LDAPSearchFilter
ImplementingResourceType=Security
ResourceId=Cell=!{cellName}:Security=:LDAPUserRegistry=type#IBM_DIRECTORY_SERVER:LDAPSearchFilter=
AttributeInfo=searchFilter
#
#
#Properties
#
krbUserFilter="(&(krbPrincipalName=%v)(objectclass=ePerson))"
groupMemberIdMap="ibm-allGroups:member;ibm-allGroups:uniqueMember"
certificateFilter=
userIdMap="*:uid"
userFilter="(&(uid=%v)(objectclass=ePerson))"
groupIdMap="*:cn"
groupFilter="(&(cn=%v)(|(objectclass=groupOfNames)(objectclass=groupOfUniqueNames)))"
certificateMapMode=EXACT_DN #ENUM(CERTIFICATE_FILTER|EXACT_DN),default(EXACT_DN)
#
# Header EndPoint
#
ResourceType=EndPoint
ImplementingResourceType=Security
ResourceId=Cell=!{cellName}:Security=:LDAPUserRegistry=type#IBM_DIRECTORY_SERVER:EndPoint=
AttributeInfo=hosts
#
#
#Properties
#
port=389 #integer,required,default(0)
host= #required
EnvironmentVariablesSection
#Environment Variables
cellName=myCell
- Exécutez la commande applyConfigProperties pour créer ou modifier
une configuration de registre d'utilisateurs LDAP.
L'exécution de la commande applyConfigProperties
applique le fichier de propriétés à la configuration. Dans cet
exemple Jython, le paramètre facultatif -reportFileName
génère un rapport nommé report.txt:
AdminTask.applyConfigProperties(['-propertiesFileName MonTypeObjet.props -reportFileName report.txt '])
- Modifiez un fichier de propriétés existant.
- Obtenez un fichier de propriétés pour l'objet LDAPUserRegistry
à modifier.
Vous pouvez extraire un fichier de propriétés
pour un objet LDAPUserRegistry à l'aide de la commande extractConfigProperties.
- Ouvrez le fichier de propriétés dans un éditeur et modifiez les
propriétés souhaitées.
Vérifiez que les variables d'environnement
dans le fichier de propriétés correspondent à votre système.
- Exécutez la commande applyConfigProperties.
- Si vous n'avez plus besoin de l'objet de registre d'utilisateurs LDAP ou
d'une propriété existante, vous pouvez supprimer l'objet LDAP entier ou une
ou plusieurs propriétés.
Résultats
Vous pouvez utiliser le fichier de propriétés pour configurer et gérer
l'objet LDAP et ses propriétés.
Que faire ensuite
Sauvegardez les modifications de la configuration.