Mise à jour des informations de liaison LDAP
Utilisez ces informations pour mettre à jour dynamiquement les informations de liaison LDAP de sécurité en basculant sur une autre identité de liaison.
Pourquoi et quand exécuter cette tâche
Vous pouvez mettre jour les informations de liaison LDAP (Lightweight Directory Access Protocol) de manière dynamique sans avoir à arrêter et redémarrer WebSphere Application Server à l'aide de l'outil wsadmin.
La méthode resetLdapBindInfo dans SecurityAdmin MBean est utilisée pour mettre à jour de manière dynamique les informations de liaison LDAP pour le module d'exécution de sécurité WebSphere Application Server et elle utilise les paramètres de nom distinctif et de mot de passe comme entrée. La méthode resetLdapBindInfo valide les informations de liaison en les comparant sur le serveur LDAP. Si la validation est positive, les nouvelles informations de liaison sont enregistrées dans security.xml et une copie de ces dernières est placée dans le module d'exécution de WebSphere Application Server.
La méthode MBean synchronise également la modification des informations de liaison dans security.xml, des cellules vers les noeuds.
Si les nouvelles informations de liaison sont null, null, y compris le nom distinctif et le mot de passe de liaison, ainsi que l'hôte de liaison cible à partir de la configuration de la sécurité WebSphere Application Server dans security.xml. Elle place ensuite les informations dans le module d'exécution de sécurité de WebSphere Application Server.
Basculement sur une autre identité de liaison
Pourquoi et quand exécuter cette tâche
Pour mettre à jour dynamiquement les informations de liaisons LDAP de sécurité en basculant sur une autre identité de liaison :
Procédure
- Dans la console d'administration, sélectionnez Sécurité > Sécurité globale.
- Sous Référentiel du compte d'utilisateur, cliquez sur Registre LDAP autonome puis sur Configurer.
- Créez un autre nom distinctif de liaison. Il doit posséder la même autorité d'accès que le nom distinctif de liaison actuel.
- Exécutez la méthode SecurityAdmin MBean sur tous les processus (gestionnaire de déploiement, noeuds et serveurs d'applications) pour valider les nouvelles informations de liaison, les enregistrer dans security.xml et les placer lors de l'exécution.
Exemple
proc LDAPReBind {args} {
global AdminConfig AdminControl ldapBindDn ldapBindPassword
set ldapBindDn [lindex $args 0]
set ldapBindPassword [lindex $args 1]
set secMBeans [$AdminControl queryNames type=SecurityAdmin,*]
set plist [list $ldapBindDn $ldapBindPassword]
foreach secMBean $secMBeans {
set result [$AdminControl invoke $secMBean resetLdapBindInfo $plist]
}
}
Basculement sur un hôte LDAP de reprise en ligne
Pourquoi et quand exécuter cette tâche
Pour mettre à jour dynamiquement les informations de liaisons LDAP de sécurité en basculant sur un hôte LDAP de reprise en ligne :