Activation de la sécurité globale et configuration de registres d'utilisateurs fédérés à l'aide de fichiers de propriétés

Vous pouvez utiliser des fichiers de propriétés pour activer la sécurité globale et configurer des registres d'utilisateurs Lightweight Directory Access Protocol (LDAP) fédérés. Modifiez l'exemple de fichier de propriétés pour votre environnement.

Avant de commencer

Déterminez si vous souhaitez utiliser Secure Sockets Layer (SSL) pour accéder à un serveur LDAP. Si vous utilisez SSL pour accéder à un serveur LDAP, vous devez extraire le certificat de signataire du serveur LDAP, l'enregistrer dans le fichier de clés certifiées, puis redémarrer le serveur. L'exemple de fichier de propriétés exécute ces étapes.

Pourquoi et quand exécuter cette tâche

L'exemple de fichier de propriétés considère que l'administrateur existe déjà dans le registre d'utilisateurs LDAP.

L'exemple précise également plusieurs commandes :

  • retrieveSignerFromPort pour extraire un certificat de signataire SSL d'un port
  • applyWizardSettings
  • createIdMgrLDAPRepository
  • addIdMgrLDAPServer
  • addIdMgrRepositoryBaseEntry
  • updateIdMgrSupportedEntityType
  • addIdMgrRealmBaseEntry
  • deleteIdMgrRealmBaseEntry

Procédure

  1. Démarrez l'outil de scriptage wsadmin.
    Pour démarrer wsadmin à l'aide du langage Jython, exécutez la commande suivante à partir du répertoire bin du profil de serveur :
    wsadmin -lang jython
  2. Créez un fichier de propriétés qui extrait un certificat de signataire SSL d'un port, active la sécurité globale et configure un registre d'utilisateurs LDAP fédéré.
    #
    # Extract LDAP server signer certificate and store it in default trust store.
    # Save configuration and restart server after retrieving signer certificate.
    #
    CreateDeleteCommandProperties=true
    SKIP=true
    commandName=retrieveSignerFromPort
    #
    
    #
    #Properties
    #
    port=636 #Integer,required
    keyStoreScope=(cell):!{cellName}:(node):!{nodeName} #String
    sslConfigName=NodeDefaultSSLSettings #String
    host=!{ldapHostName} #String,required
    certificateAlias=ldapalias #String,required
    keyStoreName=NodeDefaultTrustStore #String,required
    sslConfigScopeName=(cell):!{cellName}:(node):!{nodeName} #String
    #
    
    #
    # Enable global security with adminuser and adminpasswd
    #
    
    #
    CreateDeleteCommandProperties=true
    commandName=applyWizardSettings
    #
    
    #
    # Properties
    #
    adminPassword=!{adminPasswd} #String
    userRegistryType=WIMUserRegistry #String,required
    secureApps=true #Boolean,required
    ldapServerType=null #String
    customProps=null #String
    adminName=!{adminUser} #String,required
    ldapPort=null #String
    secureLocalResources=false #Boolean,required
    ldapBindPassword=null #String
    ldapBaseDN=null #String
    customRegistryClass=null #String
    ignoreCase=null #Boolean
    ldapHostName=null #String
    ldapBindDN=null #String
    #
    
    #
    # create IdMgr for LDAP
    #
    
    #
    CreateDeleteCommandProperties=true
    commandName=createIdMgrLDAPRepository
    #
    
    #
    #Properties
    #
    certificateFilter=null #String
    searchTimeLimit=null #Integer
    translateRDN=null #Boolean
    supportSorting=null #Boolean
    ldapServerType=IDS #String,required
    supportTransactions=null #Boolean
    supportAsyncMode=null #Boolean
    primaryServerQueryTimeInterval=null #Integer
    adapterClassName=null #String
    supportExternalName=null #Boolean
    isExtIdUnique=null #Boolean
    sslConfiguration=NodeDefaultSSLSettings #String
    searchCountLimit=null #Integer
    id=!{ldapRegId} #String,required
    searchPageSize=null #Integer
    loginProperties=uid #String
    supportPaging=null #Boolean
    default=true #Boolean
    returnToPrimaryServer=null #Boolean
    certificateMapMode=exactdn #String
    #
    
    #
    # add IdMgr to ldap server
    #
    
    CreateDeleteCommandProperties=true
    commandName=addIdMgrLDAPServer
    #
    
    #
    # Properties
    #
    sslConfiguration=NodeDefaultSSLSettings #String
    id=!{ldapRegId} #String,required
    port=636 #Integer
    derefAliases=null #String
    ldapServerType=IDS #String
    bindPassword=!{bindPasswd} #String
    certificateFilter=null #String
    authentication=simple #String
    sslEnabled=true #Boolean
    connectTimeout=null #Integer
    referal=ignore #String
    host=!{ldapHostName} #String,required
    bindDN=cn=root #String
    certificateMapMode=exactdn #String
    connectionPool=null #Boolean
    #
    
    #
    # configure other LDAP attrs
    #
    
    #
    CreateDeleteCommandProperties=true
    commandName=addIdMgrRepositoryBaseEntry
    #
    
    #
    # Properties
    #
    name=c=us #String,required
    nameInRepository=c=us #String
    id=!{ldapRegId} #String,required
    #
    
    #
    CreateDeleteCommandProperties=true
    commandName=updateIdMgrSupportedEntityType
    #
    
    #
    # Properties
    #
    defaultParent=c=us #String
    name=Group #String,required
    rdnProperties=cn #String
    #
    
    #
    CreateDeleteCommandProperties=true
    commandName=updateIdMgrSupportedEntityType
    #
    
    #
    # Properties
    #
    defaultParent=c=us #String
    name=OrgContainer #String,required
    rdnProperties=o;ou;dc;cn #String
    #
    
    #
    CreateDeleteCommandProperties=true
    commandName=updateIdMgrSupportedEntityType
    #
    
    #
    #Properties
    #
    defaultParent=c=us #String
    name=PersonAccount #String,required
    rdnProperties=uid
    #
    
    #
    # add this IdMgr as base entry to default realm 
    #
    
    #
    CreateDeleteCommandProperties=true
    commandName=addIdMgrRealmBaseEntry
    #
    
    #
    # Properties
    #
    name=defaultWIMFileBasedRealm #String,required
    baseEntry=c=us #String,required
    #
    
    #
    # delete old WIM IdMgr as base entry from default realm.
    #
    
    #
    CreateDeleteCommandProperties=true
    commandName=deleteIdMgrRealmBaseEntry
    #
    
    #
    # Properties
    #
    name=defaultWIMFileBasedRealm #String,required
    baseEntry=o=defaultWIMFileBasedRealm #String,required
    #
    
    
    EnvironmentVariablesSection
    #
    # Environment Variables
    #
    cellName=myCell04
    nodeName=myNode03
    ldapHostName=myLdapHost
    adminUser=myAdminId
    adminPasswd=myAdminPasswd
    ldapRegId=ldapRegId
    bindPasswd=myBindPw
  3. Exécutez la commande applyConfigProperties.

    L'exécution de la commande applyConfigProperties applique le fichier de propriétés à la configuration. Dans cet exemple Jython, le paramètre facultatif -reportFileName génère un rapport nommé report.txt:

    AdminTask.applyConfigProperties(['-propertiesFileName MaConfigSécurité.props -reportFileName report.txt '])

Résultats

Le fichier de propriétés utilise une commande d'administration pour activer la sécurité globale et configurer un registre d'utilisateurs LDAP fédéré.

Que faire ensuite

Si vous souhaitez appliquer ce fichier de propriétés, modifiez-le selon votre environnement.


Icône indiquant le type de rubrique Rubrique de tâche



Icône d'horodatage Dernière mise à jour: last_date
http://www14.software.ibm.com/webapp/wsbroker/redirect?version=cord&product=was-nd-mp&topic=txml_config_prop_sec_ldap_example
Nom du fichier : txml_config_prop_sec_ldap_example.html