Configuration manuelle du référentiel LDAP (Lightweight Directory Access Protocol) dans une configuration de référentiel fédéré

Procédez comme suit pour configurer manuellement le référentiel LDAP (Lightweight Directory Access Protocol dans une configuration de référentiel fédéré.

Avant de commencer

La configuration de votre WebSphere Application Server requiert l'ajout d'un référentiel LDAP, dans lequel sont définies les informations suivantes :
Tableau 1. Informations requises sur le référentiel LDAP.

Ce tableau répertorie les informations requises sur le référentiel LDAP.

Nom de l'élément Exemple
Identificateur de référentiel ldaprepo1
Type de répertoire IBM® Tivoli Directory Server
Nom d'hôte primaire localhost
port 389
Nom distinctif de liaison cn=ldapadmin
Mot de passe de liaison yourpwd
Propriétés de connexion uid (propriété contenant les informations de connexion)
Pour les étapes à exécuter lors de l'établissement de ce référentiel LDAP, voir la rubrique Paramètres de configuration du référentiel du protocole LDAP (Lightweight Directory Access Protocol).

Pourquoi et quand exécuter cette tâche

A ce stade, vous disposez d'un référentiel LDAP valide que vous pouvez configurer manuellement dans une configuration de référentiel fédéré.

Procédure

  1. Mappez les types d'entité de référentiel fédéré aux classes d'objet LDAP.
    1. Configurez le référentiel LDAP pour mapper la classe d'objets LDAP utilisée des utilisateurs.
      1. Dans la console d'administration, sélectionnez Sécurité > Sécurité globale.
      2. Sous Référentiel du compte utilisateur, sélectionnez Référentiels fédérés dans la zone Définitions des domaines disponibles et cliquez sur Configurer. Pour configurer un domaine spécifique dans un environnement comptant plusieurs domaines de sécurité, cliquez sur Domaines de sécurité > nom_domaine. Sous Attributs de sécurité, développez Domaine utilisateur et cliquez sur Personnalisation pour ce domaine. Sélectionnez le type de domaine Référentiels fédérés et cliquez sur Configurer.
      3. Dans la section Articles liés, cliquez sur Gestion des référentiels.
      4. Sélectionnez le référentiel (ldaprepo1, par exemple).
      5. Cliquez sur Types d'entités LDAP.
      6. Cliquez sur PersonAccount.
      7. Insérez le nom objectclass utilisé dans votre serveur LDAP (inetOrgPerson, par exemple).
      8. Cliquez sur Appliquer.
      9. Cliquez sur Sauvegarder.

      Voir Configuration de types d'entités pris en charge dans une configuration de référentiel fédéré pour obtenir une explication des types d'entités prise en charge.

      Voir http://publib.boulder.ibm.com/infocenter/wasinfo/v6r1/topic/com.ibm.websphere.wim.doc.en/ldap.html pour obtenir une description des mappages par défaut de LDAP.

    2. Configurez le référentiel LDAP pour mapper l'objectclass LDAP utilisé des utilisateurs.
      1. Dans la console d'administration, sélectionnez Sécurité > Sécurité globale.
      2. Sous Référentiel du compte utilisateur, sélectionnez Référentiels fédérés dans la zone Définitions des domaines disponibles et cliquez sur Configurer. Pour configurer un domaine spécifique dans un environnement comptant plusieurs domaines de sécurité, cliquez sur Domaines de sécurité > nom_domaine. Sous Attributs de sécurité, développez Domaine utilisateur et cliquez sur Personnalisation pour ce domaine. Sélectionnez le type de domaine Référentiels fédérés et cliquez sur Configurer.
      3. Dans la section Articles liés, cliquez sur Gestion des référentiels.
      4. Sélectionnez ldaprepo1.
      5. Cliquez sur Types d'entités LDAP.
      6. Cliquez sur Groupe.
      7. Insérez le nom objectclass utilisé de votre serveur LDAP (groupOfUniqueNames, par exemple).
      8. Cliquez sur Appliquer.
      9. Cliquez sur Sauvegarder.

      Voir Paramètres de définition des attributs de groupe pour obtenir une explication des définitions d'attribut de groupe.

  2. Mapper les noms de propriété de référentiel fédéré aux noms d'attribut LDAP.
    1. Configurez les attributs du référentiel LDAP pris en charge.
      1. Dans la console d'administration, sélectionnez Sécurité > Sécurité globale.
      2. Sous Référentiel du compte utilisateur, sélectionnez Référentiels fédérés dans la zone Définitions des domaines disponibles et cliquez sur Configurer. Pour configurer un domaine spécifique dans un environnement de domaines de sécurité multiple, cliquez sur Domaines de sécurité > nom_domaine. Sous Attributs de sécurité, développez Domaine utilisateur et cliquez sur Personnalisation pour ce domaine. Sélectionnez le type de domaine Référentiels fédérés et cliquez sur Configurer.
      3. Sous Articles liés, cliquez sur Gestion des référentiels > ID_référentiel puis, sous Propriétés supplémentaires, cliquez sur le lien Attributs LDAP.
      4. S'il existe des mappages d'attribut, vous devez d'abord supprimer le mappage existant pour l'attribut LDAP, puis ajouter un nouveau mappage pour l'attribut. Sélectionnez la case à cocher en regard du nom d'attribut et cliquez sur Supprimer.
      5. Pour ajouter un mappage d'attribut, cliquez sur Ajouter et sélectionnez Pris en charge.
      6. Entrez le nom d'attribut LDAP dans la zone Nom, le nom de la propriété de référentiel fédéré dans la zone Nom de la propriété et le type d'entité qui applique le mappage d'attribut dans la zone Types d'entité.
      Remarque : Pour toutes les propriétés de référentiel fédéré données, un mappage un à un est supposé. Si aucun mappage explicite du type indiqué n'a été défini, par exemple, la propriété de référentiel fédéré departmentNumber, le nom d'attribut LDAP sous-jacent, departmentNumber, est utilisée. Pour plus d'informations, voir Configuration des attributs du protocole LDAP (Lightweight Directory Access Protocol) dans une configuration de référentiels fédérés.
    2. Configurez les propriétés non prises en charge du référentiel fédéré. Pour indiquer qu'une propriété de référentiel fédéré donnée (departmentNumber par exemple) n'est pas prise en charge par les attributs LDAP, vous devez définir une propriété non prise en charge.
      1. Dans le panneau Attributs LDAP, cliquez sur Ajouter et sélectionnez Non pris en charge dans le menu déroulant.
      2. Entrez le nom de la propriété des référentiels fédérés dans la zone Nom de la propriété et le type d'entité dans la zone Types d'entité.
      3. Cliquez sur Valider puis sur Sauvegarder.
    3. Configurez le référentiel LDAP pour mapper les attributs LDAP utilisé d'un utilisateur.
      1. Editez le fichier
        {WAS_HOME}\profiles\{profileName}\config\cells\{cellName}\wim\config\wimconfig.xml 
      2. Recherchez la section dans ce fichier contenant la configuration de référentiel LDAP, par exemple,
        1. <config:repositories 
          xsi:type="config:LdapRepositoryType" 
          adapterClassName="com.ibm.ws.wim.adapter.ldap.LdapAda
          pter" id="ldaprepo1" ...>
        2. <config:attributeConfiguration>
        3. ...
        4. <config:attributes name="anLDAPattribute" 
          propertyName="aVMMattribute"/>
        5. ...
          <config:attributeConfiguration>
      3. Ajoutez une élément de type config:attributes pour définir le mappage entre un nom de propriété de référentiel fédéré (departmentNumber, par exemple) à un nom d'attribut LDAP souhaité (warehouseSection, par exemple).
        Remarque : Pour toutes les propriétés de référentiel fédéré données, un mappage univoque est supposé. Si aucun mappage explicite du type indiqué n'a été défini, par exemple la propriété de référentiel fédéré departmentNumber, le nom d'attribut LDAP sous-jacent, departmentNumber, est utilisé.
    4. Configurez les propriétés non prises en charge du référentiel fédéré.
      Pour indiquer qu'une propriété de référentiel fédéré donnée (departmentNumber, par exemple) n'est pas prise en charge par les attributs LDAP, vous devez définir le type d'élément suivant :
      <config:repositories xsi:type="config:LdapRepositoryType" 
      adapterClassName="com.ibm.ws.wim.adapter.ldap.LdapAdapter" 
      id="ldaprepo1" ...>
      <config:attributeConfiguration>
      ...
      <config:propertiesNotSupported name=" departmentNumber"/>
      ...
      <config:attributeConfiguration>
    5. Configurez le référentiel LDAP pour mapper l'attribut d'appartenance de l'utilisateur LDAP utilisé dans les groupes.
      1. Dans la console d'administration, sélectionnez Sécurité > Sécurité globale.
      2. Sous Référentiel du compte utilisateur, sélectionnez Référentiels fédérés dans la zone Définitions des domaines disponibles et cliquez sur Configurer. Pour configurer un domaine spécifique dans un environnement comptant plusieurs domaines de sécurité, cliquez sur Domaines de sécurité > nom_domaine. Sous Attributs de sécurité, développez Domaine utilisateur et cliquez sur Personnalisation pour ce domaine. Sélectionnez le type de domaine Référentiels fédérés et cliquez sur Configurer.
      3. Dans la section Articles liés, cliquez sur Gestion des référentiels.
      4. Sélectionnez ldaprepo1
      5. Cliquez sur Définition de l'attribut de groupe.
      6. Cliquez sur Attributs de membre.
      7. Vérifiez si vos attributs LDAP (uniqueMember, par exemple) sont spécifiés pour votre classe d'objets LDAP (groupOfUniqueNames, par exemple).
        • Si ce n'est pas le cas, cliquez sur Nouveau, puis ajoutez la paire (classe d'objets/nom de l'attribut de membre) qui s'applique à votre schéma LDAP (uniqueMember/groupOfUniqueNames, par exemple)
        • S'ils sont spécifiés, poursuivez.
      8. Cliquez sur Appliquer.
      9. Cliquez sur Sauvegarder.
  3. Mapper les autres paramètres LDAP en configurant une nouvelle entrée de base pour le nouveau référentiel LDAP.
    1. Dans la console d'administration, sélectionnez Sécurité > Sécurité globale.
    2. Sous Référentiel du compte utilisateur, sélectionnez Référentiels fédérés dans la zone Définitions des domaines disponibles et cliquez sur Configurer. Pour configurer un domaine spécifique dans un environnement comptant plusieurs domaines de sécurité, cliquez sur Domaines de sécurité > nom_domaine. Sous Attributs de sécurité, développez Domaine utilisateur et cliquez sur Personnalisation pour ce domaine. Sélectionnez le type de domaine Référentiels fédérés et cliquez sur Configurer.
    3. Cliquez sur Ajouter une entrée de base au domaine.
    4. Sélectionnez ldaprepo1.
    5. Indiquez les éléments suivants :
      • L'entrée de base à l'intérieur du domaine de référentiel fédéré (o=Default Organization, par exemple)
      • L'entrée de base à l'intérieur du référentiel LDAP (o=Default Organization, par exemple)
    6. Cliquez sur Appliquer.
    7. Cliquez sur Sauvegarder.
    Pour plus d'informations sur les entrées de base, consultez la rubrique Configuration de types d'entités pris en charge dans une configuration de référentiel fédéré.

Résultats

A l'issue de cette procédure, votre référentiel fédéré correspond aux paramètres du serveur LDAP.

Que faire ensuite


Icône indiquant le type de rubrique Rubrique de tâche



Icône d'horodatage Dernière mise à jour: last_date
http://www14.software.ibm.com/webapp/wsbroker/redirect?version=cord&product=was-nd-mp&topic=twim_ldap_manual
Nom du fichier : twim_ldap_manual.html