Modification d'une configuration de référentiel fédéré pour inclure uniquement un référentiel LDAP (Lightweight Directory Access Protocol)

Effectuez cette tâche pour modifier la configuration d'un référentiel fédéré pour inclure uniquement un référentiel LDAP (Lightweight Directory Access Protocol).

Avant de commencer

Pour configurer un référentiel LDAP dans une configuration de référentiel fédéré, vous devez connaître un nom d'utilisateur valide (ID), le mot de passe associé, l'hôte et le port du serveur, et, si nécessaire, le nom distinctif de liaison et le mot de passe de liaison. Il peut s'agir de n'importe quel utilisateur valide qui puisse être recherché dans le référentiel. Sur certains serveurs LDAP, il est impossible de rechercher les utilisateurs d'administration, ceux-ci ne peuvent donc pas être utilisés (par exemple, cn=root dans SecureWay). Dans la documentation, cet utilisateur correspond au nom d'administrateur ou à l'ID administrateur de WebSphere Application Server. Un utilisateur ayant un ID administrateur dispose de privilèges spécifiques lorsqu'il appelle certaines méthodes internes protégées. En principe, l'ID et le mot de passe sont utilisés pour la connexion à la console d'administration, une fois la sécurité activée. Vous pouvez vous connecter avec d'autres ID utilisateur s'ils possèdent des rôles d'administration.

Procédure

  1. Dans la console d'administration, sélectionnez Sécurité > Sécurité globale.
  2. Sous Référentiel du compte utilisateur, sélectionnez Référentiels fédérés dans la zone Définitions des domaines disponibles et cliquez sur Configurer. Pour configurer un domaine spécifique dans un environnement de domaines de sécurité multiple, cliquez sur Domaines de sécurité >nom_domaine. Sous Attributs de sécurité, développez Domaine utilisateur et cliquez sur Personnalisation pour ce domaine. Sélectionnez le type de domaine Référentiels fédérés et cliquez sur Configurer.
  3. Entrez le nom du domaine dans la zone Nom du domaine. Vous pouvez changer le nom de domaine existant.
  4. Entrez le nom de l'utilisateur administratif primaire dans la zone Nom de l'utilisateur administratif primaire, par exemple, adminUser.
  5. Facultatif : Sélectionnez l'option Ignorer maj/min pour l'autorisation. Si vous activez cette option, la vérification des autorisations ne fait pas de distinction entre les majuscules et les minuscules. En règle générale, la vérification des autorisations comprend la vérification du nom distinctif complet d'un utilisateur (unique sur le domaine) et elle ne fait pas de distinction entre les majuscules et les minuscules. Désactivez cette option si tous les référentiels membres du domaine sont dépendants des majuscules et minuscules.
    Restriction : Certains référentiels contiennent uniquement des données dépendantes des majuscules/minuscules et d'autres référentiels contiennent uniquement des données non dépendantes des majuscules/minuscules. N'incluez pas à la fois des référentiels sensibles à la casse et des référentiels insensibles à la casse dans un même domaine. Par exemple, n'incluez pas de référentiels sensibles à la casse dans un domaine comportant un référentiel intégré basé sur des fichiers.
  6. Laissez l'option Autoriser des opérations si certains référentiels sont arrêtés désélectionnée.
  7. Facultatif : Dans un environnement de domaine de sécurité multiple, sélectionnez l'option Utiliser un schéma global pour le modèle pour indiquer que l'option de schéma global est activée pour le modèle de données. Le schéma global se rapporte au schéma du domaine admin.
  8. Facultatif : Cliquez sur Ajouter une entrée de base au domaine si le référentiel LDAP nécessaire ne se trouve pas dans la collection. Effectuez ensuite la procédure décrite dans Ajout d'un référentiel externe dans une configuration de référentiels fédérés.
  9. Sur la sous-fenêtre Référentiels fédérés, procédez comme suit :
    1. Facultatif : Sélectionnez les référentiels de la collection dont vous n'avez pas besoin dans le domaine et cliquez sur Supprimer.
      Restriction : Le domaine doit toujours contenir au moins une entrée de base, donc il est impossible de supprimer toutes les entrées.
    2. Cliquez sur OK.

Résultats

A la fin de cette procédure, la configuration du référentiel fédéré incluant uniquement un référentiel LDAP, est terminée.

Que faire ensuite

  1. Avant de gérer ce compte avec des utilisateurs et des groupes, configurez les types d'entités pris en charge comme décrit à la rubrique Configuration de types d'entités pris en charge dans une configuration de référentiel fédéré.
  2. Après la configuration des référentiels fédérés, cliquez sur Sécurité > Sécurité globale pour revenir à l'écran Sécurité globale. Vérifiez que les référentiels fédérés sont identifiés dans la zone Définition du domaine en cours. Si aucun référentiel fédéré n'est identifié, sélectionnez Référentiels fédérés dans la zone Définition du domaine disponible et cliquez sur Définir comme actuel. Pour vérifier la configuration des référentiels fédérés, cliquez sur Appliquer sur l'écran Sécurité globale. Si les référentiels fédérés ne sont pas identifiés dans la zone Définition du domaine en cours, WebSphere Application Server n'utilise pas la configuration de vos référentiels fédérés.
  3. Si vous activez la sécurité, suivez les étapes décrites dans Activation de la sécurité pour le domaine. Enfin, validez cette configuration en cliquant sur Valider dans l'écran Sécurité globale.
  4. Pour que les modifications apportées dans ce panneau soient appliquées, sauvegardez les données et arrêtez puis redémarrez tous les serveurs du produit (gestionnaires de déploiement, noeuds et serveurs d'applications). Si le serveur démarre sans problème, la configuration est correcte.

Icône indiquant le type de rubrique Rubrique de tâche



Icône d'horodatage Dernière mise à jour: last_date
http://www14.software.ibm.com/webapp/wsbroker/redirect?version=cord&product=was-nd-mp&topic=twim_ldap_preconfig
Nom du fichier : twim_ldap_preconfig.html