Vous pouvez utiliser des fichiers de propriétés pour activer la sécurité globale
et configurer des registres d'utilisateurs Lightweight Directory Access Protocol (LDAP)
fédérés. Modifiez l'exemple de fichier de propriétés pour votre environnement.
Avant de commencer
Déterminez si vous souhaitez utiliser Secure Sockets Layer
(SSL) pour accéder à un serveur LDAP. Si vous utilisez SSL pour accéder à un serveur LDAP,
vous devez extraire le certificat de signataire du serveur LDAP, l'enregistrer dans le fichier de clés certifiées,
puis redémarrer le serveur. L'exemple de fichier de
propriétés exécute ces étapes.
Pourquoi et quand exécuter cette tâche
L'exemple de fichier de propriétés considère que
l'administrateur existe déjà dans le registre d'utilisateurs LDAP.
L'exemple
précise également plusieurs commandes :
- retrieveSignerFromPort pour extraire un certificat de signataire SSL d'un port
- applyWizardSettings
- createIdMgrLDAPRepository
- addIdMgrLDAPServer
- addIdMgrRepositoryBaseEntry
- updateIdMgrSupportedEntityType
- addIdMgrRealmBaseEntry
- deleteIdMgrRealmBaseEntry
Procédure
- Démarrez l'outil de scriptage wsadmin.
Pour démarrer
wsadmin à l'aide du langage Jython, exécutez la commande suivante à partir du répertoire
bin du profil de serveur :
wsadmin -lang jython
- Créez un fichier de propriétés qui extrait un certificat de signataire SSL
d'un port, active la sécurité globale et configure un registre d'utilisateurs LDAP
fédéré.
#
# Extract LDAP server signer certificate and store it in default trust store.
# Save configuration and restart server after retrieving signer certificate.
#
CreateDeleteCommandProperties=true
SKIP=true
commandName=retrieveSignerFromPort
#
#
#Properties
#
port=636 #Integer,required
keyStoreScope=(cell):!{cellName}:(node):!{nodeName} #String
sslConfigName=NodeDefaultSSLSettings #String
host=!{ldapHostName} #String,required
certificateAlias=ldapalias #String,required
keyStoreName=NodeDefaultTrustStore #String,required
sslConfigScopeName=(cell):!{cellName}:(node):!{nodeName} #String
#
#
# Enable global security with adminuser and adminpasswd
#
#
CreateDeleteCommandProperties=true
commandName=applyWizardSettings
#
#
# Properties
#
adminPassword=!{adminPasswd} #String
userRegistryType=WIMUserRegistry #String,required
secureApps=true #Boolean,required
ldapServerType=null #String
customProps=null #String
adminName=!{adminUser} #String,required
ldapPort=null #String
secureLocalResources=false #Boolean,required
ldapBindPassword=null #String
ldapBaseDN=null #String
customRegistryClass=null #String
ignoreCase=null #Boolean
ldapHostName=null #String
ldapBindDN=null #String
#
#
# create IdMgr for LDAP
#
#
CreateDeleteCommandProperties=true
commandName=createIdMgrLDAPRepository
#
#
#Properties
#
certificateFilter=null #String
searchTimeLimit=null #Integer
translateRDN=null #Boolean
supportSorting=null #Boolean
ldapServerType=IDS #String,required
supportTransactions=null #Boolean
supportAsyncMode=null #Boolean
primaryServerQueryTimeInterval=null #Integer
adapterClassName=null #String
supportExternalName=null #Boolean
isExtIdUnique=null #Boolean
sslConfiguration=NodeDefaultSSLSettings #String
searchCountLimit=null #Integer
id=!{ldapRegId} #String,required
searchPageSize=null #Integer
loginProperties=uid #String
supportPaging=null #Boolean
default=true #Boolean
returnToPrimaryServer=null #Boolean
certificateMapMode=exactdn #String
#
#
# add IdMgr to ldap server
#
CreateDeleteCommandProperties=true
commandName=addIdMgrLDAPServer
#
#
# Properties
#
sslConfiguration=NodeDefaultSSLSettings #String
id=!{ldapRegId} #String,required
port=636 #Integer
derefAliases=null #String
ldapServerType=IDS #String
bindPassword=!{bindPasswd} #String
certificateFilter=null #String
authentication=simple #String
sslEnabled=true #Boolean
connectTimeout=null #Integer
referal=ignore #String
host=!{ldapHostName} #String,required
bindDN=cn=root #String
certificateMapMode=exactdn #String
connectionPool=null #Boolean
#
#
# configure other LDAP attrs
#
#
CreateDeleteCommandProperties=true
commandName=addIdMgrRepositoryBaseEntry
#
#
# Properties
#
name=c=us #String,required
nameInRepository=c=us #String
id=!{ldapRegId} #String,required
#
#
CreateDeleteCommandProperties=true
commandName=updateIdMgrSupportedEntityType
#
#
# Properties
#
defaultParent=c=us #String
name=Group #String,required
rdnProperties=cn #String
#
#
CreateDeleteCommandProperties=true
commandName=updateIdMgrSupportedEntityType
#
#
# Properties
#
defaultParent=c=us #String
name=OrgContainer #String,required
rdnProperties=o;ou;dc;cn #String
#
#
CreateDeleteCommandProperties=true
commandName=updateIdMgrSupportedEntityType
#
#
#Properties
#
defaultParent=c=us #String
name=PersonAccount #String,required
rdnProperties=uid
#
#
# add this IdMgr as base entry to default realm
#
#
CreateDeleteCommandProperties=true
commandName=addIdMgrRealmBaseEntry
#
#
# Properties
#
name=defaultWIMFileBasedRealm #String,required
baseEntry=c=us #String,required
#
#
# delete old WIM IdMgr as base entry from default realm.
#
#
CreateDeleteCommandProperties=true
commandName=deleteIdMgrRealmBaseEntry
#
#
# Properties
#
name=defaultWIMFileBasedRealm #String,required
baseEntry=o=defaultWIMFileBasedRealm #String,required
#
EnvironmentVariablesSection
#
# Environment Variables
#
cellName=myCell04
nodeName=myNode03
ldapHostName=myLdapHost
adminUser=myAdminId
adminPasswd=myAdminPasswd
ldapRegId=ldapRegId
bindPasswd=myBindPw
- Exécutez la commande applyConfigProperties.
L'exécution de la commande applyConfigProperties
applique le fichier de propriétés à la configuration. Dans cet
exemple Jython, le paramètre facultatif -reportFileName
génère un rapport nommé report.txt:
AdminTask.applyConfigProperties(['-propertiesFileName MaConfigSécurité.props -reportFileName report.txt '])
Résultats
Le fichier de propriétés utilise une commande d'administration pour activer
la sécurité globale et configurer un registre d'utilisateurs LDAP fédéré.
Que faire ensuite
Si vous souhaitez appliquer ce fichier de propriétés, modifiez-le
selon votre environnement.