Procédez comme suit pour configurer des types d'entité LDAP (Lightweight Directory
Access Protocol) dans une configuration de référentiel fédéré.
Procédure
- Dans la console d'administration, sélectionnez Sécurité > Sécurité globale.
- Sous Référentiel du compte utilisateur, sélectionnez
Référentiels fédérés dans la zone Définitions des domaines
disponibles et cliquez sur Configurer.
Pour configurer un domaine spécifique dans un environnement comptant plusieurs domaines de sécurité, cliquez sur Domaines de sécurité > nom_domaine. Sous Attributs de sécurité, développez Domaine utilisateur et cliquez sur Personnalisation pour ce domaine.
Sélectionnez le type de domaine Référentiels fédérés et cliquez sur Configurer.
- Dans la section Articles liés, cliquez sur Gestion des référentiels.
- Cliquez sur Ajouter pour désigner un nouveau référentiel externe ou en sélectionner un qui soit préconfiguré. Lors de la configuration de LDAP, et selon le type de serveur LDAP sélectionné,
certaines valeurs par défauts et certains mappages sont définis dans la configuration. Lorsque le type de serveur LDAP
sélectionné est personnalisé, aucune valeur par défaut n'est définie et vous devez configurer tous les mappages
manuellement. Pour éviter de configurer manuellement tous les mappages, choisissez un type de serveur LDAP non
personnalisé (IBM® Directory Server ou SunOne, par exemple) correspondant le plus à votre serveur LDAP.
Eviter les incidents:
gotcha
- Sous Propriétés supplémentaires, cliquez sur Types d'entités LDAP.
- Affichez les types d'entité pris en charge par les référentiels de membre ou sélectionnez
un type d'entité pour afficher ou modifier ses propriétés de configuration.
- Indiquez les classes d'objet mappées à ce type d'entité dans la zone
Classes d'objets. Les entrées LDAP contenant une ou plusieurs de ces classes d'objets appartiennent à ce type
d'entité.
- Indiquez les bases de recherche utilisées pour rechercher ce type d'entité. Les bases de recherche doivent être des sous-arbres de
l'entrée de base dans le référentiel. Par exemple, vous pouvez
indiquer les bases de recherche suivantes, où o=ibm,c=us est
l'entrée de base dans le référentiel :
o=ibm,c=us ou cn=users,o=ibm,c=us ou ou=austin,o=ibm,c=us
Dans l'exemple précédent, vous ne pouvez pas indiquer des bases
de recherche c=us ou o=ibm,c=uk.
Séparez
les différentes bases de recherche avec un point-virgule (;). Par
exemple :
ou=austin,o=ibm,c=us;ou=raleigh,o=ibm,c=us
- Indiquez le filtre de recherche utilisé pour rechercher ce type d'entité.
Utilisez,
par exemple, (objectclass=ePerson) pour rechercher des utilisateurs ou
(|(objectclass=groupOfNames)(objectclass=groupOfUniqueNames) pour rechercher des groupes
dans un référentiel LDAP externe.
Si aucun filtre de recherche n'est spécifié, les classes
d'objets et les propriétés de nom distinctif relatif (RDN) sont utilisées pour générer le filtre de
recherche. Pour plus d'informations sur les propriétés RDN, voir
Configuration de types d'entités pris en charge dans une configuration de référentiel fédéré.
Résultats
Une fois cette procédure terminée, les types d'entité LDAP sont configurés pour le
référentiel LDAP.
Que faire ensuite
- Après la configuration des référentiels fédérés, cliquez sur Sécurité > Sécurité globale
pour revenir à l'écran Sécurité globale. Vérifiez que les référentiels
fédérés sont identifiés dans la zone Définition du domaine en cours. Si aucun référentiel fédéré n'est identifié, sélectionnez
Référentiels fédérés dans la zone Définition du domaine disponible et cliquez sur
Définir comme actuel. Pour vérifier la configuration des référentiels fédérés, cliquez sur
Appliquer sur l'écran Sécurité globale. Si les référentiels fédérés
ne sont pas identifiés dans la zone Définition du domaine en cours, WebSphere Application Server
n'utilise pas la configuration de vos référentiels fédérés.
- Si vous activez la sécurité, suivez les étapes décrites dans Activation de la sécurité pour le domaine. Enfin, validez cette
configuration en cliquant sur Valider dans l'écran Sécurité globale.
- Pour que les modifications apportées dans ce panneau soient appliquées, sauvegardez les données
et arrêtez puis redémarrez tous les serveurs du produit (gestionnaires de déploiement, noeuds et
serveurs d'applications). Si le serveur démarre sans problème, la configuration est
correcte.