Configuration des attributs des membres dynamiques dans une configuration de référentiel fédéré

Procédez comme suit pour configurer des attributs des membres dynamiques dans une configuration de référentiel fédéré.

Avant de commencer

Les attributs des membres dynamiques ne s'appliquant qu'à un référentiel LDAP (Lightweight Directory Access Protocol), vous devez dans un premier temps configurer ce référentiel. Pour plus d'informations, voir Gestion des référentiels dans une configuration de référentiel fédéré.

Pourquoi et quand exécuter cette tâche

Un groupe dynamique ne définit pas ses membres de la même façon qu'un groupe statique. Au lieu de répertorier les membres individuellement, le groupe dynamique filtre les siens à l'aide d'une recherche LDAP. Le filtre de recherche est défini dans un attribut de membre dynamique. Le groupe dynamique, par exemple, utilise objectclass groupOfURLs structurels ou objectclass ibm-dynamicGroup auxiliaires et l'attribut memberURL pour définir la recherche à l'aide d'une syntaxe d'URL LDAP simplifiée :

ldap:///<nom distinctif de base de recherche> ? ? <portée de la recherche> ? <filtre de recherche>

L'exemple suivant correspond à l'URL LDAP qui définit toutes les entrées sous o=Acme avec objectclass=person :

ldap:///o=Acme,c=US??sub?objectclass=person

Si les attributs de membre et de membre dynamique sont tous les deux définis pour le même type de groupe, ce dernier est un groupe hybride comportant des membres statiques et dynamiques.

Procédure

  1. Dans la console d'administration, sélectionnez Sécurité > Sécurité globale.
  2. Sous Référentiel du compte utilisateur, sélectionnez Référentiels fédérés dans la zone Définitions des domaines disponibles et cliquez sur Configurer. Pour configurer un domaine spécifique dans un environnement de domaines de sécurité multiple, cliquez sur Domaines de sécurité > nom_domaine. Sous Attributs de sécurité, développez Domaine utilisateur et cliquez sur Personnalisation pour ce domaine. Sélectionnez le type de domaine Référentiels fédérés et cliquez sur Configurer.
  3. Dans la section Articles liés, cliquez sur Gestion des référentiels.
  4. Cliquez sur Ajouter > Référentiel LDAP pour spécifier un nouveau référentiel externe ou sélectionnez un référentiel externe préconfiguré.
    Remarque : Si vous cliquez sur Ajouter pour définir un nouveau référentiel externe, vous devez d'abord renseigner les zones requises et cliquer sur Valider avant de passer à l'étape suivante.
  5. Sous Propriétés supplémentaires, cliquez sur Types d'entités LDAP.
  6. Cliquez sur le lien d'un type d'entité Groupe.
  7. Dans la zone Classes d'objets, ajoutez l'entrée pour la classe d'objets, par exemple groupOfUrls. Délimitez les entrées par des points-virgules (;).
  8. Cliquez sur OK.
  9. Sous Propriétés supplémentaires, cliquez sur Définition de l'attribut de groupe.
  10. Sous Propriétés supplémentaires, cliquez sur Attributs de membre dynamique.
  11. Cliquez sur Nouveau pour définir un nouvel attribut de membre dynamique ou sur Supprimer pour supprimer un attribut de membre dynamique préconfiguré.
  12. Indiquez le nom de l'attribut de membre dynamique dans la zone Nom de l'attribut de membre dynamique. Le nom de l'attribut de membre dynamique définit le filtre des membres de groupe dynamique dans LDAP, par exemple, memberURL est le nom d'un attribut de membre dynamique courant.
  13. Indiquez la classe d'objets du groupe contenant l'attribut de membre dynamique dans la zone Classe d'objets dynamique, par exemple groupOfURLs. Si cette propriété n'est pas définie, l'attribut de membre dynamique s'applique à toutes les classes d'objet du groupe.
  14. Enregistrez les modifications apportées à votre configuration dans la console d'administration en procédant comme suit : cliquez sur Administration du système > Sauvegarde des modifications dans le référentiel maître > Sauvegarder.
  15. L'étape suivante implique l'utilisation d'une commande wsadmin et ne peut pas être effectuée via la console d'administration. Démarrez l'outil de création de script wsadmin et connectez-vous à un serveur en utilisant la commande suivante :
    wsadmin –username username –password password
  16. Utilisez la commande addIdMgrPropertyToEntityTypes pour ajouter l'attribut de membre dynamique indiqué à l'étape 12 au schéma des référentiels fédérés. L'attribut de membre dynamique doit être ajouté au type d'entité Groupe dans le schéma de référentiels fédérés. Dans le cas contraire, une erreur se produit lors de la création d'un groupe dans un référentiel LDAP configuré sous les référentiels fédérés à l'aide de l'interface de programme d'application create() et de la spécification de l'attribut memberURL et de sa valeur. L'exactitude de la valeur de l'attribut memberURL n'est pas validée car le protocole LDAP ne valide pas ce type d'attribut.

    Dans l'exemple suivant, la propriété memberURL est ajoutée au type d'entité Groupe :

    $AdminTask addIdMgrPropertyToEntityTypes {-name memberURL -dataType String -entityTypeNames Group -repositoryIds repository_ID}
  17. Sauvegardez les modifications.
    $AdminConfig save

Résultats

Une fois cette procédure terminée, les attributs des membres dynamiques sont configurés pour le référentiel LDAP.

Que faire ensuite

  1. Après la configuration des référentiels fédérés, cliquez sur Sécurité > Sécurité globale pour revenir à l'écran Sécurité globale. Vérifiez que les référentiels fédérés sont identifiés dans la zone Définition du domaine en cours. Si aucun référentiel fédéré n'est identifié, sélectionnez Référentiels fédérés dans la zone Définition du domaine disponible et cliquez sur Définir comme actuel. Pour vérifier la configuration des référentiels fédérés, cliquez sur Appliquer sur l'écran Sécurité globale. Si les référentiels fédérés ne sont pas identifiés dans la zone Définition du domaine en cours, WebSphere Application Server n'utilise pas la configuration de vos référentiels fédérés.
  2. Si vous activez la sécurité, suivez les étapes décrites dans Activation de la sécurité pour le domaine. Enfin, validez cette configuration en cliquant sur Valider dans l'écran Sécurité globale.
  3. Pour que les modifications apportées dans ce panneau soient appliquées, sauvegardez les données et arrêtez puis redémarrez tous les serveurs du produit (gestionnaires de déploiement, noeuds et serveurs d'applications). Si le serveur démarre sans problème, la configuration est correcte.

Icône indiquant le type de rubrique Rubrique de tâche



Icône d'horodatage Dernière mise à jour: last_date
http://www14.software.ibm.com/webapp/wsbroker/redirect?version=cord&product=was-nd-mp&topic=twim_dynamic_member_attrs
Nom du fichier : twim_dynamic_member_attrs.html