Configuration des attributs des membres dans une configuration de référentiel fédéré

Procédez comme suit pour configurer des attributs des membres dans une configuration de référentiel fédéré.

Avant de commencer

Les attributs des membres ne s'appliquant qu'à un référentiel LDAP (Lightweight Directory Access Protocol), vous devez dans un premier temps configurer ce référentiel. Pour plus d'informations, voir Gestion des référentiels dans une configuration de référentiel fédéré.

Procédure

  1. Dans la console d'administration, sélectionnez Sécurité > Sécurité globale.
  2. Sous Référentiel du compte utilisateur, sélectionnez Référentiels fédérés dans la zone Définitions des domaines disponibles et cliquez sur Configurer. Pour configurer un domaine spécifique dans un environnement comptant plusieurs domaines de sécurité, cliquez sur Domaines de sécurité > nom_domaine. Sous Attributs de sécurité, développez Domaine utilisateur et cliquez sur Personnalisation pour ce domaine. Sélectionnez le type de domaine Référentiels fédérés et cliquez sur Configurer.
  3. Dans la section Articles liés, cliquez sur Gestion des référentiels.
  4. Cliquez sur Ajouter > Référentiel LDAP pour indiquer un nouveau référentiel externe ou sélectionner un référentiel externe préconfiguré.
    Remarque : Si vous cliquez sur Ajouter pour définir un nouveau référentiel externe, vous devez d'abord renseigner les zones requises et cliquer sur Valider avant de passer à l'étape suivante.
  5. Sous Propriétés supplémentaires, cliquez sur Définition de l'attribut de groupe.
  6. Sous Propriétés supplémentaires, cliquez sur Attributs de membre.
  7. Cliquez sur Nouveau pour définir un nouvel attribut de membre ou sur Supprimer pour supprimer un attribut de membre préconfiguré.
  8. Acceptez la valeur par défaut ou entrez le nom de l'attribut de membre dans la zone Nom d'attribut de membre. Par exemple, member et uniqueMember sont deux noms d'attribut de membre courants.
    L'attribut de membre permet de stocker les valeurs qui font référence aux membres que contient le groupe. Les valeurs doivent être définies en tant que noms distinctifs d'utilisateur complets. Un type de groupe associé à la classe d'objet groupOfNames, par exemple, dispose d'un attribut de membre nommé member et un type de groupe associé à la classe d'objet groupOfUniqueNames dispose d'un attribut de membre nommé uniqueMember. Un référentiel LDAP prend en charge plusieurs types de groupe si plusieurs attributs de membre et les classes d'objet de groupe associées sont définis..
    Remarque : Les types de groupe POSIX ne sont pas pris en charge.
  9. Indiquez la classe d'objet du groupe qui utilise cet attribut de membre dans la zone Classe d'objets. Si cette zone n'est pas définie, l'attribut de membre s'applique à toutes les classes d'objets.
  10. Sélectionnez la portée de l'attribut de membre. La valeur par défaut est Direct.
    Direct
    L'attribut de membre contient uniquement des membres directs. Ces derniers sont des membres directement contenus dans le groupe. Si, par exemple, Group1 contient Group2 et que Group2 contient User1, User1 est un membre direct de Group2, mais pas de Group1.
    Imbriqué
    L'attribut de membre contient des membres directs et des membres imbriqués.
    Toutes
    L'attribut de membre contient des membres directs, des membres imbriqués et des membres dynamiques.

Résultats

Une fois cette procédure terminée, les attributs des membres sont configurés pour le référentiel LDAP.

Que faire ensuite

  1. Après la configuration des référentiels fédérés, cliquez sur Sécurité > Sécurité globale pour revenir à l'écran Sécurité globale. Vérifiez que les référentiels fédérés sont identifiés dans la zone Définition du domaine en cours. Si aucun référentiel fédéré n'est identifié, sélectionnez Référentiels fédérés dans la zone Définition du domaine disponible et cliquez sur Définir comme actuel. Pour vérifier la configuration des référentiels fédérés, cliquez sur Appliquer sur l'écran Sécurité globale. Si les référentiels fédérés ne sont pas identifiés dans la zone Définition du domaine en cours, WebSphere Application Server n'utilise pas la configuration de vos référentiels fédérés.
  2. Si vous activez la sécurité, suivez les étapes décrites dans Activation de la sécurité pour le domaine. Enfin, validez cette configuration en cliquant sur Valider dans l'écran Sécurité globale.
  3. Pour que les modifications apportées dans ce panneau soient appliquées, sauvegardez les données et arrêtez puis redémarrez tous les serveurs du produit (gestionnaires de déploiement, noeuds et serveurs d'applications). Si le serveur démarre sans problème, la configuration est correcte.

Icône indiquant le type de rubrique Rubrique de tâche



Icône d'horodatage Dernière mise à jour: last_date
http://www14.software.ibm.com/webapp/wsbroker/redirect?version=cord&product=was-nd-mp&topic=twim_member_attrs
Nom du fichier : twim_member_attrs.html