LDAP バインディング情報の更新
別のバインディング ID に切り替えて、セキュリティー LDAP バインディング情報を動的に更新するには、ここに記載された情報を使用します。
このタスクについて
wsadmin ツールを使用して WebSphere® Application Server を最初に停止し、再始動しなくても、Lightweight Directory Access Protocol (LDAP) バインディング情報を動的に更新できます。
SecurityAdmin MBean 内の resetLdapBindInfo メソッドを使用すると、WebSphere Application Server セキュリティー・ランタイム時に LDAP バインディング情報が動的に更新され、バインド識別名 (DN) およびバインド・パスワード・パラメーターが入力として使用されます。 resetLdapBindInfo メソッドは LDAP サーバーに対してバインディング情報を検証します。 検証に合格すると、新規バインディング情報が security.xml に保管され、情報のコピーが WebSphere Application Server セキュリティー・ランタイムに格納されます。
また、MBean メソッドは security.xml のバインディング情報の変更をセルからノードに同期化します。
新規バインディング情報が null の場合、resetLdapBindInfo メソッドは最初にバインド DN、バインド・パスワード、およびターゲット・バインディング・ホストなどの LDAP バインディング情報を security.xml の WebSphere Application Server セキュリティー構成から抽出します。その後、バインディング情報を WebSphere Application Server セキュリティー・ランタイムにプッシュします。
別のバインディング ID への切り替え
このタスクについて
別のバインディング ID に切り替えて、セキュリティー LDAP バインディング情報を動的に更新する手順は、以下のとおりです。
手順
- 管理コンソールで、「セキュリティー」>「グローバル・セキュリティー」とクリックします。
- 「ユーザー・アカウント・リポジトリー」において、 「使用可能なレルム定義」ドロップダウン・リストをクリックして、 「スタンドアロン LDAP レジストリー」を選択し、 「構成」をクリックします。
- 新規バインド DN を作成します。このバインド DN は、現在のバインド DN とアクセス権限が同じでなければなりません。
- すべてのプロセス (デプロイメント・マネージャー、ノード、およびアプリケーション・サーバー) で SecurityAdmin MBean を実行して、新規バインディング情報を検証し、security.xml に保存して、新規バインディング情報をランタイムにプッシュします。
例
proc LDAPReBind {args} {
global AdminConfig AdminControl ldapBindDn ldapBindPassword
set ldapBindDn [lindex $args 0]
set ldapBindPassword [lindex $args 1]
set secMBeans [$AdminControl queryNames type=SecurityAdmin,*]
set plist [list $ldapBindDn $ldapBindPassword]
foreach secMBean $secMBeans {
set result [$AdminControl invoke $secMBean resetLdapBindInfo $plist]
}
}
フェイルオーバー LDAP ホストへの切り替え
このタスクについて
フェイルオーバー LDAP ホストに切り替えて、セキュリティー LDAP バインディング情報を動的に更新する手順は、以下のとおりです。