Configurações do Registro LDAP Independente

Utilize essa página para configurar as definições do LDAP (Lightweight Directory Access Protocol) quando usuários e grupos residirem em um diretório LDAP externo.

Para visualizar a página do console administrativo, conclua as etapas a seguir:
  1. Clique em Segurança > Segurança global.
  2. No repositório Conta do Usuário, clique na lista drop-down Definições de Região Disponíveis, selecione Registro LDAP Independente e clique em Configurar.

Quando a segurança estiver ativada e qualquer uma destas propriedades for alterada, vá para o painel Segurança Global e clique em Aplicar para validar as alterações.

O WebSphere Application Server Versão 7.0 faz a distinção entre as identidades de usuário para administradores que gerenciam identidades de ambiente e servidor para autenticar comunicações de servidor para servidor. Na maioria dos casos, as identidades de servidor são geradas automaticamente e não são armazenadas em um repositório.

[AIX Solaris HP-UX Linux Windows]No entanto, se estiver incluindo um nó da versão anterior na célula da versão mais recente e o nó da versão anterior utilizava senha e identidade de um servidor, será necessário garantir que a senha e a identidade do servidor para a versão anterior sejam definidas no repositório para essa célula. Digite a identidade do usuário e a senha do servidor neste painel.

Evitar Problemas Evitar Problemas: Quaisquer configurações que estão relacionadas com o System Authorization Facility (SAF) podem não estar visíveis neste painel. Para modificar essas configurações:
  1. Acesse o painel para SAF clicando em Segurança > Segurança Global > Provedores de Autorização Externos.
  2. Selecione System Authorization Facility (SAF) da lista suspensa na opção Provedor de Autorização.
  3. Clique em Configurar.
gotcha
Nota: A criação de perfil inicial configura o WebSphere Application Server para usar uma opção de registro de segurança de repositórios federados com o registro baseado em arquivo. Essa configuração de registro de segurança pode ser alterada para usar outras opções, incluindo o registro LDAP independente. Em vez de alterar da opção de repositórios federados para a opção de registro LDAP independente sob a configuração de repositório da conta do usuário, considere usar a opção de repositórios federados, que fornece configuração LDAP. Os repositórios federados fornecem um ampla faixa de recursos, incluindo a capacidade de ter um ou diversos registros do usuário. Eles suportam a federação de um ou mais LDAPs, além dos registros customizados e baseados em arquivo. Eles também melhoraram recursos de failover e um conjunto robusto de recursos de gerenciamento de membro (usuário e grupo). Os repositórios federados são necessários quando você está usando os novos recursos de gerenciamento de membros no WebSphere Portal 6.1 e mais recente, e no Process Server 6.1 e mais recente. O uso de repositórios federados é necessário para seguir indicações de LDAP, que é um requisito comum em alguns ambientes do servidor LDAP (como Microsoft Active Directory).

É recomendável migrar de registros LDAP independentes para repositórios federados. Se você mover-se para o WebSphere Portal 6.1 e mais recente, e ou WebSphere Process Server 6.1 e mais recente, deverá migrar para repositórios federados anteriores a esses upgrades. Para obter informações adicionais sobre repositórios federados e seus recursos, leia o tópico Repositórios Federados. Para obter informações adicionais sobre como migrar para repositórios federados, leia o tópico Migrando um Repositório LDAP Independente para uma Configuração de Repositório LDAP de Repositórios Federados.

Nome do Usuário Administrativo Primário

Especifica o nome de um usuário com privilégios administrativos que é definido em seu registro do usuário.

O nome do usuário é utilizado para efetuar logon no console administrativo quando a segurança administrativa é ativada. Versões 6.1 e posteriores requerem um usuário administrativo que seja distinto da identidade do usuário do servidor de forma que ações administrativas possam ser auditoradas.
Atenção: No WebSphere Application Server, Versão 6.x, uma única identidade do usuário é requerida para acesso administrativo e comunicação de processo interna. Quando você migra para a Versão 8.x, esta identidade é usada como a identidade do usuário do servidor. Você precisa especificar outro usuário para a identidade do usuário administrativo.
[z/OS]Nota: Quando você configura LDAP como um registro de usuário e SAF está ativado, se a propriedade com.ibm.security.SAF.authorization, estiver configurada para true, então o campo Nome de usuário administrativo primário não é exibido no console administrativo.

Identidade do Servidor Gerada Automaticamente

Permite que o servidor de aplicativos gere a identidade do servidor, que é recomendada para ambientes que contêm apenas nós Versão 6.1 ou posterior. As identidades do servidor geradas automaticamente não são armazenadas em um repositório do usuário.

Informações Valor
Padrão: Enabled
[AIX Solaris HP-UX Linux Windows][IBM i]

Identidade do Servidor Armazenada no Repositório

Especifica uma identidade do usuário no repositório que é utilizada para comunicação de processo interno. As células que contém os nós da Versão 6.1 ou de versões posteriores podem requerer uma identidade de usuário do servidor que seja definida no repositório do usuário ativo.

Informações Valor
Padrão: Enabled
[AIX Solaris HP-UX Linux Windows]

ID do Usuário do Servidor ou Usuário Administrativo em um Nó da Versão 6.0.x

Especifica o ID do usuário que é utilizado para executar o servidor de aplicativos para finalidades de segurança.

[AIX Solaris HP-UX Linux Windows]

Senha

Especifica a senha que corresponde ao ID do servidor.

Tipo de Servidor LDAP

Especifica o tipo de servidor LDAP ao qual conectar.

[AIX Solaris HP-UX Linux Windows][IBM i]O IBM® SecureWay Directory Server não é suportado.

[z/OS]O IBM SecureWay Directory Server é suportado pelo servidor de aplicativos para z/OS, assim como muitos outros servidores LDAP.

Host

Especifica o ID do host (endereço IP ou nome de DNS (Domain Name Service)) do servidor LDAP.

Port

Especifica a porta do host do servidor LDAP.

Se vários servidores de aplicativos estiverem instalados e configurados para execução no mesmo domínio de conexão única ou se o servidor de aplicativos interoperar com uma versão anterior, é importante que o número da porta corresponda a todas as configurações. Por exemplo, se a porta LDAP for explicitamente especificada como 389 em uma configuração da Versão 6.1 e mais recente, e um WebSphere Application Server na Versão 8.x for especificado explicitamente com o servidor Versão 6.1 e mais recente, verifique se a porta 389 está especificada explicitamente para o servidor Versão 8.x.
Informações Valor
Padrão: 389
Digite: Número Inteiro

DN (Nome Distinto) Base

Especifica o DN (Nome Distinto) base do serviço de diretório, que indica o ponto inicial das procuras LDAP do serviço de diretório. Na maioria dos casos, o DN e a senha da ligação são necessários. Entretanto, quando a ligação anônima puder satisfazer a todas as funções requeridas, o DN e a senha da ligação não serão necessários.

Por exemplo, para um usuário com um DN igual a cn=John Doe, ou=Rochester, o=IBM, c=US, especifique o DN Base como qualquer uma das seguintes opções: ou=Rochester, o=IBM, c=US ou o=IBM c=US ou c=US. Por questões de autorização, esse campo faz distinção entre maiúsculas e minúsculas. Essa especificação determina que se um token for recebido, por exemplo, de uma outra célula ou do Lotus Domino, o DN base no servidor deverá corresponder exatamente ao DN base da outra célula ou do servidor Lotus Domino. Se a distinção entre maiúsculas e minúsculas não for uma consideração para autorização, ative a opção Ignorar Maiúsculas e Minúsculas para Autorização. Essa opção é necessária para todos os diretórios LDAP (Lightweight Directory Access Protocol), exceto para o Lotus Domino Directory, IBM Tivoli Directory Server V6.0 e Novell eDirectory, nos quais esse campo é opcional.

DN (Nome Distinto) de Ligação

Especifica o DN do servidor de aplicativos a ser utilizado ao ligar ao serviço de diretório.

Se nenhum nome for especificado, o servidor de aplicativo fará a ligação anonimamente. Consulte a descrição do campo DN Base (Nome Distinto) para obter exemplos de nomes distintos.

Senha de Ligação

Especifica a senha para o servidor de aplicativos a ser utilizada ao ligar ao serviço de diretório.

Tempo limite de pesquisa

Especifica o valor de tempo limite em segundos para um servidor LDAP (Lightweight Directory Access Protocol) responder antes de parar um pedido.

Informações Valor
Padrão: 120

Reutilizar Conexão

Especifica se o servidor reutiliza a conexão LDAP. Limpe esta opção apenas em situações raras nas quais um roteador é utilizado para distribuir pedidos para vários servidores LDAP e quando o roteador não suportar afinidade.

Informações Valor
Padrão: Ativada
Variação: Ativado ou Desativado
Importante: A desativação da opção Reutilizar Conexão faz com que o servidor de aplicativos crie uma nova conexão LDAP para cada pedido de procura LDAP. Essa situação afeta o desempenho do sistema se o seu ambiente requerer chamadas LDAP extensivas. Essa opção é fornecida porque o roteador não está enviando o pedido para o mesmo servidor LDAP. A opção também é utilizada quando o valor de tempo limite de conexão inativa ou o valor de tempo limite de firewall entre o servidor de aplicativos e o LDAP é muito pequeno.

Se você estiver utilizando o WebSphere Edge Server para failover de LDAP, será necessário ativar reconfigurações de TCP com o servidor Edge. Uma reconfiguração de TCP faz com que a conexão seja imediatamente fechada e causa um failover no servidor de backup.

Ignorar Maiúsculas/Minúsculas para Autorização

Especifica que uma verificação de autorização sem distinção entre maiúsculas e minúsculas é executada durante a utilização da autorização padrão.

Essa opção é necessária quando o IBM Tivoli Directory Server está selecionado como o servidor de diretórios LDAP.

Esta opção é requerida quando o Sun ONE Directory Server está selecionado como o servidor de diretórios LDAP. Para obter informações adicionais, consulte Utilizando os Servidores de Diretórios Específicos como o Servidor LDAP na documentação.

Essa opção é opcional e pode ser ativada quando uma verificação de autorização com distinção entre maiúsculas e minúsculas for requerida. Por exemplo, utilize esta opção quando os certificados e o conteúdo do certificado não corresponder ao tipo de letra que é utilizado para entrada no servidor LDAP. É possível ativar a opção Ignorar distinção entre maiúsculas e minúsculas para autorização ao utilizar SSO (Conexão Única) entre o servidor de aplicativos e o Lotus Domino.

Informações Valor
Padrão: Ativada
Variação: Ativado ou Desativado

SSL Ativado

Especifica se a comunicação secure socket está ativada para o servidor LDAP (Lightweight Directory Access Protocol).

Quando estiver ativada, as definições SSL (Secure Socket Layer) do LDAP serão utilizadas, se especificadas.

Gerenciado Centralmente

Especifica que a seleção de uma configuração SSL é baseada na visualização de topologia de saída para a plataforma Java™ Naming and Directory Interface (JNDI).

As configurações gerenciadas centralmente suportam um local para manter configurações SSL em vez de distribuí-las pelos documentos de configuração.

Informações Valor
Padrão: Ativado

Utilize o Alias SSL Específico

Especifica o alias de configuração SSL a ser utilizado para comunicações SSL de saída LDAP.

Essa opção substitui a configuração gerenciada de forma central para a plataforma JNDI.


Ícone que indica o tipo de tópico Tópico de Referência



Ícone de registro de data e hora Última atualização: last_date
http://www14.software.ibm.com/webapp/wsbroker/redirect?version=cord&product=was-nd-mp&topic=usec_singleldaprepos
Nome do arquivo: usec_singleldaprepos.html