更新 LDAP 绑定信息
使用此信息通过切换到不同的绑定标识来动态地更新安全性 LDAP 绑定信息。
关于此任务
可以动态地更新轻量级目录访问协议 (LDAP) 绑定信息,而不必首先使用 wsadmin 工具停止并重新启动 WebSphere® Application Server。
SecurityAdmin MBean 中的 resetLdapBindInfo 方法用来在 WebSphere Application Server 安全性运行时动态地更新 LDAP 绑定信息,并且该方法采用绑定专有名称 (DN) 参数和绑定密码参数作为输入。resetLdapBindInfo 方法对照 LDAP 服务器验证绑定信息。如果通过了验证,那么新的绑定信息存储在 security.xml 中,并且该信息的副本放置在 WebSphere Application Server 安全性运行时中。
MBean 方法还使从单元到节点的 security.xml 中的绑定信息更改同步。
如果新的绑定信息为 null, null,那么 resetLdapBindInfo 方法首先从 WebSphere Application Server 安全性配置的 security.xml 中抽取 LDAP 绑定信息,包括绑定 DN、绑定密码和目标绑定主机。然后,它将绑定信息推送到 WebSphere Application Server 安全性运行时。
通过 wsadmin 使用 SecurityAdmin MBean 以动态更新
WebSphere Application Server 安全性 LDAP 绑定信息有两种方式:
切换到不同的绑定标识
关于此任务
要通过切换到不同的绑定标识来动态地更新安全性 LDAP 绑定信息:
过程
- 在管理控制台中,单击安全性 > 全局安全性。
- 在“用户帐户存储库”下,单击可用的领域定义下拉列表,选择独立 LDAP 注册表,然后单击配置。
- 这就创建了一个新的绑定 DN。它必须具有当前绑定 DN 所具有的访问权。
- 跨所有进程(Deployment Manager、节点和应用程序服务器)运行 SecurityAdmin MBean,以验证新的绑定信息、将它保存到 security.xml 并将新的绑定信息推送到运行时。
示例
以下是步骤 4 的样本 Jacl 文件:
proc LDAPReBind {args} {
global AdminConfig AdminControl ldapBindDn ldapBindPassword
set ldapBindDn [lindex $args 0]
set ldapBindPassword [lindex $args 1]
set secMBeans [$AdminControl queryNames type=SecurityAdmin,*]
set plist [list $ldapBindDn $ldapBindPassword]
foreach secMBean $secMBeans {
set result [$AdminControl invoke $secMBean resetLdapBindInfo $plist]
}
}
切换到故障转移 LDAP 主机
关于此任务
要通过切换到故障转移 LDAP 主机来动态地更新安全性 LDAP 绑定信息: