Configurações do Registro LDAP Independente

Utilize essa página para configurar as definições do LDAP (Lightweight Directory Access Protocol) quando usuários e grupos residirem em um diretório LDAP externo.

Para visualizar a página do console administrativo, conclua as etapas a seguir:
  1. Clique em Segurança > Segurança global.
  2. No repositório Conta do usuário, clique na lista drop-down Definições de regiões disponíveis, selecione Registro LDAP independente e clique em Configurar.

Quando a segurança estiver ativada e qualquer uma destas propriedades for alterada, vá para o painel Segurança Global e clique em Aplicar para validar as alterações.

O WebSphere Application Server Versão 7.0 distingue entre as identidades de usuário para administradores que gerenciam o ambiente e identidades de servidor para autenticação de comunicações de servidor para servidor. Na maioria dos casos, as identidades de servidor são geradas automaticamente e não são armazenadas em um repositório.

[AIX Solaris HP-UX Linux Windows] Entretanto, se você estiver incluindo um nó de versão anterior para a célula de versão mais recente e o nó de versão anterior usou uma identidade e senha do servidor, você deve assegurar-se de que a identidade do servidor e a senha da versão anterior sejam definidas no repositório para essa célula. Digite a identidade do usuário e a senha do servidor neste painel.

[z/OS] Evitar Problemas: Quaisquer configurações que estiverem relacionadas ao System Authorization Facility (SAF) podem não estar visíveis nesse painel. Para modificar essas configurações:
  1. Acesse o painel do SAF clicando em Segurança > Segurança Global > Provedores de Autorização Externos.
  2. Selecione o System Authorization Facility (SAF) na lista suspensa na opção de Provedor de Autorização.
  3. Clique em Configurar.
gotcha
Nome do Usuário Administrativo Principal

Especifica o nome de um usuário com privilégios administrativos que é definido em seu registro do usuário.

O nome do usuário é utilizado para efetuar logon no console administrativo quando a segurança administrativa é ativada. As Versões 6.1 e mais recentes requerem um usuário administrativo que seja distinto da identidade do usuário do servidor, para que essas ações administrativas possam ser auditadas.
Atenção: No WebSphere Application Server, Versões 5.1 e 6.0.x, uma única identidade do usuário é necessária para acesso administrativo e comunicação de processo interno. Ao migrar para a Versão 7.0, essa identidade será utilizada como a identidade do usuário do servidor. Você precisa especificar outro usuário para a identidade do usuário administrativo.
[z/OS] Nota: Quando você configura LDAP como um registro de usuário e SAF está ativado, se a propriedade com.ibm.security.SAF.authorization, estiver configurada para true, então o campo Nome de usuário administrativo primário não é exibido no console administrativo.
Identidade do Servidor Gerada Automaticamente

Permite que o servidor de aplicativos gere a identidade do servidor, que é recomendada para ambientes que contêm apenas nós Versão 6.1 ou posterior. As identidades do servidor geradas automaticamente não são armazenadas em um repositório do usuário.

Padrão: Ativado
Identidade do Servidor Armazenada no Repositório [AIX Solaris HP-UX Linux Windows] [iSeries]

Especifica uma identidade do usuário no repositório que é utilizada para comunicação de processo interno. As células que contiverem os nós de Versão 5.1 ou 6.0.x requerem uma identidade de usuário do servidor que seja definida no repositório do usuário ativo.

Padrão: Ativado
ID do usuário do servidor ou usuário administrativo em um nó da Versão 6.0.x [AIX Solaris HP-UX Linux Windows]

Especifica o ID do usuário que é utilizado para executar o servidor de aplicativos para finalidades de segurança.

Senha [AIX Solaris HP-UX Linux Windows]

Especifica a senha que corresponde ao ID do servidor.

Tipo de servidor LDAP

Especifica o tipo de servidor LDAP ao qual conectar.

[AIX Solaris HP-UX Linux Windows] [iSeries] O IBM SecureWay Directory Server não é suportado.

[z/OS] O IBM SecureWay Directory Server é suportado pelo servidor de aplicativos para z/OS, assim como muitos outros servidores LDAP.

Host

Especifica o ID do host (endereço IP ou nome de DNS (Domain Name Service)) do servidor LDAP.

Porta

Especifica a porta do host do servidor LDAP.

Se vários servidores de aplicativos estiverem instalados e configurados para execução no mesmo domínio de conexão única ou se o servidor de aplicativos interoperar com uma versão anterior, é importante que o número da porta corresponda a todas as configurações. Por exemplo, se a porta LDAP for explicitamente especificada como 389 em uma configuração da Versão 6.1 e o WebSphere Application Server na Versão 7.0 interoperar com o servidor Versão 6.1, verifique se a porta 389 está explicitamente especificada para o servidor da Versão 7.0.
Padrão: 389
Digite: Inteiro
DN (Nome Distinto) Base

Especifica o DN (Nome Distinto) base do serviço de diretório, que indica o ponto inicial das procuras LDAP do serviço de diretório. Na maioria dos casos, o DN e a senha da ligação são necessários. Entretanto, quando a ligação anônima puder satisfazer a todas as funções requeridas, o DN e a senha da ligação não serão necessários.

Por exemplo, para um usuário com um DN igual a cn=John Doe, ou=Rochester, o=IBM, c=US, especifique o DN Base como qualquer uma das seguintes opções: ou=Rochester, o=IBM, c=US ou o=IBM c=US ou c=US. Por questões de autorização, esse campo faz distinção entre maiúsculas e minúsculas. Essa especificação determina que se um token for recebido, por exemplo, de uma outra célula ou do Lotus Domino, o DN base no servidor deverá corresponder exatamente ao DN base da outra célula ou do servidor Lotus Domino. Se a distinção entre maiúsculas e minúsculas não for uma consideração para autorização, ative a opção Ignorar Maiúsculas e Minúsculas para Autorização. Essa opção é necessária para todos os diretórios LDAP (Lightweight Directory Access Protocol), exceto para o Lotus Domino Directory, IBM Tivoli Directory Server V6.0 e Novell eDirectory, nos quais esse campo é opcional.

DN (Nome Distinto) de Ligação

Especifica o DN do servidor de aplicativos a ser utilizado ao ligar ao serviço de diretório.

Se nenhum nome for especificado, o servidor de aplicativo fará a ligação anonimamente. Consulte a descrição do campo DN Base (Nome Distinto) para obter exemplos de nomes distintos.

Senha de Ligação

Especifica a senha para o servidor de aplicativos a ser utilizada ao ligar ao serviço de diretório.

Tempo limite de pesquisa

Especifica o valor de tempo limite em segundos para um servidor LDAP (Lightweight Directory Access Protocol) responder antes de parar um pedido.

Padrão: 120
Reutilizar Conexão

Especifica se o servidor reutiliza a conexão LDAP. Limpe esta opção apenas em situações raras nas quais um roteador é utilizado para distribuir pedidos para vários servidores LDAP e quando o roteador não suportar afinidade.

Padrão: Ativado
Variação: Ativado ou Desativado
Importante: A desativação da opção Reutilizar Conexão faz com que o servidor de aplicativos crie uma nova conexão LDAP para cada pedido de procura LDAP. Essa situação afeta o desempenho do sistema se o seu ambiente requerer chamadas LDAP extensivas. Essa opção é fornecida porque o roteador não está enviando o pedido para o mesmo servidor LDAP. A opção também é utilizada quando o valor de tempo limite de conexão inativa ou o valor de tempo limite de firewall entre o servidor de aplicativos e o LDAP é muito pequeno.

Se você estiver utilizando o WebSphere Edge Server para failover de LDAP, será necessário ativar reconfigurações de TCP com o servidor Edge. Uma reconfiguração de TCP faz com que a conexão seja imediatamente fechada e causa um failover no servidor de backup. Para obter mais informações, consulte "Enviando Reconfigurações de TCP Quando o Servidor Está Inativo" em http://www.ibm.com/software/webservers/appserv/doc/v50/ec/infocenter/edge/LBguide.htm#HDRRESETSERVER e o recurso Edge Server V2 - TCP Reset no PTF nº 2 descrito em: ftp://ftp.software.ibm.com/software/websphere/edgeserver/info/doc/v20/en/updates.pdf.

Ignorar Distinção entre Maiúsculas e Minúsculas para Autorização

Especifica que uma verificação de autorização sem distinção entre maiúsculas e minúsculas é executada durante a utilização da autorização padrão.

Essa opção é necessária quando o IBM Tivoli Directory Server está selecionado como o servidor de diretórios LDAP.

Esta opção é requerida quando o Sun ONE Directory Server está selecionado como o servidor de diretórios LDAP. Para obter informações adicionais, consulte "Utilizando Servidores de Diretório Específicos como Servidor LDAP" na documentação.

Essa opção é opcional e pode ser ativada quando uma verificação de autorização com distinção entre maiúsculas e minúsculas for requerida. Por exemplo, utilize esta opção quando os certificados e o conteúdo do certificado não corresponder ao tipo de letra que é utilizado para entrada no servidor LDAP. Você pode ativar a opção Ignorar distinção entre maiúsculas e minúsculas para autorização ao utilizar SSO (Conexão Única) entre o servidor de aplicativos e o Lotus Domino.

Padrão: Ativado
Variação: Ativado ou Desativado
SSL Ativado

Especifica se a comunicação secure socket está ativada para o servidor LDAP (Lightweight Directory Access Protocol).

Quando estiver ativada, as definições SSL (Secure Socket Layer) do LDAP serão utilizadas, se especificadas.

Gerenciado Centralmente

Especifica que a seleção de uma configuração SSL baseia-se na visualização de topologia de saída para a plataforma JNDI (Java Naming and Directory Interface).

As configurações gerenciadas centralmente suportam um local para manter configurações SSL em vez de distribuí-las pelos documentos de configuração.

Padrão: Ativado
Utilize o Alias SSL Específico

Especifica o alias de configuração SSL a ser utilizado para comunicações SSL de saída LDAP.

Essa opção substitui a configuração gerenciada de forma central para a plataforma JNDI.




Links marcados (on-line) requerem acesso à Internet.

Tarefas relacionadas
Referências relacionadas
Configurações do Assistente do Registro LDAP Independente


Nome do arquivo: usec_singleldaprepos.html