Valores del registro LDAP autónomo

Utilice esta página para configurar los valores LDAP (Lightweight Directory Access Protocol) cuando los usuarios y los grupos residen en un directorio LDAP externo.

Para ver esta página de la consola administrativa, realice los pasos siguientes:
  1. Pulse Seguridad > Seguridad global.
  2. En Repositorio de cuentas de usuario, pulse la lista desplegable Definiciones de reino disponibles, seleccione Registro LDAP autónomo y pulse Configurar.

Cuando se habilite la seguridad y se modifique una de estas propiedades, vaya al panel Seguridad global y pulse Aplicar para validar los cambios.

WebSphere Application Server Versión 7.0 distingue entre las identidades de usuario para los administradores que gestionan el entorno y las identidades de servidor para autenticar las comunicaciones entre servidores. En la mayoría de los casos, las identidades de servidor se generan automáticamente y no se almacenan en un repositorio.

[AIX Solaris HP-UX Linux Windows] Sin embargo, si está añadiendo un nodo de la versión anterior a la célula de última versión y el nodo de la versión anterior utilizaba una identidad y una contraseña de servidor, debe asegurarse de que la identidad de servidor y la contraseña de la versión anterior estén definidas en el repositorio de esta célula. Especifique la identidad de usuario de servidor y la contraseña en este panel.

[z/OS] Evite problemas: Todos los valores que están relacionados con SAF (System Authorization Facility) podrían no estar visibles en este panel. Para modificar estos valores:
  1. Vaya al panel de SAF; para ello, pulse Seguridad > Seguridad global > Proveedores de autorización externos.
  2. Seleccione SAF (System Authorization Facility) en la lista desplegable en la opción Proveedor de autorización.
  3. Pulse Configurar.
gotcha
Nombre de usuario administrativo primario

Especifica el nombre de un usuario con privilegios administrativos que se define en el registro de usuario.

El nombre de usuario se utiliza para iniciar la sesión en la consola administrativa cuando se habilita la seguridad administrativa. Las versiones 6.1 y posterior requieren un usuario administrativo cuya identidad no sea la de usuario de servidor para que se puedan auditar las acciones administrativas.
Atención: En las versiones 5.1 y 6.0.x de WebSphere Application Server, se requiere una única identidad de usuario para el acceso administrativo y la comunicación interna de procesos. Cuando realiza una migración a la versión 7.0, se utiliza esta identidad como identidad de usuario de servidor. Tendrá que especificar otro usuario para la identidad de usuario administrativo.
[z/OS] Nota: Cuando se configura LDAP como un registro de usuarios y SAF está habilitado, si la propiedad com.ibm.security.SAF.authorization, se establece entrue, el campo de nombre de usuario administrativo primario no se visualiza en la consola administrativa.
Identidad de servidor generada automáticamente

Habilita al servidor de aplicaciones para generar la identidad de servidor, que se recomienda para los entornos que contienen sólo los nodos de la Versión 6.1 o posteriores. Las identidades de servidor generadas automáticamente no se almacenan en un repositorio de usuarios.

Valor predeterminado: Habilitado
La identidad del servidor que se almacena en el repositorio. [AIX Solaris HP-UX Linux Windows] [iSeries]

Especifica una identidad de usuario en el repositorio que se utiliza para la comunicación de procesos internos. Las células que contienen los nodos de la Versión 5.1 o 6.0.x requieren una identidad de usuario de servidor que esté definida en el repositorio de usuarios activo.

Valor predeterminado: Habilitado
ID de usuario o usuario administrativo del servidor en un nodo de la Versión 6.0.x [AIX Solaris HP-UX Linux Windows]

Especifica el ID de usuario que ejecuta el servidor de aplicaciones para fines de seguridad.

Contraseña [AIX Solaris HP-UX Linux Windows]

Especifica la contraseña que corresponde al ID de servidor.

Tipo de servidor LDAP

Especifica el tipo de servidor LDAP al que se va a conectar.

[AIX Solaris HP-UX Linux Windows] [iSeries] IBM SecureWay Directory Server no está soportado.

[z/OS] IBM SecureWay Directory Server está soportado en el servidor de aplicaciones para z/OS así como muchos otros servidores LDAP.

Host

Especifica el ID del host (dirección IP o nombre DNS (servicio de nombre de dominio)) del servidor LDAP.

Puerto

Especifica el puerto del host del servidor LDAP.

Si hay varios servidores de aplicaciones instalados y configurados para ejecutarse en el mismo dominio de inicio de sesión único (SSO), o si el servidor de aplicaciones interactúa con una versión anterior, es importante que el número de puerto coincida en todas las configuraciones. Por ejemplo, si el puerto LDAP está especificado explícitamente como 389 en una configuración de la versión 6.1 y WebSphere Application Server Versión 7.0 va a interactuar con el servidor de la Versión 6.1, verifique que se especifique explícitamente el puerto 389 para el servidor de la Versión 7.0.
Valor predeterminado: 389
Tipo: Entero
Nombre distinguido (DN) básico

Especifica el nombre distinguido (DN) básico del servicio de directorios, que indica el punto de partida para búsquedas LDAP del servicio de directorios. En la mayoría de los casos, se necesitan el DN de enlace y la contraseña de enlace. Sin embargo, cuando el enlace anónimo puede satisfacer todas las funciones necesarias, el DN de enlace y la contraseña de enlace no son necesarios.

Por ejemplo, para un usuario con el DN cn=John Doe , ou=Rochester, o=IBM, c=US, especifique el DN básico como cualquiera de las siguientes opciones: ou=Rochester, o=IBM, c=US o o=IBM c=US o c=US. Para fines de autorización, este campo es sensible a las mayúsculas y minúsculas. Esta especificación implica que si se recibe una señal, por ejemplo, de otro otra célula o de Lotus Domino, el DN básico del servidor debe coincidir con el DN básico de la otra célula o servidor Lotus Domino. Si no es necesario tener en cuenta la sensibilidad a mayúsculas y minúsculas para la autorización, habilite la opción Ignorar mayúsculas/minúsculas para autorización. Esta opción es necesaria para todos los directorios LDAP (Lightweight Directory Access Protocol), excepto para el directorio Lotus Domino Directory, IBM Tivoli Directory Server V6.0 y Novell eDirectory, donde este campo es opcional.

Nombre distinguido (DN) de enlace

Especifica el DN que utiliza el servidor de aplicaciones cuando se enlaza con el servicio de directorios.

Si no se especifica ningún nombre, el servidor de aplicaciones realiza el enlace de forma anónima. Consulte la descripción del campo Nombre distinguido (DN) básico para ver ejemplos de nombres distinguidos.

Contraseña de enlace

Especifica la contraseña que utiliza el servidor de aplicaciones al enlazarse al servicio de directorios.

Tiempo de espera de búsqueda

Especifica el valor en segundos del tiempo de espera que puede tardar en responder un servidor LDAP (Lightweight Directory Access Protocol) antes de detener una solicitud.

Valor predeterminado: 120
Reutilizar conexión

Especifica si el servidor reutiliza la conexión LDAP. Deseleccione esta opción en los casos excepcionales en que se utilice un direccionador para distribuir las solicitudes a varios servidores LDAP y éste no dé soporte a la afinidad.

Valor predeterminado: Habilitado
Rango: Habilitado o Inhabilitado
Importante: Al inhabilitar la opción Reutilizar conexión el servidor de aplicaciones crea una conexión LDAP nueva para cada solicitud de búsqueda LDAP. Esta acción tiene un impacto en el rendimiento del sistema si el entorno requiere un gran número de llamadas LDAP. Esta opción se proporciona porque el direccionador no envía la solicitud al mismo servidor LDAP. La opción también se utiliza cuando el valor de tiempo de espera de conexiones desocupadas o de cortafuego entre el servidor de aplicaciones y LDAP es demasiado pequeño.

Si está utilizando WebSphere Edge Server para la sustitución por anomalía de LDAP, debe habilitar las restauraciones de TCP con Edge Server. Una restauración de TCP provoca que se cierre inmediatamente la conexión y que se realice la sustitución por anomalía en un servidor de reserva. Para obtener más información, consulte el apartado sobre "Envío de restauraciones TCP cuando el servidor ha concluido" en http://www.ibm.com/software/webservers/appserv/doc/v50/ec/infocenter/edge/LBguide.htm#HDRRESETSERVER y la característica Edge Server V2 - TCP Reset en el arreglo temporal número 2 del programa descrito en: ftp://ftp.software.ibm.com/software/websphere/edgeserver/info/doc/v20/en/updates.pdf.

Ignorar mayúsculas para autorización

Especifica que se está realizando una comprobación de autorización que ignora las mayúsculas y minúsculas al utilizar la autorización predeterminada.

Esta opción es necesaria cuando se selecciona IBM Tivoli Directory Server como el servidor de directorios LDAP.

Esta opción es necesaria cuando se selecciona Sun ONE Directory Server como el servidor de directorios LDAP. Para obtener más información, consulte "Utilización de servidores de directorios específicos como servidor LDAP" en la documentación.

Esta opción es opcional y se puede habilitar cuando sea necesario realizar una comprobación de autorización sensible a las mayúsculas y minúsculas. Por ejemplo, utilice esta opción cuando los certificados y el contenido de los certificados no coincidan con las mayúsculas/minúsculas de la entrada en el servidor LDAP. Puede habilitar la opción Ignorar mayúsculas/minúsculas para autorización cuando utiliza el inicio de sesión único (SSO) entre el servidor de aplicaciones y Lotus Domino.

Valor predeterminado: Habilitado
Rango: Habilitado o Inhabilitado
Habilitado para SSL

Especifica si están habilitadas las comunicaciones de socket seguro en el servidor LDAP (Lightweight Directory Access Protocol).

Cuando esta opción está habilitada, se utilizan los valores SSL (Secure Sockets Layer) de LDAP si están especificados.

Gestionado centralmente

Especifica que la selección de una configuración SSL está basada en la vista de la topología de salida para la plataforma JNDI (Java Naming and Directory Interface).

Las configuraciones gestionadas centralmente dan soporte a una ubicación para mantener las configuraciones SSL en lugar de distribuirlas entre los documentos de configuración

Valor predeterminado: Habilitado
Utilizar alias SSL específico

Especifica el alias de configuración SSL que desea utilizar para las comunicaciones SSL de salida.

Esta opción altera temporalmente la configuración gestionada centralmente para la plataforma JNDI.




Los enlaces marcados (en línea) requieren acceso a Internet.

Tareas relacionadas
Referencia relacionada
Valores del asistente del registro LDAP autónomo


Nombre de archivo: usec_singleldaprepos.html