Impostazioni del registro LDAP autonomo

Utilizzare questa pagina per configurare le impostazioni LTAP (Lightweight Directory Access Protocol) quando gli utenti e i gruppi si trovano in una directory LDAP esterna.

Per visualizzare questa pagina della console di gestione, completare le seguenti operazioni:
  1. Fare clic su Sicurezza > Sicurezza globale.
  2. In Contenitore di account utente, fare clic sull'elenco a discesa Definizioni ambito disponibili, selezionare Registro LDAP autonomoe fare clic su Configura.

Quando viene abilitata la sicurezza, ed una qualsiasi di queste proprietà viene modificata, passare al pannello Sicurezza Globale e fare clic su Applica per convalidare le modifiche.

WebSphere Application Server Versione 6.1 distingue le identità utente per gli amministratori che gestiscono l'ambiente e le identità server per l'autenticazione delle comunicazioni tra server. Nella maggior parte dei casi, le identità server sono generate automaticamente e non sono memorizzate in un repository.

[AIX Solaris HP-UX Linux Windows] Tuttavia, se si sta aggiungendo un nodo Versione 5.0.x o 6.0.x a una cella Versione 6.1, è necessario verificare che l'identità server della Versione 5.x o Versione 6.0.x e la relativa password siano definiti nel repository cella. Immettere l'identità utente server e la password da questo pannello.

Nome utente di gestione primario

Specifica il nome di un utente con privilegi di gestione definiti nel registro utente personalizzato.

Il nome utente viene utilizzato per collegarsi alla console di gestione quando è abilitata la sicurezza di gestione. La Versione 6.1 richiede un utente di gestione diverso dall'identità di utente server per poter controllare le azioni di gestione.
Attenzione: In WebSphere Application Server, Versioni 5.x e 6.0.x, viene richiesta una singola identità di utente sia per l'accesso di gestione sia per la comunicazione del processo interno. Nella migrazione alla Versione 6.1, tale identità viene usata come identità utente del server. È necessario specificare un altro utente per l'identità dell'utente di gestione.
Genera automaticamente identità server

Consente al server delle applicazioni di generare l'identità del server consigliata per ambienti che contengono solo nodi Versione 6.1 e successivi. Le identità del server generate in modo automatico non vengono memorizzate nel repository dell'utente.

È possibile modificare questa identità server nel pannello Meccanismi di autenticazione e scadenza. Per accedere al pannello Meccanismi di autenticazione e scadenza, fare clic su Sicurezza > Sicurezza globale > Meccanismi di autenticazione e scadenza. Modificare il valore del campo ID server interno.

Valore predefinito: Abilitato
Identità server memorizzata nel repository [AIX Solaris HP-UX Linux Windows] [iSeries]

Specifica un'identità utente nel repository utilizzata per la comunicazione dei processi interni. Le celle che contengono nodi Versione 5.x o 6.0.x richiedono un'identità server dell'utente definita nel repository utente attivo.

Valore predefinito: Abilitato
ID utente server o utente di gestione sul nodo Versione 6.0.x [AIX Solaris HP-UX Linux Windows]

Specifica l'ID utente utilizzato per eseguire il server delle applicazioni a scopo di sicurezza.

Password [AIX Solaris HP-UX Linux Windows]

Specifica la password corrispondente all'ID server.

Tipo di server LDAP

Specifica il tipo di server LDAP al quale collegarsi.

[AIX Solaris HP-UX Linux Windows] [iSeries] IBM SecureWay Directory Server non è supportato.

[z/OS] IBM SecureWay Directory Server è supportato dal server delle applicazioni per z/OS oltre che da molti altri server LDAP.

Host

Specifica l'ID host (indirizzo IP o nome DNS) del server LDAP.

Port

Specifica la porta host del server LDAP.

Se più server delle applicazioni vengono installati e configurati per essere eseguiti nello stesso dominio SSO (single sign-on), oppure se il server delle applicazioni interagisce con una versione precedente, è importante che il numero della porta corrisponda a tutte le configurazioni. Ad esempio, se la porta LDAP è specificata esplicitamente come 389 in una configurazione della versione 4.0.x e WebSphere Application Server Versione 5, interagisce con il server della versione 4.0.x, verificare che la porta 389 sia indicata esplicitamente anche per il server della versione 5.
Valore predefinito: 389
Tipo: Numero intero
DN (Distinguished Name) di base

Specifica il DN (Distinguished Name) di base del servizio directory che indica il punto di partenza per le ricerche LDAP del servizio directory. Nella maggior parte dei casi, sono necessari un DN e una password di collegamento. Tuttavia, quando un collegamento anonimo è in grado di soddisfare tutte le funzioni richieste, il DN e la password non saranno necessari.

Ad esempio, per un utente con un DN cn=John Doe , ou=Rochester, o=IBM, c=US, specificare il DN di base come una delle seguenti opzioni: ou=Rochester, o=IBM, c=US or o=IBM c=US o c=US. Per scopi di autenticazione, questo campo è sensibile al maiuscolo e al minuscolo. Questa specifica implica che se si riceve un token, ad esempio, da un'altra cella o da Lotus Domino, il DN di base nel server deve corrispondere al DN di base di altre celle o del server Lotus Domino. Se la distinzione tra maiuscolo e minuscolo non deve essere considerata per l'autorizzazione, abilitare l'opzione Ignora maiuscole/minuscole. Questa opzione è obbligatoria per tutte le directory LDAP (Lightweight Directory Access Protocol), tranne per Lotus Domino Directory, IBM Tivoli Directory Server V6.0 e Novell eDirectory, dove questo campo è facoltativo.

Per l'interazione tra il server delle applicazioni versione 5 e 5.0.1 o con le versioni successive, è necessario immettere un DN normalizzato di base. Quest'ultimo non contiene spazi prima o dopo la virgola e simboli di uguale. Un esempio di DN non normalizzato di base è o = ibm, c = us oppure o=ibm, c=us. Un esempio di DN normalizzato di base è o=ibm,c=us. In WebSphere Application Server, Versione 5.0.1 o successive, la normalizzazione avviene automaticamente durante il runtime.

DN (Distinguished Name) di collegamento

Specifica il DN del server delle applicazioni da utilizzare per il collegamento al servizio directory.

Se nessun nome viene specificato, il server delle applicazioni si collega in maniera anonima. Consultare la descrizione campo DN (Distinguished Name) per gli esempi di dn.

Password di collegamento

Indica la password del server delle applicazioni da utilizzare per il collegamento al servizio directory.

Timeout ricerca

Specifica il valore di timeout in secondi per una risposta da parte del un server LDAP (Lightweight Directory Access Protocol) prima dell'arresto di una richiesta.

Valore predefinito: 120
Riutilizza connessione

Specifica se il server riutilizza la connessione LDAP. Annullare questa opzione solo nei rari casi in cui viene utilizzato un router per inviare richieste a più server LDAP e il router non supporta l'affinità.

Valore predefinito: Abilitato
Intervallo: Abilitato o disabilitato
Importante: la disabilitazione dell'opzione Riutilizza connessione consente la creazione, da parte del server delle applicazioni, di una nuova connessione LDAP per ogni richiesta di ricerca LDAP. Questa situazione ha un impatto negativo sulle prestazioni del sistema se il proprio ambiente richieste chiamate LDAP estensive. Questa opzione viene fornita perché il router non invia la richiesta allo stesso server LDAP. L'opzione viene inoltre utilizzata quando il valore di timeout filtro o connessione tra il server delle applicazioni e LDAP è basso.

Se si utilizza WebSphere Edge Server per il failover LDAP, occorre abilitare le reimpostazioni TCP con Edge server. Una reimpostazione TCP causa la chiusura immediata della connessione e il failover del server di backup. Per ulteriori informazioni, consultare "Sending TCP resets when server is down" all'indirizzo http://www.ibm.com/software/webservers/appserv/doc/v50/ec/infocenter/edge/LBguide.htm#HDRRESETSERVER e la funzione di reimpostazione Edge Server V2 - TCP nella PTF #2 descritta in: ftp://ftp.software.ibm.com/software/websphere/edgeserver/info/doc/v20/en/updates.pdf.

Ignora maiuscole/minuscole per l'autorizzazione

Specifica che viene eseguito un controllo autorizzazione che ignora la distinzione tra maiuscolo e minuscolo quando si utilizza l'autorizzazione predefinita.

Questa opzione è obbligatoria se si seleziona IBM Tivoli Directory Server come server della directory LDAP.

Questa opzione è obbligatoria se si seleziona Sun ONE Directory Server come server della directory LDAP. Per ulteriori informazioni, consultare la sezione "Utilizzo dei server di directory specifiche come server LDAP", presente nella documentazione.

Questa opzione è facoltativa e può essere abilitata nel caso in cui sia necessario eseguire un controllo di autorizzazione con distinzione tra maiuscole e minuscole. Ad esempio, utilizzare questa opzione se l'uso delle maiuscole e delle minuscole dei certificati e dei relativi contenuti non corrisponde a quello della voce presente nel server LDAP. È possibile abilitare il campo Ignora maiuscole/minuscole per l'autorizzazione quando si utilizza SSO (Single Signon) tra il server delle applicazioni e Lotus Domino.

Valore predefinito: Abilitato
Intervallo: Abilitato o disabilitato
SSL abilitato

Specifica se sono abilitate le comunicazioni SSL per il server LDAP (Lightweight Directory Access Protocol).

Quando abilitate, vengono utilizzate le impostazioni SSL (Secure Sockets Layer) LDAP, se specificate.

Gestito centralmente

Specifica che la selezione di una configurazione SSL si basa sulla vista della topologia in uscita per la piattaforma JNDI (Java Naming and Directory Interface).

Le configurazioni gestite a livello centralizzato supportano un'ubicazione per conservare le configurazioni SSL anziché diffonderle su più documenti della configurazione.

Valore predefinito: Abilitato
Utilizza alias SSL specifico

Specifica l'alias di configurazione SSL da utilizzare per le comunicazioni SSL in uscita.

Questa opzione sostituisce la configurazione gestita a livello centralizzato per la piattaforma JNDI.




I collegamenti contrassegnati (online) richiedono un accesso a Internet.

Attività correlate
Riferimenti correlati
Impostazioni della procedura guidata del registro LDAP autonomo


Nome file: usec_singleldaprepos.html