ITPub博客

首页 > Linux操作系统 > Linux操作系统 > Tivoli Directory Server配置Portal安全(4)

Tivoli Directory Server配置Portal安全(4)

原创 Linux操作系统 作者:tivoli2000 时间:2009-02-12 15:32:01 0 删除 编辑

验证目录服务器LDAP设置

    你可以采用LDAP浏览客户端,或者采用命令行进行查询用户和用户组,验证是否在LDAP组中。

    使用idsldapsearch

    C:\IBM\LDAP\V6.1\bin\idsldapsearch -D cn=root -w password -s sub -b dc=com bjectclass=*

    你可以使用Softerra LDAP Browser检查LDAP配置

    创建一个新的连接或者修改原有连接

 

    连接:

 

    配置Portal安全使用IBM Tivoli Directory Server V6.1

    1. 使用文本编辑器打开 wkplc.properties文件, 文件在你本机下面目录 \ConfigEngine\properties directory.

    2. 输入一些参数进行修改 wkplc.properties 配置文件。

standalone.ldap.id

MyLDAP

standalone.ldap.host

lss01.in.ibm.com

standalone.ldap.port

389

standalone.ldap.bindDN

uid=wpsbind,cn=users,dc=ibm,dc=com

standalone.ldap.bindPassword

passw0rd

standalone.ldap.ldapServerType

IDS6

standalone.ldap.userIdMap

*:uid

standalone.ldap.groupIdMap

*:cn

standalone.ldap.groupMemberIdMap

ibm-allGroups:member;ibm-allGroups:uniqueMember

standalone.ldap.userFilter

(&(uid=%v)(objectclass=inetOrgPerson))

standalone.ldap.groupFilter

(&(cn=%v)(objectclass=groupOfUniqueNames))

standalone.ldap.serverId

uid=wpsbind,cn=users,dc=ibm,dc=com

standalone.ldap.serverPassword

passw0rd

standalone.ldap.realm

PortalRealm

standalone.ldap.primaryAdminId

uid=wpsadmin,cn=users,dc=ibm,dc=com

standalone.ldap.primaryAdminPassword

passw0rd

standalone.ldap.primaryPortalAdminId

uid=wpsadmin,cn=users,dc=ibm,dc=com

standalone.ldap.primaryPortalAdminPassword

passw0rd

standalone.ldap.primaryPortalAdminGroup

cn=wpsadmins,cn=groups,dc=ibm,dc=com

standalone.ldap.baseDN

dc=ibm,dc=com

standalone.ldap.et.group.searchFilter

objectclass=groupOfUniqueNames

standalone.ldap.et.group.objectClasses

groupOfUniqueNames

standalone.ldap.et.group.objectClassesForCreate

 

standalone.ldap.et.group.searchBases

cn=groups,dc=ibm,dc=com

standalone.ldap.et.personaccount.searchFilter

objectclass=inetOrgPerson

standalone.ldap.et.personaccount.objectClasses

inetorgperson

standalone.ldap.et.personaccount.objectClassesForCreate

 

standalone.ldap.et.personaccount.searchBases

cn=users,dc=ibm,dc=com

standalone.ldap.gm.groupMemberName

uniqueMember

standalone.ldap.gm.objectClass

groupOfUniqueNames

standalone.ldap.gm.scope

direct

standalone.ldap.gm.dummyMember

uid=dummy

standalone.ldap.personAccountParent

cn=users,dc=ibm,dc=com

standalone.ldap.groupParent

cn=groups,dc=ibm,dc=com

standalone.ldap.personAccountRdnProperties

uid

standalone.ldap.groupRdnProperties

cn

    3. 保存修改过的wkplc.properties文件。

    4. 进入\ConfigEngine目录

    5. 运行命令:ConfigEngine.bat validate-standalone-ldap -DWasPassword=passw0rd

    这个命令会验证你上面文件中的输入选项。验证wkplc.properties配置参数。

    6. 然后运行命令:ConfigEngine.bat wp-modify-ldap-security -DWasPassword=passw0rd

    这个命令去配置你的单独LDAP服务器用户注册。

    7. 重启服务器,使你的安全配置生效,DOS窗口切换到\bin

    stopServer.bat server1 -username wpsadmin -password passw0rd

    stopServer.bat WebSphere_Portal - wpsadmin admin_userid -password passw0rd

    startServer.bat server1

    startServer.bat WebSphere_Portal

    8. 进入wp_profile_root\ConfigEngine目录开始运行命令

    ConfigEngine.bat wp-validate-standalone-ldap-attribute-config -DWasPassword=passw0rd

    这个命令需要检查所有配置属性。

    9. 运行ConfigEngine.bat wp-update-standalone-ldap -DWasPassword=passw0rd

    这个命令使你的LDAP与门户服务器进行安全配置

    10. 重新启动所有服务器

    系统验证

    1. 输入url访问门户系统

    http://lss02.in.ibm.com://10040/wps/portal

    2. 使用一个新用户登录

    3. 你应该能够使用一个新用户进行登录

    4. 退出

    5. 登录使用wpsadmin

    6. 你应该能够登录并且没有错误

    7. 进到管理->用户和组->用户

    8. 新建一些用户

    9. 通过LDAP浏览器检查这些用户.

来自 “ ITPUB博客 ” ,链接:http://blog.itpub.net/18983976/viewspace-548866/,如需转载,请注明出处,否则将追究法律责任。

请登录后发表评论 登录
全部评论

注册时间:2009-02-10

  • 博文量
    103
  • 访问量
    127452