fbpx
+55 (11) 4506-3239

12 nov 2009

Adicionando atributos customizados no WebSPhere Portal Server 6.1

//
Comments0
Quando o portal encontra-se com a segurança habilitada com um servidor de LDAP, existem alguns atributos que o próprio portal não reconhece pois são atributos proprietários do servidor de LDAP. Recentemente tive um problema parecido quando o meu portal que possui segurança com o Active Directory, não atualizava o e-mail de um usuário. Isso ocorreu porque o atributo pertencente ao e-mail no Portal chama-se ibm-primaryEmail quando no Active Directory chama-se mail. Diferente da versão 6.0 que para adicionar atributos era necessário preencher os arquivos xml “wmmAttributes.xml, wmmLDAPAttributes.xml, wmmLDAPServerAttributes.xml e wmmLDAPAttributes_AD.xml“. No portal 6.1 mudou a forma de adicionar atributos. No exemplo abaixo, vou executar a troca de atributos apenas no Portal sem a necessidade de preencher o shema do Active Directory. Lembrando que neste exemplo o portal encontra-se com a segurança habilitada com um servidor de Active Directory e possui SSL através da porta 636 com o mesmo servidor. No caso do Active Directory quando possui SSL com o Portal, ambos devem trocar certificados para realizar uma comunicação de confiança.
  • Pare o servidor de WebSphere Portal
  • Navegue até o diretório /ConfigEngine/properties. Edite o arquivo wkplc.properties.
  • Procure por “standalone.ldap.attributes.mapping.ldapName
  • Preencha da seguinte forma:
    • standalone.ldap.attributes.mapping.ldapName=mail
    • standalone.ldap.attributes.mapping.portalName=ibm-primaryEmail
  • Veja que ele irá fazer um mapeamento dos atributos. Qualquer entrada no atributo ibm-primaryEmail preenchido no WebSphere Portal, ele irá mapear para o atributo mail existente no Active Directory.
  • Salve o arquivo.
  • Rode os comandos: ./ConfigEngine.sh wp-validate-standalone-ldap-attribute-config -DWasPassword=password para validar. Se o validate rodar com sucesso, execute o comando para atualizar ./ConfigEngine.sh wp-update-standalone-ldap-attribute-config -DWasPassword=password.
  • Inicie o servidor de Portal.
  • Tente atualizar o campo e-mail do usuário através do Portal.
  • Depois verifique no Active Directory que o e-mail está preenchindo corretamente.

Este tipo de configuração pode ser utilizada também para aplicações personalizadas quando existe a necessidade da aplicação consumir atributos existentes no Active Directory.