Configurando o Mashup Center em um LDAP
Mashup Center é uma ferramenta para aplicações de negócio. Com ele é possível obter gerenciamento, segurança, governança dentro de um ambiente de TI.
O Mashup possui como framework um servidor IBM Application Server e atualmente está na versão 2.0. Neste tópico vou explicar como configurar a segurança entre o Mashup e um servidor de LDAP que neste exemplo é o Active Directory.
Configurar a segurança do Mashup é diferente da configuração de um portal. No caso, o Mashup não aceita um Standalone LDAP User Registry mas somente um Federated Repository. Nesta situação as configurações atuais de instalação como a segurança local são mantidas. Ou seja, o Mashup irá possuir dois repositórios, um é o atual e o outro o LDAP.
- Acesse a URL: http://localhost:9060/ibm/console.
- Clique em Security > Secure Administration, applications and infrastructure.
- Selecione Federated Repositories e clique em Configure.
- Na página Federated repositories, não altere o default Realm, mantenha o Primary administrative user name atual.
- Clique em Add Base entry to Realm para adicionar um novo Relm e em seguida clique em Add Repository.
- Repository identifier: Nome do novo repositório, ex: machupRepositorio
- Directory type: Nome do LDAP Server. Você pode optar em selecionar o que mais lhe aplica, porém em nosso exemplo vamos usar o Windows Server 2003.
- Primary host name: FQDN do servidor de LDAP, ex: server.com.br
- Port: Porta padrão do LDAP 389, se for diferente especifique.
- Support referrals to other LDAP servers: Mantenha como Ignore.
- Bind distinguished name: Assinatura completa do usuário de bind pertencente ao LDAP, ex: CN=wpsbind,CN=Users,DC=dominio,DC=com,DC=br
Bind password: Senha do usuário wpsbind. - Login properties: Atributo utilizado para login no LDAP, por padrão é uid que é utilizado no TDS, porém estamos trabalhando com AD2003 e neste caso o atributo de login é samAccountName.
- Certificate mapping: Mantenha como EXACT_DN.
- Clique em Apply e em seguida em Ok para salvar.
- Veja que em Repositories in the realm existe o novo repositório criado: machupRepositorio.
- Clique em Apply e Save.
- Volte para Secure administration, applications, and infrastructure.
- Em Available realm definitions selecione Federated Repository e clique em Set as Current.
- Clique no novo relm machupRepositorio.
- Clique em LDAP entity types.
- Altere os Object classes de acordo com o seu LDAP.
- Clique em Group attribute definition.
- Em Name of group membership attribute coloque o atributo de grupo que existe no LDAP, no caso do AD2003 é: group
- Você pode verificar estes atributos utilizando qualquer aplicativo que conecte ao shema do LDAP.
- Clique am Apply para salvar.
- Reinicie o servidor de WAS.
- Veja que o usuário e senha para parar e administrar o WAS é o mesmo da instalação.
- Para testar a segurança, faça um teste de login na página do Mashup com um usuário do LDAP.