Oops! It appears that you have disabled your Javascript. In order for you to see this page as it is meant to appear, we ask that you please re-enable your Javascript!
+55 (11) 4506-3239
academy@glsolutions.com.br

26 nov 2009

Configurando o Mashup Center em um LDAP

/
Postado por
/
Comments0

Mashup Center é uma ferramenta para aplicações de negócio. Com ele é possível obter gerenciamento, segurança, governança dentro de um ambiente de TI.
O Mashup possui como framework um servidor IBM Application Server e atualmente está na versão 2.0.  Neste tópico vou explicar como configurar a segurança entre o Mashup e um servidor de LDAP que neste exemplo é o Active Directory.

Configurar a segurança do Mashup é diferente da configuração de um portal. No caso, o Mashup não aceita um Standalone LDAP User Registry mas somente um Federated Repository. Nesta situação as configurações atuais de instalação como a segurança local são mantidas. Ou seja, o Mashup irá possuir dois repositórios, um é o atual e o outro o LDAP.

  1. Acesse a URL: http://localhost:9060/ibm/console.
  2. Clique em Security > Secure Administration, applications and infrastructure.
  3. Selecione Federated Repositories e clique em Configure.
  4. Na página Federated repositories, não altere o default Realm, mantenha o Primary administrative user name atual.
  5. Clique em Add Base entry to Realm para adicionar um novo Relm e em seguida clique em Add Repository.
    1. Repository identifier: Nome do novo repositório, ex: machupRepositorio
    2. Directory type: Nome do LDAP Server. Você pode optar em selecionar o que mais lhe aplica, porém em nosso exemplo vamos usar o Windows Server 2003.
    3. Primary host name: FQDN do servidor de LDAP, ex: server.com.br
    4. Port: Porta padrão do LDAP 389, se for diferente especifique.
    5. Support referrals to other LDAP servers: Mantenha como Ignore.
    6. Bind distinguished name: Assinatura completa do usuário de bind pertencente ao LDAP, ex: CN=wpsbind,CN=Users,DC=dominio,DC=com,DC=br
      Bind password: Senha do usuário wpsbind.
    7. Login properties: Atributo utilizado para login no LDAP, por padrão é uid que é utilizado no TDS, porém estamos trabalhando com AD2003 e neste caso o atributo de login é samAccountName.
    8. Certificate mapping: Mantenha como EXACT_DN.
  6. Clique em Apply e em seguida em Ok para salvar.
  7. Veja que em Repositories in the realm existe o novo repositório criado: machupRepositorio.
  8. Clique em Apply e Save.
  9. Volte para Secure administration, applications, and infrastructure.
  10. Em Available realm definitions selecione Federated Repository e clique em Set as Current.
  11. Clique no novo relm machupRepositorio.
  12. Clique em LDAP entity types.
  13. Altere os Object classes de acordo com o seu LDAP.
  14. Clique em Group attribute definition.
  15. Em Name of group membership attribute coloque o atributo de grupo que existe no LDAP, no caso do AD2003 é: group
  16. Você pode verificar estes atributos utilizando qualquer aplicativo que conecte ao shema do LDAP.
  17. Clique am Apply para salvar.
  18. Reinicie o servidor de WAS.
  19. Veja que o usuário e senha para parar e administrar o WAS é o mesmo da instalação.
  20. Para testar a segurança, faça um teste de login na página do Mashup com um usuário do LDAP.

Deixe um comentário