+55 (11) 4506-3239
academy@glsolutions.com.br

13 jan 2010

WebSphere Portal Server 6.1.5 Stand-Alone-LDAP com Windows Server 2008

//
Comments0

Não houve mudanças significativas na configuração do Portal 6.1.5 para um stant-alone-ladp.
O arquivo de configuração wkplc.properties é o mesmo e as configurações também.
Existe apenas um parametro que devemos prestar atenção. O parametro “standalone.ldap.ldapServerType” quando se trata de um LDAP Active Directory 2008 deve-se preencher como AD2003, então ele ficaria da seguinte forma “standalone.ldap.ldapServerType=AD2003. O restante mostro como se configura abaixo em um Windows Server 2008. Lembre-se que cada LDAP possui suas particularidades como filtros e atributos. As configurções abaixo são do padrão de um LDAP Active Directory.

  • Edite o arquivo wkplc.properties.
  • Para ter uma melhor visão dos atributos do Active Directory, utilize o ADSIEdit.

ignoreDuplicateIDs=true
standalone.ldap.id=ID do LDAP
standalone.ldap.host=FQDN do servidor Windows Server 2008
standalone.ldap.port=389 (porta padrão de LDAP não SSL)
standalone.ldap.bindDN=Assinatura de LDAP referente ao usuário de bind
standalone.ldap.bindPassword=senha do usuário
standalone.ldap.ldapServerType=AD2003
standalone.ldap.userIdMap=Atributo de idMap para usuário (cn)
standalone.ldap.groupIdMap=Atributo de idMap para Grupo (cn)
standalone.ldap.groupMemberIdMap=attribute:member
standalone.ldap.userFilter=Inserir o filtro de usuários do LDAP
standalone.ldap.groupFilter=Filtro de grupos do LDAP
standalone.ldap.serverId=Assinatura de um usuário que seja administrador do LDAP
standalone.ldap.serverPassword=senha do usuario
standalone.ldap.realm=Nome do Relm
standalone.ldap.primaryAdminId=Assinatura do usuário wpsbind
standalone.ldap.primaryAdminPassword=Senha do usuário wpsbind
standalone.ldap.primaryPortalAdminId=Assinatura do usuário wpsadmin
standalone.ldap.primaryPortalAdminPassword=senha do usuário wpsadmin
standalone.ldap.primaryPortalAdminGroup=Grupo wpsadmins
standalone.ldap.baseDN=dc=Domínio onde se encontra o servidor de Portal e LDAP.
standalone.ldap.et.group.searchFilter=(objectclass=group)
standalone.ldap.et.group.objectClasses=Classe de object class para grupo (group)
standalone.ldap.et.personaccount.searchFilter=(objectclass=user)
standalone.ldap.et.personaccount.objectClasses=Classe de object class para usuário (user)
standalone.ldap.gm.groupMemberName=member
standalone.ldap.gm.objectClass=Classe de object class para grupo (group)
standalone.ldap.gm.scope=direct
standalone.ldap.gm.dummyMember=uid=dummy
standalone.ldap.groupParent=Colocar o base DN do LDAP. (Pode utilizar um OU)
standalone.ldap.personAccountRdnProperties=cn
standalone.ldap.groupRdnProperties=cn
standalone.ldap.gc.name=member
standalone.ldap.loginProperties=Atributo de login (cn)

  • Execute os comandos:
    • ./ConfigEngine.sh validate-standalone-ldap
    • Este comando deve rodar com sucesso, caso contrário não irá funcionar o a segurança entre o portal e o LDAP.
    • ./ConfigEngine.sh wp-modify-ldap-security
    • Espere até o o processo finalizar.
  • Para testar o funcionamento, entre na url do portal e faça o login com algum usuário do LDAP por exemplo o usuário wpsbind.

Caso necessite configurar parametros adicionais, acesse o Information Center.

Leave a Reply