[Release 5.1 und höher]LDAP-Einstellungen

Auf dieser Seite können Sie LDAP-Einstellungen konfigurieren, wenn sich Benutzer und Gruppen in einem externen LDAP-Verzeichnis befinden.

Klicken Sie zum Anzeigen dieser Seite der Administrationskonsole auf Sicherheit > Benutzer-Registrys > LDAP.

Wenn bei aktivierter Sicherheitseinrichtung eines dieser Merkmale geändert wird, müssen Sie in die Anzeige Globale Sicherheit wechseln und auf Anwenden klicken, um die Änderungen zu überprüfen.

Register "Konfiguration"

Benutzer-ID des Servers
Gibt die Benutzer-ID an, unter der der Server aus Sicherheitsgründen ausgeführt wird.

Obwohl diese ID nicht die Benutzer-ID des LDAP-Administrators ist, geben Sie einen gültigen Eintrag im LDAP-Verzeichnis unter dem definierten Basisnamen an.

Benutzerkennwort des Servers
Gibt das Kennwort an, das der ID des Sicherheitsservers entspricht.
Typ
Gibt den typ des LDAP-Servers an, zu dem Sie die Verbindung herstellen.

[nur 5.0][Fixpack 5.0.1][Fixpack 5.0.2]Der Typ wird verwendet, um LDAP-Standardmerkmale vorher zu laden. Benutzer von IBM Directory Server können IBM_Directory_Server oder SecureWay als Verzeichnistyp auswählen. Verwenden Sie den Verzeichnistyp IBM_ Directory_server, um einen besseren Durchsatz zu erzielen. Benutzer von iPlanet Directory Server können iPlanet Directory Server oder NetScape als Verzeichnistyp auswählen. Um einen besseren Durchsatz zu erzielen, verwenden Sie den Verzeichnistyp iPlanet Directory Server, nachdem Sie iPlanet so konfiguriert haben, dass role (nsRole) als Gruppierungsmethode verwendet wird.

[Release 5.1 und höher] IBM SecureWay Directory Server wird nicht unterstützt.

Eine Liste der unterstützten LDAP-Server finden Sie im Artikel "Unterstützte Verzeichnisservices" in der Dokumentation.

Host
Gibt die Host-ID (IP-Adresse oder DNS-Name) des LDAP-Servers an.
Port
Gibt den Host-Port des LDAP-Servers an.

Wenn mehrere WebSphere Application Server installiert und für die Ausführung in derselben SSO-Domäne konfiguriert sind oder wenn der WebSphere Application Server mit einer älteren Version des WebSphere Application Server interagiert, muss die Port-Nummer in allen Konfigurationen identisch sein. Beispiel: Wenn der LDAP-Port in einer 4.0.x-Konfiguration explizit auf 389 eingestellt ist und ein WebSphere Application Server Version 5 mit dem 4.0.x-Server interagieren soll, muss der Port 389 auch explizit für den Server der Version 5 angegeben werden.
Standardwert 389

Anmerkung: Wenn der Port ,einschließlich der Standard-Port-Nummer, in einer Serverkonfiguration explizit angegeben ist, muss er auch explizit in allen anderen Serverkonfigurationen angegeben werden.

Definierter Basisname
Gibt den definierten Basisnamen des Verzeichnisservice an und legt den Ausgangspunkt für LDAP-Suchvorgänge des Verzeichnisservice fest.

Beispiel: Für einen Benutzer mit dem definierten Basisnamen cn=John Doe, ou=Rochester, o=IBM, c=US kann der definierte Basisname wie folgt angegeben werden (die Verwendung des Suffix c=us wird vorausgesetzt): ou=Rochester, o=IBM, c=us o=IBM, c=us c=us. Bei den Werten in diesem Feld wird für die Autorisierung zwischen Groß- und Kleinschreibung unterschieden. Wenn beispielsweise ein Token von einer anderen Zelle oder von Domino empfangen wird, muss also der Basis-DN des Servers exakt mit dem Basis-DN der anderen Zelle oder von Domino übereinstimmen. Falls die Unterscheidung von Groß-/Kleinschreibung bei der Autorisierung unerwünscht ist, können Sie das Feld Groß-/Kleinschreibung ignorieren aktivieren. Dieses Feld ist für alle LDAP-Verzeichnisse außer Domino Directory erforderlich. Bei Domino Directory ist das Feld optional.

Definierter BIND-Name
Gibt den definierten Namen des Anwendungsservers an, der bei der Bindung an den Verzeichnisservice verwendet werden soll.

Falls keine Name angegeben wird, stellt der Anwendungsserver die Bindung anonym her. In der Beschreibung des Feldes "Definierter Basis-Name" finden Sie Beispiele für definierte Namen.

BIND-Kennwort
Gibt das Kennwort des Anwendungsservers an, das bei der Bindung an den Verzeichnisservice verwendet werden soll.
Suchzeitlimit
Gibt das Zeitlimit eines LDAP-Servers für die Reaktion auf eine Anforderung an (in Sekunden). Nach Erreichen des Zeitlimits wird die Anforderung abgebrochen.
Standardwert 120
Verbindung wieder verwenden
Gibt an, ob der Server die LDAP-Verbindung wieder verwenden soll. Inaktivieren Sie diese Option in den seltenen Fällen, in denen eine Router Anforderungen an mehrere LDAP-Server absetzt oder keine Affinität unterstützt.
Standardwert Aktiviert
Bereich Aktiviert oder inaktiviert
Groß-/Kleinschreibung ignorieren
Gibt an, dass eine Berechtigungsprüfung ohne Berücksichtigung der Groß-/Kleinschreibung durchgeführt wird.

In dieses Feld muss ein Wert eingegeben werden, wenn IBM Directory Server als LDAP-Verzeichnisserver ausgewählt ist.

[Release 5.1 und höher]In dieses Feld muss ein Wert eingegeben werden, wenn Sun ONE Directory Server als LDAP-Verzeichnisserver ausgewählt ist. Weitere Informationen hierzu finden Sie im Artikel "Spezifische Verzeichnisserver als LDAP-Server verwenden" in der Dokumentation.

Andernfalls ist das Feld optional und kann aktiviert werden, wenn im Hinblick auf die Autorisierung eine Überprüfung der Groß-/Kleinschreibung erfolgen soll. Beispiel: Sie verwenden Zertifikate, und der Zertifikatinhalt stimmt nicht mit der Groß-/Kleinschreibung des Eintrags im LDAP-Server überein. Sie können das Feld Groß-/Kleinschreibung ignorieren aktivieren, wenn SIe zwischen WebSphere Application Server und Lotus Domino SSO (Single Sign-On).

Standardwert Inaktiviert
Bereich Aktiviert oder inaktiviert
SSL aktiviert
Gibt an, ob die SSL-Übertragung für den LDAP-Server aktiviert ist. Bei Aktivierung werden die angegebenen SSL-Einstellungen für LDAP verwendet.
SSL-Konfiguration
Gibt die SSL-Konfiguration an, die für die LDAP-Verbindung verwendet werden soll. Diese Konfiguration wird nur verwendet, wenn SSL für LDAP aktiviert ist.
Standardwert SSL-Standardeinstellungen
Tivoli Access Manager für Account-Policys verwenden
Wählen Sie diese Option aus, wenn Tivoli Access Manager für die Authentifizierung von Kennwort- und Account-Policys verwendet werden soll. Diese Option erfordert, dass Tivoli Access Manager installiert ist.

Wählen Sie diese Option nur dann aus, wenn Tivoli Access Manager Server installiert und für die Verwendung durch WebSphere Application Server konfiguriert ist. Der von Tivoli Access Manager verwendete LDAP-Verzeichnisserver muss mit dem von WebSphere Application Server verwendeten LDAP-Verzeichnisserver identisch sein.

Anmerkung: Wenn Sie diese Option auswählen, wird IBM SecureWay Directory Server als LDAP-Verzeichnisserver nicht unterstützt.

Zugehörige Informationen

Knöpfe in der Adminstrationskonsole
Funktionen auf den Seiten der Administrationskonsole
Geltungsbereichseinstellungen für die Administrationskonsole
Filtereinstellungen für die Administrationskonsole
Vorgaben für die Administrationskonsole