Administration Server 只允许一个预定义的管理员登录,而不允许用户组管理。因此,如果多个用户必须登录到 Administration Server,请使用 LDAP 验证。您可以使用 LDAP 用户 ID 和密码通过管理控制台或 CLI 登录到 Administration Server。
默认情况下,Administration Server 只允许属于 wsadmin 组的用户进行登录。因此,在启用 LDAP 验证时,管理员可以定义 wsadmin 以外的一些组以允许其成员进行登录。
此外,也可以手动配置 LDAP auth-db 以允许 Administration Server 通过 LDAP 进行验证,如下所示:
<default-auth-db-name>ldap</default-auth-db-name> <auth-db> <name>ldap</name> <url>ldap://ooooxxxxooooo.india.sun.com:389/dc963dindia,dc963dsun,dc963dcom</url> <property> <name>bindpw</name> <value>YWRtaW5hZG1pbg==</value> <encoded>true</encoded> </property> <property> <name>binddn</name> <value>cn=Directory Manager</value> </property> </auth-db> |
登录到管理控制台。
单击“节点”选项卡以查看在服务器中配置的节点列表。
单击列表中的“管理节点”。
从“Administration Server - 常规设置”页面中选择“验证”。
选择“使用 LDAP 验证”按钮。
将仅为 Administration Server 启用“使用 LDAP 验证”。
输入 LDAP 验证信息。
通过在“允许的组”文本字段中输入用户组,管理员可以启用或禁用该组的 LDAP 验证。
单击“保存”按钮。
使用 CLI
要允许 Administration Server 通过 LDAP 服务器进行验证,请执行以下命令。
wadm enable-admin-ldap-auth --user=admin --host=serverhost --password-file=../admin.passwd --port=8989 --ssl=true --no-prompt rcfile=null --ldap-url=ldap://serverhost.com:3950/dc=xyz,dc=xyz,dc=xyz --bind-dn=cn="Directory Manager" |
wadm enable-admin-ldap-auth --user=admin --host=serverhost --password-file=../admin.passwd --port=8989 --ssl=true --ldap-url=ldap://serverhost:port/dc=acme,dc=com --allow-group="group1,group2,group3" |
请参见 CLI 参考 enable-admin-ldap-auth(1)
要禁止 Administration Server 通过 LDAP 服务器进行验证,请执行以下命令。
wadm disable-admin-ldap-auth --user=admin --host=serverhost --password-file=../admin.passwd --port=8989 --ssl=true --no-prompt --rcfile=null |
请参见 CLI 参考 disable-admin-ldap-auth(1)
要显示 Administration Server 的 LDAP 验证属性,请执行以下命令。
wadm get-admin-ldap-auth-prop --user=admin --host=serverhost --password-file=../admin.passwd --port=8989 --ssl=true --no-prompt rcfile=null |
wadm get-admin-ldap-auth-prop --user=admin --host=serverhost --password-file=../admin.passwd --port=8989 --ssl=true --no-prompt rcfile=null allow-group |
请参见 CLI 参考 get-admin-ldap-auth-prop(1)