使用 Sun 业务流程管理器 Worklist Manager 管理用户活动

Procedure对系统信息库与 LDAP 服务器之间的通信进行加密

  1. 在 LDAP 服务器上配置 SSL。

    确保已将 LDAP 服务器配置为使用安全套接字层 (Secure Sockets Layer, SSL)。有关详细信息,请参见随 LDAP 服务器提供的文档。

  2. 将 LDAP 服务器证书导出到一个文件中。

  3. 将 LDAP 服务器证书导入到系统信息库的受信任证书列表中。以下步骤将使用 keytool 程序。系统信息库(以及 Java SDK)附带提供了该程序。

  4. 在命令提示符下,导航至 <JavaCAPS_home>\repository\1.5.0_10\jre\bin

  5. 运行以下命令:

    keytool -import -trustcacerts -alias alias -file certificate_filename -keystore cacerts_filename

    对于 -alias 选项,请指定任意值。

    对于 -file 选项,请指定 LDAP 服务器证书的全限定名称。例如:

    C:\ldap\mycertificate.cer

    对于 -keystore 选项,请指定位于 <Java CAPS_home>\repository\1.5.0_10\jre\lib\security 中的 cacerts 文件的全限定名称。例如:

    C:\JavaCAPS51\repository\1.5.0_10\jre\lib\security\cacerts

  6. 出现提示时,请输入密钥库密码。默认密码为 changeit

  7. 出现是否信任此证书的提示时,请输入 yes。

    将显示以下消息:

    已将证书添加到密钥库

  8. server.xml 文件的 Realm 元素中,按以下方式修改 LDAP 服务器的 URL:

    1. 将协议设置为 ldaps

    2. 将端口号设置为 LDAP 服务器侦听 SSL 请求时使用的端口号。此端口号通常为 636。

      例如:

      <Realm className="org.apache.catalina.realm.JNDIRealm" connectionURL="ldaps://myldapserver:636">