Sofern zutreffend, sind die Schlüssel der entsprechenden Eigenschaftendatei in Klammern angegeben.
Status: Status von Configuration Agent. Das Kontrollkästchen dient zum Aktivieren bzw. Deaktivieren von Configuration Agent. Auf die Konfigurationsdatensammlung kann nur zugegriffen werden, wenn Configuration Agent aktiviert ist. Die Aktivierung schließt automatisch die notwendige Registrierung bei der Dienstverwaltungsfunktion ( smf(5) ) von Solaris ein.
Host-Kennung (HostIdentifierType): kann "Host-Name" oder "IP-Adresse" sein. Bei der Suche nach Host-spezifischen Richtliniendaten identifiziert Configuration Agent den aktuellen Host entweder über den Host-Namen oder die IP-Adresse. Wählen Sie entsprechend der Art und Weise, wie Ihr Host im ausgewählten Kontexttyp identifiziert wird, den korrekten Wert.
Kontexttyp: Verwenden Sie diese Einstellung, um für Configuration Agent anzugeben, ob Ihre Organisationshierarchie und Konfigurationsdaten in LDAP oder in einer dateibasierten Speicherung oder einer Kombination aus beiden definiert sind.
Um Configuration Agent manuell zu aktivieren bzw. zu deaktivieren, melden Sie sich als root an und geben Sie den Befehl /usr/lib/apoc/apocd enable bzw. /usr/lib/apoc/apocd disable ein.
Der Bildschirm in Abbildung 3–2 variiert je nach im vorhergehenden Bildschirm gewähltem Kontexttyp. Server-Kennung, Server-Port und Suffix sind erforderlich, wenn LDAP oder ein hybrider Kontexttyp gewählt wird. Eine URL für die Konfigurationseinstellungen ist erforderlich, wenn ein dateibasierter oder hybrider Kontexttyp gewählt wird.
Server-Kennung: Rechnername des LDAP-Servers.
Server-Port: Port-Nummer des LDAP-Servers.
Suffix: Base-DN der LDAP-Datensammlung
URL für Konfigurationseinstellungen: URL, die den Speicherort der dateibasierten Datensammlung angibt.
Eine Liste von URLs kann dafür verwendet werden, Ersatzdatensammlungen anzugeben, falls die Verbindung mit der ersten fehlschlägt. Die Liste kann aus einer oder mehreren URLs bestehen, die durch Leerzeichen getrennt aufgeführt werden und die folgende Form haben: file://<Dateipfad> , http://<host>:<Port>/<Dateipfad> oder https://<Host>:<Port>/<Dateipfad>. Weitere Informationen finden Sie in Anhang A, Konfigurationsparameter.
Configuration Agent versucht zunächst, mithilfe einer SSL-Verbindung auf den LDAP-Server zuzugreifen. Gelingt dies nicht, versucht Configuration Agent, eine einfache SSL-Verbindung herzustellen.
Für eine erfolgreiche SSL-Verbindung muss im Schlüsselspeicher der Java-Laufzeitumgebung das korrekte Zertifikat vorliegen. Dieser Schlüsselspeicher befindet sich bei einer Standard-JRE im Verzeichnis <Installationsverzeichnis>/lib/security/cacerts und bei einem Standard-JDK im Verzeichnis <Installationsverzeichnis>/jre/lib/security/cacerts. Diesem Speicher müssen entweder der Zertifikataussteller oder das LDAP-Serverzertifikat mithilfe des Befehls keytool -import -file <Zertifikatdatei> -keystore <cacerts-Speicherort> hinzugefügt werden. Das Standardpasswort für diesen Schlüsselspeicher ist changeit.
Authentifizierungsart für Configuration Agent: Entweder "Anonym" oder "Einfach". Wird "Anonym" ausgewählt, werden die Felder "Qualifizierter Benutzername" und "Passwort" automatisch deaktiviert.
Qualifizierter Benutzername (AuthDn): vollständiger DN eines Benutzers mit Lese- und Suchberechtigung für die Datensammlung.
Passwort (Password): Passwort eines registrierten LDAP-Benutzers
Wenn für das Verzeichnis der anonyme Zugriff aktiviert ist, können die Einstellungen "Qualifizierter Benutzername" und "Passwort" leer bleiben.
Authentifizierungsart für Anwendungen (AuthType): "Anonym" oder "GSSAPI", je nach der Methode zur Benutzerauthentifizierung auf dem LDAP-Server
Weitere Informationen finden Sie im Abschnitt Zugriff auf Daten/Benutzerauthentifizierung.