Les clés du fichier de propriétés associées sont indiquées entre parenthèses, le cas échéant.
État : état de Configuration Agent. La case à cocher peut être utilisée pour activer ou désactiver Configuration Agent. Pour pouvoir utiliser le référentiel de configuration, Configuration Agent doit être actif. L'activation inclut automatiquement l'enregistrement nécessaire à la fonction de gestion de service ( smf(5) ) sous Solaris.
Identificateur de l'hôte (HostIdentifierType) : peut être de type “NomHôte”: ou “AdresseIP”. Lorsque vous recherchez des informations sur la stratégie d'un hôte particulier, Configuration Agent identifie l'hôte actuel par son nom ou par l'adresse IP. Choisissez la valeur correcte en fonction de la manière dont votre hôte est identifié dans le champ Type de référentiel sélectionné.
Type de référentiel : servez-vous de ce paramètre pour indiquer à Configuration Agent si la hiérarchie de votre organisation et les données de configuration sont définies selon un stockage LDAP ou un stockage fichier ou encore selon une combinaison de ces deux types.
Pour activer ou désactiver manuellement Configuration Agent, connectez-vous en tant que root et tapez la commande /usr/lib/apoc/apocd enable ou /usr/lib/apoc/apocd disable, respectivement.
L'écran tel qu'il est illustré à la Figure 3–2 peut varier selon le type de référentiel choisi à l'écran précédent. Les champs Identificateur du serveur, Port du serveur et Suffixe doivent être remplis si un référentiel de type LDAP ou hybride est choisi. Vous devez remplir le champ URL des paramètres de configuration si le type est fichier ou hybride.
Identificateur du serveur : nom d'hôte du serveur LDAP.
Port du serveur : numéro de port du serveur LDAP.
Suffixe : DN de base du référentiel LDAP.
URL des paramètres de configuration : URL spécifiant l'emplacement du référentiel fichier.
Une liste des URL peut être utilisée pour spécifier les référentiels de secours au cas où la connexion au premier URL échoue. La liste se compose d'un ou plusieurs URL séparés par des espace, au format fichier://<chemind'accès> , http://<hôte>:<port>/<chemind'accès> ou https://<hôte>:<port>/<chemind'accès>. Pour plus d'informations, voir Annexe A, Paramètres de configuration .
L'agent essaie d'abord d'accéder au serveur LDAP à l'aide d'une connexion SSL. S'il échoue, l'agent tente d'établir une connexion SSL standard.
Pour que la connexion SSL soit établie, le certificat adéquat doit figurer dans le keystore de l'environnement d'exécution Java. Ce keystore, pour un JRE standard, se trouve dans le <répertoire d'installation>/lib/security/cacerts et pour un JDK standard dans le <répertoire d'installation>/jre/lib/security/cacerts. Le certificat de l'autorité de certification ou du serveur LDAP doit être ajouté à ce magasin à l'aide de la commande keytool -import -file <fichier de certificat> -keystore <emplacement du fichier cacerts>. Le mot de passe par défaut pour ce keystore est changeit.
Type d'authentification de Configuration Agent : peut être “Anonyme” ou “Simple”. Si vous sélectionnez “Anonyme”, les champs Nom d'utilisateur complet et Mot de passe sont automatiquement désactivés.
Nom d'utilisateur complet (AuthDn) : DN complet d'un utilisateur ayant des droits d'accès en lecture et en recherche dans le référentiel.
Mot de passe (Password) : mot de passe d'un utilisateur LDAP enregistré.
Si l'accès anonyme est activé dans le répertoire, les paramètres Nom d'utilisateur complet et Mot de passe peuvent rester vierges.
Type d'authentification pour les applications (AuthType) : peut être “Anonyme” ou “GSSAPI”, selon le mode d'authentification des utilisateurs employé par le serveur LDAP.
Pour plus d'informations, reportez-vous aux sections Accès aux données / Authentification des utilisateurs.