Sun logo      Anterior      Contenido      �ndice      Siguiente     

Sun Java Enterprise System 2003Q4 Installation Guide

Cap�tulo 11
Provisi�n de organizaciones y usuarios

Este cap�tulo proporciona una informaci�n conceptual general acerca de la creaci�n y administraci�n de organizaciones y usuarios de Java Enterprise System para usar los productos de componentes de Sun ONE y acceder a ellos.

Este cap�tulo incluye los siguientes apartados:


Nociones b�sicas sobre Directory Server

Este apartado proporciona las nociones b�sicas para conocer la importancia de Directory Server a la hora de proveer de usuarios a los productos de componentes de Java Enterprise System. Este apartado tambi�n describe la provisi�n com�n de usuarios para todos los productos de componentes e introduce el concepto de cuenta de usuario de Java Enterprise System para todo el sistema.

Visi�n general de las organizaciones y los usuarios de Directory Server

Los productos de componentes de Java Enterprise System como, por ejemplo, Portal Server, Messaging Server y Calendar Server, usan Directory Server para almacenar informaci�n de usuario como entradas LDAP. Directory Server de
Java Enterprise System es una base de datos jer�rquica LDAP. Esta jerarqu�a se conoce normalmente como “�rbol de informaci�n de directorio” (DIT, del ingl�s Directory Information Tree). El elemento b�sico de un servidor de directorio LDAP se denomina entrada.

Un DIT refleja el modelo de �rbol que usan casi todos los sistemas de archivos, en el que la ra�z del �rbol (o primera entrada) aparece en la parte superior de la jerarqu�a. En el momento de la instalaci�n, Directory Server crea un �rbol de directorio predeterminado.

La ra�z del �rbol se denomina sufijo ra�z. En el momento de la instalaci�n, el directorio contiene tres �rboles debajo del sufijo ra�z:

En la siguiente figura se muestra un DIT de ejemplo. En esta figura, el sufijo o=userRoot aparece con el nombre dc=example,dc=com y se han agregado �rboles adicionales para reflejar la estructura jer�rquica.

Figura 11-1  Estructura DIT de ejemplo

Diagrama que muestra un DIT Sun ONE LDAP Schema v.2 compartido b�sico de Identity Server y Messaging Server.

El �rbol que se muestra en la figura anterior representa un DIT compartido b�sico de Identity Server y Messaging Sun ONE LDAP Schema v.2. Sun ONE LDAP Schema v.2 facilita la integraci�n con Identity Server y otras aplicaciones de terceras partes que est�n habilitadas para usar LDAP, adem�s de Sun ONE LDAP Schema v.1. Consulte el Cap�tulo 12, “Provisi�n y conceptos de esquemas para Messaging Server 6.0” para obtener m�s informaci�n acerca de Sun ONE LDAP Schema v.2.

La informaci�n de las cuentas de usuario de Java Enterprise System se almacena en entradas de usuario, que en la Figura 11-1 aparecen identificadas con uid=. Las entradas de usuario se organizan por componentes de dominio, que se indican mediante dc=. Las organizaciones se indican mediante o= y las unidades de organizaci�n, mediante ou=.

Descripci�n de los usuarios de Java Enterprise System

El concepto de usuario de Java Enterprise System lleva consigo:

Estructuras de �rbol comunes para organizaciones

Java Enterprise System permite que todos los productos de componentes compartan un mismo conjunto de entradas de usuario LDAP. El acceso a las funciones de las aplicaciones se controla mediante las mismas entradas. Puede interactuar con una entrada de usuario com�n sirvi�ndose de la consola de Identity Server y de otras herramientas de provisi�n y de administraci�n de usuarios.

Ventajas de Java Enterprise System

Java Enterprise System hace posible la creaci�n de una �nica cuenta de usuario en LDAP que es compatible con todas las aplicaciones de los productos de componentes. Una cuenta de usuario de este tipo reduce significativamente el coste del sistema, ya que elimina la necesidad tanto de mantener varios directorios de usuarios con informaci�n redundante, como de sincronizar dichos directorios. El resultado es una administraci�n m�s sencilla que se traduce en un coste de propiedad inferior.


Visi�n general de las interfaces de provisi�n

La provisi�n de usuarios consiste en agregar entradas a Directory Server, modificarlas o eliminarlas. Para las entradas de directorio, existen las siguientes interfaces de provisi�n:

Si desea conocer la lista de herramientas de provisi�n para componentes individualmente, consulte “Referencias sobre provisi�n de usuarios, esquemas y herramientas”.


Consideraciones sobre el �rbol de informaci�n de directorio (DIT)

Este apartado describe la informaci�n que debe aportar para planificar un DIT como parte de una implementaci�n general de Java Enterprise System.

Consideraciones sobre el DIT de los productos de componentes

A la hora de planificar grandes implementaciones de Java Enterprise System, debe tener en cuenta los requisitos LDAP de cada producto de componente. Este apartado proporciona nociones b�sicas que le permiten obtener estos conocimientos.

Java Enterprise System se ha desarrollado a partir de la uni�n de dos tecnolog�as generales de servidores de directorios:

Cada tecnolog�a y producto de componente tiene ciertas peculiaridades a la hora de usar Directory Server. Use la tabla siguiente como punto de partida para conocer estas peculiaridades y planificar la implementaci�n.

Tabla 11-1  Consideraciones sobre la planificaci�n de un DIT 

Consideraciones

Identity Server, Portal Server, Secure Remote Accesse Instant Messaging

Messaging Server y Calendar Server

Comunicaci�n

Comunicaci�n a trav�s de la API de Identity Server, que presenta un resumen de Directory Server.

Comunicaci�n directa con
Directory Server.

Dependencia de identidad

Se trata de un requisito de tiempo de ejecuci�n. Estos productos de componentes se fundamentan en la identidad.

S�lo inicio de sesi�n �nico. Ambos productos se comunican con Directory Server directamente durante el tiempo de ejecuci�n.

Herencia

Mecanismo que permite el uso de valores de atributos de roles y de organizaciones heredados de Identity Server. A los roles y a las clases de servicio se accede de forma invisible a trav�s de la API de Identity Server.

Nada en lo que respecta a Identity Server. No obstante, ambos productos hacen un uso expl�cito de la clase de servicio y los roles de Directory Server.

Administraci�n de sesiones

Todos los productos comparten las mismas sesiones de usuario de Identity Server.

Ambos productos mantienen sesiones de usuario internas, que se sincronizan con mecanismos de SSO de Identity Server.

Control de acceso

Gesti�n mediante directivas de Identity Server, que muestran res�menes de las reglas de control de acceso de Directory Server.

Administraci�n mediante reglas de control de acceso expl�citas de Directory Server.

Asuntos organizativos

Requiere que Identity Server administre el contenedor de personas para que funcione (ou=People).

Se requiere el concepto de “dominio de correo” en organizaciones espec�ficas.

Ra�z de directorio

S�lo hay constancia de una �nica ra�z DIT.

Hay constancia de varias ra�ces DIT.

DIT

Funcionamiento mediante un �nico DIT en la ra�z de directorio.

Funcionamiento mediante varios DIT en diferentes ra�ces de directorio. (Entre los ejemplos se incluyen las libretas de direcciones, los dominios de Sun ONE LDAP Schema v.1, etc.)

Sun ONE LDAP Schema v.1 frente a Sun ONE LDAP Schema v.2

Identity Server usa Schema v.2 con un �nico DIT y tambi�n admite un DIT con estilo Schema v.1 una vez que se hayan agregado atributos y clases de objetos compatibles con Schema v.2. No obstante, Schema v.2 se cre� teniendo en cuenta una integraci�n DIT sencilla.

Admite tanto los dos modelos de esquema como el modelo de compatibilidad h�brida. El modo de esquema afecta a varios hechos, por ejemplo, a c�mo se configuran los dominios de correo en Directory Server, c�mo se resuelven los dominios de correo en Messaging Server y Calendar Server y el n�mero de DIT que hay que administrar. Los ejemplos que se aportan en este cap�tulo pertenecen a Schema v.2.

Exclusividad del usuario

Las b�squedas de usuario se realizan en la organizaci�n predeterminada, a menos que se especifique lo contrario en la p�gina de inicio de sesi�n de Identity Server. En Identity Server, los usuarios son realmente �nicos si disponen de un DN exclusivo.

La exclusividad se eval�a siempre en un dominio. Tanto en Schema v.1 como en Schema v.2, cada dominio se resuelve finalmente en un �rbol del directorio. En cada �rbol de dominio, un ID exclusivo concreto no debe aparecer en m�s de una entrada de usuario, as� como tampoco debe hacerlo una direcci�n de correo electr�nico determinada de dicho dominio. Las herramientas de provisi�n de Schema v.2 requieren que los espacios de nombres se marquen expl�citamente para forzar la exclusividad del atributo de ID exclusivo.

Usuarios e inicio de sesi�n �nico (SSO)

Para probar el SSO en los productos de componentes, debe proporcionar el usuario de prueba para cada aplicaci�n. Los usuarios pueden servirse del SSO s�lo en caso de que puedan iniciar sesi�n y usar las aplicaciones.

No se requiere una estructura de directorio compartido para activar el SSO entre los servidores de Java Enterprise System. No obstante, disponer de una entrada compartida con valores de atributo compartidos facilita el SSO reduciendo as� la complejidad. El SSO funciona entre dos aplicaciones de Sun One que usen dos servidores de directorios separados. No obstante, si los valores de atributos compartidos (es decir, el atributo de nomenclatura del usuario cn=, uid=, etc.) es diferente en las dos bases de datos, debe tener en cuenta otros aspectos para evitar problemas de nomenclatura.


Administraci�n de los usuarios de Java Enterprise System

La creaci�n de usuarios se realiza agregando una nueva entrada de usuario en la base de datos LDAP y configurando dicha entrada para que funcione con todas las aplicaciones Sun ONE.


Nota

Aunque se hayan creado nuevas entradas de usuario, los usuarios nuevos no podr�n usar una aplicaci�n hasta que sus entradas se hayan configurado para la aplicaci�n en cuesti�n. Cada aplicaci�n Sun ONE dispone de sus propios requisitos, los cuales se resumen en este apartado.


Tiene a su disposici�n una serie de herramientas gr�ficas y de l�nea de comandos para crear y configurar entradas de usuario para usarlas con todas las aplicaciones. Consulte “Referencias sobre provisi�n de usuarios, esquemas y herramientas” para obtener m�s informaci�n.

La administraci�n de usuarios de Java Enterprise System lleva consigo la creaci�n de la estructura de �rbol de la organizaci�n en LDAP, la adici�n de usuarios a este �rbol de organizaci�n y la configuraci�n de entradas para que funcionen con las diferentes aplicaciones de Sun ONE.

La implementaci�n de un escenario centralizado de administraci�n de usuarios requiere cuatro pasos:

  1. Planificaci�n de los usuarios y las organizaciones
    1. Determinaci�n del aspecto de la estructura de organizaci�n de usuarios
    2. Determinaci�n de las aplicaciones a las que desea permitir el acceso de los usuarios
    3. Identificaci�n de los requisitos de datos de cada aplicaci�n
  2. Instalaci�n de los usuarios (creaci�n del �rbol LDAP que desee)
  3. Configuraci�n de los usuarios (marcado de las entradas de la organizaci�n para que las aplicaciones puedan usar correctamente el �rbol LDAP)
  4. Administraci�n de usuarios
    1. Creaci�n de las entradas de usuario
    2. Marcado de las entradas de usuario para que se pueda acceder correctamente a las aplicaciones

Los siguientes apartados proporcionan m�s detalles acerca de estos pasos.

Planificaci�n de los usuarios y las organizaciones

Para planificar los usuarios y las organizaciones, debe llevar a cabo los siguientes pasos generales:

  1. Revisi�n de las convenciones LDAP claves, incluidos estos aspectos:
    • Base de datos LDAP. El almac�n de datos y procesos que alberga la informaci�n de la organizaci�n y de los usuarios.
    • Estructura de �rbol. Las bases de datos LDAP son jerarqu�as de organizaciones, usuarios, recursos y componentes de dominio.
    • Entradas. Los datos se almacenan en entradas.
    • Esquema. Define los tipos de valores que se permiten en las entradas LDAP.
    • Clases de objetos. Tipo de datos especial que define el prop�sito de una entrada y sus atributos v�lidos.
    • Atributos. Tipos de datos m�s peque�os.
    • Provisi�n de usuarios. Proceso de planificaci�n de la estructura del directorio y la posterior asignaci�n de clases de objetos y valores de atributo a las entradas.
  2. Consulte Sun ONE Directory Server 5.2 Getting Started Guide (http://docs.sun.com/doc/816-6696-10) para obtener m�s informaci�n.
  3. Revisi�n de c�mo usan LDAP los productos de componentes de Sun ONE
  4. Todos los productos de componentes cuentan con dependencias inherentes de ciertas clases de objetos y ciertos valores de atributos. Cada producto requiere que se agreguen determinadas clases de objetos a las entradas de organizaci�n (o=) y usuario (uid=). Las clases de objetos atienden a dos prop�sitos:

    • “Marcado” de las entradas como aptas para que las use una aplicaci�n
    • Autorizaci�n para que una entrada contenga nuevos conjuntos de atributos
    • Los usuarios no pueden acceder a las aplicaciones hasta que se den estas circunstancias:

    • Las entradas de las organizaciones principales se hayan propagado con los valores necesarios. (Esta acci�n la realiza normalmente una sola vez el programa de instalaci�n.)
    • En el caso de organizaciones y dominios alojados, cada vez que cree una nueva organizaci�n en Identity Server, deber� asignar el servicio al dominio y marcar el dominio con los atributos y las clases de objetos espec�ficas del servicio. El programa de instalaci�n s�lo se ocupa de esto en la organizaci�n inicial o predeterminada.

    • Sus propias entradas se hayan propagado con los valores necesarios. (Esta acci�n hay que realizarla con cada usuario.)
    • La tabla siguiente refleja el efecto de la adici�n de las clases de objetos correctas a una entrada de usuario. Suponga que existen dos entradas de usuario con clases de objetos diferentes. S�lo el usuario2 dispone de los valores de entrada correctos para usar Identity Server, Messaging Server y Portal Server.

      Tabla 11-2  Ejemplo de entradas de usuario y clases de objetos 

      Entrada de usuario

      Clases de objetos generales

      Servicios disponibles

       

       

      Identity

      Messaging

      Calendar

      Portal

      usuario1

      Clases de objetos de servidor de directorio base

       

       

       

       

      usuario2

      Clases de objetos de servidor de directorio base y clases de objeto de Identity Server, Messaging Server y Portal Server

      X

      X

       

      X

      La documentaci�n de cada producto de componente describe los requisitos concretos de LDAP de los productos. En la Tabla 11-4 aparece una lista de dichos requisitos.

  5. Decisiones sobre las organizaciones
  6. Durante la configuraci�n de Java Enterprise System (ya sea en el momento de la instalaci�n como despu�s de ella), deber� proporcionar un sufijo ra�z, una ra�z LDAP o una organizaci�n de grupo de usuarios. Para hacer que todos los productos de componentes funcionen en las mismas entradas de usuario, debe asegurarse de que todos los productos comparten un mismo �rbol de directorio.

    La mayor�a de los productos son flexibles cuando se trata de definir los nombres de organizaciones y la profundidad del �rbol de directorio.

  7. Determinaci�n de los productos de componentes que se van a instalar
  8. A la hora de seleccionar los productos que desea instalar, tenga en cuenta la estructura de �rbol compartida que ha elegido. En funci�n del producto de componente, debe proporcionar valores LDAP en el programa de instalaci�n de Java Enterprise System o en la secuencia de comandos de configuraci�n posterior a la instalaci�n.


    Nota

    Es necesario que coordine los valores del programa de instalaci�n. Las herramientas de configuraci�n posterior a la instalaci�n de
    Java Enterprise System permiten a los usuarios especificar sus propias estructuras DIT de forma independiente de los dem�s productos de componentes. Si desea instalar todos los productos de forma que compartan entradas de usuario, deber� coordinar los valores espec�ficos de DIT suministrados durante los diferentes pasos de configuraci�n de los componentes.


    En la tabla siguiente se muestran valores LDAP de ejemplo del programa de instalaci�n. Observe los valores de entrada de ejemplo y que el sufijo ra�z es el mismo para todos los productos de componentes. En esta tabla, el valor de default domain sustituye al de Default Organization.

    Tabla 11-3  Valores de entrada de ejemplo del programa de instalaci�n 

    Producto de componente

    M�todo de configuraci�n

    Campo de entrada

    Predeterminado

    Valor de entrada de ejemplo

    Identity Server

    Programa de instalaci�n de Java Enterprise System

    DN base

    Dominio DNS predeterminado

    dc=example,dc=com

    Portal Server

    Programa de instalaci�n de Java Enterprise System

    (Heredado de Identity Server)

    DN de base de Identity Server

    dc=example,dc=com

    Instant Messaging

    Secuencia de comandos del producto de componente

    (Impl�citamente, el mismo que
    Identity Server)

    (Impl�citamente, el mismo que Identity Server)

    (Impl�citamente, el mismo que
    Identity Server)

    Messaging Server

    Secuencia de comandos del producto de componente

    DN base

    Ra�z

    dc=example,dc=com

    Messaging Server

    Secuencia de comandos del producto de componente

    Organizaci�n de grupo de usuarios

    Org. correo predeterminada

    o=default domain,dc=example,
    dc=com

    Calendar Server

    Secuencia de comandos del producto de componente

    Organizaci�n de grupo de usuarios

    Org. predeterminada

    o=default domain,dc=example,
    dc=com


    Nota

    La utilidad configure pone a su disposici�n un �rbol de organizaci�n de dos niveles, o=Default Organization,dc=example,dc=com. Ni Messaging Server ni Calendar Server requieren este tipo de �rbol de organizaci�n.

    Estos dos niveles son necesarios en caso de que est� planificando dominios de correo o de calendario adicionales a partir de la misma implementaci�n. La definici�n de un dominio en el nodo ra�z impide la creaci�n de dominios adicionales debajo de la ra�z, porque esto provocar�a espacios de nombres anidados que no est�n permitidos en Sun ONE LDAP Schema v.2.

    Puede definir cualquier estructura LDAP que desee despu�s del paso de configuraci�n inicial.


Instalaci�n y configuraci�n de los productos de componentes

Debe proporcionar los valores espec�ficos de DIT mencionados en el apartado anterior durante la instalaci�n y los pasos de configuraci�n posteriores a ella. En principio, puede haber hasta seis ocasiones donde debe proporcionar valores:

  1. Durante la ejecuci�n del programa de instalaci�n de Java Enterprise System
  2. Durante la ejecuci�n de la secuencia de comandos comm_dssetup.pl, ubicada en el directorio /opt/SUNWmsgsr/lib
  3. Durante la ejecuci�n de la secuencia de comandos configure de
    Messaging Server ubicada en el directorio ms_svr_base/sbin/
  4. Durante la ejecuci�n de la utilidad csconfigurator.sh de Calendar Server ubicada en el directorio cs_svr_base/SUNWics5/cal/sbin
  5. Durante la ejecuci�n del programa de configuraci�n de Instant Messaging ubicado en el directorio ims_svr_base/SUNWiim/opt
  6. En Administration Server, para Messaging. (Requisito del programa de configuraci�n.)

Consulte esta gu�a para obtener m�s informaci�n acerca de la instalaci�n y la configuraci�n de los productos de componentes.

Provisi�n de usuarios

La provisi�n de usuarios consiste en rellenar entradas de base de datos con los valores necesarios para que las aplicaciones puedan funcionar con los usuarios y las organizaciones. Si una entrada carece de una clase de objeto o de un valor de atributo requerido, la aplicaci�n no estar� disponible para ese usuario.

La provisi�n de datos para cada producto lleva consigo la realizaci�n de estos dos pasos generales:

  1. Preparaci�n de la estructura de la base de datos para que la usen todas las aplicaciones
  2. Garantizaci�n de que las entradas de usuario disponen de todos los datos necesarios para usar las aplicaciones, lo que, en el funcionamiento de la base de datos LDAP, significa:
    1. Marcar las entradas de su organizaci�n (y crear m�s entradas de organizaci�n si lo desea)
    2. Marcar sus entradas de usuario (creando nuevas entradas de usuario o modificando las existentes)

Revisi�n de los requisitos de datos

La tabla siguiente muestra los requisitos de clases de objetos y de atributos para cada producto de componente. Para cada aplicaci�n, debe agregar todas las clases de objetos marcadas para la entrada del usuario antes de que el usuario pueda usar esta aplicaci�n.

Tabla 11-4  Requisitos de atributos y de clases de objetos de los productos de componentes 

Tipo de entrada

Clase de objeto

Messaging Server

Calendar Server

Identity Server

Organizaci�n

dc=,o=

Domain

X

X

 

InetDomain

X

X

X

Organization

X

X

 

SunManagedOrganization

X

X

X

SunNameSpace

X

X

X

MailDomain

X

 

 

IcsCalendarDomain

 

X

 

Unidad organizativa

ou=

Iplanet-am-managed-org-unit

 

 

X

Persona

ou=people

Iplanet-am-managed-people-container

 

 

X

Usuario

cn=,uid=, etc.

person

X

X

 

InetUser

X

X

X

OrganizationalPerson

X

X

 

InetOrgPerson

X

X

X

IpUser

X

X

 

UserPresenceProfile

X

 

 

InetMailUser

X

 

 

InetLocalMailRecipient

X

 

 

IcsCalendarUser

 

X

 

Inetadmin

 

 

X

Iplanet-am-managed-person

 

 

X

Iplanet-am-user-service

 

 

X

iplanetPreferences

 

 

X


Nota

Portal Server e Instant Messaging est�n basados en Identity Server y requieren impl�citamente todos los atributos de Identity Server.

Mientras que Portal Server guarda los datos de usuario en la misma entrada LDAP, la mejor forma de proveer de usuarios de Portal Server es mediante la consola o el comando amadmin de Identity Server y el comando dpadmin de Portal Server.

Dado que Portal Server hace posible el uso de mecanismos de herencia de roles y organizaciones de Identity Server, se requiere muy poca o ninguna configuraci�n para cada usuario. Una vez que ha creado usuarios de Identity Server usando LDAP o
Identity Server, las entradas de usuario heredan gran parte de los valores de atributos de su rol u organizaci�n.


Adem�s de las clases de objetos mencionadas anteriormente, la mayor�a de las aplicaciones requieren la configuraci�n de atributos adicionales para “activar” al usuario.

Algunas de estas clases de objetos las definen los productos de componentes. Otras son est�ndares de Internet que se suministran con Directory Server. Por ejemplo, InetOrgPerson es la clase de objeto base de la entrada de usuario, que define atributos tales como uid, mail y givenName.

No todos los productos requieren clases de principales o compartidas. Para obtener informaci�n acerca de c�mo configurar b�sicamente las clases de objetos por producto y su uso, consulte la siguiente documentaci�n de productos de componentes:

Introducci�n: Elecci�n de una opci�n de administraci�n LDAP

Las clases de objetos que aparecen en la Tabla 11-4 deben a�adirse a las entradas adecuadas de la base de datos LDAP. Al configurar todos los productos para instalarlos en la misma estructura de directorio, la mayor�a de los valores necesarios se agregar�n a las entradas de la organizaci�n. No obstante, en funci�n de la secuencia de instalaci�n, puede que no todos los valores est�n presentes para dar soporte a todos los usuarios. Compruebe siempre que el �rbol de la organizaci�n se haya provisto adecuadamente antes de comenzar a incluir usuarios.

En la tabla siguiente se resumen las cuatro opciones de visualizaci�n, creaci�n y modificaci�n de entradas LDAP. Consulte “Provisi�n de usuarios usando el comando de modificaci�n de LDAP” para ver un ejemplo acerca de c�mo se modifican los usuarios mediante el comando ldapmodify.

Tabla 11-5  Opciones para visualizar, crear y modificar entradas LDAP 

Nivel de complejidad

Herramientas y m�todo

N�mero m�nimo de conjuntos de herramientas1

Documentaci�n de Sun ONE para consultar

B�sico

Consola de Identity Server o amadmin y commadmin

2

Sun ONE Identity Server 6.1 Administration Guide (http://docs/sun.com/doc/816-6773-10) y Sun ONE Messaging and Collaboration 1.0 User Management Utility Installation and Reference Guide (http://docs.sun.com/doc/817-4216-10)

Medio

Sun ONE Administration Server (herramienta gr�fica para gestionar directamente las entradas de la base de datos LDAP)

1

Sun ONE Directory Server 5.2 Getting Started Guide, cap�tulo 3 “A Quick Look at Directory Server Console,”. Managing Entries (http://docs.sun.com/doc/816-6696-10)

Avanzado

ldapmodify ldif_input_file

1

Sun ONE Directory Server 5.2 Getting Started Guide, cap�tulo 4 “A Quick Look at Directory Server Command-Line Utilities,”. Adding, Changing and Deleting Entries (http://docs.sun.com/doc/816-6696-10)

Experto

Identity Server con servicios personalizados

1

Sun ONE Identity Server 6.1 Administration Guide (http://docs.sun.com/doc/816-6773-10) y Sun ONE Identity Server 6.1 Customization and API Guide (http://docs.sun.com/doc/816-6774-10), cap�tulo 6 “Service Management,”. Service Definition

Consulte “Ejemplo de provisi�n de usuarios de Java Enterprise System usando los servicios de Identity Server” para obtener m�s informaci�n.

1Los conjuntos de herramientas de productos de componentes modifican s�lo entradas de usuario para prop�sitos propios. Para administrar las entradas de usuario de Java Enterprise System de este modo, es necesario ejecutar herramientas para varios productos.


Nota

Identity Server no recomienda efectuar operaciones con el comando ldif en elementos que no sean entradas de usuario.



Referencias sobre provisi�n de usuarios, esquemas y herramientas

Este apartado proporciona referencias acerca de la provisi�n, la documentaci�n sobre los esquemas y las herramientas disponibles para Calendar Server,
Identity Server, Messaging Server y Portal Server.

Documentaci�n acerca de los productos de componentes

En la Tabla 11-6 se describen los tipos de informaci�n y la ubicaci�n de la documentaci�n de los productos de componentes de Java Enterprise System y Sun ONE que necesitar� para proveer de usuarios y comprender los esquemas.

Tabla 11-6  Provisi�n de productos de componentes y documentaci�n sobre los esquemas  

T�tulo de la gu�a

Cap�tulo y apartado

Contenido

Sun ONE Identity Server 6.1 Migration Guide (http://docs.sun.com/doc/816-6771-10)

Cap�tulo 3, “Configuring Identity Server with a Provisioned Directory”

Este cap�tulo proporciona instrucciones para instalar Identity Server en un directorio existente que contenga datos de usuario. Tambi�n explica c�mo se configura Identity Server para que funcione con el �rbol de informaci�n de directorio (DIT) y c�mo se realizan los cambios necesarios en la instalaci�n existente de Directory Server y en las entradas de directorio.

Sun ONE Identity Server 6.1 Customization and API Guide (http://docs.sun.com/doc/816-6774-10)

Cap�tulo 6, “Service Management”

Este cap�tulo incluye informaci�n acerca de la definici�n de servicios, la estructura de los archivos XML y la administraci�n de servicios mediante las interfaces de programaci�n de aplicaciones (API).

Sun ONE Messaging and Collaboration 1.0 User Management Utility Installation and Reference Guide (http://docs.sun.com/doc/817-4216-10)

Cap�tulo 3, “Command-Line Utilities”

Esta gu�a explica la forma de instalar y configurar User Management Utility (utilidad de administraci�n de usuarios) para Sun ONE Messaging and Collaboration. Esta gu�a tambi�n describe los comandos de User Management Utility (commadmin), incluyendo sintaxis y ejemplos. User Management Utility es un conjunto de herramientas de l�nea de comandos para proveer usuarios, grupos, dominios y recursos para Messaging Server y Calendar Server usando Identity Server 6.1.

Sun ONE Messaging and Collaboration 6.0 Schema Reference Manual (http://docs.sun.com/doc/816-6710-10)

Cap�tulo 1, “Overview” - Data Model for Sun ONE LDAP Schema, v.2

Lea esta gu�a si desea proveer de datos a Sun ONE Messaging Server o Sun ONE Calendar Server usando LDAP. Esta gu�a est� destinada a:

  • Arquitectos de sistema que desean desarrollar herramientas de provisi�n personalizadas que sirvan de interfaz entre entradas de productos de Messaging and Collaboration en el directorio LDAP y elementos existentes como: su origen de usuarios, grupos e informaci�n de dominios, como, por ejemplo, una base de datos de una compa��a o un sistema de facturaci�n.
  • Administradores de sitios que desean saber c�mo se crean entradas de dominio, usuario, grupo o recurso usando LDAP.

Sun ONE Calendar Server 6.0 Administrator’s Guide (http://docs.sun.com/doc/816-6708-10)

Cap�tulo 2, “Managing Calendar Server Users and Calendars” - Provisioning New Calendar Server Users

Este apartado proporciona la siguiente informaci�n acerca de la provisi�n de nuevos usuarios de Calendar Server:

  • Requisitos de Directory Server
  • Identificadores de calendario (calids)
  • Comprobaci�n de si un usuario est� habilitado para el calendario
  • Provisi�n de un nuevo usuario
  • Creaci�n de un calendario nuevo

Sun ONE Calendar Server 6.0 Release Notes (http://docs/sun.com/doc/816-6715-10)

“New LDAP Schema Version”

Este documento resalta la existencia de compatibilidad con Schema v.2 y remite a Messaging Server 6.0 Schema Reference Manual.

Sun ONE Messaging Server 6.0 Release Notes (http://docs.sun.com/doc/816-6736-10)

Todas las notas de la versi�n

Este documento describe los desarrollos de �ltima hora realizados en la utilidad commadmin.

Herramientas de provisi�n para productos de componentes

En la siguiente tabla se describen las herramientas de provisi�n para los productos de componentes de Sun ONE.

Tabla 11-7  Herramientas de provisi�n para productos de componentes 

Producto de componente

Herramientas

Descripci�n

Calendar Server y Messaging Server

commadmin

Le permite administrar diferentes servicios de comunicaci�n para usuarios, grupos, dominios y organizaciones. Tambi�n puede usar ldapmodify y servicios de Identity Server para las necesidades m�nimas de provisi�n.

Directory Server

ldapmodify

El comando ldapmodify le permite agregar contenido al directorio, as� como editarlo y eliminarlo. Use ldapmodify para administrar las entradas de configuraci�n del servidor y los datos de las entradas de usuario. Puede usar ldapmodify para escribir secuencias de comandos con objeto de administrar de forma conjunta varios directorios.

Sun ONE Server Console

Sun ONE Server Console le permite administrar de forma gr�fica el software de Sun ONE en su empresa.

Identity Server

amadmin

El comando amadmin le permite actualizar el DIT mediante la carga de archivos de servicio XML en Directory Server. El comando amadmin tambi�n le permite realizar tareas administrativas en lotes en el DIT.

Consola de Identity Server

La consola de Identity Server muestra gr�ficamente el XML que se usa para actualizar el DIT.

Nota: Tambi�n puede usar el comando ldapmodify en lugar de amadmin.

Portal Server

dpadmin

Permite recuperar, agregar, modificar o eliminar objetos de perfil de visualizaci�n en un documento a prop�sito. Todas las interacciones con objetos de perfil de visualizaci�n se deben efectuar en su formato XML original.

Debe usar siempre el comando dpadmin junto con las herramientas de Identity Server.



Anterior      Contenido      �ndice      Siguiente     


Copyright 2003 Sun Microsystems, Inc. Todos los derechos reservados.