Weblogic pour OpenLDAP

  1. Ouvrez la console Weblogic (http://<VSMGUI IP>:7001/console/) et connectez-vous :

    Il existe deux plates-formes avec des informations d'identification uniques pour la connexion à la console Weblogic :

    • Pour la plate-forme serveur Linux x86-64, connectez-vous en tant qu'utilisateur weblogic avec le mot de passe weblogic1 (chiffre un, pas de L en majuscules).

    • Pour la plate-forme serveur LDOM sur VSMc (Solaris), connectez-vous en tant qu'utilisateur admin à l'aide du mot de passe vsm6SQLadm.

  2. Cliquez sur le bouton Lock & Edit dans la fenêtre supérieure gauche Change Center.

  3. Dans la fenêtre Domain Structure, sélectionnez Security Realms.

  4. Dans la fenêtre Summary of Security Realms, sélectionnez myrealm.

  5. Dans la fenêtre Settings for myrealm, cliquez sur l'onglet Providers et assurez-vous que l'onglet Authentication est sélectionné.

  6. Cliquez sur le bouton New pour ouvrir la fenêtre Create a New Authentication Provider. Dans le champ Name, entrez LDAP Server. Dans le champ Type, sélectionnez OpenLDAPAuthenticator. Cliquez sur OK. Vous serez ramené à la fenêtre Settings for myrealm, où le serveur LDAP figure au bas de la liste.

  7. Cliquez sur le bouton Reorder. Les fournisseurs d'authentification disponibles seront répertoriés. Cochez la case LDAP Server et utilisez les contrôles à droite pour le déplacer en haut de la liste. Cliquez sur OK pour revenir à la fenêtre Settings for myrealm. Le fournisseur de serveur LDAP doit maintenant figurer en tête de liste.

  8. Cliquez sur LDAP Server. Vous serez ramené à la fenêtre Settings for LDAP Serveur. Sous l'onglet Common, définissez l'indicateur Control Flag sur SUFFICIENT. Cliquez sur Save.

  9. Cliquez sur l'onglet Provider Specific. Un écran comprenant plusieurs champs à modifier s'affiche. Pour chaque champ, entrez les valeurs décrites dans le tableau 1.

  10. Après avoir défini toutes les entrées ci-dessus, cliquez sur le bouton Save. La page Settings for LDAP Server s'affiche de nouveau et présente des notifications en haut indiquant qu'un ou des processus doivent être redémarrés.

  11. Cliquez sur le bouton Activate Changes dans la fenêtre supérieure gauche Change Center.

  12. Déconnectez-vous de la console. Puis, arrêtez et redémarrez le service Weblogic.

  13. Une fois le service activé, retournez à la console. Sélectionnez Security Realms, puis myrealm, comme précédemment. Cliquez sur l'onglet Users and Groups. Si la configuration est correcte, vous devriez maintenant voir une liste de tous les utilisateurs que vous avez ajoutés au groupe VSM Users quand vous avez configuré le service OpenLDAP. Vous avez terminé la configuration pour OpenLDAP et Weblogic.

Tableau B-1 Valeurs de configuration pour des informations spécifiques du fournisseur OpenLDAP

Valeur Description

Hôte

Nom DNS ou adresse IP du serveur Active Directory

Port

Numéro de port sur ce serveur alloué au service AD, en général 389

Principal

Nom distinctif pour l'utilisateur qui se connectera au serveur. Il est généralement plus facile d'accéder au client de configuration LDAP que vous utilisez, de trouver l'attribut DN pour l'utilisateur administrateur et de couper/coller ce champ dans la console Weblogic.

Credential

Mot de passe que vous avez affecté à l'administrateur VSM mentionné ci-dessus.

Confirm Credential

Identique au champ Credential ci-dessus.

SSLEnabled

Non coché

User Base DN

Nom distinctif du nouveau répertoire ou groupe existant si vous préférez.

All Users Filter

Vide

User From Name Filter

(&(cn=%u)(objectclass=user))

User Search Scope

Sous-arborescence

User Name Attribute

cn

User Object Class

Utilisateur

Use Retrieved User Name as Principal

Non coché

Group Base DN

Nom distinctif de l'objet qui contient des groupes ; en général, il correspond à la valeur du champ User Base DN.

All Groups Filter

Vide

Group from Name Filter

(&(cn=%g)(objectclass=groupOfNames))

Group Search Scope

Sous-arborescence

Group Membership Searching

Sans limite

Max Group Membership Search Level

0

Ignore Duplicate Membership

Non coché

Use Token Groups For Group Membership Lookup

Non coché

Static Group Name Attribute

cn

Static Group Object Class

groupOfNames

Static Member DN Attribute

Membre 

Static Group DNs from Member DN Filter

(&(member=%M)(objectclass=groupOfNames))

Dynamic Groups Subgroup

Tous les champs de cette section doivent être laissés vides.

Connection Pool Size

6

Connect Timeout

0

Connection Retry Limit

1

Parallel Connect Delay

0

Results Time Limit

0

Keep Alive Enabled

Non coché

Follow Referrals

Coché

Bind Anonymously on Referrals

Non coché

Propagate Cause for Login Exception

Non coché

Cache Enabled

Coché

Cache Size

32

Cache TTL

60

GUID Attribute

entryUUID