Wählen Sie den LDAP-Typ, den Sie verwenden möchten * |
AD |
Primär-URL-Host* |
<AD_FQDN>
|
Primärer URL-Port* |
Der Port für den LDAP-Server. Standardmäßig werden gesicherte LDAPs auf Port 636 ausgeführt. Nicht gesichertes LDAP wird auf Port 389 ausgeführt. |
Sekundärer URL-Host |
Drücken Sie die Eingabe für leer |
Sekundärer URL-Port |
Drücken Sie die Eingabe für leer |
SSL verwenden* |
True , wenn Sie LDAPS über 636 Port verwenden. |
Möchten Sie benutzerdefinierte TrustStore für Ambari angeben [y/n] |
Für Big Data Service-Cluster können Sie hier "n" festlegen und die nachfolgende Anforderung zum Entfernen ignorieren |
Die TrustStore ist bereits konfiguriert:ssl.trustStore.type = jksssl.trustStore.path = /etc/security/serverKeys/truststore.jksssl.trustStore.password = ${alias=ambari.ssl.trustStore.password}Möchten Sie diese Eigenschaften entfernen [y/n] (n)? |
Geben Sie n ein. Wenn Sie die LDAPS-URL von AD in bds-cert.conf eingegeben haben und sudo bds_cert_util --enable aus dem Knoten mn0 ausgeführt haben, sollte die jks-Datei hier bereits das LDAPS-Zertifikat enthalten. |
TrustStore-Typ |
Wird nicht benötigt, wenn Sie die Standardeigenschaft nicht entfernt haben. Format des Truststores: jks |
Pfad zu TrustStore |
Wird nicht benötigt, wenn Sie die Standardeigenschaft nicht entfernt haben. /etc/security/serverKeys/truststore.jks
|
Kennwort für TrustStore |
Wird nicht benötigt, wenn Sie die Standardeigenschaft nicht entfernt haben. Führen Sie bei Bedarf sudo bash /home/opc/cloud/flask-microservice/cert_util/scripts/get_pass_mn0.sh aus, um das Kennwort abzurufen. |
Benutzerobjektklasse* |
person |
Benutzernameattribut* |
sAMAccountName |
Gruppenobjektklasse* |
Gruppen |
Gruppennamenattribut* |
cn |
Gruppenmitgliedsattribut* |
Element |
Distinguished Name-Attribut* |
distinguishedName |
Suchbasis* |
<AD_SEARCH_BASE>
|
Überweisungsmethode* |
Ignorieren |
Anonym binden* |
False |
Bind DN*: |
<AD_BIND_USER_DN>. Führen Sie dsquery user -name BIND_USER_NAME in Windows PowerShell auf dem AD-Server aus. |
Bind-DN-Kennwort*: |
<AD_BIND_USER_PWD>
|
Verhalten für Benutzername-Konflikte*: |
konvertieren (empfohlen) |
Benutzernamen in Kleinbuchstaben erzwingen: |
true (empfohlen) |
Ergebnisse aus LDAP werden auf Anforderung paginiert: |
falsch (empfohlen) |
Endpunktidentifizierung während SSL-Handshake deaktivieren: |
true (empfohlen) |