| Seleccione el tipo de LDAP que desea utilizar * |
dC |
| Host de URL principal* |
<AD_FQDN>
|
| Puerto de URL principal* |
Puerto del servidor LDAP. Por defecto, los LDAP protegidos se ejecutan en el puerto 636. LDAP no seguro se ejecuta en el puerto 389. |
| Host de URL Secundaria |
Pulse Intro para vacío |
| Puerto de URL Secundaria |
Pulse Intro para vacío |
| Usar SSL* |
True si decide utilizar LDAPS en un puerto 636. |
| ¿Desea proporcionar TrustStore personalizado para Ambari [y/n]? |
Para el cluster de Big Data Service, puede definir 'n' aquí e ignorar la solicitud posterior de 'eliminación |
| TrustStore ya está configurado:ssl.trustStore.type = jksssl.trustStore.path = /etc/security/serverKeys/truststore.jksssl.trustStore.password = ${alias=ambari.ssl.trustStore.password}¿Desea eliminar estas propiedades [y/n] (n)? |
Introduzca n. Si ha introducido la URL de LDAPS de AD en bds-cert.conf y ha ejecutado sudo bds_cert_util --enable desde el nodo mn0, el archivo jks aquí ya debe contener el certificado LDAPS. |
| Tipo TrustStore |
No es necesario si no ha eliminado la propiedad por defecto. Formato del almacén de confianza: jks |
| Ruta a TrustStore |
No es necesario si no ha eliminado la propiedad por defecto. /etc/security/serverKeys/truststore.jks
|
| Contraseña para TrustStore |
No es necesario si no ha eliminado la propiedad por defecto. Si es necesario, ejecute sudo bash /home/opc/cloud/flask-microservice/cert_util/scripts/get_pass_mn0.sh para obtener la contraseña. |
| Clase de objeto de usuario* |
persona |
| Atributo de nombre de usuario* |
sAMAccountName |
| Clase de objeto de grupo* |
grupo |
| Atributo de nombre de grupo* |
cn |
| Atributo de miembro de grupo* |
miembro |
| Atributo de nombre distintivo* |
distinguishedName |
| Base de Búsqueda* |
<AD_SEARCH_BASE>
|
| Método de derivación* |
ignorar |
| Enlazar de forma anónima* |
false |
| DN de Enlace*: |
<AD_BIND_USER_DN>. Ejecute dsquery user -name BIND_USER_NAME en Windows PowerShell en el servidor de AD. |
| Contraseña de DN de Enlace*: |
<AD_BIND_USER_PWD>
|
| Comportamiento de manejo para colisiones de nombres de usuario*: |
convertir (recomendado) |
| Forzar nombres de usuario en minúsculas: |
verdadero (recomendado) |
| Los resultados de LDAP se paginan cuando se solicitan: |
false (recomendado) |
| Desactive la identificación de punto final durante el establecimiento de comunicación de SSL: |
verdadero (recomendado) |