Sélectionnez le type de LDAP à utiliser * |
AD |
Hôte de l'URL principale* |
<AD_FQDN> |
Port de l'URL principale* |
Port du serveur LDAP. Par défaut, les LDAP sécurisés s'exécutent sur le port 636. LDAP non sécurisé s'exécute sur le port 389. |
Hôte d'URL secondaire |
Appuyez sur Entrée pour laisser vide |
Port de l'URL secondaire |
Appuyez sur Entrée pour laisser vide |
Utiliser SSL * |
True si vous décidez d'utiliser LDAPS sur 636 ports. |
Voulez-vous fournir une valeur TrustStore personnalisée pour Ambari [y/n] |
Pour le cluster Big Data Service, vous pouvez définir 'n' ici et ignorer la demande suivante de suppression |
Le fichier TrustStore est déjà configuré :ssl.trustStore.type = jksssl.trustStore.path = /etc/security/serverKeys/truststore.jksssl.trustStore.password = ${alias=ambari.ssl.trustStore.password}Voulez-vous enlever ces propriétés [y/n] (n) ? |
Saisissez n. Si vous avez entré l'URL LDAPS d'AD dans le fichier bds-cert.conf et que vous avez exécuté sudo bds_cert_util --enable à partir du noeud mn0, le fichier jks ici doit déjà contenir le certificat LDAPS. |
Type TrustStore |
Non nécessaire si vous n'avez pas supprimé la propriété par défaut. Format du truststore : jks |
Chemin d'accès à TrustStore |
Non nécessaire si vous n'avez pas supprimé la propriété par défaut. /etc/security/serverKeys/truststore.jks |
Mot de passe pour TrustStore |
Non nécessaire si vous n'avez pas supprimé la propriété par défaut. Si nécessaire, exécutez sudo bash /home/opc/cloud/flask-microservice/cert_util/scripts/get_pass_mn0.sh pour obtenir le mot de passe. |
Classe d'objet utilisateur * |
personne |
Attribut du nom utilisateur* |
sAMAccountName |
Classe d'objet Groupe* |
groupe |
Attribut du nom de groupe * |
cn |
Attribut de membre de groupe* |
membre |
Attribut de nom distinctif* |
distinguishedName |
Base de recherche * |
<AD_SEARCH_BASE> |
Méthode d'orientation* |
ignorer |
Lier anonymement* |
False |
DN d'authentification* : |
<AD_BIND_USER_DN>. Exécutez dsquery user -name BIND_USER_NAME sous Windows PowerShell sur le serveur AD. |
Mot de passe du DN de liaison* : |
<AD_BIND_USER_PWD> |
Comportement de gestion des collisions de nom utilisateur* : |
convertir (recommandé) |
Forcer les noms d'utilisateur en minuscules : |
true (recommandé) |
Les résultats de LDAP sont paginés à la demande : |
false (recommandé) |
Désactiver l'identification de l'adresse lors de l'établissement de liaison SSL : |
true (recommandé) |