Mit dem Dienstprogramm ap_external_ldap kann der Systemadministrator im System einen externen LDAP-Server für die Benutzerauthentifizierung konfigurieren.
Informationen zu allen Befehlsoptionen finden Sie im Abschnitt
Befehl ap_external_ldap.
Vorbereitende Schritte
Anmerkung:
- Sobald die Authentifizierung mit einem externen Windows AD- oder LDAP-Server aktiviert worden ist, kann derselbe Benutzername nicht gleichzeitig für lokale und externe LDAP-Server verwendet werden.
- Für jeden Benutzer, den Sie aus dem lokalen Server oder Windows AD entfernt haben, müssen Sie das Verzeichnis
/home/<benutzerverzeichnis manuell löschen.
Stellen Sie vor dem Konfigurieren eines externen LDAP-Servers im System die folgenden Informationen zusammen:
- Host des LDAP-Servers und Port
- Beispiel: myserver.com und 389.
- Definierter Name/Domänenname (DN) des LDAP-Verzeichnisses
- Beispiel: myldaporg.com,
- Informationen zur Benutzerbindung
- Die Benutzer-ID und das Kennwort für den LDAP-Domänenbenutzer, der Zugriff zum Abfragen aller Benutzer- und Gruppeninformationen besitzt. Beispiel:
myuseradmin und myadminpasswd
Außerdem müssen Sie festlegen, ob für die Verbindung zum LDAP-Server SSL oder TLS verwendet werden soll.
Vorgehensweise
-
Melden Sie sich beim Systemsteuerknoten als Benutzer apadmin oder als anderes Mitglied der Gruppe
ibmapadmins an.
-
Führen Sie den Befehl ap_external_ldap mit den folgenden Argumenten aus:
- Ohne Verwendung von SSL:
ap_external_ldap enable --server ldap://ADserverHostnname --port 389 --search-base-dn "dc=myldaporg,dc=com" --search_user_dn "cn=usernamwithoutspace, dc=domain,dc=com" --search_user_password "SearchuserPassword" --searchfield sAMAccountName
- Bei Verwendung von SSL:
Falls Sie das SSL-Verfahren nutzen wollen, geben Sie unbedingt
ldaps
im Hostnamen bei der Option
--server und den SSL-Port des LDAP-Servers in der Option
-–port an (siehe folgendes Beispiel):
ap_external_ldap enable --server ldaps://ADserverHostnname --port 636 --search-base-dn "dc=myldaporg,dc=com" --search_user_dn "cn=usernamwithoutspace, dc=domain,dc=com" --search_user_password "SearchuserPassword" --searchfield sAMAccountName
Anmerkung:
- In der Option
--server muss der Hostname mit dem folgenden Präfix angegeben werden:
ldap:// (wie in ldap://adhostname) für eine Konfiguration ohne SSL
ldaps (wie in ldaps://adhostname) für eine Konfiguration mit SSL
- In der Option
--search_user_dn darf der Wert für cn oder
uid keine Leerzeichen enthalten und für den Benutzer müssen alle Werte für dn angegeben werden
(z. B. "cn=userwithoutspace, dc=domain,dc=com").
- In der Option
--searchfield muss der Wert wie folgt lauten:
- Für die Integration mit Windows Active Directory:
sAMAccountName
- Für einen OpenLDAP-Server: Entweder
uid oder cn
-
Nachdem der Befehl erfolgreich ausgeführt wurde, prüfen Sie Ihre Einstellung mit dem Befehl id.
Falls beispielsweise
user1 eine Benutzer-ID aus Ihrer LDAP-Datenbank ist, gibt der folgende Befehl erfolgreich die Informationen zur ID und Gruppe für diesen Benutzer zurück:
id user1
-
Fügen Sie Benutzer aus dem externen Verzeichnis zu einer der Betriebssystemgruppen der Plattform hinzu, damit sie sich bei der Plattform anmelden können:
ap_external_ldap usermod [-h] -u BENUTZERNAME -g {2001,2002}
platform groupid: 2001 for ibmapadmins, 2002 for
ibmapusers
Um beispielsweise einen Benutzer namens
myaduser zur Gruppe
ibmapadmins,
hinzuzufügen, führen Sie den folgenden Befehl aus:
ap_external_ldap usermod -u myaduser -g 2001
Alternativ können Sie auch die folgende vereinfachte Syntax verwenden:
ap_external_ldap usermod --group 2001 myaduser