LDAP-Bindungsinformationen aktualisieren
Verwenden Sie diese Informationen, wenn Sie die LDAP-Sicherheitsbindungsinformationen durch Wechsel zu einer anderen Bindungsidentität dynamisch aktualisieren möchten.
Informationen zu dieser Task
Sie können die LDAP-Bindungsinformationen (Lightweight Directory Access Protocol) dynamisch aktualisieren, ohne vorher den Computer anhalten und neu starten zu müssen. WebSphere® Application Server mithilfe der wsadmin Werkzeug.
Der resetLdapBindInfo Methode in SecurityAdmin MBean wird verwendet, um LDAP-Bindungsinformationen dynamisch zu aktualisieren bei WebSphere Application Server Sicherheitslaufzeit und verwendet die Bind-Distinguished Name (DN)- und Bind-Passwort-Parameter als Eingabe. Die Methode resetLdapBindInfo gleicht die Bindungsinformationen mit dem LDAP-Server ab. Wenn die Validierung erfolgreich ist, werden neue Bindungsinformationen gespeichert insecurity.xml, und eine Kopie der Informationen wird in WebSphere Application Server Sicherheitslaufzeit.
Die MBean-Methode synchronisiert auch die Änderung der Bindungsinformationen insecurity.xmlvon der Zelle zum Knoten.
Wenn die neuen Bindungsinformationennull,null, Die resetLdapBindInfo Methode extrahiert zuerst LDAP-Bindungsinformationen, einschließlich Bind-DN, Bind-Passwort und Zielbindungshost aus WebSphere Application Server Sicherheitskonfiguration insecurity.xml. Anschließend werden die Bindungsinformationen an WebSphere Application Server Sicherheitslaufzeit.
Wechsel zu einer anderen Bindungsidentität
Informationen zu dieser Task
Wenn Sie die LDAP-Sicherheitsbindungsinformationen durch Wechsel zu einer anderen Bindungsidentität dynamisch aktualisieren möchten, gehen Sie wie folgt vor:
Vorgehensweise
- Klicken Sie in der Verwaltungskonsole auf Sicherheit > Globale Sicherheit.
- Klicken Sie unter Benutzerkonto-Repository auf das Verfügbare Realm-Definitionen Wählen Sie in der Dropdown-Liste Eigenständige LDAP-Registrierung und klicken Sie auf Konfigurieren.
- Erstellen Sie einen neuen Bind-DN. Dieser muss dieselbe Zugriffsberechtigung wie der aktuelle Bind-DN haben.
- Führen Sie den SecurityAdmin MBean über alle Prozesse (Bereitstellungsmanager, Knoten und Anwendungsserver), um die neuen Bindungsinformationen zu validieren, sie zu speichern insecurity.xml, und um die neuen Bindungsinformationen an die Laufzeit zu übertragen.
Beispiel
proc LDAPReBind {args} {
global AdminConfig AdminControl ldapBindDn ldapBindPassword
set ldapBindDn [lindex $args 0]
set ldapBindPassword [lindex $args 1]
set secMBeans [$AdminControl queryNames type=SecurityAdmin,*]
set plist [list $ldapBindDn $ldapBindPassword]
foreach secMBean $secMBeans {
set result [$AdminControl invoke $secMBean resetLdapBindInfo $plist]
}
}Umschalten auf einen Failover-LDAP-Host
Informationen zu dieser Task
Wenn Sie die LDAP-Sicherheitsbindungsinformationen durch Wechsel zu einem Failover-LDAP-Host dynamisch aktualisieren möchten, gehen Sie wie folgt vor: