更新 LDAP 绑定信息
使用此信息通过切换到不同的绑定标识来动态地更新安全性 LDAP 绑定信息。
有关此任务
您可以使用 wsadmin 工具动态更新轻量级目录访问协议 (LDAP) 绑定信息,而无需首先停止和重新启动 WebSphere® Application Server 。
SecurityAdmin MBean 中的 resetLdapBindInfo 方法用于在 WebSphere Application Server 安全运行时动态更新 LDAP 绑定信息,它将绑定区分名称 (DN) 和绑定密码参数作为输入。 resetLdapBindInfo 方法对照 LDAP 服务器验证绑定信息。 如果通过验证,那么新的绑定信息将存储在security.xml信息的副本放置在 WebSphere Application Server 安全性运行时中。
MBean 方法还将绑定信息更改同步到security.xml从单元到节点。
如果新绑定信息是null,nullresetLdapBindInfo 方法首先从 WebSphere Application Server 中的安全配置提取 LDAP 绑定信息,包括绑定 DN、绑定密码和目标绑定主机security.xml然后,它将绑定信息推送到 WebSphere Application Server 安全运行时。
有两种方法可通过 wsadmin 使用 SecurityAdmin MBean 动态更新 WebSphere Application Server 安全性 LDAP 绑定信息:
切换到不同的绑定标识
有关此任务
要通过切换到不同的绑定标识来动态地更新安全性 LDAP 绑定信息:
过程
- 在管理控制台中,单击 安全性> 全局安全性。
- 在 "用户帐户存储库" 下,单击 可用域定义 下拉列表,选择 独立 LDAP 注册表,然后单击 配置。
- 这就创建了一个新的绑定 DN。 它必须具有当前绑定 DN 所具有的访问权。
- 在所有进程 (Deployment Manager ,节点和应用程序服务器) 中运行 SecurityAdmin MBean 以验证新的绑定信息,从而将其保存到security.xml以及将新绑定信息推送到运行时。
示例
以下是步骤 4 的样本 Jacl 文件:
proc LDAPReBind {args} {
global AdminConfig AdminControl ldapBindDn ldapBindPassword
set ldapBindDn [lindex $args 0]
set ldapBindPassword [lindex $args 1]
set secMBeans [$AdminControl queryNames type=SecurityAdmin,*]
set plist [list $ldapBindDn $ldapBindPassword]
foreach secMBean $secMBeans {
set result [$AdminControl invoke $secMBean resetLdapBindInfo $plist]
}
}切换到故障转移 LDAP 主机
有关此任务
要通过切换到故障转移 LDAP 主机来动态地更新安全性 LDAP 绑定信息: