Konfiguration des LDAP-Verzeichnisses vorbereiten

Legen Sie fest, welche LDAP-Attribute (Lightweight Directory Access Protocol) Sie als Kennungen für IBM® Connections-Benutzer verwenden möchten.

Vorbereitende Schritte

Stellen Sie sicher, dass Sie ein unterstütztes LDAP-Verzeichnis installiert haben. Weitere Informationen zu unterstützten LDAP-Verzeichnissen finden Sie unter Detailed System Requirements for IBM Connections (Ausführliche Systemvoraussetzungen für IBM Connections).

Um sicherzustellen, dass der Assistent zum Ausfüllen von Profilen die maximale Anzahl an Datensätzen von Ihrem LDAP-Verzeichnis zurückgeben kann, legen Sie den Parameter zur Größenbegrenzung in Ihrer LDAP-Konfiguration so fest, dass er mit der Anzahl der Benutzer im Verzeichnis übereinstimmt. Wenn Ihr Verzeichnis z. B. über 100.000 Benutzer verfügt, legen Sie für diesen Parameter 100000 fest. Weitere Informationen finden Sie in der Dokumentation zu Ihrem LDAP-Verzeichnis. Wenn Sie den Parameter zur Größenbegrenzung nicht festlegen können, haben Sie die Möglichkeit, den Assistenten mehrmals auszuführen. Alternativ dazu können Sie eine JavaScript-Funktion für die Aufteilung des ursprünglichen LDAP-Suchfilters erstellen, dann die Datei collect_dns_iterate.bat ausführen und abschließend die Datei populate_from_dns_files.bat ausführen.

Informationen zu diesem Vorgang

Führen Sie zur Vorbereitung auf die Konfiguration des LDAP-Verzeichnisses mit IBM WebSphere Application Server die folgenden Schritte aus:

Vorgehensweise

  1. Bestimmen Sie die LDAP-Attribute, die für die folgenden Rollen verwendet werden sollen. Falls kein entsprechendes Attribut vorhanden ist, erstellen Sie eines. Sie können ein Attribut für mehrere Zwecke verwenden. Das Mail-Attribut kann beispielsweise für die Ausführung der Anmelde- und Messagingtasks verwendet werden.
    Anzeigename
    Das LDAP-Attribut "cn" wird verwendet, um den Namen einer Person auf der Benutzerschnittstelle des Produkts anzuzeigen. Stellen Sie sicher, dass der Wert, den Sie im Attribut "cn" verwenden, geeignet ist für die Verwendung als Anzeigename.
    Anmeldung
    Legen Sie fest, welches Attribut oder welche Attribute die Benutzer verwenden können sollen, um sich an IBM Connections anzumelden. Beispiel: "uid" (Benutzer-ID). Wichtige Hinweise zur Entscheidung, welche Attribute verwendet werden sollen, finden Sie im Abschnitt Anmeldewerte auswählen.
    Anmerkung: Die Werte des Anmeldenamensattributs müssen im LDAP-Verzeichnis eindeutig sein.
    Messaging
    (Optional.) Legen Sie fest, welches Attribut für die Definition der E-Mail-Adresse einer Person verwendet wird. Die E-Mail-Adresse muss im LDAP-Verzeichnis eindeutig sein. Wenn eine Person über keine E-Mail-Adresse und kein LDAP-Attribut, das die E-Mail-Adresse darstellt, verfügt, kann diese Person keine Benachrichtigungen erhalten.
    Global eindeutige ID (Global Unique Identifier, GUID)
    Legen Sie fest, welches Attribut als eindeutige Kennung für die einzelnen Personen und Gruppen in der Organisation verwendet wird. Dieser Wert muss unternehmensweit eindeutig sein. Weitere Informationen hierzu finden Sie im Abschnitt zum Angeben des globalen ID-Attributs für Benutzer und Gruppen.
  2. Erfassen Sie die folgenden Informationen zu Ihrem LDAP-Verzeichnis, bevor Sie es für den WebSphere Application Server konfigurieren:
    • Verzeichnistyp. Gibt einen Verzeichnisservice an und wählt diesen aus den verfügbaren Anbietern und Versionen aus.
    • Primärer Hostname
    • Port
    • Eindeutiger Name für Bindung
    • Bind-Kennwort
    • Zertifikatszuordnung
    • Zertifikatsfilter, falls anwendbar.
    • LDAP-Entitätstypen oder -klassen. Gibt LDAP-Objektklassen an und wählt diese aus. Wählen Sie z. B. die LDAP-Objektklasse inetOrgPerson für die Entität PersonAccount oder die LDAP-Objektklasse groupOfUniqueNames für die Entität Group aus.
    • Suchbasis. Gibt den definierten Namen (DN) der untergeordneten LDAP-Baumstruktur als Suchbereich an und wählt diesen aus. Sie können z. B. o=ibm.com auswählen, damit alle Verzeichnisobjekte unterhalb dieses Knotens der untergeordneten Baumstruktur durchsucht werden können. Beispiel: Group, OrgContainer, PersonAccount oder inetOrgPerson.