Legen Sie fest, welche LDAP-Attribute (Lightweight Directory Access Protocol) Sie als Kennungen für IBM® Connections-Benutzer verwenden möchten.
Vorbereitende Schritte
Stellen Sie sicher, dass Sie ein unterstütztes LDAP-Verzeichnis installiert
haben.
Weitere Informationen zu unterstützten LDAP-Verzeichnissen finden Sie unter
Detailed
System Requirements for IBM Connections (Ausführliche Systemvoraussetzungen für IBM Connections).Um sicherzustellen, dass der Assistent zum Ausfüllen von Profilen die maximale Anzahl an Datensätzen von Ihrem LDAP-Verzeichnis zurückgeben kann, legen Sie den Parameter zur Größenbegrenzung in Ihrer LDAP-Konfiguration so fest, dass er mit der Anzahl der Benutzer im Verzeichnis übereinstimmt.
Wenn Ihr Verzeichnis z. B. über 100.000 Benutzer verfügt, legen Sie für diesen Parameter
100000 fest. Weitere Informationen finden Sie in der Dokumentation zu Ihrem
LDAP-Verzeichnis. Wenn Sie den Parameter zur Größenbegrenzung nicht festlegen können, haben Sie die Möglichkeit, den Assistenten mehrmals auszuführen. Alternativ dazu können Sie eine JavaScript-Funktion für die Aufteilung des ursprünglichen LDAP-Suchfilters erstellen, dann die Datei collect_dns_iterate.bat ausführen und abschließend die Datei populate_from_dns_files.bat ausführen.
Informationen zu diesem Vorgang
Führen Sie zur Vorbereitung auf die Konfiguration des LDAP-Verzeichnisses mit
IBM
WebSphere Application Server die folgenden
Schritte aus:
Vorgehensweise
- Bestimmen Sie die LDAP-Attribute, die für die folgenden Rollen verwendet werden
sollen.
Falls kein entsprechendes Attribut vorhanden ist, erstellen Sie eines. Sie können
ein Attribut für mehrere Zwecke verwenden. Das Mail-Attribut kann beispielsweise für die
Ausführung der Anmelde- und Messagingtasks verwendet werden.
- Anzeigename
- Das LDAP-Attribut "cn" wird verwendet, um den Namen einer Person auf der
Benutzerschnittstelle des Produkts anzuzeigen. Stellen Sie sicher, dass der Wert, den
Sie im Attribut "cn" verwenden, geeignet ist für die Verwendung als Anzeigename.
- Anmeldung
- Legen Sie fest, welches Attribut oder welche Attribute die Benutzer verwenden können sollen, um sich an IBM Connections anzumelden.
Beispiel:
"uid" (Benutzer-ID). Wichtige Hinweise zur Entscheidung, welche Attribute verwendet werden sollen, finden Sie im Abschnitt
Anmeldewerte auswählen.
Anmerkung: Die Werte des Anmeldenamensattributs müssen im LDAP-Verzeichnis eindeutig sein.
- Messaging
- (Optional.) Legen Sie fest, welches Attribut für die Definition der E-Mail-Adresse
einer Person verwendet wird. Die E-Mail-Adresse muss im LDAP-Verzeichnis eindeutig sein. Wenn
eine Person über keine E-Mail-Adresse und kein LDAP-Attribut, das die E-Mail-Adresse
darstellt, verfügt, kann diese Person keine Benachrichtigungen erhalten.
- Global eindeutige ID (Global Unique Identifier, GUID)
- Legen Sie fest, welches Attribut als eindeutige Kennung für die einzelnen
Personen und Gruppen in der Organisation verwendet
wird. Dieser Wert muss unternehmensweit eindeutig sein. Weitere Informationen hierzu
finden Sie im Abschnitt zum Angeben des globalen ID-Attributs für Benutzer und
Gruppen.
- Erfassen Sie die folgenden Informationen zu Ihrem LDAP-Verzeichnis, bevor Sie es für
den WebSphere Application Server
konfigurieren:
- Verzeichnistyp. Gibt einen Verzeichnisservice an und wählt diesen aus den verfügbaren
Anbietern und Versionen aus.
- Primärer Hostname
- Port
- Eindeutiger Name für Bindung
- Bind-Kennwort
- Zertifikatszuordnung
- Zertifikatsfilter, falls anwendbar.
- LDAP-Entitätstypen oder -klassen. Gibt LDAP-Objektklassen an und wählt diese
aus. Wählen Sie z. B. die LDAP-Objektklasse inetOrgPerson für die Entität
PersonAccount oder die LDAP-Objektklasse groupOfUniqueNames für die Entität
Group aus.
- Suchbasis. Gibt den definierten Namen (DN) der untergeordneten LDAP-Baumstruktur als
Suchbereich an und wählt diesen aus. Sie können z. B. o=ibm.com auswählen, damit alle Verzeichnisobjekte
unterhalb dieses Knotens der untergeordneten Baumstruktur durchsucht werden können. Beispiel:
Group, OrgContainer, PersonAccount oder inetOrgPerson.