10.3 LDAP 连接参数

《入口》页提供了一个《LDAP 连接参数》面板,可以使用它进行以下操作:

要管理 LDAP 连接参数,请执行以下操作:

  1. 请在《入口》页的左侧导航菜单中,选择《LDAP 连接参数》。

    即显示《LDAP 连接参数》面板:

    说明:说明: 图示
  2. 根据需要检查修改设置。有关详情,请参见:

  3. 如果要应用所做的更改,请单击《提交》。

10.3.1 可以更改的设置

在《LDAP 连接参数》面板中,可以修改身份凭证设置,只要 Identity Manager 用户应用程序连接到 Identity Vault(LDAP 提供程序),它就会使用这些身份凭证。 在此面板中所做的更改将保存到用户应用程序的数据库中以供运行时使用,并对照 Identity Vault 进行检查。 (请注意,该面板不更新在安装期间用户应用程序 WAR 中记录的原始身份凭证值。)

设置

操作

用户名

键入在 Identity Vault 中拥有管理员全部权限的用户名。 Identity Manager 用户应用程序需要以管理员身份访问 Identity Vault,这样它才能正常运行。

通常指定 Identity Vault 的管理员作为 LDAP 连接用户名。 由于根管理员可以全权控制树,因此不需要指派任何特殊的受托者权限。

例如:


cn=admin,o=myorg

如果指定其它用户,则需要将可继承的受托者权限指派给用户应用程序驱动程序的属性 [All Attributes Rights] 和 [Entry Rights]。

注:为了避免产生混淆,建议不要将用户应用程序的用户应用程序管理员指定为 LDAP 连接用户名。 最好为这两种不同的情况使用不同的帐户。

口令

确认口令

键入在 Identity Vault 中当前为该用户名设置的口令。

10.3.2 只读设置

显示以下设置只为提供信息,不能在《LDAP 连接参数》面板中更改它们:

ALIAS_HANDLING

GROUP_USER_MEMBER_ATTRIB

ANONYMOUS_USER

KEYSTORE_PATH

AUTHORITY

LOGIN_ATTRIBUTE

CONNECTION_TIMEOUT

NAME

CONTAINER_OBJECT

OBJECT_ATTRIB

CONTAINER_OBJECT_ATTRIB

PROVISION_ROOT

CONTAINER_OBJECT2

REFERRAL

CONTAINER_OBJECT2_ATTRIB

ROOT_NAME

CONTAINER_OBJECT3

USE_DYNAMIC_GROUPS

CONTAINER_OBJECT3_ATTRIB

USE_REGISTERED_DYNAMIC_GROUPS

CONTAINER_OBJECT4

USE_SSL

CONTAINER_OBJECT4_ATTRIB

USER_GROUP_MEMBER_ATTRIB

CONTEXT_FACTORY

USER_OBJECT

DYNAMIC_GROUP_OBJECT

USER_ROOT_CONTAINER

GROUP_OBJECT

USER_SEARCH_SCOPE

GROUP_ROOT_CONTAINER

UUID_ATTRIB

GROUP_SEARCH_SCOPE

UUID_AUX_CLASS

安装用户应用程序时决定这些设置的值。