Knowledge Base Display

اتصال 

این تنظیمات اتصال اولیه به  LDAP را فراهم میکند. 
      • آدرس تامین‌کننده‌ی اصلی : این قسمت به پورتال می‌گوید که سرور LDAP در کجا قرار گرفته است. اطمینان پیدا کنید که ماشینی که لایفری روی آن نصب شده است می‌تواند با سرور  LDAP ارتباط برقرار کند؛ مثلا اگر بین دو سیستم  firewall وجود دارد، بررسی کنید که پورت‌های ضروری باز باشند.


       • DN اصلی : این قسمت برای وارد کردن نام مشخص ( Distinguished Name) مربوط به LDAP directory شماست که در اکثر موارد پس از سازماندهی‌ها، مدلسازی می‌شود. برای یک ارگان تجاری، می‌تواند عبارت زیر را در بربگیرد: dc=companynamehere,dc=com
(توضیحاتی درباره Distinguished Name : DN، رشته‌ای از relative distinguished names (RDN) می‌باشد که با علامت کاما به هم متصل هستند. RDN یک attribute است که با یک مقدار همراه می‌شود؛ مثلا attribute=value. ویژگی‌های RDN ای که به طور معمول استفاده می‌شوند در تصویر زیر آورده شده اند.)  

 

شکل ‏3-1- attribute های مختلفی که برایRDN ها استفاده می‌شوند.

       • مدیر : به طور پیش فرض، administrator ID در این قسمت منتشر می‌شود. اگر شما ادمین پیش فرضLDAP را پاک کرده باشید، نیاز دارید تا نام کامل اعتبار ادمینی جدیدی که به جای ادمین پیش فرض از آن استفاده می‌کنید را وارد کنید. توجه کنید که شما به این اعتبار ادمینی نیاز دارید چرا که لایفری از این ID برای همگام‌سازی حساب های کاربران به LDAP و یا ازLDAP استفاده می‌کند.


       • اعتبار نامه ها :  این فیلد برای وارد کردن پسورد ادمین است.
موارد فوق الذکر، چیزهایی هستند که شما برای داشتن یک ارتباط نرمال با یک LDAP directory به آن نیاز دارید. مابقی تنظیمات دل‌بخواهی  هستند. در کل، map های انجام شده‌ی پیش فرض، داده‌های کافی برای همگام‌سازی در پایگاه داده لایفری را هنگامیکه که کاربر لاگین می‌کند فراهم می‌کند. برای آزمایش نمودن ارتباط تنظیم شده با سرور LDAP گزینه اتصال تست LDAP را انتخاب کنید.

 

شکل ‏3 2- پس از آن‌که تنظیمات خود را در قسمت اتصال ازفرم اضافه کردن یک LDAP server انجام دادید، برای اطمینان از برقرار شدن ارتباط اولیه با سرور  LDAP از دکمه اتصال تست LDAP استفاده کنید.    

اگر شما بخواهید از حالتSSL در LDAP directory تان استفاده ‌کنید تا از حمل اطلاعات اعتبار سنجی در شبکه ای که به صورت غیر رمزنگاری شده است جلوگیری کنید، می‌باید گام‌های بیشتری را برای به اشتراک گذاشتن کلید رمزنگاری  و اعتبار نامه ها بین دوسیستم انجام دهید.
به عنوان مثال در نظر بگیرید که نوع LDAP directory شما Microsoft Active Directory است و بر روی ویندوز سرور 2003 در حال اجرا می‌باشد. در این مثال، برای به اشتراک گذاشتن اعتبار نامه ها انجام مراحل زیر ضروری میباشد:

به مسیر Start → Administrative Tools → Certificate Authority بروید. بر روی نام Certificate Authority مورد نظرتان راست کلیک کرده و گزینه Properties را انتخاب کنید. از منوی General بر روی View Certificate کلیک کنید و سپس Details view را انتخاب کنید و بر روی دکمه Copy To File کلیک کنید. به این ترتیب certificate در قالب یک فایل ایجاد می‌شود. هنگامی‌که  CAS را به عنوان یک سیستم SSO ای نصب می‌کنید، لازم دارید تا این فایل را در cacerts keystore آن، import کنید. این  import را از طریق  command زیر انجام دهید:

Keytool -import -trustcacerts -keystore /some/path/jdk1.5.0_11/jre/lib/security/cacert
s -storepass changeit -noprompt -alias MyRootCA -file /some/path/MyRootCA.cer

 

ابزار Keytool به عنوان بخشی از Java SDK است.
یک‌بار که این کار را انجام دادید، به صفحه  LDAP خود در قسمت  منوی کنترل باز گردید و LDAP URL خود را به کمک فیلد DN اصلی  و تغییر دادن آن به پروتکل امن https وشماره پورت 636، به ورژن امن ویرایش کنید. مثلا به شکل زیر این کار را انجام دهید:

Ldaps: //myLdapServerHostname:636

 تغییرات را ذخیره کنید. با انجام این مراحل، پورتال لایفری از LDAP در حالت امن آن، برای احراز هویت استفاده می‌کند.

00
قبلی