اتصال - لایفری 7.1 - Help
اتصال
این تنظیمات اتصال اولیه به LDAP را فراهم میکند.
• آدرس تامینکنندهی اصلی : این قسمت به پورتال میگوید که سرور LDAP در کجا قرار گرفته است. اطمینان پیدا کنید که ماشینی که لایفری روی آن نصب شده است میتواند با سرور LDAP ارتباط برقرار کند؛ مثلا اگر بین دو سیستم firewall وجود دارد، بررسی کنید که پورتهای ضروری باز باشند.
• DN اصلی : این قسمت برای وارد کردن نام مشخص ( Distinguished Name) مربوط به LDAP directory شماست که در اکثر موارد پس از سازماندهیها، مدلسازی میشود. برای یک ارگان تجاری، میتواند عبارت زیر را در بربگیرد: dc=companynamehere,dc=com
(توضیحاتی درباره Distinguished Name : DN، رشتهای از relative distinguished names (RDN) میباشد که با علامت کاما به هم متصل هستند. RDN یک attribute است که با یک مقدار همراه میشود؛ مثلا attribute=value. ویژگیهای RDN ای که به طور معمول استفاده میشوند در تصویر زیر آورده شده اند.)
شکل 3-1- attribute های مختلفی که برایRDN ها استفاده میشوند.
• مدیر : به طور پیش فرض، administrator ID در این قسمت منتشر میشود. اگر شما ادمین پیش فرضLDAP را پاک کرده باشید، نیاز دارید تا نام کامل اعتبار ادمینی جدیدی که به جای ادمین پیش فرض از آن استفاده میکنید را وارد کنید. توجه کنید که شما به این اعتبار ادمینی نیاز دارید چرا که لایفری از این ID برای همگامسازی حساب های کاربران به LDAP و یا ازLDAP استفاده میکند.
• اعتبار نامه ها : این فیلد برای وارد کردن پسورد ادمین است.
موارد فوق الذکر، چیزهایی هستند که شما برای داشتن یک ارتباط نرمال با یک LDAP directory به آن نیاز دارید. مابقی تنظیمات دلبخواهی هستند. در کل، map های انجام شدهی پیش فرض، دادههای کافی برای همگامسازی در پایگاه داده لایفری را هنگامیکه که کاربر لاگین میکند فراهم میکند. برای آزمایش نمودن ارتباط تنظیم شده با سرور LDAP گزینه اتصال تست LDAP را انتخاب کنید.
شکل 3 2- پس از آنکه تنظیمات خود را در قسمت اتصال ازفرم اضافه کردن یک LDAP server انجام دادید، برای اطمینان از برقرار شدن ارتباط اولیه با سرور LDAP از دکمه اتصال تست LDAP استفاده کنید.
اگر شما بخواهید از حالتSSL در LDAP directory تان استفاده کنید تا از حمل اطلاعات اعتبار سنجی در شبکه ای که به صورت غیر رمزنگاری شده است جلوگیری کنید، میباید گامهای بیشتری را برای به اشتراک گذاشتن کلید رمزنگاری و اعتبار نامه ها بین دوسیستم انجام دهید.
به عنوان مثال در نظر بگیرید که نوع LDAP directory شما Microsoft Active Directory است و بر روی ویندوز سرور 2003 در حال اجرا میباشد. در این مثال، برای به اشتراک گذاشتن اعتبار نامه ها انجام مراحل زیر ضروری میباشد:
به مسیر Start → Administrative Tools → Certificate Authority بروید. بر روی نام Certificate Authority مورد نظرتان راست کلیک کرده و گزینه Properties را انتخاب کنید. از منوی General بر روی View Certificate کلیک کنید و سپس Details view را انتخاب کنید و بر روی دکمه Copy To File کلیک کنید. به این ترتیب certificate در قالب یک فایل ایجاد میشود. هنگامیکه CAS را به عنوان یک سیستم SSO ای نصب میکنید، لازم دارید تا این فایل را در cacerts keystore آن، import کنید. این import را از طریق command زیر انجام دهید:
ابزار Keytool به عنوان بخشی از Java SDK است.
یکبار که این کار را انجام دادید، به صفحه LDAP خود در قسمت منوی کنترل باز گردید و LDAP URL خود را به کمک فیلد DN اصلی و تغییر دادن آن به پروتکل امن https وشماره پورت 636
، به ورژن امن ویرایش کنید. مثلا به شکل زیر این کار را انجام دهید:
تغییرات را ذخیره کنید. با انجام این مراحل، پورتال لایفری از LDAP در حالت امن آن، برای احراز هویت استفاده میکند.