Red de conocimiento informático - Conocimiento del nombre de dominio - Cómo conectarse al LDAP integrado de WebLogic

Cómo conectarse al LDAP integrado de WebLogic

1. Cambie la contraseña de administrador.

Antes de iniciar la conexión, necesitamos cambiar la contraseña del administrador del servidor LDAP integrado de WebLogic. El método de modificación es el siguiente.

1. Abra la consola, haga clic en Seguridad en el lado izquierdo de la consola y luego seleccione LDAP integrado.

2. Modificar contraseña: Modifique el valor de Credencial: a: 88888888 e introdúzcalo nuevamente en ConfiRM Credencial:.

3. Haga clic en el botón "Aplicar" a continuación.

Nuestra contraseña de administrador ha sido cambiada exitosamente.

2. Utilice Jxplorer para explorar contenido LDAP

1. Abra Jxplorer.

El comando para iniciar Jxplorer es jxplorer.bat. Este archivo se puede encontrar en el directorio de Jxplorer. Simplemente haga doble clic. La interfaz es la siguiente.

2. Haga clic en el primer botón en la esquina superior izquierda para configurar los parámetros de conexión LDAP. Configure de acuerdo con los valores de los parámetros en la figura.

Host: ingrese la dirección IP o el nombre de la máquina donde se encuentra WebLogic Server. Si está en esta máquina, no necesita cambiarlo.

Puerto: No modificar. El puerto LDAP general es 389, pero el de Weblogic es 7001, que se puede encontrar en la ayuda WLS de BEA. Me llevó mucho tiempo encontrar el motivo.

Protocolo: No cambiar, LDAP v3 es la versión final del protocolo y la versión más avanzada. DN base: dc=XX, XX es el nombre de dominio donde se encuentra su WLS. Si lo instaló de forma predeterminada, debería ser midominio.

Nivel en el apartado Seguridad: Seleccionamos Usuario+Contraseña. Por supuesto, también puedes iniciar sesión de forma anónima, pero tus permisos se reducirán.

DN de usuario: cn=Admin. El usuario predeterminado del cn (nombre común) de WLS es Admin. Contraseña: Ingrese 88888888.

Haga clic en Aceptar.

3. Si sus parámetros de configuración son correctos, verá la siguiente pantalla.

4. Haga clic en "Editor de tablas" a la derecha. Verá todas las propiedades y valores de propiedad del objeto actual.

En este punto, se ha conectado correctamente al LDAP integrado de WLS.

3. Modificar y agregar atributos

Después de ver estos atributos, es posible que desee modificar algunos valores o que algunos atributos no estén incluidos aquí.

1. Primero debemos encontrar el archivo acls.prop que controla los permisos de usuario en WLS mencionado anteriormente. Este archivo se encuentra en X:beaweblogic81serverlib, X: es la letra de la unidad de instalación. Ábrelo.

El comentario anterior dice que, de forma predeterminada, solo los usuarios administradores pueden acceder y solo tienen permisos de lectura. Si desea poder realizar otras operaciones, consulte mi décima nota para escribir reglas de control. En esta nota, no queremos implementar un control de permisos muy preciso. Solo necesitamos eliminar el "#" delante de la parte seleccionada y las dos últimas líneas y guardarlo.

Después de guardar, reinicie WLS.

2. A continuación agregamos un usuario. Haga clic derecho en Personas y seleccione "Nuevo" en el menú emergente.

3. Ingrese "uid=zj" en "Ingresar RND" en la interfaz emergente. "zj" es un nombre que elegí casualmente y no tiene un significado especial. Deje los demás elementos sin cambios y haga clic en "Aceptar".

Al agregar propiedades personalizadas a un objeto, también necesita cambiar las "Clases seleccionadas", lo cual se discutirá más adelante.

5. Haga clic en el botón "Enviar" en el lado derecho de la interfaz. Aparece un mensaje de error.

6. Esto se debe a que algunas propiedades no tienen valores predeterminados, pero no se les permite estar vacías, por lo que la operación no se realizó correctamente.

7. ¿Qué atributos requeridos modificamos? Quizás te preguntes, ¿qué atributos se requieren? Hablaremos de esto más adelante, pero ahora asigno valores a todas las propiedades (por supuesto, esto no es necesario, pero por simplicidad lo hacemos aquí). ahorrar. El guardado se realizó correctamente y la interfaz es la siguiente.

8. En este punto, puede modificar el valor de cualquier atributo y hacer clic en "enviar" para guardar. Por supuesto, el valor que cambiamos debe ser legal (la longitud, el tipo de datos, etc. deben ser legales).

En este punto, hemos completado las instrucciones para modificar las propiedades del objeto.

Cuatro. Agregar atributos personalizados

Para satisfacer las necesidades de nuestro proyecto, es inevitable agregar atributos personalizados, pero antes de agregar atributos personalizados, primero debemos verificar la especificación LDAP para ver si ya existe una. El nombre del atributo que queremos agregar, como "contraseña de usuario", se ha definido en las especificaciones publicadas de LDAP, por lo que es incorrecto si agrega este atributo a su objeto. Puede ir a

http://www.ldapman.org/schema-references/ para verificar si el nombre del atributo que desea agregar está definido en el esquema de la especificación.

El esquema es un archivo de definición que define los objetos contenidos en el servidor de directorio (este es mi resumen. Por supuesto, puede ir a www.ldapman.org para leer los artículos introductorios anteriores sobre LDAP. Hay Introducción más detallada).

Abrimos el archivo de esquema en WLS y echemos un vistazo. El nombre del archivo de esquema en WLS es

Schema.core.xml y la ubicación es X: beaweblogic81serverlib X: es la letra de unidad del WLS que instaló. Como se muestra en la imagen.

No quiero explicar la estructura gramatical de Schema aquí (puede leer las especificaciones LDAP relevantes, que se pueden encontrar en) www.ldapman.org.

Aquí copiamos un apartado y lo modificamos ligeramente.

1. Copiar el texto seleccionado.

2. Pégalo debajo del texto seleccionado y cambia los valores de id y nombre a mylove (este es el nombre de una canción en inglés que me gusta). Elimine el valor de dsml:object-identifier y agregue un nuevo atributo iknowiloveyou (este es el nombre de otra canción en inglés que me gusta ^_^. Tenga en cuenta que require=true al final significa que este es un atributo obligatorio).

La modificación es la siguiente:

id="mylove"

type="structural"

superior= "# top">

mylove

prueba de ltf

< dsml:object-identifier>

Guardar. Reinicie WLS.

3. Inicie Jxplorer y agregue una subentrada (Entry) para el usuario zj. Elegimos agregar la subentrada debajo del RDN (DN relativo) sn (apellido, consulte la especificación LDAP).

Damos clic derecho sobre zj.

Selecciona "Nuevo" en el menú emergente. La interfaz emergente es la siguiente.

Haga clic en "Aceptar" para guardar correctamente. Tenga en cuenta que algunas clases son obligatorias, como top.

4. Ampliemos zj y echemos un vistazo. Descubrí que hay una subentrada adicional debajo. Seleccione la subentrada li y las propiedades se mostrarán en la barra de propiedades de la derecha.