Показаны сообщения с ярлыком LDAP. Показать все сообщения
Показаны сообщения с ярлыком LDAP. Показать все сообщения

суббота, 15 августа 2009 г.

Проблемы с русским языков в Apache LDAP

Проблема русского языка в Apache LDAP:
В Apache Directory имеется присутствует проблема при использовании русского языка в полях. это выглядит следующим образом: Аутентификация проходит, но при попытке стартануть таск, Intalio выдает ошибку Error Send Request. Проблема решена с помощью использования только больших русских букв.

Эту статью Вы можете прочитать на новом блоге

Настройка Geronimo/Tomcat для использования атрибутов LDAP

Настройка Geronimo для использования аттрибуов LDAP, создание новых аттрибутов в LDAP:

Настройка Geronimo для использования аттрибутов LDAP:
Для того, чтобы можно было использовать аттрибуты LDAP в Intalio, следует в файле настроек [Geronimo Server]/var/config/ldap.properties в раздел, который представлен ниже добавить строки который выделены красным цветом:
#
# The LDAP attribute names of an user
# Format: 'ldap property:alias'
#
security.ldap.user.prop.0=cn
security.ldap.user.prop.1=ou
security.ldap.user.prop.2=objectclass:objectclass
security.ldap.user.prop.3=sn
security.ldap.user.prop.4=givenname:givenname
security.ldap.user.prop.5=mail:email
security.ldap.user.prop.6=:uid
security.ldap.user.prop.7=l:streetaddress
security.ldap.user.prop.8=roomNumber:roomnumber
security.ldap.user.prop.9=nsrole:nsrole
security.ldap.user.prop.10=nsroledn:nsroledn
security.ldap.user.prop.11=telephoneNumber:phone
security.ldap.user.prop.12=myMail
security.ldap.user.prop.13=bossMail

т.е. 11,12,13 аттрибуты мы довалил сами. После двоеточего стоит представление аттрибута, как оно будет отображаться в Intalio, его можно не указывать. После того как аттрибуты в ldap.properties добавлены следует перезагрузить сервер geronimo.

Использование аттрибутов LDAP в Intalio:
Сервис, позволяющий обращаться к LDAP и получать необходимую информацию находится по адресу http://devnmark:8080/axis2/services/RBACQueryService?wsdl . Чтобы получать значения аттрибутов используется операция getUserProperties. данные помещаются в массив. Порядок непонятен, но думаю это непроблема и при условии, что количество аттрибутов одинаково, а также одинаковые аттрибуты используются порядок будет идентичен.

Создание новых аттрибутов:
Для создания новых атрибутов LDAP надо использовать Apache Directory Studio. Затем надо открыть Root\ou=shema\cn=core\ou=ObjectClasses\m-oid=2.5.6.7 сюда надо добавить например аттрибут bossMail, для этого переходим на правую часть окна и добавляем новый аттрибут m-may=bossMail, эту же операцию повторяем для классов m-oid=2.5.6.6 и m-oid=2.5.6.5.
Затем переходим к созданию аттрибута. Для этого переходим к root\ou=shema\cn=core\ou=atributeTypes копируем к примеру m-oid= 2.5.4.56 и вставляем изменив последнюю цифру на 57 (итерация на 1), затем открываем m-oid=2.5.4.57 и меняем в нем значение аттрибута m-name на bossMail. Также можно поменять значение аттрибута description на RFC2256: bossMail.
На этом создание атрибута завершено, после операции добавления атрибута следует перезагрузить LDAP сервер.

Эту статью Вы можете прочитать на новом блоге

четверг, 13 августа 2009 г.

Создание Directtory для Intalio с помощью Apache Directory Studio

Для того, чтобы создать подключение к серверу, нужно создать connection, приведен пример на след рисунке: Далее приведен пример настройки подключения:
Connection name: имя подключения
Hostname: имя хоста, на котором находится сервер LDAP ApacheDS
Port: Номер порта, по которому располагаться LDAP сервер
Затем, проверяем правильность параметров — Check Network Parameter, если все настроено правильно появиться следующее сообщение:
После того как настроены Network Parameters надо настроить Аутентификацию (Authentication):
Authentication Method: Simple Authentication
Bind DN or user: uid=admin, ou=system
Bind password: secret
Для того, чтобы проверить корректность настройки следует нажать Check Authentication, если после нажатия появиться следующее сообщение, то настройка выполнена верно, и далее можно продолжать работать с сервером (создавать пользователей, роли, права и т.д.)
Добавление домена в Root Directory (там будем заводить пользователей и роли):

Для того, чтобы добавить домен, следует нажать правую клавишу мыши на Root DSE, в открывшемся меню затем надо выбрать «New context entry», затем ставим флажок «Create Entry from scratch» и нажимаем кнопку «Next». Затем в окне «Available object classes» находим «domain», выбираем его и нажимаем на кноку «Add» и жмем опять кнопку «Next». В следующем заполняем окне заполняем «Please enter the DN of the context entry», где ставим параметр «dc=idirectory». В результате этих операций у нас появляется домен «dc=idirectory».
Следующим этапом идет создание ролей и пользвателей. Пользователи и роли создаются в dc=idirectory (dc — domain controller), а именно в ou=Users — Пользователи, а в ou=Roles — роли (ou — organization unit) (Users и Roles названы так, потому что они прописаны в ldap.properties, их можно изменить на другие значения в случае необходимости).

Создание ou=Users
Для того чтобы создать ou=Users, требуется выполнить следующее:
1.устанавливаем курсор на dc=idirectory
2.нажимаем правую клавишу мыши и выбираем «New entry»
3.Выбираем object class — organizationalUnit, нажимаем «Add», затем нажимаем «Next»
4.Следующее окно запоняется в соответствии со следующим рисунком:
После заполнения нажимаем кнопку «Next».
1.В следующем окне нажимаем «Finish», т.к. других объектов нам добавлять не требуется.
На этом заканчивает создание ou=Users

Создание ou=Roles
Роли создаются аналогично ou=Users

Создание пользователя (cn=Anna)
cn — Common Name
1. Нажимаем правой клавишей мыши на ou=Users, затем в появившемся меню выбираем «New entry»
2. Выбираем «Create entry from scratch», нажимаем «Next»
3. В следующем окне выбираем Object Class — organizationalPerson, нажимаем «Add», затем «Next»
4. Следующее окно запоняется в соответствии со следующим рисунком:
После заполнения нажимаем кнопку «Next».
5. В появившемся окне требуется добавить новый аттрибут — такой как userPassword, в него следует ввести пароль пользователя. Атрибуты cn, sn = Anna (Anna - \то пример в данном случае, имя пользователя).
6. После завершения всех операций нажимаем «Finish».
Таким образом пользователь создан.

Создание роли (cn=BI)
1. Нажимаем правой клавишей мыши на ou=Users, затем в появившемся меню выбираем «New entry»
2. Выбираем «Create entry from scratch», нажимаем «Next»
3. В следующем окне выбираем Object Class — groupOfUniqueNames, нажимаем «Add», затем «Next»
4. Следующее окно запоняется в соответствии со следующим рисунком:

После заполнения нажимаем кнопку «Next».
5. В атрибуте uniquemember пишем слудующее: «cn=Anna,ou=Users,dc=idirectory». Если требуется одной роли назначить несколько uniquemember, то следует добавить этот аттрибут неоходимое количество раз.
6. Затем нажимаем «Finish».

Теперь можно логинится в Intalio UI-FW и пользоваться аутентификацией через LDAP Apache Directory.
Эту статью Вы можете прочитать на новом блоге