2012-05-09 5 views
2

私は、MS Active Directoryで動作するリバティープロファイル認証を持っています。しかし、私はグループへのロールマッピングをセットアップすることができません。セキュリティロールをwebsphereのlibertyプロファイルのldapグループにマップする方法

私は私のweb.xmlのセキュリティロールを作成しました:

<security-role> 
    <description>Users who are authorized to do update and insert operations</description> 
    <role-name>AuthorizedUser</role-name> 
</security-role> 

を、完全なため、私が働くIBMのアプリケーション-bnd.xmlでグループに役割マッピングされているWMMでWAS:

<security-role name="AuthorizedUser" > 
    <group name="mygroup" access-id="group:defaultWIMFileBasedRealm/CN=mygroup,OU=myorg,DC=mydomain,DC=AD,DC=myco,DC=com"/> 
</security-role> 

しかし、これはリバティープロファイルでは機能しません。
アクセスIDを変更する必要がありますか?

答えて

0

MS Active Directoryを設定するときに同じrealmName(defaultWIMFileBasedRealm)を使用しましたか? access-id(単にグループ名を使用する)を削除し、レジストリに定義されているrelamNameを使用して、それが役立つかどうかを確認することもできます。

1

accessIdは、ユーザー・レジストリーの構成と同じレルム名を使用する必要があります。あなたのレジストリがthusly設定されている場合たとえば、:

<ldapRegistry realm="myLDAPRealm"/> 

その後、あなたのaccessId値が同じ値

<security-role name="AuthorizedUser" > 
    <group name="mygroup" access-id="group:myLDAPRealm/..."/> 
</security-role> 

を取る必要がありますLDAPレジストリーのデフォルトのレルム名は「LdapRegistry」であり、参照のために基本レジストリのデフォルトレルム名は "BasicRegistry"です。

AJ_Rが指摘しているように、access-idフィールドを完全に削除してaccess-idを自動的に生成させることができます。多くの場合、access-id値を手動で指定する必要はありません。

1

問題はb/c 'o'!= 'O'でしたが、これはTWASでは大文字と小文字が区別されませんでした。

<activedFilters groupMemberIdMap="memberOf:member"/>

:groupMemberIdMapは、グループ検索を固定MS Active Directoryをカスタマイズ

関連する問題