HCL Commerce Version 9.1.9.0 or later

Utilisation de vmm.properties pour la configuration LDAP

Lors du déploiement de 9.1.9.0 ou d'une version ultérieure, le fichier vmm.properties est utilisé pour définir la configuration de l'intégration LDAP.

Ce fichier de configuration constitue la principale méthode de configuration LDAP pour les déploiements basés sur Docker. Cependant, il est aussi possible d'utiliser vmm.properties pour déployer la configuration LDAP dans le à utiliser lors d'un déploiement Kubernetes.

Configuration de LDAP avec un déploiement basé sur Docker

Pour configurer LDAP à l'aide d'un déploiement basé sur Docker :
  1. Configurez votre fichier de déploiement env.sh pour spécifier l'intégration LDAP à l'aide du fichier vmm.properties.
    LDAP_ENABLE=true LDAP_USE_VMM_PROPERTIES_FILE=true
  2. Définissez une valeur pour chaque paramètre obligatoire dans le fichier de configuration vmm.properties. Chaque paramètre contient une description détaillée en ligne.
  3. Optionnel : si vous utilisez SSL pour une communication sécurisée avec votre serveur LDAP, vous devez effectuer les actions suivantes :
    1. Définir le paramètre vmm.ldapWithSSL dans le fichier de configuration vmm.properties sur true.
    2. Générer ou importer les certificats SSL. Pour plus d'informations, voir Configuration de LDAP via SSL.
    3. Placer les certificats dans le répertoire /volumes/ts-pp/certs/custom/.
  4. Exécuter le script d'utilitaire enableLDAPinDB sur le .

    Pour plus d'informations sur l'exécution d'utilitaires dans le , voir Exécution des utilitaires à partir de Utility server Docker container.

    ./enableLDAPinDB.sh

    La base de données utilisée pour ce déploiement doit être configurée et en cours d'exécution pour que ce script se termine.

Utilisation de vmm.properties avec un déploiement basé sur Kubernetes

Il est possible également d'utiliser le fichier vmm.properties dans un déploiement Kubernetes en l'incluant dans une image Docker personnalisée. Votre déploiement Kubernetes doit ensuite être configuré pour détecter cette configuration.
  1. Configurez les paramètres LDAP dans le fichier vmm.properties tel que le décrit la section Docker (Etape 1 à Etape 3.)
  2. Incluez le fichier de configuration dans votre personnalisé en le plaçant dans /SETUP/ldap/properties/ avant de générer l'image Docker personnalisée.
  3. Déployez ou redéployez .
  4. Exécuter le script d'utilitaire enableLDAPinDB sur le .

    Pour plus d'informations sur l'exécution d'utilitaires dans le , voir Exécution des utilitaires à partir de Utility server Docker container.

    ./enableLDAPinDB.sh

    La base de données utilisée pour ce déploiement doit être configurée et en cours d'exécution pour que ce script se termine.

Fichier de configuration LDAP vmm.properties

 #----------------------------------------------------------------- # Licensed Materials - Property of HCL Technologies # # HCL Commerce # # (C) Copyright HCL Technologies Limited 1996, 2021 # #----------------------------------------------------------------- # The LDAP server type. # Accepted values are IDS, DOMINO, SUNONE, AD, NDS, or CUSTOM. # Where: # IDS= IBM Directory Server # DOMINO= IBM Lotus Domino # SUNONE=Sun Java System Directory Server # AD=Microsoft Windows Active Directory # NDS=Novell Directory Services # CUSTOM=A custom directory server #-------------------------------------------------------- vmm.ldapType= # The fully qualified LDAP server host name. #-------------------------------------------------------- vmm.ldapHost= # The LDAP server port number #-------------------------------------------------------- vmm.ldapPort= # Specifies whether the LDAP server requires an SSL connection. # Accepted values are true, or false. #-------------------------------------------------------- vmm.ldapWithSSL= # The LDAP search base distinguished name. This value must be lower case. # The default value is o=root organization #-------------------------------------------------------- vmm.baseDN=o=root organization # The LDAP user search filter. # This value is used for the custom LDAP type only, and can be left blank otherwise. #-------------------------------------------------------- vmm.ldapUserFilter= # The LDAP user prefix # For example, uid #-------------------------------------------------------- vmm.userPrefix= # The LDAP bind distinguished name. This value must be lower case. #-------------------------------------------------------- vmm.bindDN= # The LDAP bind password, XOR encoded by the WebSphere Application Server PropFilePasswordEncoder utility # For example: # {xor}Lz4sLChvLTs= # It is recommended to store the value on Vault, at the path # ${TENANT}/${ENVIRONMENT}/ldapBindPassword #-------------------------------------------------------- vmm.xorBindPassword= # A full DN that maps to the HCL Commerce root organization. This value must be lower case. #-------------------------------------------------------- vmm.rootOrgDN= # A full DN that maps to the HCL Commerce default organization. This value must be lower case. #-------------------------------------------------------- vmm.defaultOrgDN= # This value specifies the property names that are used to login within the application server. # This field takes multiple login properties, delimited by a semicolon (;). # For example, using uid;mail, all login properties are searched during login. # In this example, if you specify the login ID as Bob, # the search filter searches for uid=Bob or mail=Bob. # If the search returns a single entry, then authentication can proceed. # If multiple entries or no entries are found, an exception is thrown. # The default value is uid;cn #-------------------------------------------------------- vmm.ldapLoginProp=uid;cn # The Realm name. This property is mandatory. # If integrating with DX, you must use the same Realm name. #-------------------------------------------------------- vmm.realmName=