Configuration LDAP de déploiement basée sur Docker
Lors du déploiement de HCL Commerce 9.1.9.0 ou d'une version ultérieure avec la méthode Docker Compose, le fichier vmm.properties est utilisé pour définir la configuration de l'intégration LDAP.
Configuration de LDAP avec un déploiement basé sur Docker
Pour configurer LDAP à l'aide d'un déploiement basé sur Docker :- Configurez votre fichier env.sh de déploiement de manière à spécifier l'intégration LDAP à l'aide du fichier vmm.properties.
LDAP_ENABLE=true LDAP_USE_VMM_PROPERTIES_FILE=true - Définissez une valeur pour chaque paramètre obligatoire dans le fichier de configuration vmm.properties. Chaque paramètre contient une description détaillée en ligne.
- Optionnel : si vous utilisez SSL pour une communication sécurisée avec votre serveur LDAP, vous devez effectuer les actions suivantes :
- Définir le paramètre vmm.ldapWithSSL dans le fichier de configuration vmm.properties sur true.
- Générer ou importer les certificats SSL. Pour plus d'informations, voir Configuration de LDAP via SSL.
- Placer les certificats dans le répertoire
/volumes/ts-pp/certs/custom/.
- Exécuter le script d'utilitaire enableLDAPinDB sur le Utility server.
./enableLDAPinDB.shPour plus d'informations sur l'exécution d'utilitaires dans le Utility server, voir Exécution des utilitaires à partir de Utility server Docker container.
La base de données utilisée pour ce déploiement doit être configurée et en cours d'exécution pour que ce script se termine.
Fichier de configuration LDAP vmm.properties
#----------------------------------------------------------------- # Licensed Materials - Property of HCL Technologies # # HCL Commerce # # (C) Copyright HCL Technologies Limited 1996, 2021 # #----------------------------------------------------------------- # The LDAP server type. # Accepted values are IDS, DOMINO, SUNONE, AD, NDS, or CUSTOM. # Where: # IDS= IBM Directory Server # DOMINO= IBM Lotus Domino # SUNONE=Sun Java System Directory Server # AD=Microsoft Windows Active Directory # NDS=Novell Directory Services # CUSTOM=A custom directory server #-------------------------------------------------------- vmm.ldapType= # The fully qualified LDAP server host name. #-------------------------------------------------------- vmm.ldapHost= # The LDAP server port number #-------------------------------------------------------- vmm.ldapPort= # Specifies whether the LDAP server requires an SSL connection. # Accepted values are true, or false. #-------------------------------------------------------- vmm.ldapWithSSL= # The LDAP search base distinguished name. This value must be lower case. # The default value is o=root organization #-------------------------------------------------------- vmm.baseDN=o=root organization # The LDAP user search filter. # This value is used for the custom LDAP type only, and can be left blank otherwise. #-------------------------------------------------------- vmm.ldapUserFilter= # The LDAP user prefix # For example, uid #-------------------------------------------------------- vmm.userPrefix= # The LDAP bind distinguished name. This value must be lower case. #-------------------------------------------------------- vmm.bindDN= # The LDAP bind password, XOR encoded by the WebSphere Application Server PropFilePasswordEncoder utility # For example: # {xor}Lz4sLChvLTs= # It is recommended to store the value on Vault, at the path # ${TENANT}/${ENVIRONMENT}/ldapBindPassword #-------------------------------------------------------- vmm.xorBindPassword= # A full DN that maps to the HCL Commerce root organization. This value must be lower case. #-------------------------------------------------------- vmm.rootOrgDN= # A full DN that maps to the HCL Commerce default organization. This value must be lower case. #-------------------------------------------------------- vmm.defaultOrgDN= # This value specifies the property names that are used to login within the application server. # This field takes multiple login properties, delimited by a semicolon (;). # For example, using uid;mail, all login properties are searched during login. # In this example, if you specify the login ID as Bob, # the search filter searches for uid=Bob or mail=Bob. # If the search returns a single entry, then authentication can proceed. # If multiple entries or no entries are found, an exception is thrown. # The default value is uid;cn #-------------------------------------------------------- vmm.ldapLoginProp=uid;cn # The Realm name. This property is mandatory. # If integrating with DX, you must use the same Realm name. #-------------------------------------------------------- vmm.realmName=