Mappage d'attributs
Map the attributes between HCL Digital Experience and your LDAP user registries.
Procédure
- Utilisez un éditeur de texte pour ouvrir le fichier wkplc.properties dans le répertoire wp_profile_root/ConfigEngine/properties.
- Entrez des valeurs pour le jeu de paramètres suivants afin d'identifier votre serveur LDAP :Les paramètres suivants se trouvent sous l'en-tête VMM Federated repository properties :Remarque : Accédez au fichier propriétés pour obtenir des informations spécifiques sur les paramètres.
- federated.ldap.id
- federated.ldap.host
- federated.ldap.port
- federated.ldap.sslEnabled
- federated.ldap.bindDN
- federated.ldap.bindPassword
- federated.ldap.baseDN
Remarque : Veillez à utiliser les mêmes valeurs que celles utilisées pour configurer votre serveur LDAP. - Exécutez la tâche suivante pour vérifier tous les attributs définis disponibles dans le registre d'utilisateurs LDAP configuré :
- AIX® HP-UX Linux™ Solaris: ./ConfigEngine.sh wp-validate-federated-ldap-attribute-config -DWasPassword=password
- IBM® i: ConfigEngine.sh wp-validate-federated-ldap-attribute-config -DWasPassword=password
- Windows™ : ConfigEngine.bat wp-validate-federated-ldap-attribute-config -DWasPassword=password
- z/OS® : ./ConfigEngine.sh wp-validate-federated-ldap-attribute-config -DWasPassword=password
-
Ouvrez le fichier ConfigTrace.log qui se trouve dans le répertoire wp_profile_root\log. Vérifiez les éléments suivants pour le type d'entité PersonAccount et Group :
- Les attributs suivants sont définis dans HCL, mais pas dans le serveur LDAP.
- Cette liste contient tous les attributs définis dans HCL, mais qui ne sont pas disponibles dans le LDAP. Marquez comme non pris en charge les attributs que vous ne prévoyez pas d'utiliser dans HCL. Mappez les attributs que vous prévoyez d'utiliser aux attributs qui existent dans le LDAP. Vous pouvez également mapper les attributs uid, cn, firstName, sn, preferredLanguage et ibm-primaryEmail s'ils sont contenus dans la liste.
- Les attributs suivants sont marqués comme obligatoires dans le serveur LDAP mais pas dans HCL.
- Cette liste contient tous les attributs définis en tant que "must" dans le serveur LDAP mais qui ne sont pas requis dans HCL. Marquez ces attributs comme étant requis dans HCL ; passez à l'étape suivante pour marquer un attribut comme étant non pris en charge ou requis.
- Les attributs suivants possèdent un type différent dans HCL et dans le serveur LDAP.
- Cette liste contient tous les attributs susceptibles d'être ignorés par HCL, car le type de données dans HCL et dans le serveur LDAP ne correspondent pas.
- Utilisez un éditeur de texte pour ouvrir le fichier wkplc.properties.
-
Entrez une valeur pour l'ensemble de paramètres suivant dans le fichier wkplc.properties afin de corriger les erreurs détectées dans le fichier de trace de configuration :
Les paramètres suivants se trouvent sous l'en-tête VMM Federated repository properties :
- federated.ldap.attributes.nonSupported
- federated.ldap.attributes.nonSupported.delete
- federated.ldap.attributes.mapping.ldapName
- federated.ldap.attributes.mapping.portalName
- federated.ldap.attributes.mapping.entityTypes
Les valeurs suivantes marquent certificate et members en tant qu'attributs non pris en charge et mappent ibm-primaryEmail à mail et ibm-jobTitle à title pour le paramètre PersonAccount entityTypes :
Si vous souhaitez mapper des attributs pour vos groupes plutôt que des utilisateurs, affectez au paramètre entityTypes la valeur Group.federated.ldap.attributes.nonSupported=certificate, members federated.ldap.attributes.nonSupported.delete= federated.ldap.attributes.mapping.ldapName=mail, title federated.ldap.attributes.mapping.portalName=ibm-primaryEmail, ibm-jobTitle federated.ldap.attributes.mapping.entityTypes=PersonAccountfederated.ldap.attributes.mapping.entityTypes=Group - Enregistrez vos modifications dans le fichier wkplc.properties.
- Exécutez la tâche suivante pour mettre à jour la configuration du registre d'utilisateurs LDAP avec les éléments suivants :
- Une liste d'attributs non pris en charge
- Le mappage correct entre HCL et le registre d'utilisateurs LDAP
- AIX® HP-UX Linux™ Solaris: ./ConfigEngine.sh wp-update-federated-ldap-attribute-config -DWasPassword=password
- IBM® i: ConfigEngine.sh wp-update-federated-ldap-attribute-config -DWasPassword=password
- Windows™ : ConfigEngine.bat wp-update-federated-ldap-attribute-config -DWasPassword=password
- z/OS® : ./ConfigEngine.sh wp-update-federated-ldap-attribute-config -DWasPassword=password
- Arrêtez et redémarrez les serveurs appropriés afin d'appliquer les modifications. Pour obtenir des instructions spécifiques, accédez à Démarrage et arrêt des serveurs, des gestionnaires de déploiement et des agents de nœud.
- Facultatif : Procédez comme suit pour marquer un attribut comme n'étant pas pris en charge ou requis pour la totalité de l'environnement HCL et non simplement pour le LDAP indiqué :