Como configurar 11g BAM con servidores LDAP

Para configurar 11g BAM para usar el servidor LDAP como el almacén de la identidad, es necesario realizar los pasos siguientes.

PASO 1.
Configuración LDAP proveedor de autenticación en WebLogic Server Console.
El siguiente documento se describe cómo agregar un proveedor de autenticación en el servidor WebLogic.

18.6.1 Adición de un proveedor de autenticación
® Fusion Middleware Guía del administrador de Oracle para Oracle SOA Suite
11g Release 1 (11.1.1)
Número de pieza E10226-01
http://download.oracle.com/docs/cd/E12839_01/integration.1111/e10226/hwf_config.htm # BABBGJIB

Hay dos cosas importantes me gustaría señalar aquí,

1. Se recomienda elegir suficiente de la Bandera de control hacia abajo lista desplegable en la configuración de su propio proveedor de autenticación.
Esto especifica que si un usuario está autenticado correctamente utilizando este autenticador, WebLogic debería aceptar la autenticación y no seguir a invocar cualquier autenticadores adicionales. Si la autenticación falla, Oracle WebLogic Server intenta autenticar al usuario que utiliza el autenticador siguiente de la lista.
Si se establece la Bandera de Control a alimentos suficientes, garantizar que todos los autenticadores posteriores también tienen la bandera de control establecido en SUFICIENTE. Del mismo modo, asegúrese de que el Control de Bandera de los autenticador predeterminado es SUFICIENTE así.

2. SOA 11g R1 no es compatible con varios proveedores de autenticación, incluso usted puede especificar el nivel en el servidor WebLogic. La razón detrás de esto es que Java Portlet Specification (JPS), el marco de seguridad compartida utilizada por SOA, no admite la autenticación de múltiples proveedores, más concretamente, sólo proporciona la autorización en contra de la primera entrada en la lista de proveedores. (Ver documentación de Oracle Bug 8241202). Por lo tanto, si desea iniciar la sesión como usuario del proveedor de autenticación por defecto, como "weblogic", usted tiene que agregar el usuario al proveedor que le gustaría usar y reordenar el proveedor de autenticación a la cima de la lista.
El paso anterior debería funcionar bien si sólo utiliza listas de trabajo de aplicaciones SOA. A continuación se muestran los pasos adicionales que son específicos de BAM.

PASO 2
Cree OracleSystemUser en LDAP Server.
OracleSystemUser es un usuario interno utilizado por BAM Server para realizar la sincronización de las operaciones del usuario. Crear este usuario en la base DN que especificó en el PASO 1.

PASO 3
Ejecute la instrucción SQL siguiente para inicializar la tabla de sincronización BAM los usuarios en el esquema de Oracle BAM:

UPDATE "SysIterUser" SET "SysIterUser". "GUID" = NULL,
"SysIterUser "." inactivo "= NULL;

Después de usuarios conectado exitosamente a BAM, serán registrados en el "SysIterUser la tabla, y establecer el" inactivo "campo a 0, lo que indica que es un usuario activo. Un hilo servidor de BAM está programada para ejecutar cada 5 minutos por defecto para sincronizar los usuarios entre BAM y proveedor de autenticación. Si los usuarios no pueden ser identificados en el proveedor de autenticación en primer lugar, el proceso de sincronización se producirá un error y por lo tanto marca el usuario inactivo.
Si esto ocurre, usted necesita para ejecutar las secuencias de comandos de arriba para restablecer la mesa de entrada.

1 comentario:

  1. Hola!

    Sabes si yo puedo configurar BAM con un servidor LDAP que ya esta implementado fuera de weblogic? Busco informacion pero no encuentro mucho.

    Saludos

    ResponderEliminar