Hitelesítési adatbázisok létrehozása a Sun Java System Web Server 7.0 alkalmazásban

Kipróbáltam különböző hitelesítési adatbázisok (kulcsfájl, összefoglaló, LDAP, PAM) létrehozását a Sun Java System Web Server 7.0 adminisztrációs parancssori felületén keresztül. Blogba írva. Elmentem a kiszolgáló telepítési gyökeréhez, és elindítottam az Administration szervert, majd elindítottam a wadm-et

Létrehoztam egy „keyfile” típusú fájlhitelesítési adatbázist a „test” konfigurációban és a virtuális szerver „test” fájljában

Ezután létrehozott egy „digest” típusú fájlhitelesítési adatbázist, és hozzáadta a „- syntax = digestfile” parancsot a fenti parancshoz.

A PAM típusú hitelesítési adatbázis létrehozásához a „create-pam-authdb” CLI-t használtam,

Ne feledje, hogy a PAM r ealm és PAM auth-db csak a Solaris 9 és 10 rendszereken támogatott, és a kiszolgálópéldánynak rootként kell futnia. Változás a server.xml fájlban

Az LDAP típusú hitelesítési adatbázis hozzáadásához a „create-ldap-authdb” CLI-t használtam. Ez a CLI nem hoz létre LDAP adatbázist, csak konfigurálja. Használtam egy már létező Directory (LDAP) szervert, amely a „test.sun.com” szerveren található, a 389. porton, gyökér utótaggal „o = TestCentral”, kötött dn „cn = Directory Manager”,

Ne feledje, hogy ha hozzá kellett adnom egy LDAP kiszolgálót SSL-rel, akkor csak annyit kellett tennem, hogy megváltoztattam az URL előtagot ldap: // -ről ldap: // -re ldaps: // -re. 443 / o = TestCentral helyett. Ha az LDAP kiszolgáló CA-ja nem megbízható CA (például Verisign stb.), Akkor importálnom kell az LDAP Server CA tanúsítványát a Web Server példány NSS adatbázisába, valamint a Web Server admin-szerver NSS adatbázisába. Sorolja fel a hitelesítési adatbázisokat, hogy ellenőrizze, hogy az adatbázisok sikeresen jöttek-e létre.

Hozzáadott egy „user1” felhasználót a „mykeyfile” hitelesítési adatbázisba.

Hasonlóképpen felvehetünk felhasználókat más adatbázisokba is. .Listázza a felhasználókat, hogy megbizonyosodjon róla, hogy minden rendben van-e.

Miután elvégeztem az összes változtatást, telepítettem a konfigurációt,

Ellenőrizze duplán, hogy a „user1” létezik-e a „sajátkulcsfájlban”

Győződjön meg arról, hogy a server.xml tartalmazta ezeket az auth-db bejegyzéseket:

Elmentem a „https-test / config” könyvtárba, és manuálisan felvettem egy ACL-t a virtuális szerver ACL-fájljának végébe (ebben az esetben ez az default.acl), amely csak a „user1” hozzáférést engedélyezi.

Ne feledje, hogy az általam hozzáadott adatbázis „mykeyfile”, és meg kell egyeznie az adatbázis létrehozása során megadott névvel.

Indította a példányt és küldött egy kérést a „user1” mezővel, a hozzáférési naplókból kiderült, hogy a „user1” hitelesítése sikeres volt.

Ne feledje, hogy a kiszolgáló újraindítása SZÜKSÉGES, ha új összefoglaló vagy kulcsfájl hitelesítési adatbázis kerül hozzáadásra.

Eredetileg a blogs.oracle.com webhelyen jelent meg 2007. január 20-án.