Come operare con LDAP: IBM HTTP Server
Amministrazione del sistema Documentazione IBM HTTP Server

Guida introduttiva a Lightweight Directory Access Protocol

In questa sezione vengono illustrate le funzioni preliminari da eseguire con Lightweight Directory Access Protocol (LDAP). I collegamenti agli argomenti correlati vengono visualizzati alla fine di questa sezione.

Protezione di file o directory con informazioni su gruppi o utenti su un server Lightweight Directory Access Protocol

╚ possibile proteggere file e directory contenenti informazioni su gruppi o utenti definendoli per utente, per gruppo o per filtro:

Definizione per utente:

Avviare IBM Administration Server. Andare a Permessi di accesso > Accesso generale e inserire il file richiesto, LdapConfigFile, C:/Program Files/IBM HTTP Server/conf/ldap.prop, nel campo LDAP: File di configurazione.

Immettere il nome dell'area di autenticazione relativo della directory, nel campo Nome dell'area di autenticazione.

Definizione per gruppo:

Gruppo LDAPRequire "nome_gruppo"
Ad esempio: Gruppo LDAPRequire "Utenti amministrativi"

Definizione per filtro:

Filtro LDAPRequire "filtro_ricerca_ldap"
Ad esempio: Filtro LDAPRequire"(&(objectclass=person)(cn=*)(ou=IHS)(o=IBM)) "

Suggerimento: LDAPRequire funziona solo se viene inserito manualmente nel file httpd.conf.

Uso di file di chiavi

Per utilizzare i file mod_ibm_ssl e mod_ibm_ldap durante la configurazione di LDAP per utilizzare SSL per le comunicazioni con il server LDAP, i file mod_ibm_ssl e mod_ibm_ldap devono utilizzare lo stesso file di chiavi. Se le connessioni SSL vengono abilitate sul server Web, e inoltre utilizzano SSL come mezzo di trasporto tra il server Web e il server LDAP, i file di chiavi utilizzati per entrambi i moduli possono unirsi in un unico file di chiavi. La configurazione di ciascun modulo pu˛ specificare un diverso certificato predefinito.

Uso di Secure Sockets Layer e del modulo Lightweight Directory Access Protocol

Quando viene utilizzato Secure Sockets Layer (SSL) tra il modulo Lightweight Directory Access Protocol (LDAP) e il server di directory LDAP, il file di database di chiavi deve disporre di autorizzazioni di scrittura. Il file di database di chiavi contiene i certificati che stabiliscono l'dentitÓ e, in ambiente protetto, il server LDAP server pu˛ richiedere al server Web di fornire un certificato per richiedere al server LDAP informazioni relative all'autenticazione. Il file di database di chiavi deve disporre di autorizzazioni di scrittura dall'ID utente UNIX nel quale il server Web Ŕ in esecuzione.

I certificati stabiliscono l'identitÓ, per evitare che vengano sottratti o sovrascritti da altri certificati. Se un utente dispone dell'accesso in lettura al file del database di chiavi di un altro utente, potrÓ richiamare i certificati e agire per quell'utente. L'autorizzazione alla lettura o alla scrittura deve essere concessa solo al proprietario del file di database di chiavi.

Il modulo LDAP richiede la password del database di chiavi dell'utente, anche se esiste un file stash. Utilizzare il comando ldapstash per creare un file stash LDAP, che contiene la password del file di database di chiavi.

Creazione di una connessione Lightweight Directory Access Protocol

Per creare una connessione LDAP, fornire informazioni sul server LDAP.

  1. Modificare il file di proprietÓ LDAP di esempio, ldap.prop, che si trova nella directory conf di IBM HTTP Server. Inserire le direttive applicabili.
  2. Immettere le informazioni sulla connessione del server Web.
  3. Immettere le informazioni sulla connessione del client.
  4. Immettere le impostazioni di timeout.

Identificazione di server Lightweight Directory Access Protocol supportati su IBM HTTP Server

IBM HTTP Server supporta i seguenti server LDAP:

  • iPlanet/Netscape Directory Server
  • IBM SecureWay Directory Server

 
Informazioni correlate

     (Torna all'inizio)