Os dados são armazenados no servidor LDAP em uma estrutura de árvore hierárquica denominada DIT (árvore de informações de diretório). O topo da árvore é denominado sufixo (também chamado de contexto de nomenclatura ou raiz). Um servidor LDAP pode conter vários sufixos para organizar a árvore de dados em ramificações lógicas ou unidades organizacionais.
A
A. Configurando o para o Policy DirectorAs seções a seguir mostram como criar sufixos do Tivoli SecureWay Policy Director para seu servidor LDAP específico. Durante o processo de configuração, o Tivoli SecureWay Policy Director tenta incluir automaticamente as ACLs (listas de controle de acesso) apropriadas para cada sufixo existente atualmente no servidor LDAP. Isso é necessário para fornecer ao Tivoli SecureWay Policy Director a permissão requerida para gerenciar usuários e grupos definidos dentro desses sufixos. Se você incluir sufixos após a configuração inicial do Tivoli SecureWay Policy Director, as ACLs apropriadas deverão ser incluídas manualmente. Para obter mais informações, consulte o Tivoli SecureWay Policy Director Base Administration
Guide.
O Tivoli SecureWay Policy Director requer que você crie um sufixo denominado secAuthority=Default, que mantém o metadados do
Tivoli SecureWay Policy Director. Você deve incluir esse sufixo somente uma vez—quando o servidor LDAP é configurado pela primeira vez. Esse sufixo permite que o Tivoli SecureWay Policy Director localize e gerencie facilmente os dados. Também protege o acesso aos dados, evitando problemas de integridade ou danos. Adicionalmente, é solicitado que você informe o DN (nome distinto) da GSO (Global Sign-on) durante a configuração do servidor de gerenciamento. Para armazenar os metadados de GSO, você pode criar um sufixo ou especificar o nome distinto de uma localização de DIT do LDAP. Você pode armazenar os metadados de GSO em qualquer lugar escolhido na DIT do LDAP, mas a localização já deve existir. Se você optar por criar um sufixo, poderá considerar o armazenamento de metadados de GSO e de definições de usuário em um único sufixo. Por exemplo, as seguintes seções utilizam
o=tivoli,c=us como um exemplo para armazenar metadados de
GSO e definições de usuário. Observe que você também pode criar sufixos adicionais para manter definições de usuário e grupo. Depois de criar sufixos, você também deve criar entradas de
diretório para cada sufixo. Isso é necessário para instanciar o sufixo. Caso contrário, o Tivoli SecureWay Policy Director não poderá anexar ACLs quando ele estiver sendo configurado. As ACLs
fornecem ao Tivoli SecureWay Policy Director a permissão
necessária para gerenciar usuários e grupos definidos dentro desses sufixos.
Nota: Para obter instruções completas sobre a criação de sufixos,
consulte a documentação incluída com o servidor LDAP específico. As instruções a seguir servem como uma orientação geral na criação de sufixos. Recomenda-se que você crie sufixos que espelhem sua estrutura organizacional.
Configurando o IBM SecureWay Directory Server
Para configurar o IBM SecureWay Directory Server para o Tivoli SecureWay Policy Director, siga estas etapas:
1. Assegure que o IBM SecureWay Directory Server esteja instalado. Para obter instruções, consulte “Instalando o IBM SecureWay Directory Client” na página 45.
2. Utilizando um navegador da Web, acesse a ferramenta de Administração da Web do IBM SecureWay Directory Server, no seguinte endereço:
http://nome do servidor:porta/ldap/index.html em que
servername é o nome do servidor LDAP e port é o número da
porta listado no arquivohttpd.conf.
É importante observar que tanto o Tivoli SecureWay Policy Director WebSEAL como o servidor IBM HTTP utilizam a porta padrão 80. Recomenda-se que você altere o número da porta do servidor IBM HTTP para 8080, para que o servidor Web não interfira na porta 80.
Para alterar o número da porta padrão no sistema, edite o arquivo httpd.conf no sistema e altere o número da porta
conforme mostrado:
# Port: A porta de atendimento independente. Porta 8080
Visão Geral da Configuração do Servidor LDAP
A. Configurando o para o Policy Director
3. Digite o nome e a senha do administrador LDAP e, em seguida, clique em Iniciar Sessão, conforme mostrado:
A página da Web de Administração do IBM SecureWay Directory Server é exibida.
4. Para assegurar que o IBM SecureWay Directory Server seja iniciado, clique na seta à esquerda de Estado atual no painel de navegação e, em seguida, clique em Status do servidor. Uma
janela semelhante à seguinte é exibida:
5. Se o servidor estiver parado, clique em Iniciar/Parar e, em seguida, clique em Iniciar para iniciar o servidor. Uma mensagem é exibida quando o servidor inicia ou pára com êxito.
6. Para criar um sufixo, selecione Definições → Sufixos no painel
de navegação esquerdo. O quadro Sufixos é exibido.
7. Para criar o sufixo no qual o Tivoli SecureWay Policy Director mantém seus metadados, digite o seguinte sufixo obrigatório, conforme mostrado:
secAuthority=Default
Nota: O nome distinto do sufixo não faz distinção entre
maiúsculas e minúsculas.
8. Clique em Atualizar. O quadro Sufixos é exibido. Os novos sufixos são exibidos na tabela Sufixos atuais do servidor. 9. Se você optar por criar um sufixo para o metadados de GSO,
digite o nome distinto do novo sufixo no campo DN do Sufixo. Por exemplo, você poderia digitar o=tivoli,c=us, conforme
Configurando o IBM SecureWay Directory Server
A. Configurando o para o Policy Director
mostrado:
É solicitado que você forneça o sufixo de GSO quando
configura os componentes do Tivoli SecureWay Policy Director. Para obter informações sobre a razão de um sufixo de GSO ser obrigatório, consulte “Visão Geral da Configuração do Servidor LDAP” na página 95.
10. Clique em Atualizar. O quadro Sufixos é exibido novamente. Nesse ponto, você pode criar sufixos adicionais para manter definições de usuário e de grupo.
Nota: Para obter mais informações sobre como incluir sufixos,
clique no ícone Auxílio na parte superior direita da janela.
11. Quando concluir a inclusão de sufixos, clique em reinicializar
o servidor na mensagem localizada na parte superior do quadro,
conforme mostrado:
A seguinte mensagem é exibida após alguns minutos: O servidor de diretórios está sendo executado.
Se a mensagem não for exibida, selecione Iniciar→ Definições → Painel de Controle e clique em Serviços. Selecione o serviço
do IBM SecureWay Directory e clique em Iniciar para reiniciar o servidor LDAP.
12. Proceda de uma das seguintes maneiras:
¶ Se você não incluiu sufixos diferentes de
secAuthority=Default, ignore as etapas de 13 à 19. Uma
entrada de diretório parasecAuthority=Default é incluída
automaticamente quando o servidor de gerenciamento é configurado.
¶ Se você incluiu sufixos diferentes de
secAuthority=Default, continue com a etapa 13 para criar
entradas de diretório para cada sufixo.
13. Para criar entradas de diretório, digite dmt em um prompt de
comandos para iniciar a DMT (Directory Management Tool). A
Configurando o IBM SecureWay Directory Server
A. Configurando o para o Policy Director
seguinte janela é exibida:
14. Clique em Incluir Servidor na parte inferior do quadro. Uma janela semelhante à seguinte é exibida:
15. Proceda de uma das seguintes maneiras:
¶ Para utilizar o SSL entre a DMT e o servidor LDAP, siga
estas etapas:
a. Selecione Simples no campo Tipo de autenticação. b. No campo Nome do servidor, digite o nome do
servidor LDAP, por exemplo, dliburd2.tivoli.com.
Você pode utilizar o endereço IP ou o nome de domínio. c. No campo DN do Usuário, digite o ID do administrador
LDAP utilizado para conectar-se ao servidor, por exemplo:
cn=root
d. No campo Senha do Usuário, digite a senha do administrador LDAP.
e. Selecione a caixa de entrada Utilizar SSL. f. No campo Porta, digite o número da porta SSL. g. Preencha os campos Nome do arquivo da classe de
chaves e Senha do arquivo da classe de chaves. O
nome do certificado é opcional com base no modo como você configura o servidor LDAP e o arquivo kdb.
h. Clique em OK.
¶ Para não utilizar o SSL entre a DMT e o servidor LDAP,
siga estas etapas:
a. Selecione Simples no campo Tipo de autenticação. b. No campo Nome do servidor, digite o nome do
servidor LDAP, por exemplo, dliburd2.tivoli.com.
Você pode utilizar o endereço IP ou o nome de domínio. c. No campo DN do Usuário, digite o ID do administrador
LDAP utilizado para conectar-se ao servidor, por exemplo:
cn=root
d. No campo Senha do Usuário, digite a senha do administrador LDAP.
e. Clique em OK.
16. Selecione Procurar Árvore no quadro esquerdo. Mensagens de aviso são exibidas indicando que os sufixos criados não contêm
Configurando o IBM SecureWay Directory Server
A. Configurando o para o Policy Director
dados. Clique em OK para descartar essas mensagens. Uma janela semelhante à seguinte é exibida:
17. Selecione o nome do host na lista à direita e clique em Incluir. Por exemplo, o nome do host é ldap://dliburd2.tivoli.com:389 no exemplo anterior.
18. Na janela Incluir uma Entrada LDAP, preencha os campos e clique em OK. Por exemplo, se você estiver incluindo uma entrada de diretório para o sufixo de GSO, uma janela semelhante à seguinte será exibida:
19. Digite valores para os atributos e, em seguida, clique em
Incluir. Por exemplo, o exemplo do sufixo de GSO aparece
conforme mostrado:
20. Depois de concluir a inclusão de entradas de diretório para os sufixos criados, clique em Sair para fechar a janela IBM Ferramenta de Gerenciamento do SecureWay Directory.