• Nenhum resultado encontrado

Visão Geral da Configuração do Servidor LDAP

Os dados são armazenados no servidor LDAP em uma estrutura de árvore hierárquica denominada DIT (árvore de informações de diretório). O topo da árvore é denominado sufixo (também chamado de contexto de nomenclatura ou raiz). Um servidor LDAP pode conter vários sufixos para organizar a árvore de dados em ramificações lógicas ou unidades organizacionais.

A

A. Configurando o para o Policy Director

As seções a seguir mostram como criar sufixos do Tivoli SecureWay Policy Director para seu servidor LDAP específico. Durante o processo de configuração, o Tivoli SecureWay Policy Director tenta incluir automaticamente as ACLs (listas de controle de acesso) apropriadas para cada sufixo existente atualmente no servidor LDAP. Isso é necessário para fornecer ao Tivoli SecureWay Policy Director a permissão requerida para gerenciar usuários e grupos definidos dentro desses sufixos. Se você incluir sufixos após a configuração inicial do Tivoli SecureWay Policy Director, as ACLs apropriadas deverão ser incluídas manualmente. Para obter mais informações, consulte o Tivoli SecureWay Policy Director Base Administration

Guide.

O Tivoli SecureWay Policy Director requer que você crie um sufixo denominado secAuthority=Default, que mantém o metadados do

Tivoli SecureWay Policy Director. Você deve incluir esse sufixo somente uma vez—quando o servidor LDAP é configurado pela primeira vez. Esse sufixo permite que o Tivoli SecureWay Policy Director localize e gerencie facilmente os dados. Também protege o acesso aos dados, evitando problemas de integridade ou danos. Adicionalmente, é solicitado que você informe o DN (nome distinto) da GSO (Global Sign-on) durante a configuração do servidor de gerenciamento. Para armazenar os metadados de GSO, você pode criar um sufixo ou especificar o nome distinto de uma localização de DIT do LDAP. Você pode armazenar os metadados de GSO em qualquer lugar escolhido na DIT do LDAP, mas a localização já deve existir. Se você optar por criar um sufixo, poderá considerar o armazenamento de metadados de GSO e de definições de usuário em um único sufixo. Por exemplo, as seguintes seções utilizam

o=tivoli,c=us como um exemplo para armazenar metadados de

GSO e definições de usuário. Observe que você também pode criar sufixos adicionais para manter definições de usuário e grupo. Depois de criar sufixos, você também deve criar entradas de

diretório para cada sufixo. Isso é necessário para instanciar o sufixo. Caso contrário, o Tivoli SecureWay Policy Director não poderá anexar ACLs quando ele estiver sendo configurado. As ACLs

fornecem ao Tivoli SecureWay Policy Director a permissão

necessária para gerenciar usuários e grupos definidos dentro desses sufixos.

Nota: Para obter instruções completas sobre a criação de sufixos,

consulte a documentação incluída com o servidor LDAP específico. As instruções a seguir servem como uma orientação geral na criação de sufixos. Recomenda-se que você crie sufixos que espelhem sua estrutura organizacional.

Configurando o IBM SecureWay Directory Server

Para configurar o IBM SecureWay Directory Server para o Tivoli SecureWay Policy Director, siga estas etapas:

1. Assegure que o IBM SecureWay Directory Server esteja instalado. Para obter instruções, consulte “Instalando o IBM SecureWay Directory Client” na página 45.

2. Utilizando um navegador da Web, acesse a ferramenta de Administração da Web do IBM SecureWay Directory Server, no seguinte endereço:

http://nome do servidor:porta/ldap/index.html em que

servername é o nome do servidor LDAP e port é o número da

porta listado no arquivohttpd.conf.

É importante observar que tanto o Tivoli SecureWay Policy Director WebSEAL como o servidor IBM HTTP utilizam a porta padrão 80. Recomenda-se que você altere o número da porta do servidor IBM HTTP para 8080, para que o servidor Web não interfira na porta 80.

Para alterar o número da porta padrão no sistema, edite o arquivo httpd.conf no sistema e altere o número da porta

conforme mostrado:

# Port: A porta de atendimento independente. Porta 8080

Visão Geral da Configuração do Servidor LDAP

A. Configurando o para o Policy Director

3. Digite o nome e a senha do administrador LDAP e, em seguida, clique em Iniciar Sessão, conforme mostrado:

A página da Web de Administração do IBM SecureWay Directory Server é exibida.

4. Para assegurar que o IBM SecureWay Directory Server seja iniciado, clique na seta à esquerda de Estado atual no painel de navegação e, em seguida, clique em Status do servidor. Uma

janela semelhante à seguinte é exibida:

5. Se o servidor estiver parado, clique em Iniciar/Parar e, em seguida, clique em Iniciar para iniciar o servidor. Uma mensagem é exibida quando o servidor inicia ou pára com êxito.

6. Para criar um sufixo, selecione Definições → Sufixos no painel

de navegação esquerdo. O quadro Sufixos é exibido.

7. Para criar o sufixo no qual o Tivoli SecureWay Policy Director mantém seus metadados, digite o seguinte sufixo obrigatório, conforme mostrado:

secAuthority=Default

Nota: O nome distinto do sufixo não faz distinção entre

maiúsculas e minúsculas.

8. Clique em Atualizar. O quadro Sufixos é exibido. Os novos sufixos são exibidos na tabela Sufixos atuais do servidor. 9. Se você optar por criar um sufixo para o metadados de GSO,

digite o nome distinto do novo sufixo no campo DN do Sufixo. Por exemplo, você poderia digitar o=tivoli,c=us, conforme

Configurando o IBM SecureWay Directory Server

A. Configurando o para o Policy Director

mostrado:

É solicitado que você forneça o sufixo de GSO quando

configura os componentes do Tivoli SecureWay Policy Director. Para obter informações sobre a razão de um sufixo de GSO ser obrigatório, consulte “Visão Geral da Configuração do Servidor LDAP” na página 95.

10. Clique em Atualizar. O quadro Sufixos é exibido novamente. Nesse ponto, você pode criar sufixos adicionais para manter definições de usuário e de grupo.

Nota: Para obter mais informações sobre como incluir sufixos,

clique no ícone Auxílio na parte superior direita da janela.

11. Quando concluir a inclusão de sufixos, clique em reinicializar

o servidor na mensagem localizada na parte superior do quadro,

conforme mostrado:

A seguinte mensagem é exibida após alguns minutos: O servidor de diretórios está sendo executado.

Se a mensagem não for exibida, selecione Iniciar→ Definições → Painel de Controle e clique em Serviços. Selecione o serviço

do IBM SecureWay Directory e clique em Iniciar para reiniciar o servidor LDAP.

12. Proceda de uma das seguintes maneiras:

¶ Se você não incluiu sufixos diferentes de

secAuthority=Default, ignore as etapas de 13 à 19. Uma

entrada de diretório parasecAuthority=Default é incluída

automaticamente quando o servidor de gerenciamento é configurado.

¶ Se você incluiu sufixos diferentes de

secAuthority=Default, continue com a etapa 13 para criar

entradas de diretório para cada sufixo.

13. Para criar entradas de diretório, digite dmt em um prompt de

comandos para iniciar a DMT (Directory Management Tool). A

Configurando o IBM SecureWay Directory Server

A. Configurando o para o Policy Director

seguinte janela é exibida:

14. Clique em Incluir Servidor na parte inferior do quadro. Uma janela semelhante à seguinte é exibida:

15. Proceda de uma das seguintes maneiras:

¶ Para utilizar o SSL entre a DMT e o servidor LDAP, siga

estas etapas:

a. Selecione Simples no campo Tipo de autenticação. b. No campo Nome do servidor, digite o nome do

servidor LDAP, por exemplo, dliburd2.tivoli.com.

Você pode utilizar o endereço IP ou o nome de domínio. c. No campo DN do Usuário, digite o ID do administrador

LDAP utilizado para conectar-se ao servidor, por exemplo:

cn=root

d. No campo Senha do Usuário, digite a senha do administrador LDAP.

e. Selecione a caixa de entrada Utilizar SSL. f. No campo Porta, digite o número da porta SSL. g. Preencha os campos Nome do arquivo da classe de

chaves e Senha do arquivo da classe de chaves. O

nome do certificado é opcional com base no modo como você configura o servidor LDAP e o arquivo kdb.

h. Clique em OK.

¶ Para não utilizar o SSL entre a DMT e o servidor LDAP,

siga estas etapas:

a. Selecione Simples no campo Tipo de autenticação. b. No campo Nome do servidor, digite o nome do

servidor LDAP, por exemplo, dliburd2.tivoli.com.

Você pode utilizar o endereço IP ou o nome de domínio. c. No campo DN do Usuário, digite o ID do administrador

LDAP utilizado para conectar-se ao servidor, por exemplo:

cn=root

d. No campo Senha do Usuário, digite a senha do administrador LDAP.

e. Clique em OK.

16. Selecione Procurar Árvore no quadro esquerdo. Mensagens de aviso são exibidas indicando que os sufixos criados não contêm

Configurando o IBM SecureWay Directory Server

A. Configurando o para o Policy Director

dados. Clique em OK para descartar essas mensagens. Uma janela semelhante à seguinte é exibida:

17. Selecione o nome do host na lista à direita e clique em Incluir. Por exemplo, o nome do host é ldap://dliburd2.tivoli.com:389 no exemplo anterior.

18. Na janela Incluir uma Entrada LDAP, preencha os campos e clique em OK. Por exemplo, se você estiver incluindo uma entrada de diretório para o sufixo de GSO, uma janela semelhante à seguinte será exibida:

19. Digite valores para os atributos e, em seguida, clique em

Incluir. Por exemplo, o exemplo do sufixo de GSO aparece

conforme mostrado:

20. Depois de concluir a inclusão de entradas de diretório para os sufixos criados, clique em Sair para fechar a janela IBM Ferramenta de Gerenciamento do SecureWay Directory.