HCL Commerce Version 9.1.9.0 or later

El archivo de configuración LDAP vmm.properties

Al desplegar HCL Commerce 9.1.9.0 o una versión posterior con Kubernetes, el archivo vmm.properties se puede utilizar para definir la configuración de integración de LDAP.

Configuración de LDAP con el archivo vmm.properties

Para configurar LDAP mediante el archivo de configuración vmm.properties:
  1. Configure el despliegue para especificar la integración LDAP utilizando el archivo vmm.properties.
    LDAP_ENABLE=true LDAP_USE_VMM_PROPERTIES_FILE=true
  2. Establezca un valor para cada parámetro obligatorio dentro del archivo de configuración vmm.properties. Cada parámetro contiene una descripción detallada en línea.
  3. Opcional: si utiliza SSL para la comunicación segura con el servidor LDAP, debe:
    1. Establecer el parámetro vmm.ldapWithSSL dentro del archivo de configuración vmm.properties en true.
    2. Generar o importar los certificados SSL. Para obtener más información, consulte Establecer LDAP a través de SSL.
    3. Coloque los certificados en el directorio /volumes/ts-pp/certs/custom/.
  4. Ejecute el script del programa de utilidad enableLDAPinDB en Utility server.
    ./enableLDAPinDB.sh

    Para obtener más información sobre la ejecución de programas de utilidad en Utility server, consulte Ejecución de programas de utilidad desde Utility server Docker container.

    La base de datos utilizada para esta implementación debe estar configurada y en ejecución para que este script se complete.

El archivo de configuración LDAP vmm.properties

 #----------------------------------------------------------------- # Licensed Materials - Property of HCL Technologies # # HCL Commerce # # (C) Copyright HCL Technologies Limited 1996, 2021 # #----------------------------------------------------------------- # The LDAP server type. # Accepted values are IDS, DOMINO, SUNONE, AD, NDS, or CUSTOM. # Where: # IDS= IBM Directory Server # DOMINO= IBM Lotus Domino # SUNONE=Sun Java System Directory Server # AD=Microsoft Windows Active Directory # NDS=Novell Directory Services # CUSTOM=A custom directory server #-------------------------------------------------------- vmm.ldapType= # The fully qualified LDAP server host name. #-------------------------------------------------------- vmm.ldapHost= # The LDAP server port number #-------------------------------------------------------- vmm.ldapPort= # Specifies whether the LDAP server requires an SSL connection. # Accepted values are true, or false. #-------------------------------------------------------- vmm.ldapWithSSL= # The LDAP search base distinguished name. This value must be lower case. # The default value is o=root organization #-------------------------------------------------------- vmm.baseDN=o=root organization # The LDAP user search filter. # This value is used for the custom LDAP type only, and can be left blank otherwise. #-------------------------------------------------------- vmm.ldapUserFilter= # The LDAP user prefix # For example, uid #-------------------------------------------------------- vmm.userPrefix= # The LDAP bind distinguished name. This value must be lower case. #-------------------------------------------------------- vmm.bindDN= # The LDAP bind password, XOR encoded by the WebSphere Application Server PropFilePasswordEncoder utility # For example: # {xor}Lz4sLChvLTs= # It is recommended to store the value on Vault, at the path # ${TENANT}/${ENVIRONMENT}/ldapBindPassword #-------------------------------------------------------- vmm.xorBindPassword= # A full DN that maps to the HCL Commerce root organization. This value must be lower case. #-------------------------------------------------------- vmm.rootOrgDN= # A full DN that maps to the HCL Commerce default organization. This value must be lower case. #-------------------------------------------------------- vmm.defaultOrgDN= # This value specifies the property names that are used to login within the application server. # This field takes multiple login properties, delimited by a semicolon (;). # For example, using uid;mail, all login properties are searched during login. # In this example, if you specify the login ID as Bob, # the search filter searches for uid=Bob or mail=Bob. # If the search returns a single entry, then authentication can proceed. # If multiple entries or no entries are found, an exception is thrown. # The default value is uid;cn #-------------------------------------------------------- vmm.ldapLoginProp=uid;cn # The Realm name. This property is mandatory. # If integrating with DX, you must use the same Realm name. #-------------------------------------------------------- vmm.realmName=