Referentie configuratie van het externe identiteitenarchief
Tableau Server ondersteunt verbinding met een externe directory via LDAP. In dit scenario importeert Tableau Server gebruikers uit de externe LDAP-directory in de Tableau Server-opslagplaats als systeemgebruikers.
In dit onderwerp worden alle LDAP-gerelateerde configuratieopties beschreven die Tableau Server ondersteunt. Als u verbinding maakt met Active Directory, raden wij u ten zeerste aan om de LDAP-verbinding met Tableau Server automatisch te configureren als onderdeel van de installatie, in plaats van de verbinding handmatig te configureren. Zie Initiële knooppuntinstellingen configureren.
De opties die in deze referentie worden genoemd, kunnen worden gebruikt voor elke LDAP-compatibele directory. Als u geen ervaring hebt met het configureren van LDAP, neem dan contact op met uw directorybeheerder of met een LDAP-expert.
Dit is een referentieonderwerp. Voor meer informatie over hoe Tableau Server gebruikers opslaat en beheert, begint u met Identiteitenarchief.
Configuratiemethoden
Configuratieparameters waarmee Tableau Server verbinding kan maken met uw LDAP-directory, worden opgeslagen in .yml-bestanden. Deze bestanden worden beheerd en gesynchroniseerd door verschillende services in Tableau Server. Het bijwerken van de .yml-bestanden moet worden gedaan via een Tableau Services Manager-interface (TSM).
Probeer niet om .yml-bestanden rechtstreeks met een teksteditor bij te werken. TSM moet alle updates beheren voor een goede werking.
De .yml-configuratiebestanden bestaan uit sleutelwaardeparen. De sleutel, wgserver.domain.username
neemt bijvoorbeeld een gebruikersnaam als waarde. Deze sleutel definieert de gebruikersnaam die wordt gebruikt voor verificatie bij de LDAP-directory tijdens de bindbewerking.
Er zijn vier verschillende TSM-methoden waarmee yml-sleutelwaarden kunnen worden ingesteld. De vier methoden worden hier beschreven, waarbij gebruik wordt gemaakt van de sleutel wgserver.domain.username
als voorbeeld om de verschillende methoden te illustreren:
configKey-sleutelwaardeparen: u kunt een .yml-configuratiebestandsleutel bijwerken door de sleutel
wgserver.domain.username
bij te werken door tsm configuration set-opties uit te voeren, of door de sleutel op te nemen in een JSON-configuratiebestand onder een configKey-entiteit. Zie Voorbeeld van configuratiebestand.De configKey-sleutelwaardeparen in een JSON-configuratiebestand zijn dezelfde als die worden gebruikt voor
tsm configuration set
maar ze zijn anders ingesteld. Dit onderwerp verwijst naar beide methoden als configKey.In tegenstelling tot bij het gebruik van configEntities en de hieronder beschreven systeemeigen tsm-opdrachten, wordt de invoer van configKey niet gevalideerd. Wanneer u een optie instelt met een configKey, wordt de waarde die u invoert als een letterlijke tekenreeks gekopieerd naar de onderliggende .yml-configuratiebestanden. Bijvoorbeeld voor een sleutel waarbij
true
offalse
de geldige invoerwaarden zijn. Wanneer u de sleutel configureert met behulp van een configKey-sleutelwaardepaar, kunt u een willekeurige tekenreekswaarde invoeren. Deze wordt dan opgeslagen voor de sleutel. In dergelijke gevallen zullen ongeldige waarden ongetwijfeld leiden tot LDAP-configuratiefouten.Wij raden aan om configKeys alleen te gebruiken als er geen optie bestaat om de configuratie in te stellen met de andere drie hieronder vermelde opties (configEntities, een systeemeigen tsm-opdracht of de TSM Web-gebruikersinterface). Wanneer u configKeys gebruikt, moet u de waarden dubbel controleren en rekening houden met hoofdlettergevoeligheid.
configEntities JSON: u kunt een .yml-configuratiebestand bijwerken door de optie
username
in een configEntities JSON-bestand door te geven.Wanneer u een waarde configureert met behulp van configEntities-opties in een JSON-bestand, worden de waarden gevalideerd voordat ze worden opgeslagen. Waarden zijn hoofdlettergevoelig. Voor meer informatie over het configureren van een waarde met behulp van configEntities bekijkt u het voorbeeld identityStore-entiteit. Het JSON-bestand wordt geïmporteerd met de opdracht tsm settings import. De beschikbare opties voor configEntities zijn een subset van alle .yml-sleutelwaardeparen.
Validatie betekent dat de importopdracht alleen slaagt als alle waarden in het JSON-bestand geldige datatypen zijn. Als u bijvoorbeeld
no
invoert voor een waarde die alleentrue
offalse
accepteert, dan krijgt u een foutmelding en wordt de configuratie niet geïmporteerd.U kunt JSON-configuratiebestanden alleen importeren als onderdeel van de initiële configuratie. Als u LDAP-wijzigingen moet aanbrengen nadat u het JSON-configuratiebestand hebt geïmporteerd en Tableau Server hebt geïnitialiseerd, probeer dan niet het JSON-bestand opnieuw te importeren. Breng in plaats daarvan individuele sleutelwijzigingen aan met systeemeigen tsm-opdrachten, indien beschikbaar, of met behulp van configKeys en
tsm configuration set
.Systeemeigen tsm-opdrachten: u kunt een .yml-configuratiebestand bijwerken door de optie
ldapuser
door te geven met de systeemeigen tsm-opdrachttsm user-identity-store
. Net als bij configEntities worden de waarden die u invoert met de systeemeigen tsm-opdracht gevalideerd voordat ze worden opgeslagen.Niet alle sleutelwaardeparen in een .yml-bestand kunnen worden ingesteld met behulp van systeemeigen tsm-opdrachten.
TSM GUI: u kunt configuratiewaarden instellen tijdens de installatie met behulp van de TSM GUI. Als u verbinding maakt met Active Directory en het Tableau-identiteitenarchief tijdens de installatie configureert met de GUI, wordt u gevraagd om een account met AD-leesrechten. De
wgserver.domain.username
sleutel wordt ingesteld wanneer u uw referenties invoert.Dit scenario werkt alleen als u verbinding maakt met Active Directory. Tableau Server ondersteunt geen willekeurige LDAP-configuratie als onderdeel van het GUI-installatieproces.
Overweeg om de Configuratietool voor het Tableau-identiteitenarchief(Link wordt in een nieuw venster geopend) te gebruiken om u te helpen uw LDAP JSON-configuratiebestand te genereren. De Configuratietool voor het Tableau-identiteitenarchief genereert ook een lijst met sleutel/waardeparen die u kunt instellen door tsm configuration set-opties uit te voeren. De tool zelf wordt niet ondersteund door Tableau. Als u echter een JSON-bestand gebruikt dat door de tool is gemaakt in plaats van handmatig een bestand te maken, verandert dit niets aan de ondersteunde status van uw server.
Active Directory configureren
Als u Tableau Server configureert voor gebruik met Active Directory, raden wij u aan de TSM Web-gebruikersinterface te gebruiken tijdens de installatie. De TSM Web-gebruikersinterface is geoptimaliseerd om Tableau Server voor Active Directory te configureren met de minimaal benodigde invoer. Zie Initiële knooppuntinstellingen configureren.
Configuratie referentietabel
configEntities-optie (Opties zijn hoofdlettergevoelig) | Systeemeigen tsm-opdracht | configKey (Wordt gebruikt met de opdracht tsm configuration set of in de configKeys-sectie van een JSON-bestand) | Scenario | Opmerkingen |
---|---|---|---|---|
type | N.v.t. | wgserver.authenticate | AD, LDAP, Lokaal | Waar u gegevens over gebruikersidentiteit wilt opslaan. Waarden: local of activedirectory .Als u verbinding wilt maken met een LDAP-server, voert u |
sslPort | N.v.t. | wgserver.domain.ssl_port | AD, LDAP | Met deze optie kunt u de veilige poort van de LDAP-server opgeven. Voor eenvoudige binding adviseren wij beveiligde LDAP. LDAPS is meestal poort 636. |
poort | N.v.t. | wgserver.domain.port | AD, LDAP | Met deze optie kunt u de niet-veilige poort van de LDAP-server opgeven. Platte tekst is meestal 389. |
domein | domein | wgserver.domain.default | AD | Geef in Active Directory-omgevingen het domein op waar Tableau Server is geïnstalleerd, bijvoorbeeld 'example.lan'. Voor niet-AD LDAP: de tekenreeks die u voor deze waarde invoert, wordt weergegeven in de kolom Domein van de tools voor gebruikersbeheer. U kunt een willekeurige tekenreeks invoeren, maar de sleutel mag niet leeg zijn. Deze sleutel is overbodig met wgserver.domain.fqdn. De waarden voor beide sleutels moeten hetzelfde zijn. Systeemeigen tsm-opdracht: gebruikt de opdracht tsm user-identity-store set-connection [options]. |
gebruikersnaam | ldapusername | wgserver.domain.username | AD, LDAP | De gebruikersnaam die u wilt gebruiken om verbinding te maken met de directoryservice. Het account dat u opgeeft, moet een machtiging hebben om de directoryservice te raadplegen. Voer voor Active Directory de gebruikersnaam in, bijvoorbeeld: Voer voor LDAP-servers de onderscheidende naam (DN) in van de gebruiker die u wilt gebruiken om verbinding te maken. Bijvoorbeeld: Systeemeigen tsm-opdracht: gebruikt de opdracht tsm user-identity-store set-connection [options]. |
wachtwoord | ldappassword | wgserver.domain.password | AD, LDAP | Het wachtwoord van het gebruikersaccount dat u gebruikt om verbinding te maken met de LDAP-server. Systeemeigen tsm-opdracht: gebruikt de opdracht tsm user-identity-store set-connection [options]. |
directoryServiceType | N.v.t. | wgserver.domain.directoryservice.type | AD, LDAP | Het type LDAP-directoryservice waarmee u verbinding wilt maken. Waarden: activedirectory of openldap . |
kerberosPrincipal | kerbprincipal | wgserver.domain.ldap.principal | AD, LDAP | De Service Principal Name voor Tableau Server op de hostmachine. De keytab moet machtigingen hebben voor deze principal. klist -k uit. Zie De basisprincipes van keytab-vereisten.Systeemeigen tsm-opdracht: gebruikt de opdracht tsm user-identity-store set-connection [options]. |
hostnaam | hostnaam | wgserver.domain.ldap.hostname | AD, LDAP | De hostnaam van de LDAP-server. Voor deze waarde kunt u een hostnaam of een IP-adres invoeren. De host die u hier opgeeft, wordt gebruikt voor gebruikers-/groepsquery's op het primaire domein. In het geval dat gebruikers-/groepsquery's zich in andere domeinen bevinden, zal Tableau Server DNS-query's uitvoeren om de juiste domeincontroller te identificeren. Systeemeigen tsm-opdracht: gebruikt de opdracht tsm user-identity-store set-connection [options]. |
membersRetrievalPageSize | N.v.t. | wgserver.domain.ldap.members.retrieval.page.size | AD, LDAP | Met deze optie bepaalt u het maximumaantal resultaten dat door een LDAP-query wordt geretourneerd. Denk bijvoorbeeld aan een scenario waarin Tableau Server een LDAP-groep importeert die 50.000 gebruikers bevat. Het is geen best practice om een dergelijk groot aantal gebruikers in één keer te importeren. Wanneer deze optie is ingesteld op 1500, importeert Tableau Server de eerste 1500 gebruikers in de eerste reactie. Nadat deze gebruikers zijn verwerkt, vraagt Tableau Server de volgende 1500 gebruikers op bij de LDAP-server, enzovoort. Wij raden u aan deze optie alleen te wijzigen om te voldoen aan de vereisten van uw LDAP-server. |
N.v.t. | N.v.t. | wgserver.domain.ldap.connectionpool.enabled | AD, LDAP | Wanneer deze optie is ingesteld op true , probeert Tableau Server dezelfde verbinding opnieuw te gebruiken bij het verzenden van query's naar de LDAP-server. Dit gedrag vermindert de overhead die ontstaat doordat u bij elke nieuwe aanvraag opnieuw moet verifiëren bij de LDAP-server. Groepsgewijze verbinding werkt alleen met eenvoudige bind- en TSL/SSL bind-verbindingen. Groepsgewijze verbinding wordt niet ondersteund voor GSSAPI bind-verbindingen. |
N.v.t. | N.v.t. | wgserver.domain.accept_list | AD | Maakt verbinding mogelijk tussen Tableau Server en secundaire Active Directory-domeinen. Een secundair domein is een domein waarmee Tableau Server verbinding maakt voor gebruikerssynchronisatie, maar dit is een domein waarop Tableau Server niet is geïnstalleerd. Om ervoor te zorgen dat Tableau Server verbinding kan maken met andere Active Directory-domeinen, moet u de vertrouwde domeinen opgeven door de optie wgserver.domain.accept_list met TSM in te stellen. Zie wgserver.domain.accept_list voor meer informatie. |
N.v.t. | N.v.t. | wgserver.domain.whitelist | AD | Belangrijk: Verouderd vanaf versie 2020.4.0. Gebruik in plaats daarvan wgserver.domain.accept_list. Maakt verbinding mogelijk tussen Tableau Server en secundaire Active Directory-domeinen. Een secundair domein is een domein waarmee Tableau Server verbinding maakt voor gebruikerssynchronisatie, maar dit is een domein waarop Tableau Server niet is geïnstalleerd. Om ervoor te zorgen dat Tableau Server verbinding kan maken met andere Active Directory-domeinen, moet u de vertrouwde domeinen opgeven door de optie |
kerberosConfig | kerbconfig | Geen directe toewijzing | AD, LDAP | Het pad naar het Kerberos-configuratiebestand op de lokale computer. Als u de installatie in Active Directory uitvoert, raden wij u af om het bestaande Kerberos-configuratiebestand of keytab-bestand te gebruiken dat mogelijk al op de computer staat die is toegevoegd aan het domein. Zie Identiteitenarchief. Systeemeigen tsm-opdracht: gebruikt de opdracht tsm user-identity-store set-connection [options]. |
kerberosKeytab | kerbkeytab | Geen directe toewijzing | AD, LDAP | Het pad naar het Kerberos-keytab-bestand op de lokale computer. Het wordt aanbevolen om een keytab-bestand te maken met sleutels die specifiek zijn bedoeld voor de Tableau Server-service. U mag het keytab-bestand niet delen met andere toepassingen op de computer. Systeemeigen tsm-opdracht: gebruikt de opdracht tsm user-identity-store set-connection [options]. |
bijnaam | N.v.t. | wgserver.domain.nickname | AD, LDAP | De bijnaam van het domein. In Windows/Active Directory-omgevingen wordt dit ook wel de NetBIOS-naam genoemd. De optie |
root | N.v.t. | wgserver.domain.ldap.root | LDAP | Als u geen dc-component in de LDAP-root gebruikt of als u een complexere root wilt opgeven, moet u de LDAP-root instellen. Gebruik de opmaak 'o=my,u=root'. Voor het domein example.lan zou de root bijvoorbeeld "o=example,u=lan" zijn. |
serverSideSorting | N.v.t. | wgserver.domain.ldap.server_side_sorting | LDAP | Of de LDAP-server is geconfigureerd voor sortering van queryresultaten aan de zijde van de server. Als uw LDAP-server sortering aan de zijde van de server ondersteunt, stelt u deze optie in op true . Als u niet zeker weet of uw LDAP-server dit ondersteunt, voer dan false in, omdat een verkeerde configuratie fouten kan veroorzaken. |
rangeRetrieval | N.v.t. | wgserver.domain.ldap.range_retrieval | LDAP | Of de LDAP-server is geconfigureerd om een reeks queryresultaten voor een aanvraag te retourneren. Dit betekent dat groepen met veel gebruikers in kleine sets worden aangevraagd in plaats van in één keer. LDAP-servers die bereikopvraging ondersteunen, presteren beter bij grote query's. Als uw LDAP-server bereikopvraging ondersteunt, stelt u deze optie in op true . Als u niet zeker weet of uw LDAP-server bereikopvraging ondersteunt, voer dan false in, omdat een verkeerde configuratie fouten kan veroorzaken. |
bind | N.v.t. | wgserver.domain.ldap.bind | LDAP | De manier waarop u de communicatie met de directoryservice wilt beveiligen. Voer simple in voor LDAP, tenzij u verbinding maakt met een LDAP-server met Kerberos. Voer voor Kerberos gssapi in. |
N.v.t. | N.v.t. | wgserver.domain.ldap.domain_custom_ports | LDAP | Opmerking: deze sleutel wordt alleen ondersteund voor Tableau Server op Linux. Hiermee kunt u onderliggende domeinen en de bijhorende LDAP-poorten toewijzen. Domein en poort worden gescheiden door een dubbele punt (:) en elk domein:poort-paar wordt gescheiden door een komma (,) in deze opmaak: Voorbeeld: |
distinguishedNameAttribute | N.v.t. | wgserver.domain.ldap.dnAttribute | LDAP | Het kenmerk waarin de onderscheidende namen van gebruikers worden opgeslagen. Dit kenmerk is optioneel, maar het verbetert de prestaties van LDAP-query's aanzienlijk. Belangrijk: stel deze optie niet in als onderdeel van de initiële configuratie. Stel dit alleen in nadat u de algemene LDAP-functionaliteit hebt gevalideerd. U moet een dnAttribute in uw organisatie hebben ingesteld voordat u deze sleutel instelt. |
groupBaseDn | N.v.t. | wgserver.domain.ldap.group.baseDn | LDAP | Met deze optie kunt u een alternatieve root voor groepen opgeven. Als bijvoorbeeld al uw groepen zijn opgeslagen in de basisorganisatie met de naam 'groepen', voert u |
N.v.t. | klassenamen | wgserver.domain.ldap.group.classnames | LDAP | Standaard zoekt Tableau Server naar LDAP-groepsobjectklassen die de tekenreeks 'group' bevatten. Als uw LDAP-groepsobjecten niet passen bij de standaardklassenaam, overschrijft u de standaardwaarde door deze waarde in te stellen. U kunt meerdere klassenamen opgeven, gescheiden door een komma. Als uw groepsnamen komma's bevatten, moet u deze escapen met een backslash (\). Als u bijvoorbeeld een groepsnaam De Tableau LDAP-implementatie interpreteert LDAP-objecten als gebruiker of groep. Zorg er daarom voor dat u de meest specifieke klassenaam invoert. Overlappende klassenamen tussen gebruikers en groepen kunnen conflicten veroorzaken. Systeemeigen tsm-opdracht: gebruikt de opdracht tsm user-identity-store set-group-mappings [options]. |
groupBaseFilter | basisfilter | wgserver.domain.ldap.group.baseFilter | LDAP | Het filter dat u wilt gebruiken voor groepen gebruikers van Tableau Server. U kunt een objectklassekenmerk en een organisatie-eenheidkenmerk opgeven. Bijvoorbeeld:
Als Dit is een verplichte sleutel. Dit mag niet leeg zijn. Systeemeigen tsm-opdracht: gebruikt de opdracht tsm user-identity-store set-group-mappings [options]. |
groupName | groupname | wgserver.domain.ldap.group.name | LDAP | Het kenmerk dat overeenkomt met groepsnamen op uw LDAP-server. Systeemeigen tsm-opdracht: gebruikt de opdracht tsm user-identity-store set-group-mappings [options]. |
groupEmail | groupemail | wgserver.domain.ldap.group.email | LDAP | Het kenmerk dat overeenkomt met groeps-e-mailadressen op uw LDAP-server. Systeemeigen tsm-opdracht: gebruikt de opdracht tsm user-identity-store set-group-mappings [options]. |
groupDescription | beschrijving | wgserver.domain.ldap.group.description | LDAP | Het kenmerk dat overeenkomt met groepsbeschrijvingen op uw LDAP-server. Systeemeigen tsm-opdracht: gebruikt de opdracht tsm user-identity-store set-group-mappings [options]. |
lid | lid | wgserver.domain.ldap.group.member | LDAP | Geef het LDAP-kenmerk op dat een lijst bevat met onderscheidende namen van gebruikers die deel uitmaken van die groep. Systeemeigen tsm-opdracht: gebruikt de opdracht tsm user-identity-store set-group-mappings [options]. |
N.v.t. | N.v.t. | wgserver.domain.ldap.group.memberURL | LDAP | Geef de naam op van het LDAP-kenmerk waarin de LDAP-query voor dynamische groepen wordt opgeslagen. |
userBaseDn | N.v.t. | wgserver.domain.ldap.user.baseDn | LDAP | Met deze optie kunt u een alternatieve root voor gebruikers opgeven. Als bijvoorbeeld al uw gebruikers zijn opgeslagen in de basisorganisatie met de naam 'gebruikers', voert u "o=users" in. |
N.v.t. | klassenamen | wgserver.domain.ldap.user.classnames | LDAP | Standaard zoekt Tableau Server naar LDAP-gebruikersobjectklassen die de tekenreeks 'user' en 'inetOrgPerson' bevatten. Als uw LDAP-gebruikersobjecten deze standaardklassenamen niet gebruiken, overschrijft u de standaardwaarde door deze waarde in te stellen. U kunt meerdere klassenamen opgeven, gescheiden door een komma. Bijvoorbeeld: Als uw namen komma's bevatten, moet u deze escapen met een backslash (\). Als u bijvoorbeeld een naam Systeemeigen tsm-opdracht: gebruikt de opdracht tsm user-identity-store set-user-mappings [options]. |
userBaseFilter | basisfilter | wgserver.domain.ldap.user.baseFilter | LDAP | Het filter dat u wilt gebruiken voor gebruikers van Tableau Server. U kunt een objectklassekenmerk en een organisatie-eenheidkenmerk opgeven. Bijvoorbeeld:
Systeemeigen tsm-opdracht: gebruikt de opdracht tsm user-identity-store set-user-mappings [options]. |
userUsername | ldapusername | wgserver.domain.ldap.user.username | LDAP | Het kenmerk dat overeenkomt met gebruikersnamen op uw LDAP-server. Systeemeigen tsm-opdracht: gebruikt de opdracht tsm user-identity-store set-user-mappings [options]. |
userDisplayName | weergavenaam | wgserver.domain.ldap.user.displayname | LDAP | Het kenmerk dat overeenkomt met gebruikersweergavenamen op uw LDAP-server. Systeemeigen tsm-opdracht: gebruikt de opdracht tsm user-identity-store set-user-mappings [options]. |
userEmail | e-mailadres | wgserver.domain.ldap.user.email | LDAP | Het kenmerk dat overeenkomt met gebruikers-e-mailadressen op uw LDAP-server. Systeemeigen tsm-opdracht: gebruikt de opdracht tsm user-identity-store set-user-mappings [options]. |
userCertificate | certificaat | wgserver.domain.ldap.user.usercertificate | LDAP | Het kenmerk dat overeenkomt met gebruikerscertificaten op uw LDAP-server. Systeemeigen tsm-opdracht: gebruikt de opdracht tsm user-identity-store set-user-mappings [options]. |
N.v.t. | miniatuur | wgserver.domain.ldap.user.thumbnail | LDAP | Het kenmerk dat overeenkomt met miniatuurafbeeldingen van gebruikers op uw LDAP-server. Systeemeigen tsm-opdracht: gebruikt de opdracht tsm user-identity-store set-user-mappings [options]. |
userJpegPhoto | jpegfoto | wgserver.domain.ldap.user.jpegphoto | LDAP | Het kenmerk dat overeenkomt met profielafbeeldingen van gebruikers op uw LDAP-server. Systeemeigen tsm-opdracht: gebruikt de opdracht tsm user-identity-store set-user-mappings [options]. |
memberOf | memberof | wgserver.domain.ldap.user.memberof | LDAP | Groep waarvan de gebruiker lid is. Systeemeigen tsm-opdracht: gebruikt de opdracht tsm user-identity-store set-user-mappings [options]. |
groupClassNames | N.v.t. | wgserver.domain.ldap.group.classnames | LDAP | Standaard zoekt Tableau Server naar LDAP-groepsobjectklassen die de tekenreeks 'group' bevatten. Als uw LDAP-groepsobjecten niet passen bij de standaardklassenaam, overschrijft u de standaardwaarde door deze waarde in te stellen. Voor configEntity: deze optie gebruikt een lijst met tekenreeksen. Hiervoor moet u elke klasse tussen aanhalingstekens plaatsen, gescheiden door een komma (geen spatie) en tussen haakjes. Bijvoorbeeld: Voor configKey: voer elke klasse in, gescheiden door een komma (geen spatie) en tussen dubbele aanhalingstekens. Bijvoorbeeld: |
userClassNames | N.v.t. | wgserver.domain.ldap.user.classnames | LDAP | Standaard zoekt Tableau Server naar LDAP-gebruikersobjectklassen die de tekenreeks 'user' en 'inetOrgPerson' bevatten. Als uw LDAP-gebruikersobjecten deze standaardklassenamen niet gebruiken, overschrijft u de standaardwaarde door deze waarde in te stellen. Voor configEntity: deze optie gebruikt een lijst met tekenreeksen. Hiervoor moet u elke klasse tussen aanhalingstekens plaatsen, gescheiden door een komma (geen spatie) en tussen haakjes. Bijvoorbeeld: Voor configKey: voer elke klasse in, gescheiden door een komma (geen spatie) en tussen dubbele aanhalingstekens. Bijvoorbeeld: |
Berekende configKeys
De volgende Kerberos-gerelateerde configKeys worden berekend en ingesteld op basis van meerdere omgevingsinvoeren. Daarom moeten ze worden ingesteld met de systeemeigen tsm-opdracht of configEntities. Probeer deze configKeys niet handmatig in te stellen.
Berekende configKey | De systeemeigen TSM-opdracht gebruiken: | configEntity-json gebruiken: |
---|---|---|
wgserver.domain.ldap.kerberos.conf, cfs.ldap.kerberos.conf | Stel de locatie van het Kerberos-configuratiebestand in met de optie | Stel de locatie van het Kerberos-configuratiebestand in met de configEntity-optie kerberosConfig . |
wgserver.domain.ldap.kerberos.keytab, cfs.ldap.kerberos.keytab | Stel de locatie van het Kerberos-keytab-bestand in met de optie kerbkeytab van de opdracht tsm user-identity-store set-connection [options]. | Stel de locatie van het Kerberos-keytab-bestand in met de configEntity-optie kerberosKeytab . |
Niet-ondersteunde configKeys
Sommige niet-ondersteunde configKeys zijn aanwezig in onderliggende .yml-configuratiebestanden. De volgende sleutels zijn niet bedoeld voor standaardimplementaties. Configureer deze sleutels niet:
- wgserver.domain.ldap.kerberos.login
- wgserver.domain.ldap.guid
- wgserver.domain.fqdn: deze sleutel is overbodig met wgserver.domain.default. De waarden voor beide sleutels moeten hetzelfde zijn. Werk wgserver.domain.fqdn alleen bij als de waarde niet overeenkomt met wgserver.domain.default.