Configurar la administración de usuarios para un servidor LDAP habilitado para SSL configure-user-management-for-an-ssl-enabled-ldap-server

Para que la sincronización funcione correctamente en LDAPS, los certificados LDAP emitidos por la autoridad de certificación (CA) deben estar presentes en el entorno de tiempo de ejecución de Java (JRE) del servidor de aplicaciones. Importe el certificado en el archivo cacerts JRE del servidor de aplicaciones, que normalmente se encuentra en el [JAVA_HOME] directorio /jre/lib/security/cacerts.

  1. Habilite SSL en el servidor de directorio. Para obtener más información, consulte la documentación proporcionada por el proveedor del directorio.

  2. Exporte un certificado de cliente desde el servidor de directorios.

  3. AEM Utilice el programa keytool para importar el archivo de certificado del cliente en el almacén de certificados predeterminado de la máquina virtual Java (JVM™) del servidor de aplicaciones de formularios de la El procedimiento para esta tarea varía, según las rutas de instalación de JVM y cliente. Por ejemplo, si utiliza BEA WebLogic Server con JDK 1.5, desde un símbolo del sistema, escriba este texto:

    keytool -import -aliasalias -file certificatename -keystore C:\bea\jdk15_04\jre\lib\security\cacerts

  4. Cuando se le pida, escriba la contraseña. (En Java, la contraseña predeterminada es changeit.) Aparece un mensaje que indica que el certificado se ha importado correctamente.

  5. Cuando se le solicite, escriba Yes para confiar en el certificado.

  6. Habilite SSL en Administración de usuarios y, al configurar los valores del directorio, seleccione Sí para la opción SSL y cambie la configuración del puerto en consecuencia. El número de puerto predeterminado es 636.

NOTE
Si tiene algún problema al utilizar SSL, utilice un explorador LDAP para comprobar si puede acceder al sistema LDAP al utilizar SSL. Si el explorador LDAP no puede obtener acceso, el certificado o el servidor de aplicaciones no están configurados correctamente. Si el explorador LDAP funciona correctamente y sigue experimentando problemas, la administración de usuarios no está configurada correctamente.
recommendation-more-help
19ffd973-7af2-44d0-84b5-d547b0dffee2