Sumário

Search

  1. Prefácio
  2. Introdução ao PowerExchange
  3. Arquivo de Configuração DBMOVER
  4. Trabalhos Netport
  5. Logs de Mensagens do PowerExchange e Substituições de Destinos
  6. Log de estatísticas do SMF e Relatórios
  7. Segurança do PowerExchange
  8. Suporte a Secure Sockets Layer
  9. Segurança de Rede Alternativa do PowerExchange
  10. SQL Não Relacional do PowerExchange
  11. Metadados DTLDESCRIBE
  12. Globalização do PowerExchange
  13. Usando os Drivers ODBC do PowerExchange
  14. Tipos de Dados e Matriz de Conversão do PowerExchange
  15. Apêndice A: Carimbos de Data/Hora DTL__CAPXTIMESTAMP
  16. Apêndice B: Glossário do PowerExchange

Manual de Referência

Manual de Referência

Exemplo: Segurança LDAP de Nível 2 - Configuração Segura do LDAP com Autenticação de Cliente

Exemplo: Segurança LDAP de Nível 2 - Configuração Segura do LDAP com Autenticação de Cliente

O seguinte exemplo mostra as instruções DBMOVER da configuração segura do LDAP com autenticação de cliente:
SECURITY=(1,N,LDAP) LDAP_HOST=(myldapserver,636) LDAP_BIND_DN="uid=hmiller,ou=People,dc=example,dc=com" LDAP_BIND_EPWD=47D95F9932FB5F67 LDAP_BASE=("ou=People,dc=example,dc=com") LDAP_TLS=(
PASS=clientauth, KEYNAME=hmiller-cert,
CAPATH=/pwx_store)
O diretório
/pwx_store
é um banco de dados de certificados NSS configurado como truststore e keystore. O banco de dados tem entradas para a autenticação de servidor e cliente.
Para autenticação de servidor, o truststore deve conter certificados que sejam suficientes para autenticar o servidor LDAP.
Para a autenticação de cliente, as seguintes entradas devem estar presentes:
  • Um certificado (com o nome de alias
    hmiller-cert
    , conforme indicado pelo parâmetro KEYNAME) que identifica o cliente (PowerExchange) para o servidor LDAP. O truststore do servidor LDAP deve ser configurado com certificados que sejam suficientes para autenticar esse certificado de cliente.
  • A chave particular associado ao certificado
    hmiller-cert
    . O acesso a essa chave exige a senha
    clientauth
    , conforme indicado pelo parâmetro PASS.
A instrução LDAP_HOST direciona o tráfego criptografado à porta segura 636 do servidor LDAP.