Step-by-Step Beschreibung um MS Active Directory (LDAP) mit CloudControl 12c zu verbinden, d.h. der Zugriff auf CloudControl wird über MS Active Directory authorisiert.

 

Voraussetzungen:

  • CloudControl 12c wurde ordnungsgemäss installiert und konfiguriert und der Zugriff als User mit Super Adminstrator Berechtigungen ist möglich
  • MS Active Directory ist installiert und konfiguriert

Vorgehen:

  • Das File config.xml des WebLogig-Servers sollte gesichert werden

$ cp $ORACLE_OMS_HOME/gc_inst/user_projects/domains/GCDomain/config/config.xml

     $ORACLE_OMS_HOME/gc_inst/user_projects/domains/GCDomain

 

  • Anmelden in der Weblogic Adminstration Console

Die URL ist im File $ORACLE_OMS_HOME/oms/install/setupinfo.txt zu finden, hier:

Use the following URL to access:

1. Enterprise Manager Cloud Control URL: https://<oms-server.domain>:7799/em

2. Admin Server URL: https://<oms-server.domain>:7101/console

The following details need to be provided during the additional OMS install:

1. Admin Server Hostname: <oms-server.domain>

2. Admin Server Port: 7101

Der User ist "Weblogic", das password wurde beim Installieren von CloudControl 12c festgelegt!

 

  • In der WebLogic Administration Console unter Domain Structur den Pukt Services und Security Realms aufrufen, danach zu myrealms gehen:

 snap1-1-2

 

  • Danach new anwählen und einen neuen Provider zufügen (Name hier: MS Active Directory1)
  • Als Typ: ActiveDirectoryAuthenticator

 

snap2-k 

 

  • Das Control Flag auf Sufficient setzen und save

 

snap4-k

  • In der Provider Specific tab erfolgen dann die speziellen Eintragungen:

 

 

 

 

 

snap5-k

snap6-k

snap7-k

 

  • die wichtigsten Eintragungen im Einzelnen
  • Host: <Host von LDAP-Server / MS Active Directory>
  • Port: <Port von MS Active Directory>
  • Principal: cn=omsBind,ou=USER system,ou=LI,dc=<subdomain>,dc=<doamin>
    • genau Beschreibung des Users, der auf LDAP zugreift 
  • Credential: <password für omsBIND im AD>
  • SSLEnabled: Anwählen, wenn verschlüsselte Verbindung erwünscht
  • User Base DN: dc=<subdomain>,dc=<domain>
  • User From Name Filter: (&(sAMAccountName=%u)(objectclass=user))
  • User Search Scope: subtree 
  • User Name Attribute: sAMAccountName
  • Group Base DN: dc=<subdomain>,dc=<domain>
  • Group From Name Filter: &(cn=%g)(objectclass=group))
  • Propagate Cause For Login Exception auswählen

 

  •  Mit save die Einstellungen sichern

 

  • Reihenfolge so ändern, dass der neue Provider "MS Active Directory" an erster Stelle steht:

 

snap8-k

 

  • alle Änderungen sichern und Aktivieren:

snap9

 

  • wenn die Verbindung über https erfolgen soll, muss jetzt auf dem Server das entsprechende Zertifikat importiert werden (hier für Solaris):

$ keytool -import -keystore $ORACLE_OMS_HOME/wlserver_10.3/server/lib/DemoTrust.jks -alias ca -file </Directory/Certificate> -storepass DemoTrustKeyStorePassPhrase ?trustcacerts

 

  • Danach erfolgt ein Restarte des OMS:

$ emctl stop oms -all

$ emctl start oms  

 

  • Danach können die CloudControl User angelegt werden

$ emcli login -username=sysman

Enter password :

Login successful

$ emcli create_user -name='test' -type='EXTERNAL_USER'

User "TEST" created successfully

 

  • Im CloudControl können dann den Usern die entsprechenden CloudControl-Privilegien zugewiesen werden