bppm与AD域集成

1. 使用admin登录BMC ProactiveNet Operations Console,点击选项-> 集成编辑

2. 勾选LDAP集成方式,配置相关信息,点击应用

3. 查看配置文件%BPPM_HOME%\pw\pronto\conf\ldap_configuration

<?xml version="1.0" encoding="UTF-8"?>
<ldapList xmlns="urn:bmc:schemas:impact" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:schemaLocation="urn:bmc:schemas:impact ldap_definitions.xsd">
  <ldap alias="test">
    <host>192.168.37.120</host>
    <port>389</port>
    <version>3</version>
    <connectionUserName>[email protected]</connectionUserName>
    <baseDN>DC=mvs,DC=com</baseDN>
    <userIdAttribute>sAMAccountName</userIdAttribute>
    <useSSL>false</useSSL>
    <userSearchFilter>(|(objectClass=person)(objectClass=user)(objectClass=inetOrgPerson)(objectClass=organizationalPerson))</userSearchFilter>
    <groupSearchFilter>(|(objectClass=group)(objectClass=groupOfUniqueNames)(objectClass=groupOfNames)(objectClass=groupOfUrls))</groupSearchFilter>
    <connectionPassword encrypted="true">jXnwPNvPfEonIw52M4m2tScjDnYziba1JyMOdjOJtrUnIw52M4m2tScjDnYziba1JyMOdjOJtrUnIw52M4m2tQ==</connectionPassword>
  </ldap>
</ldapList>

4. 查看AD组设置

5. 创建AD映射组

修改配置文件%BPPM_HOME%\pw\pronto\conf\ldap_ppm_group_mapping

<!DOCTYPE properties SYSTEM "http://java.sun.com/dtd/properties.dtd">
<!--
    Each entry‘s key is the LDAP group name and the value is the PPM group assigned to it.
    E.g.
        <entry key="ldap_group1">PPM Group1</etnry>
-->
<properties>
    <entry key="group1">group1</entry>
</properties>

mapping

6. 修改配置文件%BPPM_HOME%\pw\pronto\conf\ias.properties

com.bmc.sms.ixs.enable.ldap.login=true
com.bmc.sms.ixs.allow.local.groups.for.ldap=true

7. 重启jserver程序

pw p e jserver
pw p s jserver

8. Admin Console创建对应组

9. 使用域用户登入系统

时间: 2024-10-06 14:20:27

bppm与AD域集成的相关文章

乾颐盾之深信服防火墙 -----AD域集成

乾颐盾之深信服防火墙 -----AD域集成 在生活的环境中,或者是企业环境中,都会有一个微软的AD域的环境,那么我们深信服的下一代防火墙也有认证系统,要是为这个设备单独的做认证用户的话就比较的麻烦,对于用户来说有可能会有不同的密码,就会产生很多的麻烦.深信服可以集成系统的域环境,这样就可以让用户直接的使用自己原先在域中的用户名和密码. 下面我们简单的看下试验环境 实验环境也比较的简单,让设备能够连接到AD域,并且DNS也做好,指向域服务器.我们来看下简单实际的操作. 一:添加角色(AD域) 二:

上网行为管理AD域集成windos身份验证SSO单点登录

一.背景需求 在大型公司项目上会使用到AD域集成windos身份验证SS0单点登录,而不同用户有不同的环境,不同环境就会有不同的验证需求,使用微软AD域进行用户身份验证,会经常出现在客户的需求中. 二.网域上网行为管理集成windos身份验证功能. 什么是AD域集成windos身份验证了?就是基于windos系统的电脑端都需要加入到AD域或者这些没有加入到AD域的windos系统的电脑必须要通过AD域的用户验证信息才能上网.为什么大型企业需要windos身份验证?通过windos身份验证分配给每

AD域环境上怎么做上网行为管理?

微软的AD域控方案给企业的信息管理带来了很大的便利.但是由于域控并不能进行上网行为管理,企业的上网行为管理一般还需要专业的上网行为管理产品. 大部分上网行为管理产品都可以提供基于IP和MAC地址进行管理的方案,但是根据MAC地址监控"或者"根据IP地址监控"都有各自的优缺点,如果用户修改IP或者MAC地址,都有可能绕开监管. 为了更好的对上网行为进行管理,WFilter还可以支持"域帐户监控"和"自定义帐户监控". 利用帐户监控功能,您

ASP.NET站点Windows身份验证集成AD域,非LDAP

.h2cls { background: #6fa833 none repeat scroll 0 0 !important; color: #fff; font-family: "微软雅黑", "宋体", "黑体", Arial; margin-bottom: 5px; padding-left: 15px } h3 { background-color: #f5f5f5; border-left: 13px solid #6fa833; co

Ubuntu通过LDAP集成AD域账号登录(libnss-ldap方式)

Ubuntu通过LDAP集成AD域账号登录(libnss-ldap方式): # apt-get install libnss-ldap   (中间直接回车,忽略) # vi /etc/nsswitch.conf passwd: files ldap group:  files ldap shadow: files ldap :wq # vi /etc/ldap.conf base dc=ming,dc=com uri ldap://10.0.0.2 binddn cn=ldapadmin,cn=

Java利用jcifs集成AD域用户认证

最近一段时间发现AD这东西老火了,尤其是涉及到安全这一方面的,所以AD域用户认证成了现在网络安全方面的产品必备!这里就简单的分享一下,Java通过jcifs集成AD域用户实现认证,以实现网络安全! 我们通过一个demo来看看jcifs实现SSO,SSO英文全称Single Sign On,单点登录.SSO是在多个应用系统中,用户只需要登录一次就可以访问所有相互信任的应用系统.它包括可以将这次主要的登录映射到其他应用中用于同一 个用户的登录的机制.它是目前比较流行的企业业务整合的解决方案之一. 第

CentOS 6通过ldap集成AD域账号(nslcd方式)

CentOS 6通过ldap集成AD域账号(nslcd方式): CentOS 6默认有安装nss-pam-ldapd软件(rpm -qa nss-pam-ldapd,rpm -ql nss-pam-ldapd) vi /etc/nsswitch.conf passwd: files ldapgroup: files ldapshadow: files ldap:wq vi /etc/nslcd.conf binddn cn=aa,cn=users,dc=ming,dc=com (aa为普通AD账

Ubuntu 14.04/16.04使用pbis集成AD域帐号登录

Ubuntu 14.04/16.04使用pbis集成AD域帐号登录: 注:pbis为开源软件,前身为likewise-open 下载pbis deb包略 dpkg -i pbis-open/* /opt/pbis/bin/config UserDomainPrefix ming (设置默认域名前缀,不设置用户名前需加domain\) /opt/pbis/bin/config AssumeDefaultDomain true /opt/pbis/bin/config LoginShellTempl

vmware esx集成AD域认证

vmware esx越来越普遍了,但其身份认证是个大问题,让其和AD也就是ladp整合进行身份认证就显得尤为重要了.找了下网上的文章大多很复杂,需要在命令行里操作,这里分享一个通过图形界面完成的方法,非常简单. 遗留问题: 依然可以通过本地帐号登录. 过程: 客户端登录–在ESX主机里–配置–身份验证服务–属性–加入域 然后在ESX主机里或者guest机里点右键–添加权限–在AD域里选择–授予administrator权限即可,当然了,也可以授予受限的权限 再分享一下我老师大神的人工智能教程吧.