您好,我是小DAI,专注于数据库管理员相关的技术问答,请问有什么可以帮您?

VALIDATE LDAP SERVER 语句

先验证对现有 LDAP 服务器配置对象的设置更改,然后再应用这些更改。

快速链接:

转至参数

转至示例

转至用法

转至标准

转至权限

语法

VALIDATE LDAP SERVER [  | ldapua-server-attribs  ]

[ CHECK [ ] ]

ldapua-server-attribs

SEARCH DN

URL { <‘URL_string’ | NULL> }

| ACCESS ACCOUNT { <‘DN_string’ | NULL> }

| IDENTIFIED BY ( <‘password’ | NULL> }

| IDENTIFIED BY ENCRYPTED { }

| AUTHENTICATION URL { <‘URL_string’ | NULL> }

| CONNECTION TIMEOUT

| CONNECTION RETRIES

| TLS { ON | OFF }

参数

  • ldapua-server-name 标识 LDAP 服务器配置对象。

  • URL 指定主机(按名称或 IP 地址)、端口号以及要执行的用于查找给定用户 ID 的 DN 的搜索。系统会校验该值的 LDAP URL 语法是否正确,然后再将其存储在 ISYSLDAPSERVER 系统表中。此字符串的最大大小为 1024 个字节。

  • ACCESS ACCOUNT 在 LDAP 服务器上创建的供 SAP IQ 使用的用户,而不是 SAP IQ 中的用户。此用户的可分辨名称 (DN) 用于连接到 LDAP 服务器。此用户在 LDAP 服务器中具有一定权限,可按用户 ID 在 SEARCH DN URL 指定的位置搜索 DN。此字符串的最大大小为 1024 个字节。

  • IDENTIFIED BY 提供与 ACCESS ACCOUNT 用户关联的口令。该口令使用对称加密的形式存储在磁盘中。使用值 NULL 可清除该口令并将其设置为无。明文口令的最大大小为 255 个字节。

  • IDENTIFIED BY ENCRYPTED 以加密格式配置与 ACCESS ACCOUNT 可分辨名称相关联的口令。二进制值是加密口令并按原样存储在磁盘中。使用值 NULL 可清除该口令并将其设置为无。二进制值的最大大小为 289 个字节。

  • AUTHENTICATION URL 标识主机(按名称或 IP 地址)以及用于验证用户的 LDAP 服务器的端口号。这是为 定义的值,系统会先校验此值的 LDAP URL 语法是否正确,然后再将其存储在 ISYSLDAPSERVER 系统表中。通过之前的 DN 搜索获取的用户的 DN 以及用户口令将新连接绑定到验证 URL。与 LDAP 服务器之间的成功连接将被视为连接用户的身份证明。此字符串的最大大小为 1024 个字节。

  • CONNECTION TIMEOUT 指定从 SAP IQ 连接到 LDAP 服务器以进行 DN 搜索和验证的连接超时。该值以毫秒为单位,缺省值为 10 秒。

  • CONNECTION RETRIES 指定从 SAP IQ 连接到 LDAP 服务器以进行 DN 搜索和验证的重试次数。值的有效范围为 1 - 60,缺省值为 3。

  • TLS 定义使用 TLS 协议还是安全 LDAP 协议连接到 LDAP 服务器以进行 DN 搜索和验证。设置为 ON 时,则使用 TLS 协议,URL 以 "ldap://" 开始。设置为 OFF(或未指定)时,则使用安全 LDAP 协议并且 URL 以 “ldaps://” 开始。使用 TLS 协议时,通过包含(签署 LDAP 服务器所用证书的)证书颁发机构 (CA) 证书的文件名指定数据库安全选项 TRUSTED_CERTIFICATES_FILE。

  • CHECK userID 在 LDAP 服务器上验证其存在性的 userID。

  • user-dn-string 将用户的 DN 值与用户 ID 进行比较以进行验证。

    示例

  • 示例 1 假定 apps_primary LDAP 服务器配置对象按如下方式创建而成: SET OPTION PUBLIC.login_mode = ‘Standard,LDAPUA’ CREATE LDAP SERVER apps_primary SEARCH DN URL 'ldap://my_LDAPserver:389/dc=MyCompany,dc=com??sub?cn=*' ACCESS ACCOUNT 'cn=aseadmin, cn=Users, dc=mycompany, dc=com' IDENTIFIED BY 'Secret99Password' AUTHENTICATION URL 'ldap://my_LDAPserver:389/' CONNECTION TIMEOUT 3000 WITH ACTIVATE此语句使用可选 CHECK 子句在 apps_primary LDAP 服务器配置对象上比较 userID 和预期用户可分辨名称(扩在引号内),从而验证是否存在 userID myusername。 VALIDATE LDAP SERVER apps_primaryCHECK myusername ‘cn=myusername,cn=Users,dc=mycompany,dc=com’ 

  • 示例 2 包含搜索属性时,不必在 VALIDATE LDAP SERVER 语句中定义 LDAP 服务器配置对象的名称: VALIDATE LDAP SERVER SEARCH DN URL 'ldap://my_LDAPserver:389/dc=MyCompany,dc=com??sub?cn=*' ACCESS ACCOUNT 'cn=aseadmin, cn=Users, dc=mycompany, dc=com'IDENTIFIED BY 'Secret99Password'AUTHENTICATION URL 'ldap://my_LDAPserver:389/'CONNECTION TIMEOUT 3000CHECK myusername ‘cn=myusername,cn=Users,dc=mycompany,dc=com’ 

    用法

    此语句特别适合管理员将新服务器设置为使用 LDAP 用户验证以及诊断 LDAP 服务器配置对象与外部 LDAP 服务器之间是否存在问题。VALIDATE LDAP SERVER 语句进行的所有连接均为临时连接,并在语句结束时关闭。

    按名称校验 LDAP 服务器配置对象时,将使用先前 CREATE LDAP SERVER 和 ALTER LDAP SERVER 语句中的定义。另外,在指定 (而非 LDAP 服务器配置对象)时,将验证指定的属性。指定 时,将分析 URL 以标识语法错误,检测到语法错误后,语句处理将停止。

    无论使用 LDAP 服务器配置对象名称还是成功分析的一组 ,系统都会尝试与外部 LDAP 服务器进行连接。如果指定 ACCESS ACCOUNT 参数和口令,这些值将用于建立与 SEARCH DN URL 的连接。这包括 SEARCH DN URL、ACCESS ACCOUNT 和 ACCESS ACCOUNT 口令。

    使用可选 CHECK 子句时,使用 userID 进行搜索以验证该用户是否存在于外部 LDAP 服务器上。如果已知给定用户的预期 DN 值,则可指定此值,并将其与搜索结果进行比较以确定成功还是失败。

    标准

    符合 ANSI SQL 的级别:Transact-SQL 扩展。

    权限

    需要 MANAGE ANY LDAP SERVER 系统特权。