Activation du remplacement des stratégies d'accès aux données

La fonctionnalité Remplacer les stratégies d'accès fournit un mécanisme permettant à toute API d'être appelée pour créer ou afficher des commandes, empêchant ainsi l'échec à la couche de stratégie d'accès.

Pourquoi et quand exécuter cette tâche

Pour activer cette fonctionnalité d'intégration, utilisez les paramètres suivants dans Sterling Order Management :

Procédure

  1. Activez l'indicateur Remplacer les autorisations de stratégie d'accès. Dans le gestionnaire d'applications, accédez à Applications > Plateforme d'applications > Règles de chargement pour l'organsation > Sécurité > Groupes > Détails du groupe (WCIntegrationGroup) > Autorisations > Application croisée > Applications > Console d'application > Remplacer les ressources de fonctionnalité par défaut > Remplacer les autorisations de stratégie d'accès.
  2. Dans le fichier customer_overrides.properties, vérifiez qu'il n'y a pas d'entrée avec yfs.yfs.massageapiinput.registerextnpoint=N ou yfs.yfs.massageapiinput.registerextnpoint=n. Assurez-vous également que dans les fichiers yfs.properties_ysc_ext et yfs.properties_ysc, il n'y a pas d'entrée avec yfs.massageapiinput.registerextnpoint=N ou yfs.massageapiinput.registerextnpoint=n. Vérifiez en outre que vous n'avez pas désactivé la sécurité des données pour les API en spécifiant les noms de l'API en tant que valeurs dans la propriété yfs.yfs.dsg.api.disable. Par exemple, yfs.yfs.dsg.api.disable=<api_name, api_name, api_name>.
    Remarque : La stratégie de remplacement utilisateur n'entrera pas en vigueur pour les scénarios suivants :
    • Si le JVM ou le paramètre système DISABLE_DS_EXTENSIONS sont transmis pour indiquer que la sécurité des données est désactivée.
    • Si la propriété d'installation de niveau HUB (configurée dans le gestionnaire d'applications) Utiliser la fonctionnalité de stratégie de sécurité des données obsolète est activée dans le gestionnaire d'applications. Cette propriété indique que l'ancienne stratégie de sécurité des données doit être utilisée.