Configuration de l'authentification de base pour SSO pour l'intégration de la navigation SAP

Pour la connexion unique entre HCL et SAP NetWeaver Portal, vous pouvez configurer l'authentification HTTP de base à l'aide du coffre de données d'identification.

Pourquoi et quand exécuter cette tâche

Pour que vous puissiez effectuer cette configuration, la navigation SAP WS doit être en cours d'exécution et accessible. Elle doit être fournie par défaut dans une installation de portail SAP NetWeaver.

Pour configurer l'authentification HTTP de base pour la connexion unique, procédez comme suit :

Procédure

  1. Accédez au portail à l'aide d'un ID administrateur.
  2. Créez un emplacement de coffre de données d'identification qui pourra stocker par la suite les données d'identification des utilisateurs à l'aide de l'administration HCL. Pour plus d'informations, voir Coffre de données d'identification.
  3. Configurez l'authentification HTTP de base pour SSO pour Integrator for SAP :
    1. Affectez au paramètre de page pour la page d'intégration SAP sap.CredentialSlotId le nom du coffre des données d'identification que vous avez créé à l'étape précédente.
    2. Affectez au paramètre sap.SSOTokenUrl une URL de votre SAP NetWeaver Portal.
    Pour plus de détails, reportez-vous aux rubriques Configuration d'Integrator for SAP et Paramètres de configuration pour l'intégration de la navigation SAP.
  4. Les utilisateurs doivent ajouter leurs données d'identification à l'emplacement dans la boîte de dialogue Coffre des identifications. Ils peuvent accéder à la boîte de dialogue Coffre des identifications en entrant l'adresse Web de la boîte de dialogue Coffre des identifications dans un navigateur Web. Par exemple, http://<host>:<port>/wps/mypoc?uri=cvfiller:<credentialVaultSlotName>.
  5. Facultatif : Si vous ne souhaitez pas que des utilisateurs puissent modifier l'ID utilisateur et le mot de passe utilisés par le portlet d'intégrateur avec l'authentification de base, vous pouvez révoquer le rôle Utilisateur privilégié dans le portlet pour ces utilisateurs. Vous pouvez pour cela utiliser le contrôle d'accès d'HCL.
    Cela peut être utile si vous utilisez un emplacement de coffre de données d'identification partagé et qu'un groupe d'utilisateurs partagent les mêmes ID utilisateur et mot de passe pour accéder à SAP NetWeaver Portal.
  6. Facultatif : Configurez la connexion unique avec l'intégration de la navigation SAP pour les navigateurs.
    Si vous configurez l'authentification HTTP de base pour la connexion unique, Integrator for SAP n'offre une connexion unique qu'entre HCL et la navigation SAP NetWeaver Portal. Cela signifie que les utilisateurs peuvent voir la navigation intégrée, mais que lorsqu'ils accèdent à une page intégrée, SAP NetWeaver Portal les invite à s'authentifier, si la connexion unique n'est pas implémentée autrement. Vous pouvez inclure des navigateurs dans la configuration de cette connexion unique. Si vous souhaitez qu'HCL transmette le jeton d'authentification de SAP NetWeaver Portal au navigateur de l'utilisateur, vous devez effectuer les deux tâches suivantes :
    1. Affectez au paramètre de page sap.SSOTOkenDomain le domaine pour lequel vous souhaitez définir le jeton. Pour plus de détails, reportez-vous à la rubrique Propriétés de configuration pour l'intégration de la navigation SAP.
    2. Configurez les filtres de connexion et de déconnexion suivants dans le service d'authentification du fournisseur d'environnement de ressources WP :
      login.explicit.filterchain    com.ibm.wps.integration.sap.login.LoginFilter   
      login.implicit.filterchain    com.ibm.wps.integration.sap.login.LoginFilter   
      logout.explicit.filterchain   com.ibm.wps.integration.sap.logout.LogoutFilter 
      logout.implicit.filterchain   com.ibm.wps.integration.sap.logout.LogoutFilter 
      
      Pour plus de détails, consultez la rubrique Configuration des filtres d'authentification.

Que faire ensuite

Notez que la configuration de la connexion unique avec l'intégration de la navigation SAP pour les navigateurs n'est prise en charge que pour l'authentification HTTP de base.