Configuration de la connexion unique (SSO) avec Security Access Manager
Configure HCL Connections portlets to use single sign-on with IBM® Security Access Manager.
Pourquoi et quand exécuter cette tâche
Single sign-on (SSO) enables users to log in to an HCL Connections application and switch to other applications within the product without having to authenticate again.
Il existe plusieurs façons de configurer la connexion unique. Cette méthode d'authentification permet à Security Access Manager et aux navigateurs web des utilisateurs de se prouver mutuellement leurs identités en toute sécurité.
En configurant HCL Connections et HCL Portal pour qu'ils partagent un même gestionnaire de déploiement, vous gagnez du temps d'administration en regroupant les tâches d'administration pour les deux applications. L'établissement d'un environnement de connexion unique est profitable pour les utilisateurs en créant un environnement plus transparent entre les deux applications.
Pour configurer la connexion unique, procédez comme suit :
Procédure
-
Avant de fédérer Portal en tant que nœud géré du gestionnaire de déploiement d'HCL Connections, vérifiez que les domaines (realms) sont identiques entre le gestionnaire de déploiement Connections et Portal.
Si vous devez changer leur nom afin qu'ils concordent, consultez la rubrique Changement du nom de domaine (realm).
-
Effectuez les étapes suivantes pour collecter les fichiers sur le nœud principal et les copier sur le gestionnaire de déploiement :
-
Pour étendre (augmenter) un profil de gestionnaire de déploiement, exécutez la commande suivante à partir du répertoire AppServer_root/bin :
manageprofiles.bat -augment -templatePath c:/IBM/WebSphere/AppServer/profileTemplates/management.portal.augment -profileName Dmgr01 - Redémarrez le gestionnaire de déploiement.
- Ajoutez le même groupe d'administration Portal que celui d'un administrateur sur le gestionnaire de déploiement d'HCL Connections.
-
Exécutez la commande suivante à partir du répertoire wp_profile_root/bin afin de fédérer le noeud principal :
Par exemple:addNode.bat dmgr_hostname dmgr_port -includeapps -includebuses -username was_admin_user -password was_admin_passwordaddNode.bat DMhost.cn.ibm.com 8879 -includeapps -includebuses -username adminuser -password adminpwd -
Sur le serveur Portal, exécutez
syncNode.bat, puis redémarrez le gestionnaire de déploiement et tous les agents de noeud. - Pour configurer IBM® HTTP Server avec la connexion unique, supprimez-le puis rajoutez le serveur Web dans la console WebSphere® Application Server Integrated Solutions. Cela aura pour effet de remapper toutes les applications, y compris Portal, et d'importer le certificat du serveur Portal dans IBM® HTTP Server.
-
Configurez Security Access Manager sur le serveur Portal en suivant les instructions de l'article Configuration de Security® Access Manager qui correspond à votre serveur Portal :
Remarque : Pour l'intégration des connexions aux portlets, les cookies de session WebSEAL doivent être envoyés au serveur de jonction. Cette action peut être définie par l'ajout de l'option -k aux commandes qui créent une jonction.
-
Configurez la liste de contrôle d'accès (ACL) pour WebSEAL afin d'autoriser les demandes HTTP PUT. Pour cela, ajoutez cette liste à la jonction Portal.