Configuration de la connexion unique pour les portlets avec SAM et SPNEGO
Configurez les portails HCL Connections pour qu'ils utilisent la connexion unique (SSO) avec IBM Security Access Manager et SPNEGO.
Pourquoi et quand exécuter cette tâche
Single sign-on (SSO) enables users to log in to an HCL Connections application and switch to other applications within the product without having to authenticate again.
Il existe plusieurs façons de configurer la connexion unique. Cette procédure décrit une approche utilisant le protocole d'authentification Kerberos. Cette méthode d'authentification permet à Security Access Manager et aux navigateurs web des utilisateurs de se prouver mutuellement leurs identités en toute sécurité. Une fois que les utilisateurs se sont connectés à leurs systèmes client Active Directory Windows™, ils sont automatiquement connectés à Security Access Manager et HCL Connections.
En configurant HCL Connections et HCL Portal pour qu'ils partagent un même gestionnaire de déploiement, vous gagnez du temps d'administration en regroupant les tâches d'administration pour les deux applications. L'établissement d'un environnement de connexion unique est profitable pour les utilisateurs en créant un environnement plus transparent entre les deux applications.
Procédure
-
Avant de fédérer Portal en tant que nœud géré du gestionnaire de déploiement d'HCL Connections, vérifiez que les domaines (realms) sont identiques entre le gestionnaire de déploiement HCL Connections et Portal.
Si vous devez changer leur nom afin qu'ils concordent, consultez la rubrique Changement du nom de domaine (realm).
-
Procédez comme suit pour collecter les fichiers sur le noeud principal et les copier sur le gestionnaire de déploiement :
-
Pour étendre (augmenter) un profil de gestionnaire de déploiement, exécutez la commande suivante à partir du répertoire AppServer_root/bin :
manageprofiles.bat -augment -templatePath c:/IBM/WebSphere/AppServer/profileTemplates/management.portal.augment -profileName Dmgr01 - Redémarrez le gestionnaire de déploiement.
- Ajoutez le même groupe d'administration Portal que celui d'un administrateur sur le gestionnaire de déploiement d'HCL Connections.
-
Exécutez la commande suivante à partir du répertoire wp_profile_root/bin afin de fédérer le noeud principal :
Par exemple:addNode.bat dmgr_hostname dmgr_port -includeapps -includebuses -username was_admin_user -password was_admin_passwordaddNode.bat DMhost.cn.ibm.com 8879 -includeapps -includebuses -username adminuser -password adminpwd -
Sur le serveur Portal, exécutez
syncNode.bat, puis redémarrez le gestionnaire de déploiement et tous les agents de nœud. - Pour configurer le serveur web IBM® HTTP Server avec la connexion unique, supprimez-le puis rajoutez-le dans la console WebSphere® Application Server Integrated Solutions Console. Cela aura pour effet de remapper toutes les applications, y compris Portal, et d'importer le certificat du serveur Portal dans IBM® HTTP Server.
-
Ignorez cette étape si vous déployez sur Portal 8. Pour configurer la même connexion unique SPNEGO pour Portal et Connections :
-
Configurez Security Access Manager sur le serveur Portal en suivant les instructions de l'article Configuration de Security® Access Manager qui correspond à votre serveur Portal.
Remarque : Pour l'intégration des connexions aux portlets, les cookies de session WebSEAL doivent être envoyés au serveur de jonction. Cette action peut être définie par l'ajout de l'option -k aux commandes qui créent une jonction.Par exemple, sur Portal 7 :
server task default-webseald-TAMhost.cn.ibm.com create -t ssl -b filter -A -F C:\WASLTPA.key -Z password -h DMhost.cn.ibm.com -c all -f -k -j -J trailer /wpsv70 ConfigEngine.bat run-svrssl-config -Dwp.ac.impl.PDAdminPwd=password ConfigEngine.bat validate-pdadmin-connection -DWasPassword=password -Dwp.ac.impl.PDAdminPwd=password ConfigEngine.bat enable-tam-all -DWasPassword=password -
Configurez la liste de contrôle d'accès (ACL) pour WebSEAL afin d'autoriser les demandes HTTP PUT. Pour cela, ajoutez cette liste à la jonction Portal.