Configuration de la connexion unique (SSO) pour les portlets avec SiteMinder et SPNEGO

Configure HCL Connections portlets to use single sign-on with Computer Associates eTrust SiteMinder and SPNEGO.

Procédure

  1. Activez eTrust SiteMinder et SPNEGO pour HCL Connections, en suivant les étapes décrites dans Activation de la connexion unique pour SiteMinder avec SPNEGO.
  2. Activez et configurez la connexion unique pour les requêtes HTTP avec SPNEGO en suivant les étapes dans Activation et configuration de la connexion unique pour les requêtes HTTP à l'aide de SPNEGO.
  3. Configurez eTrust SiteMinder en suivant les étapes de l'article Configuration de eTrust SiteMinder.
  4. Fusionnez tous les fichiers de clés pour que le gestionnaire de déploiement connaisse les SPN de chaque noeud. Cette étape est exécutée sur le serveur Portal uniquement.

    L'exemple suivant illustre la procédure pour fusionner les fichiers de clés.

    Supposons que vous avez déjà créé les fichiers de clés suivants :
    • krb5.keytab sur le gestionnaire de déploiement
    • krb5NodeA.keytab sur le nœud A
    • krb5NodeB.keytab sur le nœud B

    Exécutez la commande ktab avec l'option suivante :

    -m source_keytab_name> destination_keytab_name .

    source_keytab_name est le nom du fichier de clés (keytab)sur le système source et destination_keytab_name> est le nom du fichier de clés sur le système cible.

    Etape 1 : Fusionnez le fichier de clés du nœud A avec celui du gestionnaire de déploiement :

    # ./ktab -m /etc/krb5NodeA.keytab /etc/krb5.keytab
    Merging keytab files:   source=krb5NodeA.keytab   destination=krb5.keytab
    Done! 

    Etape 2 : Fusionnez le fichier de clés du nœud B avec celui du gestionnaire de déploiement :

     # ./ktab -m /etc/krb5NodeB.keytab /etc/krb5.keytab
    Merging keytab files:   source=krb5NodeB.keytab   destination=krb5.keytab
    Done! 

    Pour obtenir un exemple illustrant la procédure de gestion des clés Kerberos, voir l'article Utilisation de la commande ktab pour gérer le fichier de clés Kerberos.

  5. Activez l'intercepteur de relations de confiance SPNEGO pour le serveur Portal.
    1. Connectez-vous à WebSphere Integrated Solutions Console.
    2. Click Security > Global security.
    3. Sous Web et sécurité SIP, cliquez sur Relation de confiance.
    4. Ensure that the Enable trust association check box is checked and then click Interceptors.
    5. Cliquez sur Nouveau et entrez com.ibm.ws.security.spnego.TrustAssociationInterceptorImpl dans la zone Nom de classe d'intercepteur.
    6. Click OK and then click the Save link to save changes to the master configuration.
  6. Configurez le gestionnaire de membre virtuel (VMM) en exécutant les étapes décrites dans la rubrique Configuration du référentiel IBM Connections pour VMM.
    Si ce n'est déjà fait, suivez les instructions dans Configuration des services d'annuaire communs pour votre configuration de sécurité, pour copier sonata.services.xml vers <wp_root>\config\cells\<cell name>\
  7. Une fois que eTrust SiteMinder et SPNEGO sont activés pour le serveur Portal, vérifiez que l'ordinateur peut joindre (ping) les serveurs LDAP et IIS dans le domaine SPNEGO.
    Par exemple, lancez une commande ping sur ldap.spengo.com et iisserver.spnego.com pour vérifier qu'ils sont joignables.