Configuration d'une connexion unique (SSO) pour émettre des appels vers le serveur dorsal HCL Connections Cloud
Configurez la connexion unique (SSO) pour les portlets HCL Connections Cloud.
Pourquoi et quand exécuter cette tâche
Assurez-vous d'effectuer les étapes pour le point d'entrée de proxy global du portail, comme décrit ici : Configuration d'une connexion unique pour émettre des appels vers le serveur dorsal IBM Connections Cloud.
Remarque : Il n'est pas possible d'utiliser une stratégie dynamique HCL Connections préexistante pour HCL Connections Cloud. Une erreur se produit si deux stratégies existent. Assurez-vous qu'aucune valeur n'est définie pour la propriété wp.proxy.config.urlreplacement.ibm_connections_policy dans le fournisseur d'environnement de ressources WP ConfigService.
Procédure
- Pour créer une règle de stratégie pour une connexion distante qui utilise un fournisseur d'identité Tivoli Federated Identity Manager, créez un document XML similaire à l'exemple fourni.Remarque : Dans l'exemple suivant, une stratégie est créée pour une connexion unique à https://apps.na.collabserv.com, contrôlée par le fournisseur d'identité Tivoli Federated Identity Manager. Si vous vous connectez à une autre URL, modifiez le chemin d'accès en conséquence.Remplacez les marques génériques figurant en majuscules (par exemple, IDP_HOST) par les valeurs correspondant à votre déploiement. Vous en trouverez une description détaillée dans l'article Création de paramètres de fournisseur d'identité au niveau de la configuration du service de connexion sortante de l'HCL Digital Experience Portal Knowledge Center.
<?xml version="1.0" encoding="UTF-8"?> <!-- Copyright HCL Technologies Limited 2011, 2014, 2019 All Rights Reserved. --> <proxy-rules xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xmlns="http://www.ibm.com/xmlns/prod/sw/ajax/proxy-config/1.1"> <mapping contextpath="/proxy" url="*"/> <mapping contextpath="/myproxy" url="*"/> <mapping contextpath="/common_proxy" url="*"/> <policy active="true" basic-auth-support="false" name="CloudConnectionsPortlets" url="https://apps.na.collabserv.com/*"> <actions> <method>POST</method> <method>GET</method> <method>DELETE</method> <method>PUT</method> <method>HEAD</method> </actions> <headers> <header>Accept-Language</header> <header>User-Agent</header> <header>Accept.*</header> <header>Content.*</header> <header>Authorization*</header> <header>Content*</header> <header>If-.*</header> <header>Pragma</header> <header>Cache-Control</header> <header>X-Update-Nonce</header> <header>X-Shindig-ST</header> <header>X-IC-CRE-Request-Origin</header> <header>X-IC-CRE-User</header> <header>X-Method-Override</header> <header>X-Requested-With</header> </headers> <cookie-rule name="Connections_Cloud_WEF_Cookie_Rule"> <cookie>*</cookie> <scope>user</scope> <handling>store-in-request</handling> </cookie-rule> <meta-data> <name>SSO_SAML20_IDP</name> <value>saml-tfim</value> </meta-data> <meta-data> <name>saml-tfim.IDP_HOST</name> <value>IDP_HOST</value> </meta-data> <meta-data> <name>saml-tfim.IDP_PROTOCOL</name> <value>https</value> </meta-data> <meta-data> <name>saml-tfim.IDP_URI</name> <value>IDP_URI</value> </meta-data> <meta-data> <name>saml-tfim.IDP_PORT</name> <value>IDP_PORT</value> </meta-data> <meta-data> <name>saml-tfim.PARAM_NAME.1</name> <value>RequestBinding</value> </meta-data> <meta-data> <name>saml-tfim.PARAM_VALUE.1</name> <value>HTTPPost</value> </meta-data> <meta-data> <name>saml-tfim.PARAM_NAME.2</name> <value>PartnerId</value> </meta-data> <meta-data> <name>saml-tfim.PARAM_VALUE.2</name> <value>PARTNER_ID</value> </meta-data> <meta-data> <name>saml-tfim.PARAM_NAME.3</name> <value>TARGET</value> </meta-data> <meta-data> <name>saml-tfim.PARAM_VALUE.3</name> <value>https://apps.na.collabserv.com/</value> </meta-data> <meta-data> <name>saml-tfim.PARAM_NAME.4</name> <value>NameIdFormat</value> </meta-data> <meta-data> <name>saml-tfim.PARAM_VALUE.4</name> <value>Email</value> </meta-data> <meta-data> <name>saml-tfim.IDP_AUTH_COOKIE.1</name> <value>PD-ID</value> </meta-data> <meta-data> <name>forward-http-errors</name> <value>true</value> </meta-data> </policy> <meta-data> <name>forward-http-errors</name> <value>true</value> </meta-data> <meta-data> <name>xhr-authentication-support</name> <value>true</value> </meta-data> <meta-data> <name>socket-timeout</name> <value>50000</value> </meta-data> <meta-data> <name>retries</name> <value>2</value> </meta-data> <meta-data> <name>max-connections-per-host</name> <value>50</value> </meta-data> <meta-data> <name>max-total-connections</name> <value>1000</value> </meta-data> </proxy-rules> - Après avoir enregistré le fichier XML, exécutez la tâche ConfigEngine update-outbound-http-connection-config pour appliquer les paramètres de stratégie au profil de configuration :
- AIX, HP-UX, Linux, Solaris :
./ConfigEngine.sh update-outbound-http-connection-config -DConfigFileName=XML_file -DApplicationScopeRef=PA_icWEFPtlts - IBM i :
ConfigEngine.sh update-outbound-http-connection-config -DConfigFileName=XML_file -DApplicationScopeRef=PA_icWEFPtlts - Windows :
ConfigEngine.bat update-outbound-http-connection-config -DConfigFileName=XML_file -DApplicationScopeRef=PA_icWEFPtlts
où XML_file est le chemin d'accès au fichier XML. - AIX, HP-UX, Linux, Solaris :