Transfert et gestionnaires de sécurité externes

Le transfert vers l'environnement de production où des gestionnaires de sécurité externes (ESM) sont utilisés est complexe et requiert une attention particulière. La section suivante porte sur l'incidence des gestionnaires de sécurité externes sur le processus de transfert. Les gestionnaires de sécurité externes peuvent être utilisés pour externaliser les décisions d'authentification et d'autorisation du portail. L'externalisation des décisions d'authentification vers un gestionnaire de sécurité externe n'a aucune incidence sur le transfert vers la fonctionnalité de production. La gestion des autorisations par un gestionnaire de sécurité externe a une incidence sur le transfert vers l'environnement de production. L'utilisation d'un gestionnaire de sécurité externe pour les décisions d'autorisation suppose l'utilisation du même gestionnaire de sécurité externe pour la gestion de l'authentification du portail.

Utilisez le gestionnaire de sécurité pour gérer les entités que le gestionnaire de sécurité centralisé contrôle. Si la gestion de ces entités est effectuée à un autre emplacement, les principes du contrôle de sécurité centralisé ne sont pas respectés. Ce principe est également valable pour le support du transfert à la production. Pour le transfert à la production, ce principe conduit à l'impossibilité de modifier les définitions de sécurité d'une ressource externalisée. Les sections suivantes décrivent les implications directes dans les scénarios des gestionnaires de sécurité externes (ESM) pour le transfert à la production.

L'interface de configuration XML permet de gérer la configuration dans le support du transfert à la production. L'interface de configuration XML regroupe des configurations gérées par le portail. Les fichiers de configuration de l'interface de configuration XML contiennent une liste de tous les mappages de rôles pour l'ensemble des ressources gérées en interne. L'utilisation de gestionnaires de sécurité externes permet de gérer les autorisations d'utilisation des ressources sélectionnées hors du portail.

Pour HCL Digital Experience Portal, l'interface de configuration XML couvre les définitions de sécurité des ressources externalisées. Vous pouvez fournir un paramètre de requête dans une requête d'exportation via cette fonctionnalité de l'interface de configuration XML. Ce paramètre amène l'interface de configuration XML à inclure les mappages de rôles de toutes les ressources dans le fichier de sortie. Le fichier exporté contient les mappages de rôles des ressources gérées en interne ainsi que des ressources gérées en externe. Cette fonction favorise le transfert du mappage de rôles de toutes les ressources qui ne sont pas encore externalisées dans le système cible.

La matrice de support suivante illustre le support de transfert des autorisations d'utilisation dans les scénarios utilisant des gestionnaires de sécurité externes (ESM). Le système source fait référence au système à partir duquel la configuration est exportée (en général, le système d'intégration). Le système cible est le système dans lequel la configuration va être importée (par exemple, le système de transfert ou de production).

Cible non-ESM Cible ESM
Source non-ESM Tous les mappages de rôles peuvent être complètement synchronisés.

Dans le système cible, les ressources sont initialement gérées en interne après le transfert de l'édition.

Les ressources peuvent être externalisées dans le système cible. Les mappages de rôles des ressources gérées en externe dans le système cible seront de nouveau effectués en interne.

Source ESM

Les mappages de rôles des ressources internalisées peuvent être synchronisés.

La synchronisation des mappages de rôles des ressources externalisées génère des erreurs lors de l'importation. (Des mises à jour de fichiers de configuration manuelle ("Modifier le statut externe en statut interne") sont nécessaires afin d'éviter les erreurs.)

Les mappages de rôles des ressources internalisées sont complètement synchronisés.

Les mappages de rôles des ressources externalisées peuvent être synchronisés uniquement lors de l'externalisation.

Les mappages de rôles des ressources externalisées dans le système cible ne peuvent pas être synchronisés.

En résumé, les mappages de rôles peuvent être synchronisés lorsque la ressource est gérée en interne par le serveur HCL Portal. Lorsque la ressource externalisée, les mappages de rôles appartiennent au système externe et ne peuvent pas être synchronisés.

Toutefois, il est impossible de modifier les mappages de rôles pour les ressources externalisées existantes et de synchroniser leurs mappages de rôles mis à jour avec un système cible.

Transfert depuis un système sans gestionnaire de sécurité externe vers un système doté d'un gestionnaire de sécurité externe

On a recours à cette combinaison lorsque le système d'intégration est réduit autant que possible et est configuré comme un environnement de développement plutôt que comme un environnement de production.

Toutes les autorisations d'utilisation de l'ensemble des ressources transférées dans le présent scénario sont intégralement synchronisées. L'ensemble des ressources du système cible est géré en interne. Le gestionnaire de sécurité externe n'est pas utilisé pour gérer les décisions d'autorisation.

Il est possible d'externaliser manuellement les ressources. Vous pouvez également éditer manuellement les fichiers de configuration de l'interface de configuration XML. Au cours de cette étape, tous les mappages de rôles définis auparavant dans le portail sont transférés dans le gestionnaire de sécurité externe. La gestion externe de ces ressources peut comprendre la mise à jour des mappages de rôles des ressources hors du portail.

Lors du transfert des éditions suivantes, les ressources comportant des autorisations d'accès mises à jour apparaissent dans le fichier de l'interface de configuration XML comme des ressources gérées en interne. Ces ressources sont internalisées lors de l'importation de ce fichier dans le système cible. Pour éviter cela, vous pouvez mettre à jour manuellement les configurations des ressources gérées en externe. Toutefois, le support ne contient aucun élément permettant de gérer ces types de configurations. Il convient de prendre des précautions lors de la duplication manuelle de toutes les modifications des mappages de rôles des ressources externalisées dans le système cible.

Transfert depuis un système doté d'un gestionnaire de sécurité externe vers un système sans gestionnaire de sécurité externe

Dans ce scénario, les autorisations d'utilisation pour les ressources internalisées peuvent être transférées sans restriction. Ces configurations s'affichent comme si le système source n'était pas configuré pour utiliser un gestionnaire de sécurité externe.

Si les autorisations d'utilisation des ressources externalisées dans le système source sont transférées, des erreurs apparaissent dans le système cible. Lors de l'importation de cette configuration, le système cible est invité à externaliser une ressource. Le système n'est pas configuré pour prendre en charge l'externalisation des ressources. Cela produit un cas d'erreur.

Vous pouvez résoudre ces erreurs en mettant à jour manuellement le fichier de configuration afin que les ressources puissent être gérées en interne. Si les mappages de rôles pour les ressources externes sont contenus dans le fichier de configuration, les autorisations d'utilisation sont synchronisées entre les deux systèmes.