Configuration de connexion unique (SSO) pour les appels d'arrière-plan à HCL Connections dans SmartCloud for Social Business

Les actifs d'intégration à HCL Connections utilisent une infrastructure commune appelée composant HTTP sortant pour émettre des appels vers le serveur dorsal HCL Connections. Learn about the steps that are required to configure the HTTP outbound component to complete calls to HCL Connections in SmartCloud for Social Business.

Avant de commencer

Si la valeur INFO ou une valeur de niveau inférieur est définie par défaut pour la journalisation dans la console WebSphere® Integrated Solutions Console, le nombre de messages d'information journalisés peut augmenter lorsque vous établissez une connexion HTTP sortante à HCL Connections dans SmartCloud for Social Business. Pour désactiver la journalisation des messages d'information de sorte que seuls les messages d'erreur et les messages d'avertissement soient journalisés, procédez comme suit :
  1. Connectez-vous à la console WebSphere® Integrated Solutions Console.
  2. Cliquez sur Résolution des incidents > Journaux et trace > WebSphere_Portal.
  3. Cliquez sur Suivi de diagnostic dans la section Propriétés générales.
  4. Cliquez sur Modification des niveaux de détail de journalisation dans la section Propriétés supplémentaires.
  5. Modifiez le niveau de détail de journalisation pour org.apache.commons.httpclient.* et remplacez-le par WARNING ou un niveau supérieur. Par exemple, si vous journalisez des messages d'information par défaut et que le niveau *=info est déjà spécifié, remplacez-le par *=info:org.apache.commons.httpclient.*=WARNING.
  6. Cliquez sur Appliquer > OK.
  7. Redémarrez votre serveur de portail pour que les modifications prennent effet.

Procédure

  1. Configurez une association de confiance entre votre serveur de portail et le serveur HCL Connections en utilisant le certificat SSL. Pour obtenir des instructions détaillées sur la manière de procéder, voir Importation de certificat SSL pour configurer une association de confiance dans la section des liens connexes.
  2. Créez un fichier de règles afin de définir l'URL et les métadonnées qui indiquent l'emplacement du serveur Tivoli Federated Identity Manager, ainsi que le mappage à utiliser. Pour obtenir des instructions détaillées sur la manière de procéder, voir Paramètres de configuration pour Tivoli Federated Identity Manager (TFIM) dans la section des liens connexes.
    Par exemple:
    <?xml version="1.0" encoding="UTF-8"?>
    <proxy-rules xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
    xsi:noNamespaceSchemaLocation="http://www.ibm.com/xmlns/prod/sw/http/outbound/proxy-config/2.0">
    	<mapping contextpath="/proxy" url="*" name="proxy"/>
    	<mapping contextpath="/myproxy" url="*" name="myproxy"/>
    
    		<!-- todo: change the URL policy according to your need -->
    		<policy name="Connections_Cloud_Global" url="https://apps.na.collabserv.lotus.com/*">
    			<actions>
    				<method>GET</method>
    				<method>HEAD</method>
    				<method>POST</method>
    				<method>PUT</method>
    				<method>DELETE</method>
    			</actions>
    			<headers>
    				<header>User-Agent</header>
    				<header>Accept-Language</header>
    				<header>Authorization*</header>
    				<header>Content*</header>
    			</headers>
    			<cookie-rule name="Connections_Cloud_Global_Cookie_Rule">
    				<cookie>*</cookie>
    				<scope>user</scope>
    				<handling>store-in-request</handling>
    			</cookie-rule>
    			<meta-data>
    				<name>SSO_SAML20_IDP</name>
    				<value>saml-tfim</value>
    			</meta-data>
    			<meta-data>
    				<name>saml-tfim.IDP_PROTOCOL</name>
    				<value>https</value>
    			</meta-data>
    			<meta-data>
    				<name>saml-tfim.IDP_HOST</name>
    				<value>IDP_HOST</value>
    			</meta-data>
    			<meta-data>
    				<name>saml-tfim.IDP_PORT</name>
    				<value>IDP_PORT</value>
    			</meta-data>
    			<meta-data>
    				<name>saml-tfim.IDP_URI</name>
    				<value>IDP_URI</value>
    			</meta-data>
    			<meta-data>
    				<name>saml-tfim.PARAM_NAME.1</name>
    				<value>RequestBinding</value>
    			</meta-data>
    			<meta-data>
    				<name>saml-tfim.PARAM_VALUE.1</name>
    				<value>HTTPPost</value>
    			</meta-data>
    			<meta-data>
    				<name>saml-tfim.PARAM_NAME.2</name>
    				<value>PartnerId</value>
    			</meta-data>
    			<meta-data>
    				<name>saml-tfim.PARAM_VALUE.2</name>
    				<value>PARTNER_ID</value>
    			</meta-data>
    			<meta-data>
    				<name>saml-tfim.PARAM_NAME.3</name>
    				<value>TARGET</value>
    			</meta-data>
    			<meta-data>
    				<name>saml-tfim.PARAM_VALUE.3</name>
    				<value>https://apps.na.collabserv.lotus.com/</value>
    			</meta-data>
    			<meta-data>
    				<name>saml-tfim.PARAM_NAME.4</name>
    				<value>NameIdFormat</value>
    			</meta-data>
    			<meta-data>
    				<name>saml-tfim.PARAM_VALUE.4</name>
    				<value>Email</value>
    			</meta-data>
    			<meta-data>
    				<name>saml-tfim.IDP_AUTH_COOKIE.1</name>
    				<value>PD-ID</value>
    			</meta-data>
    			<meta-data>
    				<name>forward-http-errors</name>
    				<value>true</value>
    			</meta-data>
    			<meta-data>
    				<name>socket-timeout</name>
    				<value>10000</value>
    			</meta-data>
    			<meta-data>
    				<name>retries</name>
    				<value>2</value>
    			</meta-data>
    			<meta-data>
    				<name>max-connections-per-host</name>
    				<value>50</value>
    			</meta-data>
    		</policy>
    </proxy-rules>			 
  3. Insérez la règle dans le fichier de règles HCL en exécutant la tâche update-outbound-http-connection-configXML_file est le nom du fichier de règles que vous avez créé à l'étape 2 :
    • AIX®, HP-UX, Linux, Solaris : ./ConfigEngine.sh update-outbound-http-connection-config -DConfigFileName=XML_file -DOutboundProfileType=global
    • IBM® i: ConfigEngine.sh update-outbound-http-connection-config -DConfigFileName=XML_file -DOutboundProfileType=global
    • Windows : ConfigEngine.bat update-outbound-http-connection-config -DConfigFileName=XML_file -DOutboundProfileType=global
    Remarque : Une règle dynamique HCL Connections préexistante ne peut pas être utilisée pour SmartCloud for Social Business. Une erreur se produit si deux stratégies existent. Assurez-vous qu'aucune valeur n'est définie pour wp.proxy.config.urlreplacement.ibm_connections_policy dans le fournisseur d'environnement de ressources WP ConfigService.
  4. Vérifiez la configuration en vous connectant à HCL et en appelant l'URL suivante : http://<portalserver>:<portalserverport>/wps/myproxy/https/apps.na.collabserv.com/homeppage/web/updates/#imFollowing/all.
    Remarque : Vous devrez peut-être modifier le chemin apps.na.collabserv.com pour qu'il corresponde au nom d'hôte de votre environnement.
    Si la configuration est correcte, le marquage de flux d'activités s'affiche sans style CSS. Si la configuration est incorrecte, l'une des erreurs suivantes peut se produire :
    • Un message d'erreur 403 s'affiche, ce qui signifie que le proxy n'autorise pas la demande.
    • Le marquage de la page de connexion s'affiche, ce qui signifie que l'authentification a échoué.
    Si une erreur se produit, recherchez les messages d'erreur journalisés dans SystemOut.log, vérifiez que le fichier de règles est correct, puis réexécutez la tâche.