Ajout d'une règle de connexion sortante

Pour ajouter une règle à la configuration de connexion HTTP sortante, suivez la procédure décrite ci-après.

Procédure

  1. Déterminez si vous souhaitez créer une règle globale ou limitée à une application.
    Vous pouvez placer la règle dans le profil global ou dans un profil limité à une application :
    • Les règles qui sont stockées dans le profil global ne sont pas liées à une application spécifique. Pour plus de détails sur la définition d'une portée d'application, voir Utilisation du proxy Ajax dans les portlets.
    • Les règles qui sont stockées dans un profil limité à une application sont visibles dans la portée de l'application qui est associée au profil. La connexion n'est effective que dans la portée de cette application, avec les conséquences suivantes :
      • Si la connexion distante est accessible via le proxy Ajax, l'appelant doit utiliser l'URL de proxy Java qui est enregistrée dans le module Web. Les règles limitées à des applications ne sont pas visibles sur le servlet de proxy Ajax d'HCL Digital Experience Portal.
      • Si la connexion distante est accessible via le service de connexion sortante, la règle est visible uniquement si le code est exécuté dans le module Web délimité par le profil.
  2. Déterminez le mappage pour lequel la règle doit s'appliquer. Le mappage de règle détermine le point d'entrée du proxy Ajax.
    Par exemple le servlet de proxy Ajax d'HCL Portal fournit les points de mappage suivants :
    • /proxy est utilisé pour un accès non authentifié. Avec ce point de mappage, un client HTTP peut accéder au contenu distant sans avoir à s'authentifier une nouvelle fois au niveau du serveur de portail.
    • /myproxy est utilisé un pour un accès authentifié. Avec ce point de mappage, le client HTTP doit s'authentifier avant de pouvoir accéder à la ressource distante via le proxy Ajax.
    De plus, vous pouvez également placer la règle dans le mappage par défaut. Les règles qui sont stockées dans le mappage par défaut sont accessibles via tous les points d'entrée de servlet. En général, les règles qui s'appliquent aux URL distantes qui renvoient à du contenu lié à la sécurité sont stockées sous le mappage /myproxy. Sinon, il est recommandé de stocker la règle dans le mappage par défaut. Pour plus d'informations, voir Mappages de règles.
  3. Ouvrez l'un des modèles XML suivants dans un éditeur de texte selon que vous souhaitez placer les règles dans le mappage par défaut ou dans un mappage différent.
    • Si vous voulez créer une règle qui se trouve dans un autre mappage que le mappage par défaut, ouvrez le modèle XML suivant dans un éditeur de texte. Ce modèle est utilisé pour créer une règle dans le mappage /myproxy :
      <?xml version="1.0" encoding="UTF-8"?>
      <proxy-rules xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" 
          xsi:noNamespaceSchemaLocation="http://www.ibm.com/xmlns/prod/sw/http/outbound/proxy-config/2.0">  
        
         <variables> 
            <dynamic-policy name="MY_ADMINISTRATIVE_NAME.url">
               <value>MY_URL_PATTERN</value>
               <!-- Step 5: add additional URL patterns here, if you want to -->
            </dynamic-policy>
         </variables>  
           
         <mapping contextpath="/myproxy"  url="*">
            <policy name="MY_ADMINISTRATIVE_NAME" url="{$MY_ADMINISTRATIVE_NAME.url}" >
               <actions>
                  <method>GET</method>
                  <method>POST</method>
                  <!-- Step 6: add or remove HTTP methods here -->
               </actions>	
      	
               <!-- uncomment the cookie-rule section if required
               <cookie-rule name="MY_ADMINISTRATIVE_NAME.cookies.1">
                  <cookie>my_cookie_name</cookie>
                  <scope>user</scope>
                  <handling>store-in-session</handling>
               </cookie-rule>
               -->
      	
               <!--Step 7: uncomment this section if you require an authenticated remote connection.
         	        Change the metadata setting according to the type of authentication 
                  that you want to established.
      	  
               <meta-data>
                  <name>hpaa.authtype</name>
                  <value>http-basic</value>
               </meta-data>
               <meta-data>
                  <name>hpaa.slotid</name>
                  <value>MY_ADMINISTRATIVE_NAME.credentials</value>
               </meta-data>
               <meta-data>
                  <name>forward-credentials-from-vault</name>
                  <value>true</value>
               </meta-data>
               -->
      
            </policy>
         </mapping>			
      	
      </proxy-rules>
    • Si vous voulez créer une règle qui se trouve dans le mappage par défaut, ouvrez le modèle XML suivant dans un éditeur de texte. Dans ce modèle, la section <policy> n'est pas comprise dans une section <mapping> :
      <?xml version="1.0" encoding="UTF-8"?>
      <proxy-rules xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
         xsi:noNamespaceSchemaLocation="http://www.ibm.com/xmlns/prod/sw/http/outbound/proxy-config/2.0">  
      
         <variables>
            <dynamic-policy name="MY_ADMINISTRATIVE_NAME.url">
               <value>MY_URL_PATTERN</value>
               <!-- Step 5: add additional URL patterns here, if you want to -->
            </dynamic-policy>
         </variables>  
           
         <policy name="MY_ADMINISTRATIVE_NAME" url="{$MY_ADMINISTRATIVE_NAME.url}" >
            <actions>
               <method>GET</method>
               <method>POST</method>
           <!-- Step 6: add or remove HTTP methods here -->
            </actions>    
          
            <!-- uncomment the cookie-rule section if required
                <cookie-rule name="MY_ADMINISTRATIVE_NAME.cookies.1">
               <cookie>my_cookie_name</cookie>
               <scope>user</scope>
               <handling>store-in-session</handling>
            </cookie-rule>
            -->
          
            <!--Step 7: uncomment this section if you require an authenticated remote connection.
            Change the metadata setting according to the type of authentication that should be
            established. -->
            
            <meta-data>
               <name>hpaa.authtype</name>
               <value>http-basic</value>
            </meta-data>
            <meta-data>
               <name>hpaa.slotid</name>
               <value>MY_ADMINISTRATIVE_NAME.credentials</value>
            </meta-data>
            <meta-data>
               <name>forward-credentials-from-vault</name>
               <value>true</value>
            </meta-data>
         </policy>                
      </proxy-rules>
       
      Vous pouvez appliquer toutes les étapes suivantes aux modèles donnés dans la présente étape :
  4. Déterminez un nom d'administration pour la règle. Ce nom d'administration permet aux administrateurs d'identifier la règle ultérieurement.
    Par exemple, vous pouvez utiliser policy_01.
    Localisez toutes les occurrences de MY_ADMINISTRATIVE_NAME et remplacez cette chaîne par le nom d'administration que vous avez choisi (exemple : policy_01).
  5. Définissez un masque d'URL auquel vous souhaitez appliquer la règle. Remplacez MY_URL_PATTERN par le pattern d'URL auquel cette stratégie doit s'appliquer.
    Par exemple, affectez la valeur http://http://www.ibm.com/us/en/* au pattern d'URL.
  6. Déterminez les méthodes HTTP pour lesquelles vous souhaitez que les demandes proxy soient possibles. Dans la plupart des cas, les méthodes HTTP GET et POST sont requises. Si vous avez besoin d'un autre ensemble de méthodes prises en charge, vous pouvez gérer la liste dans la liste <actions> du modèle. Gérez la section <actions> en fonction de vos besoins.
  7. Déterminez la méthode d'authentification requise pour établir la connexion distante.
    L'hôte distant peut restreindre l'accès à l'URL. Si vous souhaitez que la connexion distante soit une connexion authentifiée, ajoutez les paramètres de métadonnées requis pour le type d'authentification. En outre, pour certaines authentifications, des données d'identification d'utilisateur supplémentaires sont référencées. Vérifiez que le coffre des identifications contient les données d'identification d'utilisateur qui sont référencées dans les paramètres d'authentification. For details, read Authenticating outbound HTTP connections.
  8. Enregistrez le document XML dans un fichier.
    Par exemple, enregistrez le document dans le fichier /tmp/create_policy.xml.
  9. Déployez la règle au niveau du profil de configuration que vous avez sélectionné lors d'une étape précédente.
    • Si vous souhaitez activer la règle au niveau global, démarrez la tâche de moteur de configuration de portail suivante :
      • AIX® HP-UX Linux Solaris z/OS®:
        ./ConfigEngine.sh update-outbound-http-connection-config 
                          -DConfigFileName=/tmp/create_policy.xml
      • IBM® i:
        ConfigEngine.sh   update-outbound-http-connection-config 
                          -DConfigFileName=/tmp/create_policy.xml
      • Windows :
        ConfigEngine.bat  update-outbound-http-connection-config 
                          -DConfigFileName=/tmp/create_policy.xml
    • Si vous souhaitez activer la règle uniquement au niveau d'un module Web, démarrez la tâche de moteur de configuration de portail suivante : Ce exemple décrit l'activation de la règle au niveau de la bannière publicitaire d'un module Web :
      • AIX® HP-UX Linux Solaris z/OS®:
        ./ConfigEngine.sh update-outbound-http-connection-config 
                          -DConfigFileName=/tmp/create_policy.xml 
                          -DApplicationScopeRef=/PA_Banner_Ad
      • IBM® i:
        ConfigEngine.sh   update-outbound-http-connection-config 
                          -DConfigFileName=/tmp/create_policy.xml 
                          -DApplicationScopeRef=/PA_Banner_Ad
      • Windows :
        ConfigEngine.bat  update-outbound-http-connection-config 
                          -DConfigFileName=/tmp/create_policy.xml 
                          -DApplicationScopeRef=/PA_Banner_Ad
    La règle a été ajoutée à la configuration. Elle est prête à être utilisée.