Activation de groupes d'applications
Vous pouvez définir des groupes d'utilisateurs au sein du registre d'utilisateurs de base de données avec des membres (utilisateurs ou groupes) figurant dans le registre d'utilisateurs LDAP fédéré que vous avez configuré avec des groupes d'applications. The benefit of application groups is that you can create groups that are only used in HCL Digital Experience.
Avant de commencer
Before you complete this task, you might want to view and print the appropriate worksheet. See WebSphere Portal Enable for zOS worksheets.
Pourquoi et quand exécuter cette tâche
Vous pouvez vous servir de groupes d'applications dans les situations suivantes :
- LDAP en lecture seule
- Si LDAP est en lecture seule, vous ne pouvez pas modifier les groupes auxquels les utilisateurs et les groupes appartiennent. Pour définir les droits d'accès de certains utilisateurs faisant partie de différents groupes, vous pouvez créer un groupe d'applications possédant les droits d'accès requis.
- Configuration spéciale de groupe pour HCL
- Dans ce scénario, vous devez configurer une hiérarchie de groupe spéciale, utilisée uniquement par HCL et non par d'autres applications ayant accès à votre serveur LDAP. Cette configuration peut permettre d'appliquer des règles spéciales de contrôle d'accès pour HCL uniquement, car les rôles affectés au groupe d'applications s'appliquent également à tous ses membres.
Remarque : Les groupes d'applications peuvent uniquement être utilisés avec HCL : ils ne s'appliquent pas aux gestionnaires de sécurité externes. En outre, les groupes d'applications ne sont pas pris en charge lors de l'utilisation du référentiel de fichiers intégré.
Procédez comme suit pour activer des groupes d'applications :
Procédure
-
Exécutez la tâche suivante pour activer des groupes d'applications :
Tableau 1. Tâche d'activation de groupes d'applications par système d'exploitation Système d'exploitation Tâche AIX® ./ConfigEngine.sh wp-update-group-repository-relationship -DWasPassword=password -Drepository.id=ldapid -Drepository.forgroups=dbid from the wp_profile_root/ConfigEngine directory IBM®i ConfigEngine.sh wp-update-group-repository-relationship -DWasPassword=password -Drepository.id=ldapid -Drepository.forgroups=dbid from the wp_profile_root/ConfigEngine directory Linux™ ./ConfigEngine.sh wp-update-group-repository-relationship -DWasPassword=password -Drepository.id=ldapid -Drepository.forgroups=dbid depuis le répertoire wp_profile_root/ConfigEngine Solaris ./ConfigEngine.sh wp-update-group-repository-relationship -DWasPassword=password -Drepository.id=ldapid -Drepository.forgroups=dbid depuis le répertoire wp_profile_root/ConfigEngine Windows™ ConfigEngine.bat wp-update-group-repository-relationship -DWasPassword=password -Drepository.id=ldapid -Drepository.forgroups=dbid from the wp_profile_root\ConfigEngine directory z/OS® Appliquez la procédure suivante : - Ouvrez la boîte de dialogue Personnalisation d'HCL.
- In the Portal configuration panel, select Advanced configuration tasks.
- Select Security configuration tasks.
- Select Advanced security tasks.
- Select Miscellaneous tasks.
- Sélectionnez Activation des groupes d'applications.
- Sélectionnez Définir les variables.Reminder : Appuyez sur la touche F1 pour afficher le panneau d'aide si vous avez besoin d'assistance dans la définition des variables.
- Générez les travaux de personnalisation.
- Suivez les instructions de la boîte de dialogue de personnalisation pour soumettre les travaux de personnalisation.
Lorsque vous exécutez la tâche wp-create-ldap, ldapid correspond à la valeur spécifiée dans federated.ldap.id, et lorsque vous exécutez la tâche wp-create-db, dbid correspond à la valeur spécifiée dans federated.db.id. - Arrêtez puis redémarrer le serveur WebSphere_Portal.