Configuration de Security Access Manager pour l'authentification uniquement
HCL Digital Experience et IBM® WebSphere® Application Server prennent en charge le support des intercepteurs de relations de confiance (TAI) fournis par IBM® Security Access Manager. Si vous utilisez Security Access Manager pour l'autorisation, vous devez également utiliser Security Access Manager pour l'authentification. Using Security Access Manager only for authorization is not supported.
Pourquoi et quand exécuter cette tâche
Important information :
- La commande pdadmin est un utilitaire qui prend en charge les fonctions d'administration de Security Access Manager.
- Cette procédure nécessite que vous soyez familiarisé avec les concepts d'administration WebSEAL présentés dans le guide d'administration de WebSEAL. Vous trouverez les descriptions de toutes les options de la commande pdadmin permettant de créer des jonctions dans la documentation Security Access Manager, notamment le guide d'administration de WebSEAL.
- L'exemple suivant suppose qu'un serveur Web se trouve entre WebSEAL et HCL dans le flux de demande. Par conséquent, les jonctions définies dans les instructions suivantes sont configurées pour permettre à WebSEAL d'acheminer des demandes au serveur HTTP puis à HCL. S'il n'existe pas de serveur HTTP, modifiez le nom d'hôte cible de jonction et les valeurs de port pour activer la communication directe entre WebSEAL et HCL.
- Les exemples suivants ne montrent pas de fonction d'équilibrage de charge ou autre fonction des demandes liées aux performances dans WebSEAL. Pour plus d'informations sur ces options avancées, consultez la documentation Security Access Manager.
- Les exemples suivants montrent des cas simples de création de jonction. Consultez le guide d'administration WebSEAL et la documentation WebSphere® Application Server appropriés pour plus d'informations sur les options avancées, y compris la génération de jetons LTPA dans WebSEAL pour SSO dans WebSphere® Application Server.
Clustered environments : Exécutez la tâche validate-pdadmin-connection sur tous les nœuds du cluster. Effectuez toutes les autres étapes sur le noeud principal.
Procédure
- Démarrez les serveurs de règles et d'autorisation Security Access Manager, indispensables au bon déroulement de la configuration et de la connexion unique (SSO).
- Créez vos jonctions sur le serveur WebSEAL. Vous trouverez des conseils sur la création de jonction dans la documentation IBM Security Access Manager for e-business. Procédez comme suit pour créer une jonction TCP d'hôte virtuel :
- Facultatif : Si vous prévoyez d'utiliser une jonction SSL, plusieurs étapes sont nécessaires pour que vous puissiez créer la jonction. La clé et le fichier de clés certifiées nécessaires doivent être configurés avec les certificats appropriés pour activer SSL. Suivez les instructions fournies dans les étapes 1 à 3 de la rubrique relative à la configuration de SSL. Ensuite, procédez comme suit pour créer la jonction d'hôte virtuel :
- Utilisez l'utilitaire IBM® Key Management pour charger le certificat de serveur Web dans le fichier de clés pour l'instance appropriée de WebSEAL. Consultez la documentation d'HTTP Server pour plus de détails.
- Redémarrez WebSEAL.
- Suivez les étapes mentionnées plus haut pour créer la jonction. Remplacez la valeur de -t par ssl et ajoutez l'ensemble approprié d'options à partir de la portion des jonctions SSL mutuellement authentifiées du guide d'administration WebSEAL : -B, -D, -K, -U et -W.
- Entrez les tâches suivantes dans la ligne de commande pdadmin afin de créer le compte utilisateur sécurisé :Conseil : Cette étape est requise uniquement pour les jonction d'intercepteur de relations de confiance (TAI). Ignorez cette étape si vous avez créé une jonction LTPA. Une jonction LTPA est créée lorsque vous utilisez le paramètre -A. Reportez-vous à la documentation Security Access Manager for e-business pour plus d'informations sur cette configuration avancée.Le compte d'utilisateur sécurisé dans le registre d'utilisateurs Security Access Manager doit être identique à celui que l'intercepteur TAI dans WebSphere® Application Server est configuré pour utiliser. Il s'agit de l'ID utilisé par WebSEAL pour s'identifier auprès de WebSphere® Application Server à l'aide de l'option -b supply et constitue l'une des exigences de sécurité de l'intercepteur TAI sous-jacent.Remarque : Pour éviter toute défaillance, n'utilisez pas les utilisateurs
sec_masterouwpsadminpour le compte d'utilisateur approuvé. Le compte utilisateur sécurisé doit être un compte utilisateur dédié à la communication entre WebSEAL et l'intercepteur de relations de confiance.- pdadmin> user create webseal_userid webseal_userid_DN firstname surname password
- pdadmin> user modify webseal_userid account-valid yes
-
Clustered environments : Effectuez cette étape sur tous les noeuds.Exécutez la tâche suivante depuis le répertoire wp_profile_root/ConfigEngine pour valider que le fichier PdPerm.properties est correct et que la communication entre HCL et le serveur Security Access Manager fonctionne :Conseil : Exécutez la tâche validate-pdadmin-connection sur le nœud HCL ou sur chacun des nœuds d'un environnement de cluster. Dans un environnement de cluster, WasPassword est le mot de passe d'administrateur du gestionnaire de déploiement. wp.ac.impl.PDAdminPwd correspond au mot de passe utilisateur d'administration de Security Access Manager.
Tableau 1. Tâche de validation par le système d'exploitation de l'existence du fichier PdPerm.properties Système d'exploitation Tâche AIX® ./ConfigEngine.sh validate-pdadmin-connection -DWasPassword=password -Dwp.ac.impl.PDAdminPwd=passwordHP-UX ./ConfigEngine.sh validate-pdadmin-connection -DWasPassword=password -Dwp.ac.impl.PDAdminPwd=passwordIBM®i ConfigEngine.sh validate-pdadmin-connection -DWasPassword=password -Dwp.ac.impl.PDdAdminPwd=passwordLinux™ ./ConfigEngine.sh validate-pdadmin-connection -DWasPassword=password -Dwp.ac.impl.PDAdminPwd=passwordSolaris ./ConfigEngine.sh validate-pdadmin-connection -DWasPassword=password -Dwp.ac.impl.PDAdminPwd=passwordWindows™ ConfigEngine.bat validate-pdadmin-connection -DWasPassword=password -Dwp.ac.impl.PDAdminPwd=passwordz/OS® ./ConfigEngine.sh validate-pdadmin-connection -DWasPassword=password -Dwp.ac.impl.PDAdminPwd=passwordIf the task does not run successfully : Exécutez la tâche run-svrssl-config pour créer le fichier de propriétés. Pour plus d'informations, voir Création du fichier PdPerm.properties. Exécutez ensuite la tâche validate-pdadmin-connection à nouveau. Si la tâche ne réussit pas après une seconde tentative, ne passez pas à une étape ultérieure. Le fait que la tâche n'est pas exécutée avec succès indique que votre portail ne peut pas se connecter au serveur Security Access Manager. Corrigez le problème de connectivité entre votre instance de portail et le serveur Security Access Manager. - Si vous utilisez des jonctions qui nécessitent un intercepteur de relation de confiance dans WebSphere®Application Server, vous devez installer et configurer l'intercepteur TAI s'il n'a pas encore été mis en place. Pour configurer l'intercepteur de relations de confiance de Security Access Manager (TAI++), procédez comme suit :
- Facultatif : Activez l'application des accès utilisateur.Vous devez effectuer cette tâche uniquement si vous utilisez HCL pour créer des utilisateurs et leur accorder des accès directement dans LDAP, et si vous souhaitez que ces utilisateurs soient également reconnus par Security Access Manager. Dans un déploiement en entreprise d'HCL, cette tâche serait inhabituelle, car la plupart des déploiements à grande échelle appliquent un processus d'application des accès utilisateur distinct, éventuellement à l'aide d'IBM® Security Identity Manager. HCL lit à partir de LDAP, mais ne crée pas d'utilisateurs. Pour plus d'informations, voir la section des liens connexes.
- Si vous utilisez Security Access Manager intégré à HCL dans un environnement autonome qui ne comprend pas de serveur Web entre WebSEAL et Portal, procédez comme suit :
- Log on to the WebSphere® Integrated Solutions Console.
- Accédez à , puis cliquez sur .
- Cliquez sur Nouvelle et ajoutez la propriété personnalisée com.ibm.ws.webcontainer.extracthostheaderport avec la valeur true.
- Cliquez sur OK.
- Cliquez sur Nouvelle et ajoutez la propriété personnalisée trusthostheaderport avec la valeur true.
- Cliquez sur OK.
- Cliquez sur Enregistrer pour enregistrer vos modifications.
- Log out of the WebSphere® Integrated Solutions Console.
- Arrêtez et redémarrez les serveurs appropriés afin d'appliquer les modifications. Pour obtenir des instructions spécifiques, accédez à Démarrage et arrêt des serveurs, des gestionnaires de déploiement et des agents de nœud.
- Accédez au nœud WebSEAL et éditez le fichier webseald-instance.conf pour l'instance WebSEAL appropriée. Par exemple : webseald-default.conf. Ce fichier définit la valeur de
basicauth-dummy-passwdsur le mot de passe pour l'ID que WebSEAL utilise pour s'identifier auprès de WebSphere® Application Server. Ce mot de passe correspond à l'ID utilisateur et au mot de passe qui ont été créés lors d'une étape précédente. Arrêtez et démarrez le serveur WebSEAL avant de continuer. - Si votre instance WebSEAL est située sur le système d'exploitation Windows™, limitez la longueur des URL générées. Editez le fichier webseald-instance.conf et remplacez la valeur de la propriété process-root-requests par filter pour éviter les problèmes avec le traitement WebSEAL.
- Importez les utilisateurs et les groupes HCL dans Security Access Manager. Entrez les commandes suivantes dans la commande d'administration de Security Access Manager où wpsadmin est l'ID utilisateur de l'administrateur et wpsadmins le nom de groupe des administrateurs. Les noms distinctifs complets des ID utilisateur et de groupe varient en fonction de vos paramètres LDAP.
user import wpsadmin uid=wpsadmin,cn=users,dc=ibm,dc=com user modify wpsadmin account-valid yes group import wpsadmins cn=wpsadmins,cn=groups,dc=ibm,dc=com - Certaines fonctions d'HCL requièrent l'utilisation des méthodes PUT et DELETE HTTP. Par défaut, WebSEAL n'autorise pas ces requêtes. Vous devez soit autoriser ces méthodes au niveau de la liste de contrôle d'accès WebSEAL et du serveur Web applicables, soit modifier les méthodes HTTP dans la configuration x-method-override dans le fichier de configuration WebSEAL webseald-instance.conf.