Configuration d'eTrust SiteMinder pour l'authentification et l'autorisation

Vous pouvez configurer Computer Associates eTrust SiteMinder pour effectuer l'authentification et l'autorisation pour HCL Digital Experience. L'utilisation d'eTrust SiteMinder à des fins d'autorisation seule n'est, à ce jour, pas prise en charge.

Pourquoi et quand exécuter cette tâche

Installez la distribution du TAI (Trust Association Interceptor) de Computer Associates eTrust SiteMinder sur la même machine qu'HCL. Si vous exécutez cette tâche dans un environnement en cluster, vous devez installer la distribution TAI eTrust SiteMinder sur chaque nœud du cluster.

Procédez comme suit pour configurer eTrust SiteMinder pour l'authentification et l'autorisation :

Procédure

  1. Copiez le fichier smagent.properties du répertoire d'installation de l'agent du serveur d'applications eTrust SiteMinder dans le répertoire wp_profile_root/properties.
    Clustered environments : Effectuez cette étape sur tous les noeuds.
  2. Par défaut, l'installation d'agent de serveur d'applications active des agents autres que ceux utilisés pour l'authentification. Ces agents n'ont pas été testés avec HCL et doivent être désactivés. Modifiez les fichiers suivants du répertoire d'installation eTrust SiteMinder pour définir EnableWebAgent=no:
    • AsaAgent-az.conf
    • AsaAgent-auth.conf
    Clustered environments : Effectuez cette étape sur tous les noeuds.
  3. Utilisez un éditeur de texte pour ouvrir le fichier wkplc_comp.properties dans le répertoire suivant :
  4. Mettez à jour les paramètres de gestion de l'espace de nom dans le fichier wkplc_comp.properties.
    1. Pour wp.ac.impl.EACserverName, entrez les informations de contexte de l'espace de nom afin de faire la distinction entre les noms de rôles de portail externalisés et les autres noms de rôles dans l'espace de nom.
      Remarque : Si cette option est définie, wp.ac.impl.EACcellName et wp.ac.impl.EACappname doivent l'être aussi. Les trois paramètres doivent être définis ou aucun.
    2. Pour wp.ac.impl.EACcellName, entrez les informations de contexte de l'espace de nom pour faire la distinction entre les noms de rôles de portail externalisés et les autres noms de rôles dans l'espace de nom.
      Remarque : Si cette option est définie, wp.ac.impl.EACserverName et wp.ac.impl.EACappname doivent l'être aussi.
    3. Pour wp.ac.impl.EACappname, entrez les informations de contexte de l'espace de nom pour faire la distinction entre les noms de rôles de portail externalisés et les autres noms de rôles dans l'espace de nom.
      Remarque : Si ce paramètre est défini, wp.ac.impl.EACcellName et wp.ac.impl.EACserverName doivent l'être aussi.
    4. Pour wp.ac.impl.reorderRoles, entrez false afin de conserver l'ordre des rôles, ou true pour réorganiser les rôles par type de ressource.
  5. Entrez les paramètres suivants dans le fichier wkplc_comp.properties. Accédez à l'en-tête SiteMinder :
    Clustered environments : Effectuez cette étape sur tous les noeuds.
    Cluster note : Effectuez cette étape sur tous les noeuds du cluster. Les paramètres suivants doivent correspondre sur tous les noeuds de l'environnement en cluster. La seule exception est le paramètre wp.ac.impl.PDServerName.
    1. Pour wp.ac.imp.SMDomain, entrez le domaine eTrust SiteMinder contenant toutes les ressources externalisées.
    2. Pour wp.ac.impl.SMScheme, entrez le nom d'objet de la méthode d'authentification eTrust SiteMinder à utiliser lorsque vous créez des domaines.
    3. Pour wp.ac.impl.SMAgent, entrez le nom de l'agent créé dans eTrust SiteMinder pour une instance spécifique du gestionnaire de sécurité externe.
    4. Pour wp.ac.impl.SMAgentPwd, entrez le mot de passe pour wp.ac.impl.SMAgent.
    5. Pour wp.ac.impl.SMadminId, entrez l'ID administrateur utilisé par eTrust SiteMinder pour accéder au serveur de règles eTrust SiteMinder.
    6. Pour wp.ac.impl.SMAdminPwd, entrez le mot de passe pour wp.ac.impl.SMadminId.
    7. Pour wp.ac.impl.SMUserDir, entrez l'objet du répertoire utilisateur eTrust SiteMinder faisant référence au registre d'utilisateurs LDAP.
    8. Pour wp.ac.impl.SMFailover, entrez true si plusieurs serveurs sont répertoriés dans wp.ac.impl.SMServers, ou false si aucun autre serveur n'est disponible pour la reprise en ligne.
    9. Pour wp.ac.impl.SMServers, entrez une liste de serveurs séparés par des virgules pour l'agent eTrust SiteMinder.
  6. Enregistrez vos modifications dans le fichier de propriétés.
  7. Exécutez la tâche suivante pour configurer eTrust SiteMinder pour l'authentification et l'autorisation.
    • AIX® HP-UXLinux Solaris: ./ConfigEngine.sh enable-sm-all depuis le répertoire wp_profile_root/ConfigEngine
    • IBM® i: ConfigEngine.sh enable-sm-all depuis le répertoire wp_profile_root/ConfigEngine
    • Windows : ConfigEngine.bat enable-sm-all depuis le répertoire wp_profile_root\ConfigEngine
    • z/OS®:./ConfigEngine.sh enable-sm-all depuis le répertoire wp_profile_root/ConfigEngine
    Clustered environments : Effectuez cette étape sur tous les noeuds.
  8. Arrêtez et redémarrez les serveurs appropriés afin d'appliquer les modifications. Pour obtenir des instructions spécifiques, accédez à Démarrage et arrêt des serveurs, des gestionnaires de déploiement et des agents de nœud.

Que faire ensuite

En fonction de votre configuration, l'interface de configuration XML peut ne pas accéder à HCL via eTrust SiteMinder. Pour permettre à l'interface de configuration XML d'y accéder, utilisez eTrust SiteMinder pour définir l'URL de configuration (/wps/config) comme non protégée. Pour obtenir des instructions spécifiques, consultez la documentation relative à eTrust SiteMinder.