Configuration de la fonction des utilisateurs transitoires
Outre l'option d'authentification OpenID de base, vous pouvez accorder l'accès à HCL Digital Experience aux utilisateurs, qui sont jugés dignes de confiance et vérifiés par un fournisseur d'identité. Ces utilisateurs n'ont pas besoin d'un compte d'utilisateur Portal enregistré local.
Pourquoi et quand exécuter cette tâche
Les utilisateurs Facebook et Google peuvent s'authentifier auprès de l'instance de serveur HCL avec leurs données d'identification de fournisseur d'identités. Ils sont autorisés à accéder à certaines données dans HCL sans disposer d'un compte local. Vous pouvez accorder le même accès à tous les fournisseurs d'identités ou configurer différents droits d'accès en fonction du fournisseur d'identités. Cette option vous permet de fournir une vue personnalisée pour les utilisateurs non inscrits tout en continuant à fournir des avantages aux utilisateurs complètement inscrits.
Procédure
- Exécutez la tâche suivante à partir du répertoire wp_profile_root\ConfigEngine avec les paramètres appropriés :Cluster note : Exécutez cette étape sur le noeud principal uniquement.
- AIX® : ./ConfigEngine.sh enable-transient-user -DWasUserId=username -DWasPassword=password
- HP-UX: ./ConfigEngine.sh enable-transient-user -DWasUserId=username -DWasPassword=password
- IBM® i: ConfigEngine.sh enable-transient-user -DWasUserId=username -DWasPassword=password
- Linux™ : ./ConfigEngine.sh enable-transient-user -DWasUserId=username -DWasPassword=password
- Solaris: ./ConfigEngine.sh enable-transient-user -DWasUserId=username -DWasPassword=password
- Windows™ : ConfigEngine.bat enable-transient-user -DWasUserId=username -DWasPassword=password
Ajoutez les paramètres suivants pour personnaliser la tâche selon vos besoins métier :- -Dtransparent.suffix
- Définissez cette valeur sur un suffixe dn utilisé pour des utilisateurs transitoires. Le suffixe NE DOIT PAS correspondre à vos suffixes courants pour les utilisateurs définitivement enregistrés. La valeur par défaut est o=transparent.
- -Dtransparent.prefix
- Définissez cette valeur sur un préfixe utilisé pour les utilisateurs transitoires. Par exemple, si vous voulez définir l'attribut RDN, attribuez-lui la valeur cn.
Remarque : Procédez comme suit si vous avez entré le paramètre transparent.suffix :- Connectez-vous en tant qu'administrateur à WebSphere® Integrated Solutions Console.
- Accédez à .
- Accédez à Référentiels fédérés. et sélectionnez
- Cliquez sur Configure (Configurer).
- Accédez à Référentiels du domaine et cliquez sur le lien dans la colonne d'entrée de base pour l'identificateur de référentiel transientidp, par exemple o=transparent.
- Remplacez la valeur des zones suivantes par la nouvelle valeur :
- Distinguished name of a base entry that uniquely identifies this set of entries in the realm Par exemple, o=transparent.
- Distinguished name of a base entry in this repository Par exemple, o=transparent
- Cliquez sur OK.
- Sauvegardez vos modifications.
- Arrêtez puis redémarrer le serveur WebSphere_Portal.
- Facultatif : Procédez comme suit pour créer des objets de groupe de fournisseurs externes afin d'attribuer des droits d'accès différents :
Important : Après l'exécution de la tâche enable-transient-user, tous les utilisateurs sont identifiés avec le groupe authentifié et n'ont pas de groupes explicites.
- Facultatif : Procédez comme suit pour marquer les utilisateurs de fournisseur d'identité transitoires comme étant externes :Information : Après l'exécution de la tâche enable-transient-user, le système crée des groupes internes pour chaque fournisseur d'identité. Vous pouvez utiliser ces groupes dans le portlet Droits d'accès aux ressources du menu Portal Administration. Utilisez le portlet Droits d'accès aux ressources pour créer un ensemble de pages et de portlets que les utilisateurs transitoires peuvent afficher et utiliser.
Vous pouvez également combiner la fonction des utilisateurs transitoires avec la fonction des utilisateurs externes dans HCL. Vous pouvez identifier un groupe d'utilisateurs externes ou transitoires avec un suffixe de base de données. Tous les utilisateurs externes et transitoires se voient alors accorder un principe virtuel spécial dans le contrôle d'accès. Ce principe virtuel permet d'octroyer un ensemble global de droits d'accès à ces utilisateurs.
- Connectez-vous en tant qu'administrateur à WebSphere® Integrated Solutions Console.
- Accédez à .
- Recherchez WP PumaStoreService et cliquez sur Propriétés personnalisées.
- Ajoutez la propriété parentDN.externalUsers avec la valeur indiquée pour transparent.suffix. Si vous n'avez pas entré de valeur dans transparent.suffix, tapez o=transparent.
- Sauvegardez vos modifications.
- Arrêtez puis redémarrer le serveur WebSphere_Portal.
- Procédez comme suit pour charger les attributs utilisateur lors de l'authentification :Remarque : Les utilisateurs transitoires n'ont pas d'attributs stockés localement. Il est donc utile de charger les attributs du fournisseur d'identité lors de l'authentification.Remarque : Pour autoriser des utilisateurs transitoires à créer ou modifier des pages vous devez mapper un nom abrégé sur ces derniers. L'attribut utilisé pour le nom abrégé est l'attribut de recherche d'utilisateur par défaut. Si vous ne connaissez pas le nom de l'attribut, vous pouvez le trouver tel que défini dans le fournisseur d'environnement de ressources PumaStoreService. Les valeurs les plus couramment utilisées sont
uid
etcn
. - Facultatif :
Procédez comme suit pour autoriser les demandes d'attribut pour des utilisateurs transitoires :
Important : Certains composants de portail, tels que Web Content Manager, peuvent avoir besoin des attributs de l'utilisateur en cours pour fonctionner comme prévu. uid est l'un des attributs typiquement nécessaires.
- Connectez-vous en tant qu'administrateur à WebSphere® Integrated Solutions Console.
- Go to .
- Select the WP_PumaStoreService resource environment provider.
- Select Custom properties.
- Si la propriété n'existe pas, cliquez sur Nouveau pour la créer. Sinon, éditez la propriété store.puma_default.filter.TransparentUserFilter.classname.
- Indiquez com.ibm.wps.um.TransparentUserFilter pour la propriété Valeur.
- Sauvegardez vos modifications.
- Si la propriété n'existe pas, cliquez sur Nouveau pour la créer. Sinon, éditez la propriété store.puma_default.filter.TransparentUserFilter.position.
- Indiquez -10 pour la propriété Valeur.
- Sauvegardez vos modifications.
- Cliquez sur Appliquer.
- Click Save to save the changes to the master configuration.
- Arrêtez puis redémarrer le serveur WebSphere_Portal.