Création du fichier PdPerm.properties

Le fichier PdPerm.properties configure l'environnement AMJRTE (Access Manager Java Run Time Environment). Vous devez créer le fichier PdPerm.properties avant de configurer IBM® Security Access Manager pour l'authentification, l'autorisation, le coffre des identifications ou l'approvisionnement utilisateur. Exécutez la tâche run-svrssl-config pour créer les fichiers. Cette tâche crée également le fichier de clés utilisé pour chiffrer les communications avec Security Access Manager.

Pourquoi et quand exécuter cette tâche

Cluster note : Effectuez ces étapes sur chaque noeud du cluster.

Procédure

  1. Utilisez un éditeur de texte pour ouvrir le fichier wkplc_comp.properties dans le répertoire wp_profile_root/ConfigEngine/properties.
  2. Entrez les paramètres suivants dans le fichier wkplc_comp.properties. Accédez à l'en-tête des paramètres de connexion AMJRTE :
    Cluster note : Effectuez cette étape sur tous les noeuds du cluster. Les paramètres suivants doivent correspondre sur tous les noeuds de l'environnement en cluster. La seule exception est le paramètre wp.ac.impl.PDServerName.
    1. Pour wp.ac.impl.PDAdminId, entrez l'ID utilisateur pour l'administrateur de Security Access Manager.
    2. Pour wp.ac.impl.PDPermPath, entrez le chemin d'accès complet et le nom de fichier où le fichier PdPerm.properties a été créé.
    3. Pour wp.ac.impl.PDServerName, entrez le nom d'application unique utilisé pour créer un serveur dans le serveur de règles Security Access Manager. Le nom de l'application est un nom arbitraire mais doit être unique pour cette instance de serveur. Vous pouvez utiliser le nom de nœud pour cette instance de serveur HCL.
      Cluster note : Le paramètre wp.ac.impl.PDServerName représente une connexion AMJRTE configurée individuellement à Security Access Manager. Chaque nœud du cluster doit donc avoir une valeur unique pour le paramètre wp.ac.impl.PDServerName avant que vous exécutiez la tâche run-svrssl-config. Si le cluster contient quatre nœuds, définissez paramètre différemment sur chaque nœud, par exemple, amwp81, amwp82, amwp83 et amwp84.
    4. Pour wp.ac.impl.SvrSslCfgPort, entrez le port de configuration pour le nom d'application. Cette propriété est ignorée par le paramètre SvrSslCfgPort.
    5. Pour wp.ac.impl.SvrSslCfgMode, entrez le mode de configuration de la commande SvrSslCfg. La seule valeur valide est remote.
    6. Pour wp.ac.impl.TamHost, entrez le nom d'hôte du serveur de règles Security Access Manager utilisé lorsque vous exécutez PDJrteCfg.
    7. Pour wp.ac.impl.PDPolicyServerList, entrez le nom d'hôte, le port et les combinaisons de priorités des serveurs de règles Security Access Manager utilisés lorsque vous exécutez SvrSslCfg.
    8. Pour wp.ac.impl.PDAuthzServerList, entrez le nom d'hôte, le port et la combinaison de priorités des serveurs d'autorisations de Security Access Manager.
    9. Pour wp.ac.impl.PDKeyPath, entrez le chemin d'accès complet et le nom de l'emplacement du fichier de clés. Ce fichier est créé lorsque vous exécutez la tâche run-svrssl-config. Le fichier de clés renferme les clés utilisées pour chiffrer les communications entre le nœud de portail et le serveur Security Access Manager.
  3. Enregistrez vos modifications dans le fichier de propriétés.
  4. Ouvrez une invite de commande et accédez au répertoire wp_profile_root/ConfigEngine.
  5. Exécutez la tâche suivante pour créer le fichier PdPerm.properties :
    • AIX® HP-UX Linux Solaris: ./ConfigEngine.sh run-svrssl-config -Dwp.ac.impl.PDAdminPwd=password -DWasPassword=password
    • IBM® i: ConfigEngine.sh run-svrssl-config -Dwp.ac.impl.PDAdminPwd=password -DWasPassword=password
    • Windows : ConfigEngine.bat run-svrssl-config -Dwp.ac.impl.PDAdminPwd=password -DWasPassword=password
    Remarque : En cas d'échec de la configuration, validez les valeurs dans le fichier wkplc_comp.properties.
    Les fichiers suivants sont créés :
    • PdPerm.properties
      Remarque : Ce fichier se trouve dans le chemin du répertoire que vous avez indiqué pour le paramètre wp.ac.impl.PDPermPath.
    • pdperm.ks
      Remarque : Ce fichier se trouve dans le chemin du répertoire que vous avez indiqué pour le paramètre wp.ac.impl.PDKeyPath.