Suppression de Security Access Manager

Après avoir installé et utilisé IBM® Security Access Manager, vous penserez éventuellement que ce produit est inutile. Vous pouvez alors le supprimer de l'environnement HCL Digital Experience et restaurer les fonctions d'authentification dans IBM® WebSphere® Application Server et d'autorisation dans HCL.

Pourquoi et quand exécuter cette tâche

Procédez comme suit pour supprimer Security Access Manager de l'environnement HCL :

Procédure

  1. Procédez comme suit depuis la console WebSphere® Integrated Solutions Console si vous avez configuré Security Access Manager pour l'authentification :
    1. Sélectionnez Sécurité > Sécurité globale > Web et sécurité SIP > Relation de confiance > Intercepteurs.
    2. Supprimez com.ibm.sec.authn.tai.TAMETai ou si vous utilisez toujours l'implémentation obsolète des TAI (Trust Association Interceptors), supprimez com.ibm.ws.security.web.TAMTrustAssociationInterceptorPlus.
    3. Cliquez sur OK, puis sur Sauvegarder.
  2. Facultatif : Procédez comme suit depuis la console WebSphere® Integrated Solutions Console si vous avez configuré Security Access Manager pour l'autorisation :
    1. Définissez la propriété enableExternalization sur false dans le service de contrôle d'accès WP, AccessControlService, sur la console ISC (Integrated Solutions Console). De cette manière, l'icône Externaliser/Internaliser ne pourra pas apparaître dans le portlet d'accès administrateur une fois Security Access Manager supprimé.
    2. Utilisez le portlet Droits d'accès aux ressources ou l'interface de configuration XML pour internaliser les ressources gérées par Security Access Manager.
    3. Modifiez le fichier services.properties figurant dans le répertoire wp_profile_root/PortalServer/config/config : recherchez la valeur com.ibm.wps.services.ac.ExternalAccessControlService et remplacez-la par com.ibm.wps.ac.impl.ExternalAccessControlDefaultImpl.
      Remarque : Effectuez l'étape 2.c. sur tous les nœuds.
  3. Facultatif : Procédez comme suit pour supprimer l'adaptateur du coffre des accréditations et les segments associés si vous l'avez configuré pour Security Access Manager :
    1. Utilisez le portlet Coffre d'accréditation pour supprimer les segments ajoutés depuis l'installation.
      Remarque : Ne retirez pas DefaultAdminSegment.
    2. Supprimez les propriétés d'implémentation de l'adaptateur du coffre des identifications Vault.AccessManager (y compris class, config, manager et read-only) de la configuration du service du coffre des identifications du portail.
      Remarque : La propriété systemcred.dn ne peut pas être retirée.
    3. Supprimez le fichier accessmanagervault.properties du répertoire wp_profile_root/PortalServer/config/config.
      Remarque : Effectuez l'étape 3.c. sur tous les nœuds.
  4. Facultatif : Si vous avez activé l'approvisionnement utilisateur, voir Désactivation de l'approvisionnement utilisateur
  5. Facultatif : Restaurez la copie de sauvegarde du thème afin que les pages de connexion et de déconnexion soient restaurées aux pages par défaut avant l'activation de Security Access Manager.
  6. Facultatif : Supprimez l'ensemble des points de jonction, des listes de contrôle d'accès (ACL), des entrées POS (espace objets protégé), des actions personnalisées et des groupes d'actions personnalisés.
  7. Facultatif : Exécutez la tâche suivante pour supprimer la connexion à Security Access Manager :
    • AIX® HP-UX Linux Solaris: ./ConfigEngine.sh run-svrssl-unconfig -DWasPassword=password -Dwp.ac.impl.PDAdminPwd=password depuis le répertoire wp_profile_root/ConfigEngine
    • IBM® i: ConfigEngine.sh run-svrssl-unconfig -DWasPassword=password -Dwp.ac.impl.PDAdminPwd=password depuis le répertoire wp_profile_root/ConfigEngine
    • Windows : ConfigEngine.bat run-svrssl-unconfig -DWasPassword=password -Dwp.ac.impl.PDAdminPwd=password depuis le répertoire wp_profile_root\ConfigEngine
    • z/OS® : ./ConfigEngine.sh run-svrssl-unconfig -DWasPassword=password -Dwp.ac.impl.PDAdminPwd=password depuis le répertoire wp_profile_root/ConfigEngine
    Clustered environments :
    • Effectuez cette étape sur tous les noeuds.
    • WasPassword est le mot de passe administratif du gestionnaire de déploiement.
    Conseil : Si la connexion s'affiche toujours après l'exécution de cette tâche, accédez à l'article Définitions de serveur périmées ou non valides pour obtenir plus d'informations.
  8. Si nécessaire, désinstallez les composants de Security Access Manager.
  9. Arrêtez et redémarrez les serveurs appropriés afin d'appliquer les modifications. Pour obtenir des instructions spécifiques, accédez à Démarrage et arrêt des serveurs, des gestionnaires de déploiement et des agents de nœud.