Configuration de Security Access Manager pour l'authentification, l'autorisation et le coffre des identifications
You can configure Security Access Manager for authentication, authorization, and the vault adapter with one task.
Pourquoi et quand exécuter cette tâche
Procédure
- Démarrez les serveurs de règles et d'autorisation Security Access Manager, indispensables au bon déroulement de la configuration et de la connexion unique (SSO).
- Créez vos jonctions sur le serveur WebSEAL. Vous trouverez des conseils sur la création de jonction dans la documentation IBM Security Access Manager for e-business. Procédez comme suit pour créer une jonction TCP d'hôte virtuel :
- Facultatif : Si vous prévoyez d'utiliser une jonction SSL, plusieurs étapes sont nécessaires pour que vous puissiez créer la jonction. La clé et le fichier de clés certifiées nécessaires doivent être configurés avec les certificats appropriés pour activer SSL. Suivez les instructions fournies dans les étapes 1 à 3 de la rubrique relative à la configuration de SSL. Ensuite, procédez comme suit pour créer la jonction d'hôte virtuel :
- Utilisez l'utilitaire IBM® Key Management pour charger le certificat de serveur Web dans le fichier de clés pour l'instance appropriée de WebSEAL. Consultez la documentation d'HTTP Server pour plus de détails.
- Redémarrez WebSEAL.
- Suivez les étapes mentionnées plus haut pour créer la jonction. Remplacez la valeur de -t par ssl et ajoutez l'ensemble approprié d'options à partir de la portion des jonctions SSL mutuellement authentifiées du guide d'administration WebSEAL : -B, -D, -K, -U et -W.
- Entrez les tâches suivantes dans la ligne de commande pdadmin afin de créer le compte utilisateur sécurisé :Conseil : Cette étape est requise uniquement pour les jonction d'intercepteur de relations de confiance (TAI). Ignorez cette étape si vous avez créé une jonction LTPA. Une jonction LTPA est créée lorsque vous utilisez le paramètre -A. Reportez-vous à la documentation Security Access Manager for e-business pour plus d'informations sur cette configuration avancée.Le compte d'utilisateur sécurisé dans le registre d'utilisateurs Security Access Manager doit être identique à celui que l'intercepteur TAI dans WebSphere® Application Server est configuré pour utiliser. Il s'agit de l'ID utilisé par WebSEAL pour s'identifier auprès de WebSphere® Application Server à l'aide de l'option -b supply et constitue l'une des exigences de sécurité de l'intercepteur TAI sous-jacent.Remarque : Pour éviter toute défaillance, n'utilisez pas les utilisateurs
sec_masterouwpsadminpour le compte d'utilisateur approuvé. Le compte utilisateur sécurisé doit être un compte utilisateur dédié à la communication entre WebSEAL et l'intercepteur de relations de confiance.- pdadmin> user create webseal_userid webseal_userid_DN firstname surname password
- pdadmin> user modify webseal_userid account-valid yes
-
Clustered environments : Effectuez cette étape sur tous les noeuds.Exécutez la tâche suivante à partir du répertoire wp_profile_root/ConfigEngine pour valider que le fichier PdPerm.properties est correct et que la communication entre HCL et le serveur Security Access Manager fonctionne :Conseil : Exécutez la tâche validate-pdadmin-connection sur le nœud HCL ou sur chacun des nœuds d'un environnement de cluster. Dans un environnement de cluster, WasPassword est le mot de passe d'administrateur du gestionnaire de déploiement. wp.ac.impl.PDAdminPwd correspond au mot de passe utilisateur d'administration de Security Access Manager.
Tableau 1. Tâche de validation par le système d'exploitation de l'existence du fichier PdPerm.properties Système d'exploitation Tâche AIX® ./ConfigEngine.sh validate-pdadmin-connection -DWasPassword=password -Dwp.ac.impl.PDAdminPwd=passwordHP-UX ./ConfigEngine.sh validate-pdadmin-connection -DWasPassword=password -Dwp.ac.impl.PDAdminPwd=passwordIBM®i ConfigEngine.sh validate-pdadmin-connection -DWasPassword=password -Dwp.ac.impl.PDdAdminPwd=passwordLinux™ ./ConfigEngine.sh validate-pdadmin-connection -DWasPassword=password -Dwp.ac.impl.PDAdminPwd=passwordSolaris ./ConfigEngine.sh validate-pdadmin-connection -DWasPassword=password -Dwp.ac.impl.PDAdminPwd=passwordWindows™ ConfigEngine.bat validate-pdadmin-connection -DWasPassword=password -Dwp.ac.impl.PDAdminPwd=passwordz/OS® ./ConfigEngine.sh validate-pdadmin-connection -DWasPassword=password -Dwp.ac.impl.PDAdminPwd=passwordIf the task does not run successfully : Exécutez la tâche run-svrssl-config pour créer le fichier de propriétés. Pour plus d'informations, voir Création du fichier PdPerm.properties. Exécutez ensuite la tâche validate-pdadmin-connection à nouveau. Si la tâche ne réussit pas après une seconde tentative, ne passez pas à une étape ultérieure. Le fait que la tâche n'est pas exécutée avec succès indique que votre portail ne peut pas se connecter au serveur Security Access Manager. Corrigez le problème de connectivité entre votre instance de portail et le serveur Security Access Manager. - Utilisez un éditeur de texte pour ouvrir le fichier wkplc_comp.properties dans le répertoire suivant :
- AIX® HP-UX Linux™ Solaris: wp_profile_root/ConfigEngine/properties
- IBM® i: wp_profile_root/ConfigEngine/properties
- Windows™ : wp_profile_root\ConfigEngine\properties
Clustered environments : Effectuez cette étape sur tous les noeuds. - Mise à niveau des propriétés dans le wkplc_comp.properties.
Mettez à jour les paramètres de gestion de l'espace de nom dans le fichier wkplc_comp.properties pour la configuration des paramètres de sécurité avancée à l'aide des gestionnaires de sécurité externe.
- Pour wp.ac.impl.EACserverName, entrez les informations de contexte de l'espace de nom afin de faire la distinction entre les noms de rôles de portail externalisés et les autres noms de rôles dans l'espace de nom.Remarque : Si cette option est définie, wp.ac.impl.EACcellName et wp.ac.impl.EACappname doivent l'être aussi. Les trois paramètres doivent être définis ou aucun.
- Pour wp.ac.impl.EACcellName, entrez les informations de contexte de l'espace de nom pour faire la distinction entre les noms de rôles de portail externalisés et les autres noms de rôles dans l'espace de nom.Remarque : Si cette option est définie, wp.ac.impl.EACserverName et wp.ac.impl.EACappname doivent l'être aussi.
- Pour wp.ac.impl.EACappname, entrez les informations de contexte de l'espace de nom pour faire la distinction entre les noms de rôles de portail externalisés et les autres noms de rôles dans l'espace de nom.Remarque : Si ce paramètre est défini, wp.ac.impl.EACcellName et wp.ac.impl.EACserverName doivent l'être aussi.
- Pour wp.ac.impl.reorderRoles, entrez false afin de conserver l'ordre des rôles, ou true pour réorganiser les rôles par type de ressource.
- Pour wp.ac.impl.EACserverName, entrez les informations de contexte de l'espace de nom afin de faire la distinction entre les noms de rôles de portail externalisés et les autres noms de rôles dans l'espace de nom.
- Paramètres de la commande PDJrteCfg et du système de fichiers
- Pour wp.ac.impl.TamHost sous l'en-tête de paramètre de commande SvrSslCfg dans le fichier wkplc_comp.properties, entrez le serveur de règles Security Access Manager utilisé lorsque vous exécutez PDJrteCfg.
- WebSphere® Paramètres de l'intercepteur de relations de confiance WebSEAL d'Application Server
- Entrez le paramètre suivants dans le fichier wkplc_comp.properties. Accédez à l'en-tête des paramètres de jonction WebSeal :Cluster note : Effectuez cette étape sur tous les noeuds du cluster. Les paramètres suivants doivent correspondre sur tous les noeuds de l'environnement en cluster. La seule exception est le paramètre wp.ac.impl.PDServerName.
- Pour wp.ac.impl.TAICreds, entrez les en-têtes insérés par WebSEAL et dont l'intercepteur de relations de confiance se sert pour identifier la demande comme émanant de WebSEAL.
- Entrez les paramètres suivants dans le fichier wkplc_comp.properties. Accédez à l'en-tête des paramètres d'intercepteur de relations de confiance (TAI) Webseal :Cluster note : Effectuez cette étape sur tous les noeuds du cluster. Les paramètres suivants doivent correspondre sur tous les noeuds de l'environnement en cluster. La seule exception est le paramètre wp.ac.impl.PDServerName.
- Facultatif : Pour wp.ac.impl.hostnames, entrez le nom d'hôte qui définit le paramètre du nom d'hôte du TAI de WebSEAL. Cette valeur doit correspondre aux paramètres -h et -p de la commande de création de la jonction.
- Facultatif : Pour wp.ac.impl.ports, entrez le port utilisé pour définir le paramètre des ports du TAI de WebSEAL. Cette valeur doit correspondre au paramètre -p de la commande de création de la jonction.
- Pour wp.ac.impl.loginId, entrez l'identité du proxy inverse utilisée lors de la création d'une jonction TCP. Cette valeur doit correspondre au compte utilisateur sécurisé.
- Entrez le paramètre suivants dans le fichier wkplc_comp.properties. Accédez à l'en-tête des paramètres de jonction WebSeal :
- Mettez à jour les paramètres suivants dans le fichier wkplc_comp.properties ; accédez à l'en-tête des paramètres d'autorisation de portail :
- Pour wp.ac.impl.PDRoot, entrez le nom de l'espace d'objet racine dans l'espace de nom Security Access Manager pour les entrées de ressource concernant ce portail. Tous les rôles de portail sont installés avec cette entrée. Dans le cas de plusieurs profils et instances de portail partageant une instance Security Access Manager commune, choisissez un nom unique pour chaque entrée d'espace d'objet racine. Ce nom unique vous permet de distinguer facilement les ressources des différentes instances. Ou bien, utilisez une valeur PDRoot commune pour toutes les instances de portail de sorte que tous les rôles de portail d'une instance aient un parent commun. Vous pouvez ensuite utiliser le paramètre EACappname pour distinguer les instances les unes des autres. Si cela convient mieux à vos modèles d'administration, vous pouvez également combiner ces deux approches en utilisant une valeur PDRoot commune pour certaines instances et des valeurs PDRoot uniques pour d'autres instances.
- Pour wp.ac.impl.PDAction, entrez l'action personnalisée créée par le plug-in d'autorisation externe Security Access Manager. La combinaison du groupe d'actions et de l'action détermine la chaîne des droits d'accès Security Access Manager. La chaîne de droits d'accès est utilisée pour affecter une appartenance à des rôles de portail externalisés. Vous souhaiterez peut-être demander à l'administrateur de Security Access Manager de préciser ce qu'il convient de faire pour les valeurs PDActionGroup et PDAction.
- Pour wp.ac.impl.PDActionGroup, entrez le groupe d'actions personnalisées créé par le plug-in d'autorisation externe Security Access Manager. La combinaison du groupe d'actions et de l'action détermine la chaîne des droits d'accès Security Access Manager. La chaîne des droits d'accès est utilisée pour attribuer l'appartenance à des rôles de Portal externalisés.
- Pour wp.ac.impl.PDCreateAcl, définissez la valeur sur true afin de créer et d'associer automatiquement une liste de contrôle d'accès Security Access Manager lorsque HCL externalise les rôles pour une ressource. Définissez la valeur sur false pour créer et associer une liste de contrôle d'accès Security Access Manager lorsque HCL externalise les rôles pour une ressource. Dans ce cas, l'administrateur Security Access Manager doit créer et associer manuellement des listes de contrôle d'accès aux entrées d'espace d'objet pour les ressources et les rôles de portail externalisés. Toute liste de contrôle d'accès créée manuellement de cette façon doit utiliser les valeurs PDAction et PDActionGroup pour que les droits soient détectés.
- Entrez les paramètres suivants dans le fichier wkplc_comp.properties. Accédez à l'en-tête des paramètres du coffre du portail :Cluster note : Effectuez cette étape sur tous les noeuds du cluster. Les paramètres suivants doivent correspondre sur tous les noeuds de l'environnement en cluster. La seule exception est le paramètre wp.ac.impl.PDServerName.
- Pour wp.ac.impl.vaultType, entrez le nouvel identificateur de type de coffre représentant le boîtier de sécurité d'authentification unique de Tivoli®.
- Pour wp.ac.impl.vaultProperties, entrez le fichier utilisé pour configurer le coffre avec les informations sur l'utilisateur et la connexion SSL spécifiques à Security Access Manager.
- Pour wp.ac.impl.manageResources, entrez true si le coffre des identifications ou des portlets personnalisés sont autorisés à créer des objets de ressource dans Security Access Manager. Ou bien entrez false pour autoriser uniquement l'administrateur Security Access Manager à définir les ressources accessibles auxquelles associer des utilisateurs depuis la ligne de commande ou l'interface graphique.
- Pour wp.ac.impl.readOnly, entrez true pour autoriser le coffre des identifications ou des portlets personnalisés à modifier les valeurs confidentielles stockées dans Security Access Manager. Ou bien entrez false pour autoriser uniquement l'administrateur Security Access Manager à modifier ces valeurs confidentielles depuis la ligne de commande ou l'interface graphique.
- Enregistrez vos modifications dans le fichier de propriétés.
- Ouvrez une invite de commande et accédez au répertoire wp_profile_root/ConfigEngine.
- Exécutez la tâche suivante pour activer l'authentification, l'autorisation et le coffre des identifications Security Access Manager :
- AIX® : ./ConfigEngine.sh enable-tam-all -DWasPassword=password
- HP-UX: ./ConfigEngine.sh enable-tam-all -DWasPassword=password
- IBM® i: ConfigEngine.sh enable-tam-all -DWasPassword=password
- Linux™ : ./ConfigEngine.sh enable-tam-all -DWasPassword=password
- Solaris: ./ConfigEngine.sh enable-tam-all -DWasPassword=password
- Windows™ : ConfigEngine.bat enable-tam-all -DWasPassword=password
Clustered environments :- Effectuez cette étape sur tous les noeuds.
- WasPassword est le mot de passe administratif du gestionnaire de déploiement.
If the task does not run successfully : Vérifiez que les valeurs que vous avez indiquées dans le fichier wkplc_comp.properties sont valides. -
Exécutez la procédure suivante pour définir la valeur de la propriété systemcred.dn :
Remarque : La propriété systemcred.dn définit le nom distinctif de l'administrateur de coffre. Toutes les données d'accréditation du système sont enregistrées sous le compte de l'utilisateur. Pour Security Access Manager, cet utilisateur doit être un utilisateur existant de Security Access Manager. L'adaptateur Security Access Manager vérifie si l'utilisateur existe dans Security Access Manager avant l'accès aux emplacements.
- Log on to the WebSphere® Integrated Solutions Console.
- Go to .
- Cliquez sur WP CredentialVaultService.
- Under Additional Properties, click Custom properties.
- Editez la propriété systemcred.dn. Définissez la valeur sur un utilisateur Security Access Manager existant.
- Facultatif : Accédez à l'option d'activation de l'approvisionnement utilisateur si vous souhaitez l'activer.
- Si vous utilisez Security Access Manager intégré à HCL dans un environnement autonome qui ne comprend pas de serveur Web entre WebSEAL et Portal, procédez comme suit :
- Log on to the WebSphere® Integrated Solutions Console.
- Accédez à , puis cliquez sur .
- Cliquez sur Nouvelle et ajoutez la propriété personnalisée com.ibm.ws.webcontainer.extracthostheaderport avec la valeur true.
- Cliquez sur OK.
- Cliquez sur Nouvelle et ajoutez la propriété personnalisée trusthostheaderport avec la valeur true.
- Cliquez sur OK.
- Cliquez sur Enregistrer pour enregistrer vos modifications.
- Log out of the WebSphere® Integrated Solutions Console.
- Arrêtez et redémarrez les serveurs appropriés afin d'appliquer les modifications. Pour obtenir des instructions spécifiques, accédez à Démarrage et arrêt des serveurs, des gestionnaires de déploiement et des agents de nœud.
- Accédez au nœud WebSEAL et éditez le fichier webseald-instance.conf pour l'instance WebSEAL appropriée. Par exemple : webseald-default.conf. Ce fichier définit la valeur de
basicauth-dummy-passwdsur le mot de passe pour l'ID que WebSEAL utilise pour s'identifier auprès de WebSphere® Application Server. Ce mot de passe correspond à l'ID utilisateur et au mot de passe qui ont été créés lors d'une étape précédente. Arrêtez et démarrez le serveur WebSEAL avant de continuer. - Si votre instance WebSEAL est située sur le système d'exploitation Windows™, limitez la longueur des URL générées. Editez le fichier webseald-instance.conf et remplacez la valeur de la propriété process-root-requests par filter pour éviter les problèmes avec le traitement WebSEAL.
- Certaines fonctions d'HCL requièrent l'utilisation des méthodesPUT et DELETE HTTP. Par défaut, WebSEAL n'autorise pas ces requêtes. Vous devez soit autoriser ces méthodes au niveau de la liste de contrôle d'accès WebSEAL et du serveur Web applicables, soit modifier les méthodes HTTP dans la configuration x-method-override dans le fichier de configuration WebSEAL webseald-instance.conf.