Configuration de Security Access Manager pour l'autorisation
Vous pouvez configurer IBM® Security Access Manager à la fois pour l'authentification et l'autorisation pour HCL Digital Experience. Si vous configurez ces fonctions à des moments différents en tant que tâches indépendantes, configurez d'abord Security Access Manager pour l'authentification. Using Security Access Manager only for authorization is not supported.
Avant de commencer
Pourquoi et quand exécuter cette tâche
Vous pouvez configurer HCL Portal pour déléguer à IBM® Security Access Manager les décisions concernant les utilisateurs ou les groupes auxquels accorder des droits d'accès aux ressources de portail. Cette action est également appelée externalisation du contrôle d'accès pour les ressources de portail. En général, ces décisions sont prises en consultant les mappages de principal à rôle qui sont stockés dans la base de données de portail. La tâche ci-après configure le code de portail utilisé pour obtenir des décisions de contrôle d'accès pour les ressources de portail à partir de Security Access Manager et non à partir du portail de base de données. Elle inclut la configuration des propriétés déterminant le mode de représentation des ressources de portail dans l'espace de nom d'objet protégé Security Access Manager. Elle configure également le mode de représentation des droits dans les listes de contrôle d'accès de Security Access Manager. Une fois cette tâche exécutée, vous pouvez utiliser le portlet Droits d'accès aux ressources ou XMLAccess pour placer des ressources de portail, telles que des pages et des portlets, sous le contrôle de Security Access Manager.
Lorsque des ressources de portail sont déplacées vers le contrôle d'accès de Security Access Manager, HCL Portal crée des entrées correspondant à des rôles individuels sur les ressources externalisées dans l'espace d'objet protégé Security Access Manager. Dans ce cas, les rôles sont les rôles de portail sur les ressources de portail ; par exemple, dans le formulaire simplifié, sur la page User@Welcome ou le portlet Administrator@Some.
Des listes de contrôle d'accès sont associées à ces objets Security Access Manager. Elles utilisent les valeurs de propriété PDAction et PDActionGroup pour déterminer les utilisateurs auxquels sont accordés les différents rôles. Le code de sécurité d'HCL Portal lance une requête sur Security Access Manager afin de déterminer les utilisateurs disposant des droits <PDAction> et <PDActionGroup> sur les entrées de l'espace d'objet Security Access Manager, et il interprète ces informations en octroyant à l'utilisateur le rôle de portail correspondant sur la ressource.
Tout sous-ensemble de ressources de portail peut être placé sous un contrôle d'accès externe. HCL Portal peut conserver le contrôle interne d'autres ressources.
Il existe plusieurs entrées dans l'espace d'objet Security Access Manager pour chaque ressource externalisée, une entrée par rôle de portail existant sur cette ressource. N'oubliez pas qu'il existe différents types de rôle dans HCL Portal, par exemple, Utilisateur, Utilisateur privilégié, Editeur, Gestionnaire, Administrateur. Les rôles de portail ne peuvent pas tous être instanciés pour chaque instance de ressource, et les entrées dans Security Access Manager existent uniquement si le rôle réel correspondant sur cette ressource de portail existe.
Format d'entrées dans Security Access Manager
<PDRoot_Value>/<Portal Rolename-on-resource>[/<EACappname_value>/<EACserverName_value>/<EACcellName_value>]Par défaut, l'entrée Portal Rolename-on-resource se présente comme suit : <Portal_RoleType>@<Portal_Resource_Identifier>. Par exemple: Administrator@VIRTUAL_EXTERNAL_ACCESS_CONTROL. - Si la propriété reorderRoles a pour valeur
true,Portal Rolename-on-resources'affiche comme suit :Portal_Resource_Identifier@Portal_Roletype. Par exemple,VIRTUAL_EXTERNAL_ACCESS_CONTROL@Administrator. - Définissez les trois propriétés
EACserverName,EACcellNameetEACappname, sinon, elles n'apparaissent pas dans les entrées d'espace d'objet.
Procédure
-
Clustered environments : Effectuez cette étape sur tous les noeuds.Exécutez la tâche suivante à partir du répertoire wp_profile_root/ConfigEngine pour valider que le fichier PdPerm.properties est correct et que la communication entre HCL et le serveur Security Access Manager fonctionne :Conseil : Exécutez la tâche validate-pdadmin-connection sur le nœud HCL ou sur chacun des nœuds d'un environnement de cluster. Dans un environnement de cluster, WasPassword est le mot de passe d'administrateur du gestionnaire de déploiement. wp.ac.impl.PDAdminPwd correspond au mot de passe utilisateur d'administration de Security Access Manager.
Tableau 1. Tâche de validation par le système d'exploitation de l'existence du fichier PdPerm.properties Système d'exploitation Tâche AIX® ./ConfigEngine.sh validate-pdadmin-connection -DWasPassword=password -Dwp.ac.impl.PDAdminPwd=passwordHP-UX ./ConfigEngine.sh validate-pdadmin-connection -DWasPassword=password -Dwp.ac.impl.PDAdminPwd=passwordIBM®i ConfigEngine.sh validate-pdadmin-connection -DWasPassword=password -Dwp.ac.impl.PDdAdminPwd=passwordLinux™ ./ConfigEngine.sh validate-pdadmin-connection -DWasPassword=password -Dwp.ac.impl.PDAdminPwd=passwordSolaris ./ConfigEngine.sh validate-pdadmin-connection -DWasPassword=password -Dwp.ac.impl.PDAdminPwd=passwordWindows™ ConfigEngine.bat validate-pdadmin-connection -DWasPassword=password -Dwp.ac.impl.PDAdminPwd=passwordz/OS® ./ConfigEngine.sh validate-pdadmin-connection -DWasPassword=password -Dwp.ac.impl.PDAdminPwd=passwordIf the task does not run successfully : Exécutez la tâche run-svrssl-config pour créer le fichier de propriétés. Pour plus d'informations, voir Création du fichier PdPerm.properties. Exécutez ensuite la tâche validate-pdadmin-connection à nouveau. Si la tâche ne réussit pas après une seconde tentative, ne passez pas à une étape ultérieure. Le fait que la tâche n'est pas exécutée avec succès indique que votre portail ne peut pas se connecter au serveur Security Access Manager. Corrigez le problème de connectivité entre votre instance de portail et le serveur Security Access Manager. - Mettez à jour les paramètres de gestion de l'espace de nom dans le fichier wkplc_comp.properties.
- Mettez à jour les paramètres suivants dans le fichier wkplc_comp.properties ; accédez à l'en-tête des paramètres d'autorisation de portail :
- Enregistrez vos modifications dans le fichier de propriétés.
- Exécutez la tâche suivante pour activer l'autorisation Security Access Manager :
Tableau 2. Activer les tâches d'autorisation Security Access Manager par système d'exploitation Système d'exploitation Tâche AIX® ./ConfigEngine.sh enable-tam-authorization -DWasPassword=password HP-UX ./ConfigEngine.sh enable-tam-authorization -DWasPassword=password IBM®i ConfigEngine.sh enable-tam-authorization -DWasPassword=password Linux™ ./ConfigEngine.sh enable-tam-authorization -DWasPassword=password Solaris ./ConfigEngine.sh enable-tam-authorization -DWasPassword=password Windows™ ConfigEngine.bat enable-tam-authorization -DWasPassword=password z/OS® ./ConfigEngine.sh enable-tam-authorization -DWasPassword=password Clustered note : Dans un environnement en cluster, exécutez cette étape sur tous les noeuds. La valeur WasPassword est le mot de passe administratif du gestionnaire de déploiement.If the task does not run successfully : Vérifiez que les valeurs du fichier wkplc_comp.properties sont valides. - Arrêtez et redémarrez les serveurs appropriés afin d'appliquer les modifications. Pour obtenir des instructions spécifiques, accédez à Démarrage et arrêt des serveurs, des gestionnaires de déploiement et des agents de nœud.
Résultats
Une fois la procédure d'autorisation terminée, vous pouvez utiliser les outils d'administration d'HCL Portal (portlet Droits d'accès aux ressources ou scriptage XMLAccess) afin d'externaliser les décisions de contrôle d'accès pour les ressources de portail. Pour les ressources placées sous le contrôle d'accès IBM® Security Manager, l'espace d'objet protégé Security Access Manager contient des entrées de rôle au format suivant :
PortalServer_root/role_name/application_name/server_name/cell_name
Par exemple: Si la valeur wp.ac.impl.PDRoot était Portal_Instance_1 et wp.ac.impl.EACcellName était Cell_A, Wp.ac.impl.EACserverName était Server_B et wp.ac.impl.EACappName était Application_C, l'entrée d'espace d'objet correspondant à un nom de rôle de portail se présenterait à peu près comme suit :
Portal_Instance_1/Administrator@VIRTUAL_EXTERNAL_ACCESS_CONTROL/Application_C/Server_B/Cell_A.
EACappname, EACserverName et EACcellName doivent toutes être spécifiées, faute de quoi, aucune d'elles n'apparaît dans les entrées d'espace d'objet Security Access Manager.