Activation de l'approvisionnement utilisateur

Lorsque des utilisateurs sont créés dans HCL, ils ne sont pas importés automatiquement vers Security Access Manager. L'activation de l'approvisionnement utilisateur automatique pour Security Access Manager modifie ce comportement. Une fois cette fonction activée, les utilisateurs sont automatiquement importés dans Security Access Manager chaque fois qu'ils sont créés dans HCL. Lorsque l'application des accès utilisateur est activée, toute personne ayant accès à l'adresse URL publique peut devenir un utilisateur actif dans Security Access Manager si la fonction d'auto-inscription reste activée.

Pourquoi et quand exécuter cette tâche

Remarque : Il existe deux façons de créer des utilisateurs dans HCL :
  • Auto-enregistrement : cette option est activée par défaut.
  • Portlet Gestion des utilisateurs et des groupes : les administrateurs peuvent utiliser ce portlet pour créer des utilisateurs HCL.
Procédez comme suit pour activer l'approvisionnement utilisateur dans Security Access Manager :
Remarque : Dans un environnement de cluster, exécutez les tâches suivantes sur chaque noeud du cluster.

Procédure

  1. Clustered environments : Effectuez cette étape sur tous les noeuds.
    Exécutez la tâche suivante à partir du répertoire wp_profile_root/ConfigEngine pour valider que le fichier PdPerm.properties est correct et que la communication entre HCL et le serveur Security Access Manager fonctionne :
    Conseil : Exécutez la tâche validate-pdadmin-connection sur le nœud HCL ou sur chacun des nœuds d'un environnement de cluster. Dans un environnement de cluster, WasPassword est le mot de passe d'administrateur du gestionnaire de déploiement. wp.ac.impl.PDAdminPwd correspond au mot de passe utilisateur d'administration de Security Access Manager.
    Tableau 1. Tâche de validation par le système d'exploitation de l'existence du fichier PdPerm.properties
    Système d'exploitation Tâche
    AIX®
    ./ConfigEngine.sh validate-pdadmin-connection -DWasPassword=password 
                                                  -Dwp.ac.impl.PDAdminPwd=password
    HP-UX
    ./ConfigEngine.sh validate-pdadmin-connection -DWasPassword=password 
                                                  -Dwp.ac.impl.PDAdminPwd=password
    IBM®i
    ConfigEngine.sh validate-pdadmin-connection -DWasPassword=password 
                                                -Dwp.ac.impl.PDdAdminPwd=password
    Linux
    ./ConfigEngine.sh validate-pdadmin-connection -DWasPassword=password 
                                                  -Dwp.ac.impl.PDAdminPwd=password
    Solaris
    ./ConfigEngine.sh validate-pdadmin-connection -DWasPassword=password 
                                                  -Dwp.ac.impl.PDAdminPwd=password
    Windows
    ConfigEngine.bat validate-pdadmin-connection -DWasPassword=password 
                                                 -Dwp.ac.impl.PDAdminPwd=password
    z/OS®
    ./ConfigEngine.sh validate-pdadmin-connection -DWasPassword=password 
                                                  -Dwp.ac.impl.PDAdminPwd=password
    If the task does not run successfully : Exécutez la tâche run-svrssl-config pour créer le fichier de propriétés. Pour plus d'informations, voir Création du fichier PdPerm.properties. Exécutez ensuite la tâche validate-pdadmin-connection à nouveau. Si la tâche ne réussit pas après une seconde tentative, ne passez pas à une étape ultérieure. Le fait que la tâche n'est pas exécutée avec succès indique que votre portail ne peut pas se connecter au serveur Security Access Manager. Corrigez le problème de connectivité entre votre instance de portail et le serveur Security Access Manager.
  2. Démarrez tous les serveurs avant d'exécuter la tâche enable-tam-userprov.
  3. Exécutez la tâche suivante pour activer l'approvisionnement utilisateur :
    Tableau 2. Tâche d'activation de l'application des accès utilisateur par système d'exploitation
    Système d'exploitation Tâche
    AIX® HP-UX Linux Solaris ./ConfigEngine.sh enable-tam-userprov -DPortalAdminId=password -DPortalAdminPwd=password depuis le répertoire wp_profile_root/ConfigEngine
    IBM®i ConfigEngine.sh enable-tam-userprov -DPortalAdminId=password -DPortalAdminPwd=password depuis le répertoire wp_profile_root/ConfigEngine
    Windows ConfigEngine.bat enable-tam-userprov -DPortalAdminId=password -DPortalAdminPwd=password depuis le répertoire wp_profile_root\ConfigEngine
    z/OS® ./ConfigEngine.sh enable-tam-userprov -DPortalAdminId=password -DPortalAdminPwd=password depuis le répertoire wp_profile_root/ConfigEngine
  4. Arrêtez et redémarrez les serveurs appropriés afin d'appliquer les modifications. Pour obtenir des instructions spécifiques, accédez à Démarrage et arrêt des serveurs, des gestionnaires de déploiement et des agents de nœud.