Vérification de l'autorisation externe vers Security Access Manager

Après avoir configuré HCL Digital Experience pour l'utilisation de Security Access Manager pour une autorisation en externe, vous devez vérifier qu'il fonctionne correctement avant de poursuivre les autres tâches de configuration.

Pourquoi et quand exécuter cette tâche

Procédez comme suit pour vérifier le bon fonctionnement de Security Access Manager :

Procédure

  1. Vérifiez que votre topologie correspond à celle décrite dans l'espace d'objet protégé.
    Par exemple, vérifiez que la valeur du paramètre wp.ac.impl.PDroot existe dans l'espace d'objet protégé Security Access Manager.
  2. Exécutez la procédure suivante afin de vérifier qu'au moins un utilisateur, généralement l'administrateur, dispose du rôle Administrator@VIRTUAL/EXTERNAL ACCESS CONTROL_1 :
    1. Entrez la commande pdadmin> acl show WPS_Administrator-VIRTUAL_wps-EXTERNAL_ACCESS_CONTROL_1 à la ligne de commande pdadmin pour vérifier que l'administrateur et le groupe administrateur possèdent le rôle Administrator@VIRTUAL/EXTERNAL ACCESS CONTROL_1.
    2. Facultatif : Entrez les commandes suivantes pour ajouter l'administrateur au rôle Administrator@VIRTUAL/EXTERNAL ACCESS CONTROL_1 si aucune entrée n'est trouvée :
      • pdadmin> acl modify WPS_Administrator-VIRTUAL_wps-EXTERNAL_ACCESS_CONTROL_1 set user wpsadmin T[WPS]m
      • pdadmin> acl modify WPS_Administrator-VIRTUAL_wps-EXTERNAL_ACCESS_CONTROL_1 set group wpsadmins T[WPS]m

      wpsadmin est l'ID administrateur et wpsadmins le groupe administrateur.

  3. Procédez comme suit dans le portlet Droits d'accès aux ressources :
    1. Sélectionnez un type de ressource.
    2. Cliquez sur l'icône Attribuer des droits d'accès de cette ressource.
    3. Cliquez sur l'icône Editer un rôle pour externaliser un rôle.
    4. Cliquez sur Ajouter pour définir au moins un utilisateur ou un groupe au rôle sélectionné pour la ressource.
    5. Pour sélectionner des utilisateurs ou des groupes d'utilisateurs, cliquez sur Recherche d'utilisateurs et de groupes d'utilisateurs ou sur la flèche pour choisir l'option Rechercher par, celle par défaut étant Tous. Cliquez sur OK.
      Un message d'information doit confirmer que les membres sélectionnés ont été ajoutés au rôle.
    6. Facultatif : Attribuez explicitement des rôles supplémentaires. Si vous n'attribuez pas au moins un utilisateur ou un groupe à chaque type de rôle pour la ressource, vous devez utiliser l'interface du gestionnaire de sécurité externe pour créer ce type de rôle ultérieurement. Par exemple, si vous n'attribuez aucun utilisateur ou groupe au type de rôle Editeur pour la ressource, vous devez utiliser l'interface du gestionnaire de sécurité externe pour créer ce type de rôle ultérieurement.
    7. Cliquez sur l'icône Externaliser de la ressource. Ces opérations déplacent tous les rôles définis pour chaque ressource que vous avez affectée vers l'espace d'objet protégé de Security Access Manager. Une ACL est créée pour chaque rôle externalisé.
  4. Ajoutez des utilisateurs aux listes de contrôle d'accès rattachées aux types de rôles de cette ressource à l'aide de l'interface graphique de Security Access Manager ou de la ligne de commande pdadmin.
    A faire : Si vous vous connectez en tant qu'administrateur pour externaliser des ressources vers Security Access Manager,
    • Vous devez être membre du groupe wpsadmins.
    • Le groupe wpsadmins doit figurer dans la liste de contrôle d'accès VIRTUAL/EXTERNAL_ACCESS_CONTROL_1.