Configuration d'eTrust SiteMinder pour l'authentification et l'autorisation
Vous pouvez configurer Computer Associates eTrust SiteMinder pour effectuer l'authentification et l'autorisation pour HCL Digital Experience. Using eTrust SiteMinder to perform only authorization is not supported at this time.
Pourquoi et quand exécuter cette tâche
Installez la distribution du TAI (Trust Association Interceptor) de Computer Associates eTrust SiteMinder sur la même machine qu'HCL Portal. If you are completing this task in a clustered environment, you must install the eTrust SiteMinder TAI distribution on each node in the cluster.
Procédez comme suit pour configurer eTrust SiteMinder pour l'authentification et l'autorisation :
Procédure
- Copy the smagent.properties file from the eTrust SiteMinder application server agent installation directory to the wp_profile_root/properties directory.Clustered environments : Effectuez cette étape sur tous les noeuds.
- Par défaut, l'installation d'agent de serveur d'applications active des agents autres que ceux utilisés pour l'authentification. Ces agents n'ont pas été testés avec HCL Portal et doivent être désactivés. Modify the following files in the eTrust SiteMinder installation directory to set EnableWebAgent=no:
- AsaAgent-az.conf
- AsaAgent-auth.conf
Clustered environments : Effectuez cette étape sur tous les noeuds. - Use a text editor to open the wkplc_comp.properties file in the following directory:
- AIX® HP-UX Linux™Solaris: wp_profile_root/ConfigEngine/properties
- IBM® i: wp_profile_root/ConfigEngine/properties
- Windows™ : wp_profile_root\ConfigEngine\properties
- z/OS® : wp_profile_root/ConfigEngine/properties
- Update the Namespace management parameters in the wkplc_comp.properties file
- Enter the following parameters in the wkplc_comp.properties file; go to the SiteMinder heading:Clustered environments : Effectuez cette étape sur tous les noeuds.Cluster note : Effectuez cette étape sur tous les noeuds du cluster. Les paramètres suivants doivent correspondre sur tous les noeuds de l'environnement en cluster. The one exception is the wp.ac.impl.PDServerName parameter.
- Pour wp.ac.imp.SMDomain, entrez le domaine eTrust SiteMinder contenant toutes les ressources externalisées.
- Pour wp.ac.impl.SMScheme, entrez le nom d'objet de la méthode d'authentification eTrust SiteMinder à utiliser lorsque vous créez des domaines.
- Pour wp.ac.impl.SMAgent, entrez le nom de l'agent créé dans eTrust SiteMinder pour une instance spécifique du gestionnaire de sécurité externe.
- Pour wp.ac.impl.SMAgentPwd, entrez le mot de passe pour wp.ac.impl.SMAgent.
- Pour wp.ac.impl.SMadminId, entrez l'ID administrateur utilisé par eTrust SiteMinder pour accéder au serveur de règles eTrust SiteMinder.
- Pour wp.ac.impl.SMAdminPwd, entrez le mot de passe pour wp.ac.impl.SMadminId.
- Pour wp.ac.impl.SMUserDir, entrez l'objet du répertoire utilisateur eTrust SiteMinder faisant référence au registre d'utilisateurs LDAP.
- Pour wp.ac.impl.SMFailover, entrez true si plusieurs serveurs sont répertoriés dans wp.ac.impl.SMServers, ou false si aucun autre serveur n'est disponible pour la reprise en ligne.
- Pour wp.ac.impl.SMServers, entrez une liste de serveurs séparés par des virgules pour l'agent eTrust SiteMinder.
- Enregistrez vos modifications dans le fichier de propriétés.
- Exécutez la tâche suivante pour configurer eTrust SiteMinder pour l'authentification et l'autorisation
- AIX® HP-UXLinux™ Solaris: ./ConfigEngine.sh enable-sm-all à partir du répertoire wp_profile_root/ConfigEngine
- IBM® i: ConfigEngine.sh enable-sm-all à partir du répertoire wp_profile_root/ConfigEngine
- Windows™ : ConfigEngine.bat enable-sm-all à partir du répertoire wp_profile_root\ConfigEngine
- z/OS®:./ConfigEngine.sh enable-sm-all à partir du répertoire wp_profile_root/ConfigEngine
Clustered environments : Effectuez cette étape sur tous les noeuds. - Arrêtez et redémarrez les serveurs appropriés afin d'appliquer les modifications. For specific instructions, see Starting and stopping servers, deployment managers, and node agents.