Registres fédérés

Les référentiels fédérés vous permettent d'utiliser plusieurs référentiels avec WebSphere Application Server. Ces référentiels, qui peuvent être des référentiels basés sur des fichiers, des référentiels LDAP ou une sous-arborescence d'un référentiel LDAP, sont définis et théoriquement combinés dans un domaine unique. Tous les référentiels utilisateur qui sont configurés sous la fonctionnalité de référentiels fédérés sont invisibles pour WebSphere Application Server.

Lorsque vous utilisez la fonctionnalité de référentiels fédérés, tous les référentiels configurés que vous pouvez spécifier en tant qu'élément de la configuration de référentiels fédérés deviennent actifs. L'ID utilisateur et le nom distinctif (DN) du référentiel LDAP doivent être uniques dans les différents référentiels utilisateur associés à la même configuration de référentiels fédérés. Par exemple, trois référentiels différents peuvent être configurés pour la configuration de référentiels fédérés : Référentiel A, Référentiel B et Référentiel C. Lorsque l'utilisateur1 se connecte, l'adaptateur de référentiels fédérés recherche toutes les occurrences de cet utilisateur dans chaque référentiel. Si plusieurs instances de cet utilisateur sont détectées dans les référentiels combinés, un message d'erreur s'affiche.

En outre, la fonctionnalité de référentiels fédérés de WebSphere Application Server prend en charge la liaison logique des entrées entre plusieurs référentiels utilisateur lorsque le serveur d'applications recherche et extrait les entrées des référentiels. Par exemple, lorsqu'une application appelle une liste triée de personnes ayant plus de 20 ans, l'application WebSphere lance une recherche dans tous les référentiels de la configuration de référentiels fédérés. Les résultats sont combinés et triés avant que le serveur d'applications ne renvoie les résultats à l'application.

[z/OS]Restrictions :
  • [z/OS]Les référentiels fédérés de WebSphere Application Server de prennent PAS en charge les serveurs LDAP z/OS avec une fonction dorsale SDBM (fonction de contrôle d'accès aux données (RACF)).
A la différence du système d'exploitation local, du registre LDAP autonome ou des options de registre personnalisées, les référentiels fédérés offrent une gestion des utilisateurs et des groupes avec des fonctions de lecture et d'écriture. Lorsque vous configurez des référentiels fédérés, vous pouvez appliquer l'une des méthodes suivantes pour ajouter, créer et supprimer des utilisateurs ou groupes :
Important : Si vous configurez plusieurs référentiels dans le domaine de référentiels fédérés, vous devez aussi configurer des types d'entité pris en charge et spécifier une entrée de base pour le parent par défaut. L'entrée de base du parent par défaut détermine l'emplacement du référentiel dans lequel sont placées les entités du type spécifié lors des opérations d'écriture par la gestion des utilisateurs et des groupes. Pour plus de détails, voir Configuration de types d'entités pris en charge dans une configuration de référentiel fédéré.
  • Utilisez les interfaces API (application programming interfaces) pour la gestion des utilisateurs. Pour plus d'informations, voir les articles de la section Développement avec VMM (Virtual Member Manager du Centre de documentation.
  • Utilisez la console d'administration. Pour gérer les utilisateurs et les groupes dans la console d'administration, cliquez sur Utilisateurs et groupes > Gestion des utilisateurs ou Utilisateurs et groupes > Gestion des groupes. Pour plus d'informations sur la gestion des utilisateurs et des groupes, cliquez sur le lien Aide dans le coin supérieur droit de la fenêtre. Cliquez sur Utilisateurs et groupes. Pour gérer des utilisateurs et des groupes pour un domaine spécifique dans un environnement de domaines de sécurité multiple, cliquez sur Sécurité > Sécurité globale > Domaines de sécurité > nom_domaine. Sous Attributs de sécurité, développez Domaine utilisateur et cliquez sur Personnalisation pour ce domaine. Sélectionnez le type de domaine Référentiels fédérés. Cliquez sur Appliquer et sur Sauvegarder dans la configuration principale. Dans le panneau Domaines de sécurité qui s'affiche, cliquez à nouveau sur nom_domaine pour accéder au panneau de configuration du domaine. Sous Domaine utilisateur, cliquez sur les liens Gérer les utilisateurs ou Gérer les groupes qui sont affichés. Ces liens, qui permettent de gérer des utilisateurs et des groupes pour un domaine spécifique, sont uniquement affichés une fois la configuration des référentiels fédérés du domaine sauvegardée.
  • Utilisez les commandes wsadmin. Pour plus d'informations, consultez la rubrique relative au groupe de commandes WIMManagementCommands dédiées à l'objet AdminTask.

Si vous ne configurez pas la fonctionnalité de référentiels fédérés ou que vous n'activez pas les référentiels fédérés comme référentiel actif, vous ne pouvez pas utiliser les fonctions de gestion des utilisateurs associées aux référentiels fédérés. Vous pouvez configurer un serveur LDAP en tant que registre utilisateur actif et configurer le même serveur LDAP dans les référentiels fédérés, mais ne pas sélectionner les référentiels fédérés comme référentiel utilisateur actif. Dans ce scénario, l'authentification a lieu à l'aide du serveur LDAP et vous pouvez utiliser la fonction de gestion des utilisateurs pour le serveur LDAP qui est disponible pour les référentiels fédérés.

Le tableau suivant compare la fonction de référentiels fédérés disponible dans WebSphere Application Server Version 9.0 avec la fonction de registre qui reste identique à celle des versions précédentes du serveur d'applications.
Tableau 1. Implémentations des référentiels fédérés par rapport au registre utilisateur.

Ce tableau répertorie les implémentations des référentiels fédérés par rapport au registre utilisateur.

Registres fédérés Registre d'utilisateurs

Prend en charge plusieurs types de référentiels tels que basé sur les fichiers, LDAP, base de données et personnalisé. Dans WebSphere Application Server Version 9.0, les référentiels basés sur les fichiers et LDAP sont pris en charge par la console d'administration. Néanmoins, la fonction de référentiels fédérés ne prend pas en charge les implémentations de système d'exploitation local.

Dans cette version du service, la fonction de référentiels fédérés prend en charge les implémentations de système d'exploitation local.

Pour les référentiels personnalisés et de base de données, vous pouvez utiliser l'interface de ligne de commande wsadmin ou les interfaces API (application programming interfaces) de la configuration.
[z/OS]Restriction : Les référentiels fédérés de WebSphere Application Server de prennent PAS en charge les serveurs LDAP z/OS avec une fonction dorsale SDBM (fonction de contrôle d'accès aux données (RACF)).
Prend en charge plusieurs types de registres tels que le système d'exploitation local, un registre LDAP autonome et un registre personnalisé autonome.
Prend en charge plusieurs référentiels dans un domaine d'une cellule. Prend en charge un seul référentiel dans un domaine d'une cellule.
Autorise la lecture et l'écriture pour les référentiels définis dans la configuration de référentiels fédérés. Autorise la lecture seule pour les registres.
Prend en charge la gestion du compte et du mot de passe comme défini par le type de registre. Cependant, cette prise en charge n'est pas fournie par la fonction de référentiels fédérés. Prend en charge la gestion du compte et du mot de passe comme défini par le type de registre.
Prend en charge les profils d'identité. Ne prend pas en charge les profils d'identité.
Utilise l'implémentation UserRegistry personnalisée. Utilise l'implémentation UserRegistry personnalisée.

Icône indiquant le type de rubrique Rubrique de concept



Icône d'horodatage Dernière mise à jour: last_date
http://www14.software.ibm.com/webapp/wsbroker/redirect?version=cord&product=was-nd-mp&topic=cwim_fedrepos
Nom du fichier : cwim_fedrepos.html