Configuration des paramètres de définition des attributs de groupe dans une configuration de référentiel fédéré

Procédez comme suit pour configurer des paramètres de définition des groupes dans une configuration de référentiel fédérée.

Avant de commencer

Les paramètres de définition des attributs de groupe s'appliquant uniquement à un référentiel LDAP (Lightweight Directory Access Protocol), vous devez dans un premier temps configurer ce référentiel. Pour plus d'informations, voir Gestion des référentiels dans une configuration de référentiel fédéré.

Procédure

  1. Dans la console d'administration, sélectionnez Sécurité > Sécurité globale.
  2. Sous Référentiel du compte utilisateur, sélectionnez Référentiels fédérés dans la zone Définitions des domaines disponibles et cliquez sur Configurer. Pour configurer un domaine spécifique dans un environnement comptant plusieurs domaines de sécurité, cliquez sur Domaines de sécurité > nom_domaine. Sous Attributs de sécurité, développez Domaine utilisateur et cliquez sur Personnalisation pour ce domaine. Sélectionnez le type de domaine Référentiels fédérés et cliquez sur Configurer.
  3. Dans la section Articles liés, cliquez sur Gestion des référentiels.
  4. Cliquez sur Ajouter > Référentiel LDAP pour indiquer un nouveau référentiel externe ou sélectionner un référentiel externe préconfiguré.
    Remarque : Si vous cliquez sur Ajouter pour définir un nouveau référentiel externe, vous devez d'abord renseigner les zones requises et cliquer sur Valider avant de passer à l'étape suivante.
  5. Sous Propriétés supplémentaires, cliquez sur Définition de l'attribut de groupe.
  6. Entrez le nom de l'attribut d'appartenance au groupe dans la zone Nom de l'attribut d'appartenance au groupe. Un seul attribut d'appartenance peut être défini pour chaque référentiel LDAP.

    Chaque entrée LDAP doit disposer de cet attribut pour indiquer les groupes auxquels appartient cette entrée. memberOf, par exemple, est le nom de l'attribut d'appartenance utilisé dans Active Directory. L'attribut d'appartenance au groupe contient des valeurs faisant référence aux groupes auxquels appartient cette entrée. Si UserA appartient à GroupA, la valeur de l'attribut memberOf de UserA doit contenir le nom distinctif de GroupA.

    Si le serveur LDAP ne prend pas en charge l'attribut d'appartenance au groupe, ne définissez pas cet attribut. Le référentiel LDAP peut rechercher des groupes en recherchant les attributs de membre de groupe, ce qui peut nuire aux performances.

  7. Sélectionnez la portée de l'attribut d'appartenance de groupe. La valeur par défaut est Direct.
    Direct
    L'attribut d'appartenance contient uniquement des groupes directs. Il s'agit des groupes qui contiennent le membre. Si, par exemple, Group1 contient Group2 et que Group2 contient User1, Group2 est un groupe direct de User1, mais Group1 n'est pas un groupe direct de User1.
    Imbriqué
    L'attribut d'appartenance contient des groupes directs et des groupes imbriqués.
    Toutes
    L'attribut d'appartenance contient des groupes directs, des groupes imbriqués et des membres dynamiques.

Résultats

Une fois cette procédure terminée, les paramètres de définition des attributs de groupe sont configurés pour le référentiel LDAP.

Que faire ensuite

  1. Après la configuration des référentiels fédérés, cliquez sur Sécurité > Sécurité globale pour revenir à l'écran Sécurité globale. Vérifiez que les référentiels fédérés sont identifiés dans la zone Définition du domaine en cours. Si aucun référentiel fédéré n'est identifié, sélectionnez Référentiels fédérés dans la zone Définition du domaine disponible et cliquez sur Définir comme actuel. Pour vérifier la configuration des référentiels fédérés, cliquez sur Appliquer sur l'écran Sécurité globale. Si les référentiels fédérés ne sont pas identifiés dans la zone Définition du domaine en cours, WebSphere Application Server n'utilise pas la configuration de vos référentiels fédérés.
  2. Si vous activez la sécurité, suivez les étapes décrites dans Activation de la sécurité pour le domaine. Enfin, validez cette configuration en cliquant sur Valider dans l'écran Sécurité globale.
  3. Pour que les modifications apportées dans ce panneau soient appliquées, sauvegardez les données et arrêtez puis redémarrez tous les serveurs du produit (gestionnaires de déploiement, noeuds et serveurs d'applications). Si le serveur démarre sans problème, la configuration est correcte.

Icône indiquant le type de rubrique Rubrique de tâche



Icône d'horodatage Dernière mise à jour: last_date
http://www14.software.ibm.com/webapp/wsbroker/redirect?version=cord&product=was-nd-mp&topic=twim_group_definition
Nom du fichier : twim_group_definition.html