Configuration des registres d'utilisateurs autonomes

Les informations suivantes permettent de configurer des registres personnalisés autonomes via la console d'administration.

Avant de commencer

Avant de commencer cette tâche, implémentez et compilez l'interface UserRegistry. Pour plus d'informations sur le développement de registres personnalisés autonomes, voir Développement des registres d'utilisateurs autonomes. Effectuez les opérations ci-après pour configurer des registres personnalisés autonomes dans la console d'administration.

Procédure

  1. Cliquez surSécurité > Sécurité globale.
  2. Sous Référentiel du compte d'utilisateur, sélectionnez Registre personnalisé autonome et cliquez sur Configurer.
  3. Entrez un nom d'utilisateur valide dans la zone Nom de l'utilisateur administratif primaire. Cet ID correspond à l'ID du serveur de sécurité, qui est utilisé uniquement pour la sécurité WebSphere Application Server et qui n'est pas associé au processus système qui exécute le serveur. Le serveur appelle le registre du système d'exploitation local pour authentifier et obtenir des informations sur les droits des utilisateurs en appelant les API natives dans ce registre.
  4. Entrez l'emplacement complet du nom de classe (comportant des points) qui implémente l'interface com.ibm.websphere.security.UserRegistry dans la zone Nom de la classe du registre personnalisé. Dans l'exemple, il s'agit de com.ibm.websphere.security.FileRegistrySample.

    Il existe dans tous les processus du produit. Ce fichier se trouve dans les chemins d'accès aux classes de la cellule et de tous les noeuds.

    Avertissement : L'exemple fourni a pour but de vous familiariser avec cette fonction. Ne l'utilisez pas dans un environnement de production réel.
  5. Ajoutez le nom de la classe du registre personnalisé au chemin d'accès aux classes. [AIX Solaris HP-UX Linux Windows][z/OS]Il est conseillé d'ajouter le fichier JAR (Java™ Archive) contenant l'implémentation de registre d'utilisateurs personnalisé dans le répertoire suivant :
    • [AIX Solaris HP-UX Linux Windows][z/OS]racine_serveur_applications/classes
    • [IBM i]racine_profil/classes
      Important : Le fichier peut se trouver dans n'importe quel répertoire du système de fichier intégré. Toutefois, il est recommandé de ne pas sélectionner un répertoire qui se trouve dans le répertoire d'un produit.
  6. Facultatif : Sélectionnez l'option Ignorer maj/min pour l'autorisation pour que la procédure d'authentification effectue une vérification sans prendre en compte la distinction entre les majuscules et les minuscules. L'activation de cette option n'est requise que si votre registre d'utilisateurs différencie les minuscules des majuscules et ne renvoie pas une casse cohérente lorsqu'il fait l'objet d'une interrogation sur des utilisateurs ou des groupes.
  7. Cliquez sur Valider si vous devez entrer des propriétés supplémentaires pour l'initialisation du registre.
  8. Facultatif : Entrez des propriétés supplémentaires pour initialiser votre implémentation.
    1. Sélectionnez Propriétés personnalisées > Nouveau.
    2. Tapez le nom et la valeur de la propriété.

      Pour l'exemple, entrez les deux propriétés suivantes. On suppose que les fichiers users.props et groups.props se trouvent dans le sous-répertoire customer_example du répertoire d'installation du produit. Vous pouvez placer ces propriétés dans le répertoire de votre choix et référencer leur emplacement à l'aide de l'option Propriétés personnalisées. Vérifiez que le répertoire dispose des droits d'accès appropriés.

      Tableau 1. Propriétés supplémentaires.

      Ce tableau répertorie les propriétés personnalisées supplémentaires lors de la configuration des registres personnalisés autonomes.

      Nom de la propriété Valeur de la propriété
      usersFile ${RACINE_INSTALL_UTILISATEUR}/exemple_client/users.props
      groupsFile ${RACINE_INSTALL_UTILISATEUR}/exemple_client/groups.props
      [IBM i]Avertissement : Le profil utilisateur QEJBSVR doit disposer des droits Execute (*X) dans le répertoire qui contient les fichiers user.props et groups.props. De plus, QEJBSVR doit disposer des droits Read et Execute (*RX) pour les fichiers user.props et groups.props.

      Des exemples de ces deux propriétés sont disponibles dans Fichier users.props et Fichier groups.props.

      [z/OS]Pour utiliser les fichiers users.props et groups.props sur la plateforme z/OS, sauvegardez ces fichiers au format ASCII avant de les appeler à partir de la console d'administration.

      Les zones Description, Requis et Expression de validation ne sont pas utilisées et peuvent rester vides.

      Dans un environnement WebSphere Application Server, Network Deployment où il existe plusieurs processus WebSphere Application Server, tels qu'une cellule et plusieurs noeuds sur différentes machines, ces propriétés sont disponibles pour chaque processus. Utilisez le nom relatif ${USER_INSTALL_ROOT} pour rechercher des fichiers car il permet d'accéder au répertoire d'installation du produit. Si ce nom n'est pas utilisé, vérifiez que les fichiers se trouvent dans un même emplacement pour tous les noeuds.

      Le registre d'utilisateurs personnalisé basé sur WebSphere Application Server version 4 est migré vers le registre d'utilisateurs personnalisé basé sur l'interface com.ibm.websphere.security.UserRegistry.

    3. Cliquez sur Appliquer.
    4. Répétez cette étape pour ajouter des propriétés supplémentaires.
  9. Cliquez surSécurité > Sécurité globale.
  10. Sous Référentiel du compte d'utilisateur, cliquez sur la liste déroulante Définitions de superdomaines disponibles, sélectionnez Registre personnalisé autonome puis Configurer.
  11. Sélectionnez l'option Identité de serveur généré automatiquement ou Identité de serveur stockée dans un référentiel. Si vous sélectionnez l'option Identité de serveur stockée dans un référentiel, entrez les informations suivantes :
    ID utilisateur ou administratif sur un noeud de la version 6.0.x
    Indiquez le nom abrégé du compte sélectionné lors de la seconde étape.
    Mot de passe administrateur
    Indiquez le mot de passe du compte sélectionné lors de la seconde étape.
  12. Cliquez sur OK et effectuez les opérations requises pour activer la sécurité.

Résultats

Cette suite d'étapes est requise pour définir le registre personnalisé autonome et activer la sécurité dans WebSphere Application Server.

Remarque : Le composant de sécurité de WebSphere Application Server développe une liste sélectionnée de variables lors de l'activation de la sécurité. Pour plus d'informations, voir la rubrique relative aux paramètres des variables.

Que faire ensuite

  1. Pour activer la sécurité, effectuez les étapes restantes.
  2. Validez le nom d'utilisateur et le mot de passe. Sauvegardez et effectuez une synchronisation dans l'environnement des cellules.
  3. Une fois la sécurité activée, sauvegardez, arrêtez et démarrez tous les serveurs du produit, y compris la cellule, les noeuds et tous les serveurs d'applications, pour que les modifications apportées soient prises en compte. Si le serveur démarre sans problème, la configuration est correcte.

Icône indiquant le type de rubrique Rubrique de tâche



Icône d'horodatage Dernière mise à jour: last_date
http://www14.software.ibm.com/webapp/wsbroker/redirect?version=cord&product=was-nd-mp&topic=tsec_tdaman
Nom du fichier : tsec_tdaman.html