Procédez comme suit pour configurer des paramètres de définition des groupes dans une
configuration de référentiel fédérée.
Procédure
- Dans la console d'administration, sélectionnez Sécurité > Sécurité globale.
- Sous Référentiel du compte utilisateur, sélectionnez
Référentiels fédérés dans la zone Définitions des domaines
disponibles et cliquez sur Configurer.
Pour configurer un domaine spécifique dans un environnement comptant plusieurs domaines de sécurité, cliquez sur Domaines de sécurité > nom_domaine. Sous Attributs de sécurité, développez Domaine utilisateur et cliquez sur Personnalisation pour ce domaine.
Sélectionnez le type de domaine Référentiels fédérés et cliquez sur Configurer.
- Dans la section Articles liés, cliquez sur Gestion des référentiels.
- Cliquez sur Ajouter > Référentiel LDAP pour indiquer un nouveau
référentiel externe ou sélectionner un référentiel externe préconfiguré.
Remarque : Si vous cliquez sur Ajouter pour définir un nouveau référentiel externe,
vous devez d'abord renseigner les zones requises et cliquer sur Valider avant de
passer à l'étape suivante.
- Sous Propriétés supplémentaires, cliquez sur Définition de l'attribut de groupe.
- Entrez le nom de l'attribut d'appartenance au groupe dans la zone Nom de l'attribut d'appartenance au groupe. Un seul attribut d'appartenance peut être défini pour chaque référentiel LDAP.
Chaque entrée LDAP doit disposer de cet attribut pour
indiquer les groupes auxquels appartient cette entrée. memberOf, par exemple, est le nom
de l'attribut d'appartenance utilisé dans Active Directory. L'attribut d'appartenance au groupe
contient des valeurs faisant référence aux groupes auxquels appartient cette entrée. Si UserA
appartient à GroupA, la valeur de l'attribut memberOf de UserA doit contenir le nom distinctif
de GroupA.
Si le serveur LDAP ne prend pas en charge l'attribut d'appartenance au groupe,
ne définissez pas cet attribut. Le référentiel LDAP peut rechercher des groupes en recherchant
les attributs de membre de groupe, ce qui peut nuire aux performances.
- Sélectionnez la portée de l'attribut d'appartenance de groupe. La valeur par
défaut est Direct.
- Direct
- L'attribut d'appartenance contient uniquement des groupes directs. Il s'agit des groupes qui
contiennent le membre. Si, par exemple, Group1 contient Group2 et que Group2 contient User1,
Group2 est un groupe direct de User1, mais Group1 n'est pas un groupe direct de User1.
- Imbriqué
- L'attribut d'appartenance contient des groupes directs et des groupes imbriqués.
- Toutes
- L'attribut d'appartenance contient des groupes directs, des groupes imbriqués et des membres
dynamiques.
Résultats
Une fois cette procédure terminée, les paramètres de définition des attributs de groupe
sont configurés pour le référentiel LDAP.
Que faire ensuite
- Après la configuration des référentiels fédérés, cliquez sur Sécurité > Sécurité globale
pour revenir à l'écran Sécurité globale. Vérifiez que les référentiels
fédérés sont identifiés dans la zone Définition du domaine en cours. Si aucun référentiel fédéré n'est identifié, sélectionnez
Référentiels fédérés dans la zone Définition du domaine disponible et cliquez sur
Définir comme actuel. Pour vérifier la configuration des référentiels fédérés, cliquez sur
Appliquer sur l'écran Sécurité globale. Si les référentiels fédérés
ne sont pas identifiés dans la zone Définition du domaine en cours, WebSphere Application Server
n'utilise pas la configuration de vos référentiels fédérés.
- Si vous activez la sécurité, suivez les étapes décrites dans Activation de la sécurité pour le domaine. Enfin, validez cette
configuration en cliquant sur Valider dans l'écran Sécurité globale.
- Pour que les modifications apportées dans ce panneau soient appliquées, sauvegardez les données
et arrêtez puis redémarrez tous les serveurs du produit (gestionnaires de déploiement, noeuds et
serveurs d'applications). Si le serveur démarre sans problème, la configuration est
correcte.