Procédez comme suit pour configurer des attributs des membres dans une
configuration de référentiel fédéré.
Procédure
- Dans la console d'administration, sélectionnez Sécurité > Sécurité globale.
- Sous Référentiel du compte utilisateur, sélectionnez
Référentiels fédérés dans la zone Définitions des domaines
disponibles et cliquez sur Configurer.
Pour configurer un domaine spécifique dans un environnement comptant plusieurs domaines de sécurité, cliquez sur Domaines de sécurité > nom_domaine. Sous Attributs de sécurité, développez Domaine utilisateur et cliquez sur Personnalisation pour ce domaine.
Sélectionnez le type de domaine Référentiels fédérés et cliquez sur Configurer.
- Dans la section Articles liés, cliquez sur Gestion des référentiels.
- Cliquez sur Ajouter > Référentiel LDAP pour indiquer un nouveau
référentiel externe ou sélectionner un référentiel externe préconfiguré.
Remarque : Si vous cliquez sur Ajouter pour définir un nouveau référentiel externe,
vous devez d'abord renseigner les zones requises et cliquer sur Valider avant de
passer à l'étape suivante.
- Sous Propriétés supplémentaires, cliquez sur Définition de l'attribut de groupe.
- Sous Propriétés supplémentaires, cliquez sur Attributs de membre.
- Cliquez sur Nouveau pour définir un nouvel attribut de membre ou sur
Supprimer pour supprimer un attribut de membre préconfiguré.
- Acceptez la valeur par défaut ou entrez le nom de l'attribut de membre
dans la zone Nom d'attribut de membre. Par exemple, member et uniqueMember
sont deux noms d'attribut de membre courants.
L'attribut de membre permet de stocker les valeurs
qui font référence aux membres que contient le groupe. Les valeurs doivent être définies en tant que noms distinctifs d'utilisateur complets. Un type de groupe associé à la classe
d'objet groupOfNames, par exemple, dispose d'un attribut de membre nommé member et un type de
groupe associé à la classe d'objet groupOfUniqueNames dispose d'un attribut de membre nommé
uniqueMember. Un référentiel LDAP prend en charge plusieurs types de groupe si plusieurs attributs
de membre et les classes d'objet de groupe associées sont définis..
Remarque : Les types de groupe POSIX ne sont pas pris en charge.
- Indiquez la classe d'objet du groupe qui utilise cet attribut de membre dans la zone
Classe d'objets. Si cette zone n'est pas définie, l'attribut de membre s'applique à toutes les classes d'objets.
- Sélectionnez la portée de l'attribut de membre. La valeur par
défaut est Direct.
- Direct
- L'attribut de membre contient uniquement des membres directs. Ces derniers sont des membres
directement contenus dans le groupe. Si, par exemple, Group1 contient Group2 et que Group2 contient
User1, User1 est un membre direct de Group2, mais pas de Group1.
- Imbriqué
- L'attribut de membre contient des membres directs et des membres imbriqués.
- Toutes
- L'attribut de membre contient des membres directs, des membres imbriqués et des membres
dynamiques.
Résultats
Une fois cette procédure terminée, les attributs des membres sont configurés pour
le référentiel LDAP.
Que faire ensuite
- Après la configuration des référentiels fédérés, cliquez sur Sécurité > Sécurité globale
pour revenir à l'écran Sécurité globale. Vérifiez que les référentiels
fédérés sont identifiés dans la zone Définition du domaine en cours. Si aucun référentiel fédéré n'est identifié, sélectionnez
Référentiels fédérés dans la zone Définition du domaine disponible et cliquez sur
Définir comme actuel. Pour vérifier la configuration des référentiels fédérés, cliquez sur
Appliquer sur l'écran Sécurité globale. Si les référentiels fédérés
ne sont pas identifiés dans la zone Définition du domaine en cours, WebSphere Application Server
n'utilise pas la configuration de vos référentiels fédérés.
- Si vous activez la sécurité, suivez les étapes décrites dans Activation de la sécurité pour le domaine. Enfin, validez cette
configuration en cliquant sur Valider dans l'écran Sécurité globale.
- Pour que les modifications apportées dans ce panneau soient appliquées, sauvegardez les données
et arrêtez puis redémarrez tous les serveurs du produit (gestionnaires de déploiement, noeuds et
serveurs d'applications). Si le serveur démarre sans problème, la configuration est
correcte.