Les informations suivantes permettent de configurer des registres personnalisés autonomes via la console d'administration.
Avant de commencer
Avant de commencer cette tâche, implémentez et compilez
l'interface UserRegistry. Pour plus d'informations sur le développement de registres personnalisés autonomes, voir Développement des registres d'utilisateurs autonomes. Effectuez les opérations ci-après pour configurer des registres personnalisés autonomes dans la console d'administration.
Procédure
- Cliquez surSécurité > Sécurité globale.
- Sous Référentiel du compte d'utilisateur, sélectionnez Registre personnalisé autonome et cliquez sur Configurer.
- Entrez un nom d'utilisateur valide dans la zone Nom de l'utilisateur administratif primaire. Cet ID correspond à l'ID du serveur de sécurité, qui est utilisé uniquement pour la sécurité WebSphere
Application Server et qui n'est pas associé au processus système qui exécute le
serveur.
Le serveur appelle le registre du
système d'exploitation local pour authentifier et obtenir des
informations sur les droits des utilisateurs en appelant les API natives dans ce registre.
- Entrez l'emplacement complet du nom de classe (comportant des points) qui implémente l'interface com.ibm.websphere.security.UserRegistry dans la zone Nom de la classe du registre personnalisé. Dans l'exemple, il s'agit de com.ibm.websphere.security.FileRegistrySample.
Il existe dans
tous les processus du produit.
Ce fichier se trouve dans les chemins d'accès aux classes de la
cellule et de tous les noeuds.
Avertissement : L'exemple fourni a pour but de vous familiariser avec cette fonction. Ne l'utilisez pas dans un environnement de production réel.
- Ajoutez le nom de la classe du registre personnalisé au chemin d'accès aux classes.
![[AIX Solaris HP-UX Linux Windows]](../images/dist.gif)
Il est conseillé d'ajouter le fichier JAR
(Java™
Archive) contenant l'implémentation de registre d'utilisateurs
personnalisé dans le répertoire suivant :
- Facultatif : Sélectionnez l'option Ignorer maj/min pour l'autorisation pour que la procédure d'authentification effectue une vérification sans prendre en compte la distinction entre les majuscules et les minuscules. L'activation
de cette option n'est requise que si votre registre d'utilisateurs différencie les minuscules des majuscules et ne renvoie pas une casse cohérente lorsqu'il
fait l'objet d'une interrogation sur des utilisateurs ou des groupes.
- Cliquez sur Valider si vous devez entrer des
propriétés supplémentaires pour l'initialisation du registre.
- Facultatif : Entrez des propriétés supplémentaires pour initialiser votre implémentation.
- Sélectionnez Propriétés personnalisées > Nouveau.
- Tapez le nom et la valeur de la propriété.
Pour l'exemple, entrez les deux propriétés suivantes. On suppose que les fichiers
users.props et groups.props se trouvent dans le sous-répertoire
customer_example du répertoire d'installation du produit. Vous pouvez
placer ces propriétés dans le répertoire de votre choix et référencer leur emplacement à
l'aide de l'option Propriétés personnalisées. Vérifiez que le répertoire dispose des droits d'accès appropriés.
Tableau 1. Propriétés supplémentaires. Ce tableau répertorie les propriétés personnalisées supplémentaires lors de la configuration des registres personnalisés autonomes.
Nom de la propriété |
Valeur de la propriété |
usersFile |
${RACINE_INSTALL_UTILISATEUR}/exemple_client/users.props |
groupsFile |
${RACINE_INSTALL_UTILISATEUR}/exemple_client/groups.props |
Avertissement : Le profil utilisateur QEJBSVR doit disposer des droits Execute (*X) dans le répertoire qui contient les fichiers
user.props et
groups.props.
De plus, QEJBSVR doit disposer des droits Read et Execute (*RX) pour les fichiers
user.props et
groups.props.
Des exemples de ces deux propriétés sont disponibles dans Fichier users.props et Fichier groups.props.
Pour utiliser les fichiers users.props et
groups.props sur la plateforme z/OS, sauvegardez ces fichiers au
format ASCII avant de les appeler à partir de la console d'administration.
Les zones Description, Requis et Expression de validation ne sont pas utilisées et peuvent rester vides.
Dans un environnement WebSphere
Application Server, Network Deployment
où il existe plusieurs processus WebSphere
Application Server, tels qu'une cellule et plusieurs noeuds sur différentes machines,
ces propriétés sont disponibles pour chaque processus. Utilisez
le nom relatif ${USER_INSTALL_ROOT} pour rechercher des fichiers car il permet
d'accéder au répertoire d'installation du produit. Si ce nom n'est pas utilisé, vérifiez que les fichiers
se trouvent dans un même emplacement pour tous les noeuds.
Le registre d'utilisateurs personnalisé basé sur WebSphere
Application Server version 4
est migré vers le registre d'utilisateurs personnalisé basé sur
l'interface com.ibm.websphere.security.UserRegistry.
- Cliquez sur Appliquer.
- Répétez cette étape pour ajouter des propriétés supplémentaires.
- Cliquez surSécurité > Sécurité globale.
- Sous Référentiel du compte d'utilisateur, cliquez sur la liste déroulante Définitions de superdomaines disponibles, sélectionnez
Registre personnalisé autonome puis Configurer.
- Sélectionnez l'option Identité de serveur généré automatiquement
ou Identité de serveur stockée dans un référentiel. Si vous sélectionnez l'option Identité de serveur stockée dans un référentiel, entrez
les informations suivantes :
- ID utilisateur ou administratif sur un noeud de la version 6.0.x
- Indiquez le nom abrégé du compte sélectionné lors de la seconde étape.
- Mot de passe administrateur
- Indiquez le mot de passe du compte sélectionné lors de la seconde étape.
- Cliquez sur OK et effectuez les opérations requises pour activer la sécurité.
Résultats
Cette suite d'étapes est requise pour
définir le registre personnalisé autonome et activer la sécurité dans
WebSphere
Application Server.
Remarque : Le
composant de sécurité de WebSphere
Application Server
développe une liste sélectionnée
de variables lors de l'activation de la sécurité. Pour
plus d'informations, voir la rubrique relative aux paramètres des variables.
Que faire ensuite
- Pour activer la sécurité, effectuez les étapes restantes.
- Validez le nom d'utilisateur et le mot de passe. Sauvegardez et effectuez une synchronisation dans l'environnement des cellules.
- Une fois la sécurité activée, sauvegardez, arrêtez et démarrez
tous les serveurs du produit, y compris la cellule, les noeuds et tous les serveurs
d'applications, pour que les modifications apportées soient prises en
compte. Si le serveur démarre sans problème, la configuration est
correcte.