Activation du fournisseur JACC pour Tivoli Access Manager

Le fournisseur Java™ Authorization Contract for Container (JACC) pour Tivoli Access Manager est configuré par défaut. Cette rubrique explique comment activer le fournisseur JACC pour Tivoli Access Manager.

A propos de cette tâche

Restriction: N'effectuez pas cette tâche si vous configurez le fournisseur JACC pour Tivoli Access Manager afin de fournir uniquement des services d'authentification. Vous ne devez exécuter cette tâche que pour les systèmes qui requièrent l'authentification et la protection de l'autorisation Tivoli Access Manager.
Le fournisseur JAAC de Tivoli Access Manager est configuré par défaut. Pour activer le fournisseur JACC pour Tivoli Access Manager, procédez comme suit :

Procédure

  1. Cliquez sur Sécurité > Sécurité globale > Fournisseurs d'autorisation externes.
  2. Sélectionnez le Autorisation externe utilisant un fournisseur JACC option, puis cliquez sur Appliquer.
  3. Sous Éléments associés, cliquez sur Fournisseur JACC externe.
    Les paramètres du fournisseur JACC de Tivoli Access Manager s'affichent.
  4. Vérifiez que les paramètres appropriés ont été définis pour fonctionner avec la configuration Tivoli Access Manager.
    La liste suivante présente les paramètres de configuration du fournisseur JACC pour Tivoli Access Manager.
    Tableau 1. Paramètres de configuration du fournisseur JACC pour Tivoli Access Manager . Ce tableau décrit les paramètres de configuration du fournisseur JACC pour Tivoli Access Manager.
    Champ Valeur
    Nom Tivoli Access Manager
    Description Cette zone est facultative et utilisée à titre de référence.
    J2EE nom de la classe de stratégie com.tivoli.pd.as.jacc.TAMPolicy
    Nom de classe de la fabrique de configuration de règle com.tivoli.pd.as.jacc.TAMPolicyConfigurationFactory
    Nom de classe de la fabrique de configuration de rôle com.tivoli.pd.as.jacc.TAMRoleConfigurationFactory
    Nom de la classe d'initialisation du fournisseur JACC com.tivoli.pd.as.jacc.cfg.TAMConfigInitialize
    Requiert le gestionnaire de contexte de règles d'arguments EJB pour les décisions d'accès Non
    Prend en charge les mises à jour dynamiques Oui
    Pour plus d'informations, voir Paramètres du fournisseur de contrat d'autorisation Java externe pour les conteneurs.
  5. Sous Propriétés supplémentaires, cliquez sur Propriétés de Tivoli Access Manager et définissez les propriétés associées à Tivoli Access Manager intégré.
    Le tableau suivant explique les propriétés requises pour Tivoli Access Manager intégré. Certaines zones ne comportent pas de valeurs par défaut.
    Tableau 2. Propriétés de Tivoli Access Manager . Ce tableau répertorie les propriétés Tivoli Access Manager.
    Nom Valeur par défaut Descriptif
    Activer le programme Tivoli Access Manager intégré Décoché Lorsque vous cochez cette case, le Tivoli Access Manager intégré est configuré ou reconfiguré. Lorsque vous décochez cette case, Tivoli Access Manager intégré n'est plus configuré.
    Ignorer les erreurs lors de la désactivation du programme Tivoli Access Manager intégré Décoché Si vous cochez cette case et cliquez sur OK ou Appliquer et que vous déconfigurez Tivoli Access Manager intégré, les erreurs de déconfiguration sont ignorées et le processus se termine. Si vous ne cochez pas cette case, les erreurs de déconfiguration provoquent l'arrêt du processus.
    Port d'écoute du client 8900:8999 Lorsque Tivoli Access Manager intégré est configuré et en cours d'exécution, plusieurs ports sont nécessaires pour écouter les mises à jour de la base de données de liste de contrôle d'accès pour Tivoli Access Manager. La valeur de cette zone correspond à une plage de numéros de port que Tivoli Access Manager peut utiliser à cette fin. Les premiers 20% de cette plage sont réservés au gestionnaire de déploiement. Vous pouvez entrer plusieurs plages ou des numéros de port individuels dans une liste séparée par des lignes. Par exemple :
    8900:8999
    9100:9200
    9999
    Serveur de règles   Cette valeur de champ indique le nom et le numéro de port du serveur de règles Tivoli Access Manager configuré et en cours d'exécution. Le format est serveur:port

    Exemple : snapper.ibm.com:7135

    Serveurs d'autorisations   Cette zone contient les noms, les numéros de port et les priorités de tous les serveurs d'autorisation Tivoli Access Manager configurés et en cours d'exécution. Elle doit contenir au moins un serveur d'autorisations. Si plusieurs serveurs d'autorisations sont répertoriés, ils sont utilisés pour le basculement. Le serveur de priorité 1 est utilisé en premier avec basculement vers le serveur de priorité 2 et ainsi de suite. Le format est serveur:port:priorité, chaque serveur d'autorisations figurant sur une ligne différente. Par exemple :
    snapper.ibm.com:7136:1
    turtle.ibm.com:7136:2
    Nom d'utilisateur de l'autorisation sec_master Cette valeur de champ indique le nom d'utilisateur administratif pour Tivoli Access Manager.
    Mot de passe de l'administrateur   Cette valeur de champ indique le mot de passe de Tivoli Access Manager.
    Suffixe du nom distinctif du registre d'utilisateurs   Cette valeur de champ correspond au suffixe configuré dans le registre d'utilisateurs pour contenir les utilisateurs et les groupes de Tivoli Access Manager. Par exemple en utilisant IBM® Tivoli Directory Server:
    o=ibm,c=au
    Domaine de sécurité Par défaut Cette valeur de champ spécifie le domaine de sécurité configuré à utiliser pour Tivoli Access Manager intégré.
    Nom distinctif de l'administrateur   Ce champ spécifie le nom d'utilisateur complet de l'utilisateur administratif principal pour WebSphere® Application Server sécurité. Par exemple en utilisant IBM Tivoli Directory Server:
    cn=wasadmin,o=ibm,c=au

    Pour plus d'informations, voir Paramètres du fournisseur JACC de Tivoli Access Manager.

  6. Cliquez sur OK.
  7. Enregistrez les paramètres en cliquant sur Sauvegarder.
  8. Déconnectez-vous de la console d'administration de WebSphere Application Server.
  9. Redémarrez WebSphere Application Server.
    La configuration de sécurité est désormais répliquée sur les serveurs gérés et les agents de noeud. Ces autres serveurs au sein d'une cellule doivent également redémarrés pour que les modifications soient appliquées.