Paramètres de connexion

Les paramètres de connexion incluent le type de connexion et le nom, l'information d'hôte du serveur et les paramètres facultatifs.

Paramètres de base

Tableau 1. Paramètres de connexion de base
Paramètre Description
Connection Name Nom de la connexion. Le nom de la connexion détermine le chemin d'URL utilisé pour accéder au serveur d'applications connecté par la connexion. Par exemple, si la connexion est appelée webapp_1, l'URL de la racine du serveur d'applications est https://adresse_Cloud_Identity_Service_client/webapp_1/.
Description Description de la connexion.
Type Protocole de connexion, TCP ou SSL.
Virtual Connection Les connexions virtuelles communiquent avec des hôtes virtuels. Des en-têtes d'hôte HTTP sont utilisées dans les demandes du client pour diriger ces requêtes vers l'emplacement approprié sur les serveurs connectés.

Un utilisateur peut accéder à des ressources directement avec le nom de hôte du serveur connecté (http://serveur-protégé/resource), plutôt qu'indirectement avec le nom d'hôte du serveur WebSEAL et d'un chemin d'accès à la ressource potentiellement modifié (http:// webseal/connection/resource). L'accès direct à la ressource à l'aide du nom d'hôte du serveur connecté ne nécessite pas le filtrage d'URL.

Connection Servers Non utilisé lorsque vous créez une nouvelle connexion. Adresses de serveur, chemins et ports à configurer pour la connexion. Cliquez sur Add Server pour ajouter une connexion serveur. Pour plus d'informations sur l'ajout d'un serveur, voir Ajout d'une connexion serveur.

Stratégies et règles de connexion

Tableau 2. Stratégies et règles d'accès aux connexions
Paramètre Description
Access Control List (ACL) Restreignez l'accès à la ressource par une liste de contrôle d'accès. Sélectionnez Add a new list dans la liste pour créer une liste ACL (voir Création de listes de contrôle d'accès).
Protected Object Policy (POP) Restreignez l'accès à la ressource par une règle d'objet protégé. Sélectionnez Add a new policy dans la liste pour ajouter une nouvelle règle d'objet protégé (POP) (voir Création de règles d'objet protégé).

Espace des objets de connexion

L'espace des objets de connexion représente les chemins logiques d'accès aux objets protégés sous la connexion. Par exemple, des chemins d'accès à des répertoires, des fichiers, des programmes ou des emplacements. Vous pouvez ajouter autant d'objets protégés que nécessaire à une connexion.

Tableau 3. Espace des objets de connexion
Paramètre Description
Object Name Nom de l'objet. L'objet protégé doit porter le nom de l'objet qu'il représente. Par exemple, si l'objet représente une page nommée page1.jsp qui se trouve à la racine de la jonction, l'objet chemin créé doit porter le nom page1.jsp.
ACL Liste de contrôle d'accès appliquée à l'objet.
POP Règle d'objet protégé appliquée à la connexion.
Children Objets enfant.

Paramètres facultatifs

Tableau 4. Paramètres facultatifs
Paramètre Description
Stateful Connection Indique que la connexion prend en charge les applications avec état. Par défaut, les connexions sont sans état.
Boolean Rule Autorise l'envoi dans l'en-tête Boolean Rule (AM_AZN_FAILURE) des demandes refusées et des informations sur la cause d'un échec issues des règles d'autorisation à travers la connexion.
Thread Limit Définit les limites souple et absolue de consommation des unités d'exécution de tâche.
HTTP Basic Authentication Header Définit comment le serveur proxy inverse WebSEAL transmet les informations d'identité client dans les en-têtes d'authentification de base (BA) HTTP aux serveurs d'applications Web. Options pour le traitement des informations d'identité du client.
  • Filter. Option par défaut. Cette option est utilisée lorsque l'authentification WebSEAL est définie de manière à utiliser les informations d'en-tête BA.

    L'en-tête BA WebSEAL est utilisé pour toutes les transactions HTTP suivantes. Sur le serveur d'arrière-plan, WebSEAL apparaît toujours comme étant connecté.

    L'authentification WebSEAL qui utilise un certificat client est autorisée avec cette option.

    Si le serveur d'arrière-plan nécessite une identité client réelle (issue du navigateur), les variables CGI HTTP_IV_USER, HTTP_IV_GROUP et HTTP_IV_CREDS peuvent être utilisées. Pour les scripts et les servlets, utilisez les en-têtes HTTP spécifiques à Cloud Identity Service correspondants.
    • iv-user
    • iv-groups
    • iv-creds
  • Ignore. L'authentification WebSEAL qui utilise un en-tête BA n'est pas autorisée avec cette option. Cette option utilise l'en-tête BA pour le nom d'utilisateur client d'origine et le mot de passe client.

    L'authentification WebSEAL qui utilise un certificat client est autorisée avec cette option.

  • Supply. L'authentification WebSEAL qui utilise un en-tête BA n'est pas autorisée avec cette option. Cette option utilise l'en-tête BA pour le nom d'utilisateur client d'origine et un mot de passe factice.

    L'authentification WebSEAL qui utilise un certificat client est autorisée avec cette option.

Client Headers Les en-têtes client insèrent les informations d'identité d'utilisateur client spécifiques à Cloud Identity Service dans les en-têtes HTTP à travers la connexion hôte. Les types d'en-tête peuvent inclure n'importe quelle combinaison des types d'en-tête HTTP suivants.
  • En-têtes par défaut :
    • Short user names. Insère le nom de connexion utilisateur dans un en-tête HTTP appelé iv-user et l'ajoute à toutes les demandes d'arrière-plan sur les hôtes de connexion.
    • Long user names. Insère le nom distinctif de l'utilisateur Cloud Identity Service dans un en-tête HTTP appelé iv-user-l et l'ajoute à toutes les demandes d'arrière-plan adressées aux hôtes de connexion.
    • Group names. Insère une liste de groupes séparés par des virgules, auxquels l'utilisateur appartient dans un en-tête HTTP appelé iv-groups et l'ajoute à toutes les demandes d'arrière-plan sur les hôtes de connexion.
    • User credentials. Insère les données d'identification de l'utilisateur Cloud Identity Service contenues dans une chaîne codée en Base64 dans un en-tête HTTP appelé iv-creds. Ces données sont ajoutées à toutes les demandes d'arrière-plan sur les hôtes de connexion.
    • Insert client IP Address. Insère l'adresse IP utilisateur dans un en-tête HTTP appelé iv-remote-address et l'ajoute à toutes les demandes d'arrière-plan sur les hôtes de connexion.
  • En-têtes personnalisés :
    • Pour que les en-têtes personnalisés soient disponibles, vous devez avoir au préalable configuré et activé des attributs personnalisés pour votre installation Cloud Identity Service. Insère l'attribut sélectionné dans un en-tête HTTP. Vous devez indiquer un nom d'en-tête.
HTTP Header Encoding Indique le codage à utiliser lorsque les en-têtes HTTP sont générés pour être envoyés aux hôtes de connexion. Ce codage évite toute perte de données potentielle qui pourrait se produire lors de la conversion en page de code non UTF-8. Les valeurs de codage possibles sont les suivantes :
  • UTF-8 Binary. Données UTF-8 non codées. Ce paramètre permet aux données d'être transmises sans perte et le client n'a pas besoin de décoder les données en URI. Ce paramètre doit être utilisé avec précaution car il ne fait pas partie de la spécification HTTP.
  • UTF-8 URI Encoded. Données UTF-8 codées en URI. Tous les blancs et les octets non ASCII sont codés en %XY, où X et Y sont des valeurs hexadécimales (0-F).
  • Local Page Code Binary. Données de page de code locale non codées. Ce mode a été utilisé par les versions de WebSEAL antérieures à la version 5.1. L'utilisation de ce mode active la migration à partir de versions précédentes. Il est utilisé dans les environnements de mise à niveau. Utilisez-le avec précaution une perte de données est possible avec ce mode.
  • Local Code Page URI Encoded. Données de page de code locale codées en URI. Tout caractère UTF-8 qui ne peut pas être converti en page de code locale est converti en point d'interrogation (?). Utilisez cette option avec précaution et uniquement dans les environnements où la page de code locale génère les chaînes voulues.
Basic Authentication Indique que l'hôte de connexion est également un serveur WebSEAL. Si l'option est activée, la connexion entre les serveurs est authentifiée à l'aide d'une configuration d'authentification de propriété.
  • WebSEAL username. ID utilisateur utilisé par les serveurs WebSEAL Cloud Identity Service pour s'authentifier auprès des hôtes de connexion.
  • WebSEAL password. Mot de passe utilisé par les serveurs WebSEAL Cloud Identity Service pour s'authentifier auprès des hôtes de connexion.
Mutual Authentication Active l'authentification client pour la connexion avec un certificat.
  • Certificate. Certificat à utiliser.
Junction Cookie Insère un ID via un script Cookie.
Cookie Location Applicable uniquement si Junction Cookie est activé. Indique l'emplacement dans les pages servies par les hôtes de connexion où l'ID est inséré via le script du cookie.
  • None. Si None est spécifié, le script est écrit par défaut au début du corps de réponse.
  • Header. Insère le script entre les balises <head> </head> à des fins de conformité avec HTML 4.01.
  • Trailer. Ajoute (plutôt que d'ajouter un préfixe) le script à la page HTML renvoyée depuis le serveur d'arrière-plan.
  • Trailer on Focus. Utilise le gestionnaire d'événements onfocus dans le script afin de garantir que le cookie de connexion correct est utilisé dans un scénario à connexions multiples/fenêtres de navigation multiples.
  • XHTML 1.0. Insère un bloc JavaScript conforme XHTML 1.0 (et HTML 4.01) sur le navigateur qui interprète le document.
Gestion des cookies
  • Script Cookie . Fournit une identification de connexion dans un cookie afin de gérer les adresses URL relatives du serveur générées par un script.
  • Preserve Cookie Path . Garantit des attributs de nom d'en-tête Set-Cookie uniques pour les cookies définis par des hôtes de connexion, en incluant chaque chemin de cookie dans le nom de cookie réécrit.
  • Preserve Cookie Name . Garantit que l'en-tête Set-Cookie défini par un hôte de connexion n'est pas réécrit par Cloud Identity Service afin d'inclure le nom de connexion dans le nom du cookie.
Transparent Path Junction Option non virtuelle. Indique si la connexion utilise un chemin transparent. Plutôt que d'ajouter un préfixe à toutes les adresses URL filtrées avec /nom_connexion, on suppose que tout contenu des hôtes de connexion est servi à partir d'une racine de contexte qui correspond à /nom_connexion. Un chemin transparent permet à Cloud Identity Service de ne pas filtrer les adresses URL relatives du serveur.