Utilizzo di WebSEAL per la comunicazione tra server

Per instradare tutto il traffico attraverso il server WebSeal, compreso il traffico tra server, aggiornare il file LotusConnections-config.xml.

Procedura

  1. Aggiornare i valori per gli attributi URL dynamicHosts e interService nel file di configurazione LotusConnections-config.xml:
    1. Utilizzare il seguente comando per eseguire il checkout del file LotusConnections-config.xml:
      execfile("root_server_app/profiles/DMGR/bin/connectionsConfig.py")LCConfigService.checkOutConfig("directory_di_lavoro","nome_cella")
      Nota: se viene richiesto di specificare il server a cui connettersi, digitare 1.
      dove:
      • directory_di_lavoro è la directory di lavoro temporanea in cui sono memorizzati i file di configurazione mentre li si modifica. Utilizzare le barre per separare le directory nel percorso file, anche se si utilizza il sistema operativo Microsoft Windows.
      • nome_cella è il nome della cella di WebSphere Application Server che ospita l'applicazione IBM® Connections. Questo argomento è sensibile al maiuscolo/minuscolo. Se non si conosce il nome cella, immettere il comando seguente nel client wsadmin per determinarlo:

        print AdminControl.getCell()

      Ad esempio, LCConfigService.checkOutConfig("c:/temp","foo01Cell01")
    2. Aggiornare i valori dynamicHosts emettendo i seguenti comandi:
      1. Abilitare dynamicHosts:

        LCConfigService.updateConfig("dynamicHosts.enabled","true")

      2. Immettere il nome host WebSEAL nei valori per gli attributi dynamicHosts.href e dynamicHosts.ssl_href:

        LCConfigService.updateConfig("dynamicHosts.href","http://host_WebSEAL")

        LCConfigService.updateConfig("dynamicHosts.ssl_href","https://host_WebSEAL")

        dove host_WebSEAL è il nome host completo del server WebSEAL.

      Nota:
      • Ogni attributo href nel file LotusConnections-config.xml non è sensibile al maiuscolo/minuscolo e deve specificare il nome dominio completo.

      • Il nome host completo per il server WebSEAL e la configurazione di dynamicHosts devono essere uguali.
    3. (Non completare questo passo per Security Access Manager con SPNEGO) Aggiornare i valori degli URL tra servizi emettendo il seguente comando:

      LCConfigService.updateConfig("chiave_tra_servizi_applicazione","https://host_WebSEAL")

      dove:
      • host_WebSEAL è il nome host completo del server WebSEAL
      • chiave_tra_servizi_applicazione è l'attributo href per l'applicazione e include le applicazioni riportate di seguito. Tuttavia, questo non è un elenco completo e href per tutte le applicazioni installate deve essere aggiornato.
        • activities.interService.href
        • blogs.interService.href
        • communities.interService.href
        • dogear.interService.href
        • files.interService.href
        • forums.interService.href
        • help.interService.href
        • homepage.interService.href
        • mobile.interService.href
        • moderation.interService.href
        • news.interService.href
        • personTag.interService.href
        • profiles.interService.href
        • quickr.interService.href
        • sametimeLinks.interService.href
        • sametimeProxy.interService.href
        • search.interService.href
        • wikis.interService.href
    4. Eseguire il checkin del file LotusConnections-config.xml emettendo il seguente comando:

      LCConfigService.checkInConfig()

    Nota: è possibile completare questo passo anche eseguendo lo script connectionsConfig.py nel client wsadmin.
  2. (Non completare questa attività per Security Access Manager con SPNEGO) Aggiungere una proprietà authenticator di Security Access Manager modificando il file LotusConnections-config.xml.
    1. Configurare il programma di autenticazione personalizzato per supportare l'autenticazione tra server per Security Access Manager:

      LCConfigService.updateConfig("customAuthenticator.name",

      "TAMAuthenticator")

    2. Mantenere il file aperto fino a che viene completato il passo successivo.
  3. (Non completare questa operazione per Security Access Manager con SPNEGO) Configurare il valore di timeout del cookie per IBM Connections:
    1. Individuare l'attributo CookieTimeout nel file LotusConnections-config.xml. Se l'attributo non è presente, aggiungerlo all'elemento <customAuthenticator name="TAMAuthenticator">.
    2. Impostare il valore, in minuti, dell'attributo CookieTimeout in modo che sia minore o uguale ai valori di timeout massimo e di timeout di inattività configurati in Security Access Manager.
      Nota: una volta pronto il proprio ambiente di produzione, impostare il parametro AllowSelfSignedCerts su false.
      Nota: Se il parametro non esiste già nel file LotusConnections-config.xml, crearlo. Aprire il file in un editor di testo e aggiungere il parametro all'elemento customAuthenticator.
    3. Salvare le modifiche.
    4. Eseguire il checkin del file LotusConnections-config.xml emettendo il seguente comando:

      LCConfigService.checkInConfig()

      Nota: L'alias J2C connectionsAdmin specificato durante l'installazione deve corrispondere a un account valido che possa autenticarsi con ISAM. È possibile che sia associato a un account utente amministrativo di backend ma che è progettato per l'uso come account utente per IBM Connections. Questo account deve essere in grado di autenticarsi per SSO (single sign-on) con ISAM. Se è necessario aggiornare l'ID utente o credenziali per questo alias, consultare la sezione Modifica dei riferimenti alle credenziali amministrative.