Utilizzo di WebSEAL per la comunicazione tra server
Per instradare tutto il traffico attraverso il server WebSeal, compreso il traffico tra server, aggiornare il file LotusConnections-config.xml.
Procedura
- Aggiornare i valori per gli attributi URL dynamicHosts e interService
nel file di configurazione LotusConnections-config.xml:
- Utilizzare il seguente comando per eseguire il checkout del file LotusConnections-config.xml: execfile("root_server_app/profiles/DMGR/bin/connectionsConfig.py")LCConfigService.checkOutConfig("directory_di_lavoro","nome_cella")Nota: se viene richiesto di specificare il server a cui connettersi, digitare 1.dove:
- directory_di_lavoro è la directory di lavoro temporanea in cui sono memorizzati i file di configurazione mentre li si modifica. Utilizzare le barre per separare le directory nel percorso file, anche se si utilizza il sistema operativo Microsoft Windows.
- nome_cella è il nome della cella di WebSphere Application
Server che ospita l'applicazione IBM® Connections. Questo
argomento è sensibile al maiuscolo/minuscolo. Se non si conosce il nome cella, immettere il comando seguente nel client wsadmin per determinarlo:
print AdminControl.getCell()
- Aggiornare i valori dynamicHosts emettendo i seguenti comandi:
Abilitare dynamicHosts:
LCConfigService.updateConfig("dynamicHosts.enabled","true")
Immettere il nome host WebSEAL nei valori per gli attributi dynamicHosts.href e dynamicHosts.ssl_href:
LCConfigService.updateConfig("dynamicHosts.href","http://host_WebSEAL")
LCConfigService.updateConfig("dynamicHosts.ssl_href","https://host_WebSEAL")
dove host_WebSEAL è il nome host completo del server WebSEAL.
Nota:Ogni attributo href nel file LotusConnections-config.xml non è sensibile al maiuscolo/minuscolo e deve specificare il nome dominio completo.
- Il nome host completo per il server WebSEAL e la configurazione di dynamicHosts devono essere uguali.
- (Non completare questo passo per Security Access Manager con
SPNEGO) Aggiornare i valori degli URL tra servizi emettendo il seguente comando:
LCConfigService.updateConfig("chiave_tra_servizi_applicazione","https://host_WebSEAL")
dove:- host_WebSEAL è il nome host completo del server WebSEAL
- chiave_tra_servizi_applicazione è l'attributo href per l'applicazione e include le applicazioni riportate di seguito. Tuttavia, questo non è un elenco completo e href per tutte le applicazioni installate deve essere aggiornato.
- activities.interService.href
- blogs.interService.href
- communities.interService.href
- dogear.interService.href
- files.interService.href
- forums.interService.href
- help.interService.href
- homepage.interService.href
- mobile.interService.href
- moderation.interService.href
- news.interService.href
- personTag.interService.href
- profiles.interService.href
- quickr.interService.href
- sametimeLinks.interService.href
- sametimeProxy.interService.href
- search.interService.href
- wikis.interService.href
- Eseguire il checkin del file LotusConnections-config.xml emettendo il seguente comando:
LCConfigService.checkInConfig()
Nota: è possibile completare questo passo anche eseguendo lo script connectionsConfig.py nel client wsadmin. - Utilizzare il seguente comando per eseguire il checkout del file LotusConnections-config.xml:
- (Non completare questa attività per Security Access Manager con SPNEGO) Aggiungere una proprietà authenticator di Security Access Manager modificando il file LotusConnections-config.xml.
- Configurare il programma di autenticazione personalizzato per supportare l'autenticazione tra server per Security
Access Manager:
LCConfigService.updateConfig("customAuthenticator.name",
"TAMAuthenticator")
- Mantenere il file aperto fino a che viene completato il passo successivo.
- Configurare il programma di autenticazione personalizzato per supportare l'autenticazione tra server per Security
Access Manager:
- (Non completare questa operazione per Security Access Manager con SPNEGO) Configurare il valore di timeout del cookie per IBM Connections:
- Individuare l'attributo CookieTimeout nel file LotusConnections-config.xml. Se l'attributo non è presente, aggiungerlo all'elemento <customAuthenticator name="TAMAuthenticator">.
- Impostare il valore, in minuti, dell'attributo CookieTimeout in modo che sia minore o uguale ai valori di timeout massimo e di timeout di inattività configurati in Security Access Manager. Nota: una volta pronto il proprio ambiente di produzione, impostare il parametro AllowSelfSignedCerts su false.Nota: Se il parametro non esiste già nel file LotusConnections-config.xml, crearlo. Aprire il file in un editor di testo e aggiungere il parametro all'elemento customAuthenticator.
- Salvare le modifiche.
- Eseguire il checkin del file LotusConnections-config.xml emettendo il seguente comando:
LCConfigService.checkInConfig()
Nota: L'alias J2C connectionsAdmin specificato durante l'installazione deve corrispondere a un account valido che possa autenticarsi con ISAM. È possibile che sia associato a un account utente amministrativo di backend ma che è progettato per l'uso come account utente per IBM Connections. Questo account deve essere in grado di autenticarsi per SSO (single sign-on) con ISAM. Se è necessario aggiornare l'ID utente o credenziali per questo alias, consultare la sezione Modifica dei riferimenti alle credenziali amministrative.