IBM Tivoli Federated Identity Manager, Version 6.2.2.7

Remarques sur la configuration de Tivoli Federated Identity Manager

La configuration d'un scénario de jonction Kerberos peut vous obliger à vérifier certains paramètres de configuration. Cette section contient des remarques sur les éléments que vous devez vérifier.

Vérification de la configuration de la chaîne d'accréditation de Tivoli Federated Identity Manager

Vérification de l'aptitude du gestionnaire de déploiement WebSphere à communiquer avec l'instance WebSphere Application Server hébergeant Tivoli Federated Identity Manager.

Pour ce faire, accédez à l'adresse URL :
http://<serveur_IHS>/TrustServerWST13/RequestSecurityToken

Un modèle de réponse semblable au suivant s'affiche :

RequestSecurityToken ... Hi there this is an AXIS service! 
 Perhaps there will be a form for invoking the service here...

Vérification des mappages de modules WebSphere

Assurez-vous que les mappages de module WebSphere Application Server et des hôtes virtuels ont été propagés. Pour ce faire, accédez à l'adresse URL :
http://<serveur_IHS>/Info/InfoService 

Un modèle de réponse semblable au suivant s'affiche :

Hi there this is a Web service!

Haute disponibilité dans une configuration en clusters

De multiples serveurs WAS sont déployés dans un cluster WAS afin d'obtenir une haute disponibilité. Les noeuds WAS individuels membres du cluster reçoivent des instructions de configuration en provenance d'un gestionnaire de déploiement.

La plupart des tâches administratives sont accomplies en communiquant avec le gestionnaire de déploiement. Cependant, tous les flux de protocole nécessaires aux demandes de service pour le service d'accréditation TFIM sont servis par les noeuds WAS individuels. En cas de défaillance du gestionnaire de déploiement, ces flux de protocole n'en subissent aucune conséquence. En revanche, en cas de défaillance des noeuds WAS, un impact a lieu sur le flux de protocole.



Commentaires en retour