Notes de version de la mise à jour 2 de OpenSSO d'Oracle

ProcedurePour configurer une connexion unique à l'aide d'Oracle Access Manager et de la mise à jour 2 de OpenSSO 8.0 d'Oracle

Avant de commencer :Le serveur Web 7.x de Sun Java System doit déjà être installé et configuré. Consultez Wiki de documentation du serveur Web Sun Java System pour obtenir des instructions sur l'installation du serveur Web.

  1. Installez OpenSSO sur le serveur Web Sun Java System 7.x.

  2. Installez un agent de règles OpenSSO sur un conteneur pris en charge et configurez l'agent pour qu'il fonctionne avec OpenSSO.

    Consultez le Sun OpenSSO Enterprise Policy Agent 3.0 User’s Guide for J2EE Agents ou le Sun OpenSSO Enterprise Policy Agent 3.0 User’s Guide for Web AgentsSun OpenSSO Enterprise Policy Agent 3.0 User’s Guide for Web Agents pour obtenir des instructions sur l'installation.

  3. Installez et configurez Oracle Access Manager.

    Consultez la page Guide d'installation d'Oracle Access Manager 10g (10.1.4.3)

  4. Installez et configurez Oracle Access Manager SDK avec Oracle Access Manager.

    Consultez la page Guide d'installation d'Oracle Access Manager 10g (10.1.4.3)

  5. Installez Oracle Webgate sur le même conteneur Web sur lequel le serveur OpenSSO est installé. (Serveur Web Sun 7.x)

    Configurez OpenSSO de façon à ce qu'il protège uniquement deployURI/UI/* de l'application Web OpenSSO. Exemple :/opensso/UI/.../*

    Pour connaître les règles, ressources et autres détails de la configuration d'Oracle Access Manager, consultez le guide d'administration d'Oracle Access Manager. Annulez la protection de toute autre URL dans OpenSSO Enterprise. Ceci correspond à un simple scénario d'intégration de connexion unique, mais évalue les règles basées sur une intégration totale et d'autres dépendances de déploiement.

  6. Configurez le module d'authentification dans OpenSSO.

    1. Accédez à la console OpenSSO.

      Le navigateur redirige vers Oracle Access Manager pour l'authentification. Après une authentification réussie, OpenSSO présente une page de connexion. Connectez-vous à l'aide du nom d'utilisateur et du mot de passe administrateur de OpenSSO.

    2. Importez le fichier XML du service du module d'authentification Oracle dans la configuration OpenSSO.

      Le service du module d'authentification peut être chargé depuis l'utilitaire de ligne de commande ssoadm, ainsi que ssoadm.jsp basé sur le navigateur.

    3. Accédez à http://host:port/opensso/ssoadm.jsp.

    4. Choisissez l'option Créer un service.

    5. Copiez et collez le fichier XML à partir de $openssozipdir/integrations/oracle/config/OblixAuthService.xml et cliquez sur Soumettre.

      Ceci charge le service du module d'authentification dans la configuration de OpenSSO.

    6. Enregistrez le module d'authentification dans le service de base d'authentification.

      Le service de base contient une liste d'authentificateurs. Choisissez l'option register-auth-module dans http://host:port/opensso/ssoadm.jsp . Saisissez com.sun.identity.authentication.oblix.OblixAuthModule comme nom de classe de module d'authentification.

    7. Vérifiez que le module d'authentification est enregistré dans le domaine par défaut.

      Accédez à OpenSSO à l'aide de l'URL http://host:port/opensso. Dans la console OpenSSO, cliquez sur le domaine par défaut, puis cliquez sur l'onglet Authentification. Cliquez sur Nouveau pour créer un nouveau module d'authentification nommé OblixAuth.

    8. Sur l'onglet Authentification, sélectionnez le module d'authentification OblixAuth.

      Configurez le répertoire Oblix SDK. Activez Vérifier l'en-tête utilisateur distant uniquement, et nommez le nom de l'en-tête distant OAM_REMOTE_USER . Ce paramètre est configurable selon le déploiement.

  7. (facultatif) Activez l'option Ignorer le profil dans le service d'authentification de base OpenSSO.

    Dans la console OpenSSO, allez à Configuration > Base > Attributs du domaine > Profil utilisateur. Choisissez Ignoré, puis cliquez sur Enregistrer.

    Cette configuration empêche OpenSSO de rechercher un profil utilisateur existant après une authentification réussie. Cependant, si le référentiel utilisateur utilisé par OpenSSO et Oracle Access Manager est exactement le même, cette étape n'est pas nécessaire. Allez à Console d'administration -> Configuration -> Base -> Attributs du domaine -> Profil utilisateur. Choisissez Ignoré, puis cliquez sur Enregistrer.

  8. Modifiez le script de démarrage du serveur Web pour inclure les bibliothèques partagées du SDK d'Oracle Access Manager.

    Mettez à jour LD_LIBRARY_PATH dans le script startserv pour inclure les bibliothèques partagées depuis $ACCESSDKDIR/oblix/lib.

  9. Redémarrez le serveur Web Sun qui contient OpenSSO et Oracle Webgate.

  10. Mettez à jour l'URL de connexion pour la valeur Agent Web : http://openssohost:openssoport/deployURI/UI/Login?module=OblixAuth .