Sun Java logo     Précédent      Table des matières      Suivant     

Sun logo
Notes de version de Sun Java System Identity Installation Pack 2005Q4M3 SP4  

Ajouts et corrections de la documentation


À propos des guides du logiciel de système d’identité

La documentation du logiciel de système d’identité est organisée en plusieurs guides, qui sont fournis au format Acrobat (.pdf) sur le CD Identity Install Pack. La version inclut les guides suivants.

Logiciel de système d’identité

Installation du package d’installation (Identity_Install_Pack_Installation_2005Q4M3.pdf) — Décrit l’installation et la mise à jour du logiciel de système d’identité.

Identity Manager

Identity Auditor

Identity Auditor Administration (IDA_Administration_2005Q4M3.pdf) : contient la présentation de l’interface administrateur d’Identity Auditor.

Identity Manager Service Provider Edition


Navigation dans les guides en ligne

Utilisez la fonction Signets d’Acrobat pour naviguer dans les guides. Cliquez sur le nom d’une session dans le panneau des signets pour aller directement à son emplacement dans le document.

L’ensemble de documentation d’Identity Manager peut être visualisé depuis toute installation d’Identity Manager en navigant vers idm/doc dans un navigateur Web.


Installation du package d’installation

Corrections

Préface

La référence croisée erronée à l’Annexe H dans Comment trouver les informations dans ce guide a été supprimée. (ID-12369)

Chapitre 1 : Opérations préliminaires à l’installation

Chapitre 2 : Installation d’Identity Install Pack pour Tomcat

Le chapitre couvre désormais le serveur d’application Apache Tomcat, Versions 4.1.x ou 5.0.x.

Chapitre 4 : Installation d’Identity Install Pack pour Websphere

Chapitres 7 et 8 : Installation d’Identity Install Pack pour Sun ONE/Sun Java System Application Server 7/8

Chapitre 14 : Désinstallation des applications

_Version_ a été supprimé de l’exemple de syntaxe dans Supprimer le logiciel > sous UNIX > Étape 3. (ID-7762)

Chapitre 15 : Installation des applications (installation manuelle)

L’exemple de syntaxe a été corrigé dans Étapes d’installation > Étape 3: Configuration de l’identité Pack d’installation Connexion à la base de données index > Environnements non-Xwindows > Étape 3 à : (ID-5821)

3. Définissez votre clé de licence avec les commandes suivantes :

cd idm/bin
./lh license set -f LicenseKeyFile

Annexe A : Référence de la base de données index

La ligne décrivant le serveur SQL a été modifiée de la manière suivante :

Sélection

Saisie

Serveur SQL

Valeurs par défaut à utiliser avec le pilote JDBC de Microsoft SQL Server 2005 :

URL : « jdbc:sqlserver://host.your.com:1433;DatabaseName=dbname »

Pilote JDBC : com.microsoft.sqlserver.jdbc.SQLServerDriver

Connexion comme utilisateur : waveset

Utilisez les valeurs suivantes avec le pilote JDBC de Microsoft SQL Server 2000 :

URL : « jdbc:microsoft:sqlserver://host.your.com:1433; DatabaseName=dbname;SelectMethod=Cursor »

Pilote JDBC : com.microsoft.jdbc.sqlserver.SQLServerDriver

Connexion comme utilisateur : waveset

Indiquez l’emplacement de la base de données d’index et le mot de passe sélectionné lors de la configuration de la base de données.

Remarque : toutes les connexions au serveur SQL doivent être effectuées au moyen de la même version du pilote JDBC. Cela inclut le référentiel de même que l’ensemble des adaptateurs de ressources gérant ou nécessitant des comptes ou tables SQL Server, notamment ceux de Microsoft SQL, de Microsoft Identity Integration Server, de Database Table, de Scripted JDBC et tout autre adaptateur personnalisé basé sur ces modèles. Des erreurs de conflit se produisent si vous tentez d’utiliser des versions différentes du pilote.

Annexe C : Configuration des sources de données pour Identity Manager

Configuration d’un fournisseur JDBC

Utilisez la console d’administration de WebSphere pour configurer un nouveau fournisseur JDBC.

  1. Cliquez sur l’onglet Resources dans le panneau de gauche pour afficher la liste des types de ressources.
  2. Cliquez sur JDBC Providers pour afficher un tableau des fournisseurs JDBC configurés.
  3. Cliquez sur le bouton New au-dessus du tableau des fournisseurs JDBC configurés.
  4. Choisissez le type jdbc et le type d’implémentation dans la liste des types de bases de données JDBC. Cliquez sur Next.
  5. Oracle, Oracle JDBC Drive, et Connection pool Data Source sont utilisés dans cet exemple.

  6. Continuez la configuration des propriétés générales.
    • Spécifiez le nom.
    • Spécifiez le chemin d’accès au JAR qui contient le pilote JDBC dans le champ Classpath. Par exemple, pour spécifier le pilote léger Oracle, spécifiez un chemin d’accès similaire au suivant :
    • /usr/WebSphere/AppServer/installedApps/idm/idm.ear/idm.war/WEB- INF/lib/oraclejdbc.jar


      Remarque Vous pouvez utiliser la console d’administration pour spécifier le chemin d’accès au JAR qui contient le pilote JDBC. Dans le menu intitulé Environment, sélectionnez l’option WebSphere Variable. Dans ce panneau, choisissez d’abord le noeud, de cellule et le serveur pour lesquels définir cette variable d’environnement. Spécifiez ensuite le chemin d’accès au JAR comme valeur de cette variable.

    • Spécifiez le nom entièrement qualifié de la classe JDBC Driver dans le champ Implementation ClassName.
      • Pour le pilote léger Oracle, cette valeur estoracle.jdbc.pool.OracleConnectionPoolDataSource.
      • Pour le pilote db2 jcc, cette valeur est com.ibm.db2.jcc.DB2ConnectionPoolDataSource
    • Vous pouvez aussi changer le nom ou la description du fournisseur à votre guise.
    • Un fois terminé, cliquez sur le bouton OK en bas du tableau. Le panneau de droite doit afficher le fournisseur que vous avez ajouté.

Pour configurer une source de données qui utilise ce fournisseur JDBC, consultez « Pointer le référentiel Identity Manager vers la source de données ».

Configuration d’une source de données JDBC Websphere

  1. Utilisez la console administrative de WebSphere pour définir une source de données avec un fournisseur JDBC existant. Si vous devez définir un nouveau fournisseur JDBC pour utilisation avec Identity Install Pack, reportez-vous à la section « Configuration d’un fournisseur JDBC ».

Avant de terminer la configuration de la source de données, vous devez configurer les données d’authentification. Les alias contiennent les informations d’identification utilisées pour connexion aux DBMS.

Configurez les données d’authentification 5.1
  1. Cliquez sur l’onglet Security dans le panneau de gauche pour afficher la liste des types de configuration de sécurité.
  2. Cliquez sur l’onglet JAAS Configuration dans le panneau de gauche pour afficher la liste des types de configuration JAAS.
  3. Cliquez sur l’onglet J2C Authentication Data dans le panneau de gauche. Le panneau de droite affiche le tableau des entrées de données d’authentification.
  4. Cliquez sur le bouton New au-dessus du tableau des entrées de données d’authentification. Le panneau de droite affiche le tableau des propriétés générales qui peuvent être configurées.
  5. Configurez les propriétés générales de la nouvelle entrée de données d’authentification. Notez ce qui suit :
    • Alias est le nom qui figurera dans la liste de sélection en cas de configuration des informations d’identification DBMS pour une source de données.
    • UserID est le nom utilisé pour connexion au DBMS.
    • Password est le mot de passe utilisé pour connexion au DBMS.

Configurez ensuite la source de données.

Configurez les données d’authentification 6.x
  1. Cliquez sur Security > Global security.
  2. Sous Authentication, cliquez sur JAAS configuration > J2C authentication data. Le panneau J2C Authentication Data Entries est affiché.
  3. Cliquez sur New.
  4. Entrez un alias unique, une ID utilisateur valide, un mot de passe valide et une courte description (facultative).
  5. Cliquez sur OK ou sur Apply. Aucune validation de l’ID et du mot de passe utilisateur n’est requise.
  6. Cliquez sur Save.

  7. Remarque L’entrée juste créée est visible sans redémarrer le processus du serveur d’application pour utilisation dans la définition de source de données. Toutefois l’entrée ne prend effet qu’après redémarrage du serveur.

Configurez la source de données


Remarque Si vous configurez une source de données dans un cluster Websphere 5.x, consultez “Configurer la source de données dans un cluster Websphere” pour des informations plus détaillées.

  1. Cliquez sur l’onglet Resources dans le panneau de gauche pour afficher la liste des types de ressources.
  2. Cliquez sur JDBC Providers pour afficher un tableau des fournisseurs JDBC configurés.
  3. Cliquez sur le nom d’un fournisseur JDBC dans le tableau. Le panneau de droite affiche le tableau des propriétés générales configurées pour le fournisseur JDBC sélectionné.
  4. Faites défiler jusqu’au tableau de propriétés supplémentaires. Cliquez sur Data Sources. Le panneau de droite affiche le tableau des sources de données configurées pour utilisation avec ce fournisseur JDBC.

  5. Remarque Notez le champ Scope en haut du cadre dans la console d’administration de WebSphere. Vérifiez que Node et Server sont vides que sorte que les informations de cellule soient présentées pour configuration sous les boutons New et Delete.

  6. Cliquez sur le bouton New au-dessus du tableau des sources de données. Le panneau de droite affiche le tableau des propriétés générales à configurer.
  7. Configurez les propriétés générales de la nouvelle source de données. Notez ce qui suit :
    • JNDI Name est le chemin d’accès à l’objet source de données dans le service de répertoire.
      Vous devez spécifier cette même valeur comme argument -f dans
      setRepo -tdbms -iinitCtxFac -ffilepath.
    • Container-managed persistence ne doit pas être coché. Identity Install Pack n’utilise pas les Enterprise Java Beans (EJB).
    • Component-managed Authentication Alias pointe vers les informations d’identification utilisées pour accéder au DBMS (vers lequel cette source de données pointe).
    • Sélectionnez dansla liste déroulante l’alias qui contient l’ensemble d’informations d’identification DBMS approprié. Pour plus d’informations, voir Configurez les données d’authentification 5.1.
    • Container-managed Authentication Alias n’est pas utilisé Définissez cette valeur sur (none). Identity Install Pack établit sa propre connexion au DBMS (vers lequel cette source de données pointe).
    • Cliquez sur OK une fois panneau configuré. La page Data Sources est affichée.
  8. Cliquez sur la source de données que vous avez créée. Faites ensuite défiler jusqu’au tableau des propriétés supplémentaire près du bas. Cliquez sur le lien Custom Properties.
  9. Le panneau de droite affiche le tableau des propriétés DBMS spécifiques.

  10. Configurez les propriétés personnalisées pour cette source de données. Cliquez sur le lien de chaque propriété pour définir sa valeur. Notez ce qui suit :
    • URL est la seule propriété obligatoire. Cette URL de base de données identifie l’instance de base de données qui contient driverType, serverName, portNumber et databaseName. Vous pouvez aussi spécifier certaines de ces propriétés individuelles.
    • dans cet exemple, driverType est léger.
    • serverName est un nom d’hôte (ou une adresse IP).
    • databaseName est généralement un nom de base de données court.
    • portNumber est 1521 par défaut pour Oracle.
    • preTestSQLString peut être configuré sur une valeur comme SELECT 1 FROM USEROBJ. La demande SQL confirme que le tableau USERJOB existe et qu’il est accessible.
  11. Depuis le tableau des propriétés supplémentaires, vous pouvez aussi cliquer sur le lien Connection Pool si vous souhaitez configurer ces propriétés pour le réglage des performances.

Annexe E : Configuration JCE

La remarque suivante doit figurer :


Remarque Étant donné que vous devez installer JDK 1.4.2 pour cette version, tous les environnements pris en charge devraient disposer de JCE 1.2 et les informations contenues dans cette annexe ne sont plus applicables.

Ajouts

Chapitre 1 : Opérations préliminaires à l’installation

Chapitre 2 : Installation d’Identity Install Pack pour Tomcat

Chapitre 13 : Mise à jour d’Identity Manager

Une référence croisée vers la mise à niveau d’Identity Manager pour aider les utilisateurs à trouver les informations de mise à niveau complètes a été ajoutée. (ID-12366)

Chapitre 15 : Installation des applications (installation manuelle)

La remarque suivante a été ajoutée dans les Étapes d’installation > Étape 2 : Installer le logiciel d’application : (ID-8344)


Remarque À partir de la version 5.0 SP3, les classes d’adaptateur sont contenues dans le fichier idmadapter.jar. Si vous disposez d’un adaptateur personnalisé, vous devez peut-être mettre à jour votre chemin de classe.

Annexe B : Configuration de MySQL

Les informations suivantes ont été ajoutées sous Configuration de MySQL > étape 3 Démarrage du processus MySql : (ID-12461)

Si ce processus n’a pas été démarré, procédez comme suit pour enregistrer et démarrer MySQL.
Sous Windows, si vous installez un autre répertoire que c:\mysqlcréez un fichier appelé c:\my.cnf avec le contenu suivant :

[mysqld]
basedir=d:/mysql/
default-character-set=utf8
default-collation=utf8_bin

Sous Windows, installez et démarrez le service :

cd <MySQL_Install_Dir>/bin
mysqld-nt --install
net start mysql

Annexe C : Configuration des sources de données pour Identity Manager

Les informations suivantes ont été ajoutées sous Configurer une source de données Websphere pour Identity Manager > Pointer le référentiel Identity Manager vers la source de données : (ID-12071)

8. Pointez le référentiel vers le nouvel emplacement. Par exemple :

lh -Djava.ext.dirs=$JAVA_HOME/jre/lib/ext:$WAS_HOME/lib setRepo
-tdbms -iinitCtxFac
-ffilepath -uiiop://localhost:bootstrap_port
-Uusername
-Ppassword
-toracle icom.ibm.websphere.naming.WsnInitialContextFactory - fDataSourcePath

Dans l’exemple ci-dessus, DataSourcePath peut être jdbc/jndiname. bootstrap_port est le port d’adresse de démarrage du serveur WebSphere.

L’option -Djava.ext.dirs ajoute tous les fichiers JAR dans les répertoires WebSphere lib/ et java/jre/lib/ext/ à CLASSPATH. Cela est nécessaire pour que la commande setrepo fonctionne normalement.

Changez l’option -f pour qu’elle corresponde à la valeur spécifiée pour le champ JNDI Name lors de la configuration de la source de données. Voir Référence setrepo pour plus d’informations sur cette commande.


Guide Identity Manager Upgrade

Ajouts

Chapitre 1 : Vue d’ensemble de la mise à niveau

L’élément suivant a été ajouté dans la section Exemple de mise à niveau: (ID-12467)

Soyez prudent lorsque vous éditez le champ de super rôle dans le formulaire de rôle. Le super rôle peut-être lui même un rôle imbriqué. Les super et sous-rôles indiquent une imbrication des rôles et de leurs ressources ou groupes de ressources associés. Lorsqu’il est appliqué à un utilisateur, le super rôle inclut les ressources associées à tout sous-rôle désigné. Le champ de super rôle est affiché pour indiquer les rôles qui contiennent le rôle affiché.

Chapitre 3 : Développer le plan de mise à niveau

Ce qui suit a été ajouté à la section Mise à niveau de l’environnement d’Identity Manager 5.x vers 6.x. (ID-12361)

Étape 2 : Mettre à jour le schéma de la base de données référentielle

Identity Manager 6.0 introduit un changement de schéma qui fournit de nouveaux tableaux pour les tâches, les groupes, les organisations et le tableau du journal syslog. Vous devez créer ces nouvelles structures de tableaux et déplacer les données existantes.


Remarque Avant de mettre à jour le schéma du référentiel, effectuez une sauvegarde complète des tableaux de référentiel.

  1. Identity Manager utilise deux tableaux pour stocker les objets utilisateur. Les exemples de script (dans le répertoire sample) peuvent servir à effectuer les modifications de schéma.
  2. Reportez-vous au script sample/upgradeto2005Q4M3.DatabaseName pour mettre à jour vos tableaux de référentiel.


    Remarque La mise à niveau des bases de données MySQL est très intense. Pour plus d’informations à ce sujet, reportez-vous au fichier sample/upgradeto2005Q4M3.mysql.


Guide Identity Manager Administration

Ajouts

Chapitre 4 : Administration

Délégation des approbations

Si vous avez des capacités d’approbateur, vous pouvez déléguer vos futures demandes d’approbation à un ou plusieurs utilisateurs (délégués) pendant une durée spécifique. Il n’est pas nécessaire que les utilisateurs possèdent des capacités d’approbateur pour être délégués.

La fonction de délégation ne s’applique qu’aux demandes d’approbation à venir. Les demandes existantes (qui figurent dans l’onglet En attente d’approbation) sont transmises par la fonction de transfert.

Pour configurer la délégation, sélectionnez l’onglet Delegate My Approvals dans la zone Approvals.


Remarques

Les délégués peuvent approuver pour votre compte toutes les demandes pendant la période de délégation effective. Les demandes d’approbation déléguées contiennent le nom du délégué.

Entrées du journal d’audit pour les demandes

Les entrés du journal d’audit pour les demandes d’approbation approuvées et rejetées contiennent votre nom (le délégataire) si la demande est déléguée. Les modifications des informations d’approbateur délégué d’un utilisateur sont journalisées dans la section des modifications détaillées de l’entrée du journal d’audit lorsqu’un utilisateur est créé ou modifié.

Chapitre 5 : Configuration

Configuration des attributs d’identité à partir des changements de ressource

Les attributs d’identité définissent la relation mutuelle des attributs sur les ressources. Lorsque vous créez ou modifiez une ressource, les relations de ces attributs peuvent être affectées.

Lorsque vous enregistrez une ressource, Identity Manager affiche la page Configurer les attributs d’identité ? Dès lors, vous pouvez choisir parmi les possibilités suivantes :

Page Réactiver la configuration des attributs d’identité ?

Lorsque cette page est désactivée, utilisez l’une des méthodes suivantes pour la réactiver :

<Field name=‘accounts[Lighthouse].properties.displayMetaViewPage’>
  <Display class=‘Checkbox’>
    <Property name=‘label’ value=‘Display Meta View?’/>
  </Display>
</Field>

Configuration des attributs

Utilisez Configurer les attributs d’identité de la page des modifications apportées aux ressources afin de sélectionner les attributs dans les cartes schématiques des ressources modifiées à utiliser comme sources et cibles des attributs d’identité. Dans certains cas, vous ne pouvez pas sélectionner d’attributs dans les colonnes Source et Cible. Vous ne pouvez pas sélectionner un attribut comme source dans les cas suivants :

Vous ne pouvez pas sélectionner un attribut comme cible dans les cas suivants :

Chapitre 7 : Sécurité

Limitation des sessions de connexion simultanées

Par défaut, un utilisateur d’Identity Manager peut disposer de sessions de connexion simultanées. Vous pouvez toutefois limiter les sessions simultanées à une par application de connexion en changeant la valeur de l’attribut de configuration security.authn.singleLoginSessionPerApp dans l’objet configuration système. Cet attribut est un objet qui contient un attribut pour chaque nom d’application de connexion (par exemple, l’interface administrateur, l’interface utilisateur ou BPE). Changer la valeur de cet attribut pour vrai impose une session à connexion unique à chaque utilisateur.

Dans ce cas, un utilisateur ne peut se connecter qu’à une seule session ; toutefois, seule la dernière session de connexion demeure active et valide. Si l’utilisateur exécute une action dans une session invalide, il est automatiquement forcé hors de la session et celle-ci se termine.

Chapitre 8 : Génération de rapports

Dans la section intitulée Rapports récapitulatifs, la description du rapport utilisateur contient désormais la capacité de rechercher les utilisateurs par responsable : (ID-12690)

Chapitre 10 : PasswordSync

Déploiement de basculement pour Windows PasswordSync

L’architecture de PasswordSync permet l’élimination d’un tous les points d’échec individuels du déploiement de la synchronisation de mot de passe Windows pour Identity Manager.

Si vous configurez chaque Active Directory Domain Controller (ADC) pour se connecter à l’un parmi une série de clients JMS par l’intermédiaire d’un équilibrage de charge (voir la figure ci-après), les clients JMS peuvent envoyer des messages à un cluster Message Queue Broker, qui assure qu’aucun message n’est perdu en cas de défaillance d’une file d’attente de messages.


Remarque Votre cluster Message Queue nécessitera probablement une base de données pour la permanence des messages. (Les instructions de configuration d’un cluster Message Queue broker doivent être fournies dans la documentation de votre fournisseur.)

Le serveur Identity Manager qui exécute l’adaptateur JMS Listener configuré pour basculement automatique contactera le cluster Message Queue broker. Bien que l’adaptateur ne s’exécute que sur un seul Identity Manager à la fois, en cas de défaillance du serveur ActiveSync principal, l’adaptateur commence à rechercher les messages relatifs à un mot de passe sur un serveur Identity Manager secondaire et à propager les changements de mot de passe vers les ressources en aval.

Implémentation de PasswordSync sans service de messagerie Java

Pour implémenter PasswordSync sans JMS, lancez l’application de configuration avec l’indicateur suivant :

Configure.exe -direct

Lorsque l’indicateur -direct est spécifié, l’application de configuration affiche l’onglet User. Configurez PasswordSync à l’aide des procédures décrites dans « Configuration de PasswordSync », avec les exceptions suivantes :

Si vous implémentez PasswordSync sans JMS, il est inutile de créer un adaptateur JMS Listener. Par conséquent, omettez les procédures indiquées dans « Déploiement de PasswordSync ». Si vous souhaitez configurer des notifications, vous devrez peut être modifier le flux de travaux Changer le mot de passe utilisateur.


Remarque Si vous exécutez ultérieurement l’application de configuration sans spécifier l’indicateur -direct, la configuration de PasswordSync nécessite un JMS. Relancez l’application avec l’indicateur -direct pour contourner à nouveau le JMS.

Corrections

Chapitre 5 : Ressources

Dans le tableau de classes de ressources personnalisées, la classe de ressource personnalisée pour l’adaptateur ClearTrust a été corrigée comme suit : (ID-12681)

com.waveset.adapter.ClearTrustResourceAdapter

Chapitre 10 : PasswordSync

Dans la section intitulée Configuration de PasswordSync, sous Boîte de dialogue des paramètres JMS, la description suivante Queue Name a été corrigée comme suit :

lh Reference

La syntaxe de commande a été mise à jour pour indiquer correctement un espace après les options spécifiées. (ID-12798)

Lorsque vous utilisez l’option -p, pour des raisons de sécurité, Password doit être spécifié sous forme de chemin d’accès à un fichier texte contenant un mot de passe, plutôt que directement au niveau de la ligne de commande.

Exemples
Commande license

Utilisation

license [options] { status | set {paramètres} }

Options

Les paramètres de l’option set doivent adopter la forme -f File.


Identity Manager Workflows, Forms, and Views

Chapitre 1 : Flux de travaux

La présentation des actions manuelles dans ce chapitre doit contenir les informations suivantes :

Si le type itemType d’un élément de travail est défini sur l’assistant, l’élément de travail contournera par défaut l’obtention d’approbateurs de transfert lors de l’extraction de la vue Élément de travail. Si le type d’élément (itemType) est différent de l’assistant, Identity Manager extrait toujours les approbateurs de transfert à moins que la liste CustomUserList soit définie sur true (vrai) en tant que propriété du formulaire utilisée avec l’action manuelle. (ID-10777)

Pour cela, incluez le code suivant dans le formulaire:

<Form>

   <Properties>

      Property name=‘CustomUserLists’ value=‘true’/>

   </Properties>

Chapitre 2 : Services de flux de travaux

Chapitre 3 : Formulaires

Identity Manager peut déterminer dans l’affichage si un attribut dans une carte schématique de ressource est requis. Le formulaire Éditer l’utilisateur indique ces attributs par un * (astérisque). Par défaut, Identity Manager affiche cet astérisque après le champ de texte qui suit le nom de l’attribut. (ID-10662)

Pour personnaliser l’emplacement de l’astérisque, procédez comme suit :

  1. À l’aide de l’éditeur BPE ou XML d’Identity Manager de votre choix, ouvrez l’objet de configuration Component Properties.
  2. Ajoutez EditForm.defaultRequiredAnnotationLocation=left à l’indicateur <SimpleProperties>.
  3. La valeurs correctes pour defaultRequiredAnnotationLocation comprennent left, right, et none.

  4. Enregistrez vos modifications et redémarrez votre serveur d’application.

Chapitre 4 : Méthodes FormUtil

Paramètre

Description

LighthouseContext

Spécifie le contexte Lighthouse de l’utilisateur actuel.

policy

(Obligatoire) Spécifie le nom de la stratégie par rapport à laquelle la chaîne sera testée.

value

(Obligatoire) Identifie la valeur de la chaîne à contrôler.

map

(Facultatif) Offre un mappage des données que la chaîne ne doit pas contenir.

returnNull -- (Facultatif) Défini sur true, la méthode retourne un objet nul après réussite.

pwdhistory

(Facultatif) Liste les mots de passe précédents de l’utilisateur en format crypté et en majuscules.

owner

(Obligatoire) Identifie l’utilisateur dont la valeur de chaîne est en cours de contrôle.

Cette méthode retourne une valeur true pour indiquer que la chaîne passe le test de la stratégie. Si la chaîne ne passe pas le test de la stratégie, la méthode retourne un message d’erreur. Si vous avez défini l’option returnNull sur true dans le paramètre map, la méthode retourne un objet nul après réussite.

Paramètre

Description

s

Spécifie le contexte Lighthouse de l’utilisateur actuel (session).

organizations

Spécifie une liste d’un ou plusieurs noms d’organisation. La liste des organisations prises en charge comprend celles retournées en listant tous les objets de type ObjectGroup.

Cette méthode retourne :

true – Indique que l’utilisateur actuellement authentifié d’Identity Manager contrôle l’une des organisations de la liste.

false – Indique que l’utilisateur actuellement authentifié d’Identity Manager ne contrôle aucune des organisations de la liste.

Chapitre 5 : Vues

Types de compte

Cette version d’Identity Manager offre une aide pour assigner plusieurs comptes aux utilisateurs sur une ressource contenant des types de compte. (ID-12697) Vous pouvez désormais assigner facultativement un type de compte à une ressource lorsque vous assignez des ressources à un utilisateur, avec les limitations suivantes :

Un administrateur doit préalablement définir un type de compte sur une ressource avant de pouvoir l’associer à une ressource. Une IdentityRule doit aussi être définie. (Voir samples/identityRules.xml pour des exemples de règles d’identité.)

Identity Manager utilise le sous-type IdentityRule pour associer une règle à un type de compte. Cette règle génère les accountIds selon les besoins. (Ces règles fonctionnent de façon similaire au modèle d’identité, mais sont implémentées dans XPRESS et peuvent accéder à l’API LighthouseContext).

Consultez Identity Manager Administration pour le mode d’emploi de l’interface administrateur d’Identity Manager pour assigner des types de comptes aux ressources.

Omission du type de compte

Si vous omettez le type de compte d’une ressource, Identity Manager assigne le type de compte par défaut, qui offre une compatibilité ascendante. Toutefois, lorsqu’une ressource n’a pas de type de compte défini, cette fonction est désactivée.

Le type de compte par défaut utilise le modèle d’identité. Toutefois, vous pouvez aussi spécifier que le type par défaut utilise une règle spécifiée au lieu du modèle d’identité.

Le type de compte par défaut est unique en ce sens qu’un utilisateur peut assigner plusieurs comptes de ce type. Toutefois, la meilleure pratique suggère de ne pas assigner plusieurs comptes du même type.

Modifications liées à la vue

Les changements suivants des vues d’Identity Manager prennent en charge les types de compte.

Vue Approbateurs délégués

Utilisez cette vue pour assigner un ou plusieurs utilisateurs Identity Manager comme approbateurs délégués d’un approbateur existant. Ceci permet à un approbateur de déléguer ses capacités d’approbation pendant une période de temps spécifiée à des utilisateurs qui ne sont pas obligatoirement approbateurs. Les attributs de haut niveau comprennent : (ID-12754)


Remarque La vue User contient ces mêmes attributs, (sauf l’attribut de nom). Ces nouveaux attributs sont contenus dans les comptes [Lighthouse]. namespace.

name

Identifie l’utilisateur qui délègue les approbations.

delegateApproversTo

Spécifie à qui l’utilisateur délègue les approbations, les valeurs correctes incluant manager, selectedUsers, ou delegateApproversRule.

delegateApproversSelected
delegateApproversStartDate

Spécifie la date de début de la délégation des approbations. Par défaut, l’heure et les minutes de la date de début sont 12 :01 de ce jour.

delegateApproversEndDate

Spécifie la date de fin de la délégation des approbations. Par défaut, l’heure et les minutes de la date de fin sélectionnée sont 11 :59 de ce jour.

La documentation de la vue Role a été mise à jour comme suit. (ID-12390)

Vue Rôle

Utilisée pour définir les objets de rôle d’Identity Manager.

Lorsqu’elle est archivée, cette vue lance le flux de travaux Manage Role. Par défaut, ce flux de travaux enregistre simplement les changements de la vue dans le référentiel, et fournit des points d’ancrage pour les approbations et les autres personnalisations.

Le table suivant liste les attributs de haut niveau de cette vue.

Attribut

Modifiable ?

Type de données

Obligatoire

name

Lecture/écriture

Chaîne

Oui

resources

Lecture/écriture

Liste

Non

applications

Lecture/écriture

Liste

Non

roles

Lecture/écriture

List

Non

assignedResources

Lecture/écriture

List

Non

notifications

Lecture/écriture

Liste

Non

approvers

Lecture/écriture

Liste

Non

properties

Lecture/écriture

Liste

 

organizations

Lecture/écriture

Liste

Oui

Tableau 1. Attributs de la vue Role

name

Identifie le nom du rôle. Ceci correspond au nom de l’objet Role dans le référentiel d’Identity Manager.

resources

Spécifie les noms de ressources assignées localement.

applications

Spécifie les noms des applications assignées localement (Groupes de ressources).

roles

Spécifie les noms des rôles assignés localement.

assignedResources

Liste à plat de toutes les ressources assignées via les ressources, les applications et les rôles.

Attribut

Modifiable ?

Type de données

resourceName

 

Chaîne

name

 

Chaîne

attributes

 

Objet


resourceName

Identifie le nom de la ressource assignée.


name

Identifie le nom ou l’ID de la ressource (de préférence l’ID).


attributes

Identifie les caractéristiques de la ressource. Tous les sous-attributs sont des chaînes modifiables.

Attribut

Description

name

Nom de l’attribut de ressource

valueType

Type de valeur défini pour cet attribut. Les valeurs admises comprennent Rule, text ou none.

requirement

Type de valeur définie par cet attribut. Les valeurs admises comprennent Rule, Text, None, Value, Merge with Value, Remove with Value, Merge with Value clear existing, Authoritative set to value. Authoritative merge with value, Authoritative merge with value clear existing.

rule

Spécifie le nom de la règle si le type de valeur est Rule.

value

Spécifie la valeur si le type de règle est Text.

Tableau 2. Options des attributs (Vue Rôle)

Chapitre 6 : Langage XPRESS

Chapitre 8 : HTML Display Components

Exemples


Message d’alerte unique

<Field>
   <Display class=‘InlineAlert’>
      <Property name=‘alertType’ value=‘warning’/>

      <Property name=‘header’ value=‘Data not Saved’/>
      <Property name=‘value’ value=‘The data entered is not yet saved.
          Please click Save to save the information.’/>

   </Display>

</Field>


Messages d’alertes multiples

Définissez alertType uniquement dans la propriété InlineAlert. Vous pouvez définir d’autres propriétés dans InlineAlert$AlertItems.

<Field>

   <Display class=‘InlineAlert’>

      <Property name=‘alertType’ value=‘error’/>

   </Display>

   <Field>

     <Display class=‘InlineAlert$AlertItem’>

        <Property name=‘header’ value=‘Server Unreachable’/>

        <Property name=‘value’ value=‘The specified server could not

       be contacted. Please view the logs for more information.’/>

        <Property name=‘linkURL’ value=‘viewLogs.jsp’/>

        <Property name=‘linkText’ value=‘View logs’/>

        <Property name=‘linkTitle’ value=‘Open a new window with

           the server logs’/>

     </Display>

  </Field>

  <Field>

     <Display class=‘InlineAlert$AlertItem’>

        <Property name=‘header’ value=‘Invalid IP Address’/>

        <Property name=‘value’ value=‘The IP address entered is

       in an invalid subnet. Please use the 192.168.0.x subnet.’/>      </Display>

  </Field>

</Field>

Composant MultiSelect

Affiche un objet à sélection multiple, qu’Identity Manager affiche sous forme de deux touches de sélection de texte côte à côte dans lesquelles un ensemble de valeurs défini dans une boîte peut être déplacé dans une autre. Les valeurs dans la boîte de gauche sont définies par la propriété allowedValues, les valeurs sont souvent obtenues dynamiquement en appelant une méthode Java comme FormUtil.getResources. Les valeurs affichées dans la boîte à sélection multiple de droite sont remplies à partir de la valeur actuelle de l’attribut de vue associé, qui est identifié par le nom de champ.

Vous pouvez définir les titres de formulaire pour chacune des boîtes de cet objet à sélection multiple par l’intermédiaire des propriétés availabletitle et selectedtitle.

Si vous voulez un composant MultiSelect qui n’utilise pas d’applet, définissez la propriété noApplet sur true.


Remarque Si vous exécutez Identity Manager sur un système qui exécute le navigateur Safari, vous devez personnaliser tous les formulaires contenant des composants MultiSelect pour définir l’option noApplet. Définissez cette option comme suit :

<Display class=‘MultiSelect’>

<Property name=‘noApplet’ value=‘true’/>

 ...

Les propriétés de ce composant d’affichage comprennent :

Composant Select

Affiche un objet à sélection unique. Les valeurs de la boîte de liste doivent être fournies par la propriété allowedValues.

Les propriétés de ce composant d’affichage sont les suivantes :


Identity Manager Technical Deployment Overview

La discussion suivante consacrée aux flux de travaux, formulaires et JSP fait partie de la présentation de l’architecture de Identity Manager Technical Deployment Overview (ID-7332).

Exécution du processus

Lorsqu’un utilisateur entre des données dans un champ d’une page et clique sur Save, les composants vue, flux de travaux et formulaire travaillent ensemble pour exécuter les processus nécessaires au traitement des données.

Chaque page d’Identity Manager a une vue, un flux de travaux et un formulaire associé qui effectue le traitement des données nécessaire. Ces associations de flux de travaux, vue et formulaire sont indiquées dans les deux tableaux ci-après.

Processus de l’interface utilisateur d’Identity Manager

Les tableaux suivants indique les formulaires, les vues et les flux de travaux impliqués dans les processus initiés à partir des pages de l’interface utilisateur d’Identity Manager suivantes :

Page de l’interface

Formulaire

 

Vue

 

Flux de travaux

 

Main menu

• endUserMenu

• Menu End User par défaut

User

La vue est en lecture seule. Cette page n’est pas modifiable

aucun

Change Password

• endUserChangePassword

• formulaire Change Password par défaut

Password

• changeUserPassword

• Change User Password par défaut

Change Other Account Attributes

• endUserForm

• formulaire End User par défaut

User

Update User

Check Process Status

• endUserTaskList

• liste End User Task par défaut

List

La vue contient des informations sur les objets TaskInstance lancés par l’utilisateur

aucun

Process Status

La page est générée par la classe TaskViewResults

aucun

aucune

aucun

Available Processes

• endUserLaunchList

• liste End User Launch par défaut

List

La vue comprend des informations sur les objets TaskDefinition accessibles pour l’utilisateur

aucun

Launch Process

Lance une TaskDefinition sélectionnée

Défini par TaskDefinition

Process

aucun

Change Answers to Authentication Questions

• changeAnswers

• formulaire Change User Answers par défaut

ChangeUserAnswers

aucun

Self Discovery

Lien vers les comptes de ressource existants seulement

• selfDiscovery

• Self Discovery par défaut

User

Update User

Inbox

• endUserWorkItemList

• liste End User Work Item par défaut

List

La vue contient des informations sur les WorkItems directement détenus par l’utilisateur actuel

aucun

Inbox Item Edit

Spécifié par WorkItem ou généré automatiquement

WorkItem

aucun

Processus de l’interface administrateur

Les tableaux suivants identifient les formulaires, les vues, les flux de travaux et les JSP impliqués dans les processus initiés depuis ces pages de l’interface administrateur d’Identity Manager :

Page de l’interface administrateur

Formulaire

 

Vue

 

Flux de travaux

 

Create Organization and Edit Organization

System Configuration mapping

Selon le contexte, peut être un formulaire parmi plusieurs, notamment :

• Organization Form

• Organization Rename Form

• Directory Junction Form

• Virtual Organization Form

• Virtual Organization Refresh Form

Org

aucun

Create User

• userForm

• formulaire Tabbed User par défaut

User

• createUser

• default Create User

Update User

• userForm

• formulaire Tabbed User par défaut

User

• updateUser

• Update User par défaut

Disable User’s Resource Accounts

• disableUser

• Disable User par défaut

Disable

• disableUser

• Disable User par défaut

Rename User

• renameUser

• formulaire Rename User par défaut

RenameUser

• renameUser

• Rename User par défaut

Update User’s Resource Accounts

• reprovisionUser

• formulaire Reprovision par défaut

Reprovision

• updateUser

• Update User par défaut

Unlock User’s Resource Accounts

• unlockUser

• Unlock User par défaut

Unlock

• unlockUser

• Unlock User par défaut

Delete User’s Resource Accounts

• deprovisionUser

• formulaire Deprovision par défaut

Deprovision

• deleteUser

• Delete User par défaut

Change User Password

Utilise le même flux de travaux que l’interface graphique utilisateur, mais sous une forme différente

• changePassword

• formulaire Change User Password par défaut

ChangeUserPassword

• changeUserPassword

• Change User Password par défaut

Reset User Password

• resetPassword

• formulaire Reset User Password par défaut

ResetUserPassword

• changeUserPassword

• Change User Password par défaut

Change My Password

Même vue, formulaire et flux de travaux que End-User Change Password mais JSP différent

• endUserChangePassword

• formulaire Change Password par défaut

Password

• changeUserPassword

• Change User Password par défaut

Change My Answers

Même vue, formulaire que End-User Change Answers mais JSP différent

• changeAnswers

• formulaire Change User Answers par défaut

ChangeUserAnswers

aucun

Approvals

• workItemList

• liste Work Item par défaut

• le formulaire par défaut inclut Work Item Confirmation

WorkItemList

 

aucun

Edit WorkItem

Archivage des résultats de la vue WorkItem dans la reprise du flux de travaux qui les ont créés, mais aucun flux de travaux n’est créé juste pour traiter l’archivage de l’élément de travail

Spécifié par WorkItem, ou généré automatiquement

WorkItem

aucun

Launch Task

Lance une TaskDefinition sélectionnée

Défini par TaskDefinition

Process

aucun

Create and Update Scheduled Tasks

pas de mappage de System Configuration, formulaire Task Schedule par défaut, fusionné avec le formulaire TaskDefinition

Ce formulaire est généré par la combinaison du formulaire TaskDefinition avec le formulaire Task Schedule comme inclusion

TaskSchedule

aucun

Create Role and Edit Role

pas de mappage System Configuration

Les formulaires Role Form et Role Rename dépendent du contexte

Role

• manageRole

• Manage Role par défaut

Edit Resource

pas de mappage System Configuration, dépend du contexte, les formulaires comprennent :

• Change Resource Account Password Form

• Reset Resource Account Password Form

• Edit Resource Policy Form

• Resource Rename Form

• Resource Wizard <resource type>

• Resource Wizard.

Autorise les formulaires d’assistant spécifiques au type, Resource Wizard par défaut

Resource

• manageResource

• Manage Resource par défaut

Edit Capability

changeCapabilities, formulaire Change User Capabilities par défaut

ChangeUserCapabilities

aucun

Les pages Java Server (JSP) et leur rôle dans Identity Manager

Les tableaux suivants décrivent les JSP qui sont expédiés avec le système ainsi que leurs pages administrateur et interface utilisateur

JSP pour l’interface utilisateur d’Identity Manager

 

JSP associée

Main Menu

user/main.jsp

Change Password

user/changePassword.jsp

Change Other Account Attributes

user/changeAll.jsp

Check Process Status

user/processStatusList.jsp

Process Status

user/processStatus.jsp

Available Processes

user/processList.jsp

Launch Process

user/processLaunch.jsp

Change Answers to Authentication Questions

user/changeAnswers.jsp

Self Discovery

user/selfDiscover.jsp

Inbox

user/workItemList.jsp

Inbox Item Edit

user/workItemEdit.jsp

JSPs for Admin Interface

 

JSP associée

Create Organization and Edit Organization

security/orgedit.jsp

Create User

account/modify.jsp

Update User

account/modify.jsp

Disable User’s Resource Accounts

account/resourceDisable.jsp

Rename User

account/renameUser.jsp

Update User’s Resource Accounts

account/resourceReprovision.jsp

Unlock User’s Resource Accounts

admin/resourceUnlock.jsp

Delete User’s Resource Accounts

account/resourceDeprovision.jsp

Change User Password

admin/changeUserPassword.jsp

Reset User Password

admin/resetUserPassword.jsp

Change My Password

admin/changeself.jsp

Change My Answers

admin/changeAnswers.jsp

Approvals

approval/approval.jsp

Edit WorkItem

approval/itemEdit.jsp

Launch Tasks

task/taskLaunch.jsp

Create and Update Scheduled Tasks

task/editSchedule.jsp

Create Role and Edit Role

roles/applicationmodify.jsp

Edit Resource

resources/modify.jsp

Edit Capability

account/modifyCapabilities.jsp

Annexe A, Modification des objets Configuration

À la page A-4, la liste de noms QueryableAttrNames par défaut devrait également inclure idmManager.


Référence des ressources d’Identity Manager 6.0

Adaptateur Access Manager

L’étape 5 de la procédure « Configuration générale » doit indiquer :

5.    Ajoutez les lignes suivantes au fichier java.security si elles n’y sont pas déjà :

security.provider.2=com.ibm.crypto.provider.IBMJCE
security.provider.3=com.ibm.net.ssl.internal.ssl.Provider

Le nombre qui suit security.provider sur chaque ligne spécifie l’ordre dans lequel Java consulte les classes de fournisseurs de sécurité et doit être unique. La numérotation peut varier en fonction de votre environnement. Si vous avez déjà plusieurs fournisseurs de sécurité dans le fichier java.security, insérez les nouveaux dans l’ordre indiqué ci-dessus et renumérotez les fournisseurs de securité existants. Ne supprimez pas les fournisseurs de sécurité existants et ne les dupliquez pas. (ID-12044)

Adaptateur Active Directory

Active Directory prend désormais en charge les attributs binaires thumbnailPhoto (Windows 2000 Server et supérieur) et jpegPhoto (Windows 2003).

Adaptateur BridgeStream SmartRoles

Identity Manager offre désormais un adaptateur de ressources BridgeStream SmartRoles qui provisionne les utilisateurs dans les SmartRoles. Cet adaptateur place les utilisateurs dans les organisations appropriées au sein des SmartRoles afin que ces derniers puissent déterminer de quels rôles professionnels ces utilisateurs doivent disposer.

En retirant un utilisateur des SmartRoles, l’adaptateur retire les rôles professionnels de l’utilisateur. Ces rôles professionnels peuvent être utilisés dans Identity Manager pour déterminer les rôles, les ressources, les attributs et l’accès qui doivent être assignés à l’utilisateur.

De plus, les SmartRoles peuvent être une source de changements des utilisateurs utilisant Active Sync. Vous pouvez charger les utilisateurs SmartRoles dans Identity Manager et les réconcilier.

Pour des informations détaillées sur cet adaptateur, consultez l’addenda Sun Java™ System Identity Manager Resources Reference. (ID-12714)

Adaptateur ClearTrust

Adaptateur Database Table

Cet adaptateur prend en charge les types de données binaires, y compris les BLOB dans Oracle. Les attributs correspondants doivent être marqué comme binaires sur la carte schématique. Les exemples d’attributs binaires comprennent les fichiers graphiques, les fichiers audio et les certificats.

Adaptateur Active Sync fichier plat

Adaptateur HP OpenVMS

Identity Manager offre désormais un adaptateur de ressources HP OpenVMS qui prend en charge les version 7.0 et supérieures de VMS. Pour des informations détaillées sur cet adaptateur, consultez l’addenda Sun Java™ System Identity Manager Resources Reference. (ID-8556)

Adaptateur JMS Listener

L’adaptateur JMS Listener prend désormais en charge le traitement synchrone des message au lieu du traitement asynchrone. Par conséquent, le deuxième paragraphe de la section Connexions des Notes d’usage doit indiquer :

L’adaptateur JMS Listener fonctionne en mode synchrone. Il établit un consommateur de message synchrone sur la file d’attente ou la destination du sujet spécifiée par le champ JNDI name of Destination. Pendant chaque intervalle d’interrogation, l’adaptateur reçoit et traite tous les messages disponibles. Les messages peuvent être en outre (facultativement) qualifiés en définissant une chaîne de sélecteur de message JMS valide pour le champ Message Selector.

La section Mappage des messages doit contenir :

Lorsque l’adapateur traite un message qualifié, le message JMS reçu est d’abord converti en mappage de valeurs nommées en utilisant le mécanisme spécifié par le champ Message Mapping. Ce mappage est appelé mappage de valeur du message.

Le mappage de valeur du message est ensuite converti en mappage ActiveSync à l’aide de la carte schématique des attributs de compte. Si des attributs de compte sont spécifiés pour l’adaptateur, celui-ci recherche des noms clés dans le mappage de valeur du message qui figurent également comme attribut utilisateur de la ressource dans la carte schématique. Si elle est présente, la valeur est copiée dans le mappage ActiveSync, mais le nom d’entrée figurant dans le mappage ActiveSync est converti selon le nom spécifié dans la colonne d’attribut utilisateur Identity System d’identité dans la carte schématique.

Si le mappage de valeur du message contient une entrée non convertible à l’aide de la carte schématique des attributs de compte, cette entrée est copiée sans modification dans le mappage ActiveSync.

Adaptateur LDAP

Prise en charge de l’attribut de compte binaire

Les attributs de compte binaire suivants de la classe d’objet inetOrgPerson sont désormais pris en charge :

Attribut Resource User

Syntaxe LDAP

Description

audio

Audio

Un fichier audio.

jpegPhoto

JPEG

Une image au format JPEG.

userCertificate

certificate

Un certificat au format binaire.

D’autres comptes binaires peuvent être pris en charge, mais ils n’ont pas été testés.

Désactivation et activation des comptes

L’adaptateur LDAP offre plusieurs méthodes pour désactiver les comptes sur une ressource LDAP. Utilisez l’une des techniques suivantes pour désactiver les comptes.


Changer le mot de passe pour une valeur inconnue

Pour désactiver les comptes en changeant le mot de passe pour une valeur de comptes inconnue, laissez les champs Méthode d’activation LDAP et Paramètre d’activation LDAP vides. Il s’agit de la méthode de désactivation des comptes par défaut. Le compte peut être réactivé en assignant un nouveau mot de passe.


Assigner le rôle nsmanageddisabledrole

Pour utiliser le rôle LDAP nsmanageddisabledrole pour désactiver et activer les comptes, configurez la ressource LDAP comme suit :

  1. Sur la page Paramètres de ressource, définissez le champ Méthode d’activation LDAP sur nsmanageddisabledrole.
  2. Définissez le champ Paramètre d’activation LDAP sur IDMAttribute=CN=nsmanageddisabledrole,baseContext. (IDMAttribute sera spécifié sur le schéma à l’étape suivante.)
  3. Sur la page Attributs de compte, ajoutez IDMAttribute comme attribut utilisateur d’Identity System. Définissez l’attribut Utilisateur de la ressource sur nsroledn. Cet attribut doit être de type chaîne.
  4. Créez un groupe nommé nsAccountInactivationTmp sur la ressource LDAP et assignez CN=nsdisabledrole,baseContext comme membre.

Les comptes LDAP peuvent maintenant être désactivés. Pour vérifier à l’aide de la console LDAP, contrôlez la valeur de l’attribut nsaccountlock. Une valeur true indique que le compte est verrouillé.

Si le compte est réactivé ultérieurement, il est supprimé du rôle.


Définissez l’attribut nsAccountLock

Pour utiliser l’attribut nsAccountLock pour désactiver et activer les comptes, configurez la ressource LDAP comme suit :

  1. Sur la page Paramètres de ressource, définissez le champ Méthode d’activation LDAP sur nsaccountlock.
  2. Définissez le champ Paramètre d’activation LDAP sur IDMAttribute=true. (IDMAttribute sera spécifié sur le schéma à l’étape suivante.) Par exemple, accountLockAttr=true.
  3. Sur la page Attributs de compte, ajoutez la valeur spécifiée dans le champ Paramètre d’activation comme attribut utilisateur d’Identity System. Définissez l’attribut Utilisateur de la ressource sur nsaccountlock. Cet attribut doit être de type chaîne.
  4. Définissez l’attribut LDAP nsAccountLock de la ressource sur true.
  5. Identity Manager définit nsaccountlock sur true lors de la désactivation d’un compte. Il présuppose également que les utilisateurs LDAP existants dont nsaccountlock est défini sur true sont désactivés. Si nsaccountlock est défini sur une autre valeur que true (null compris), le système en déduit que l’utilisateur est activé.


Désactiver les comptes sans les attributs nsmanageddisabledrole et nsAccountLock

Si les attributs nsmanageddisabledrole et nsAccountLock ne sont pas disponibles sur votre serveur d’annuaire, mais que ce dernier dispose d’une méthode similaire de désactivation des comptes, entrez l’un des noms de classe suivantes dans le champ Méthode d’activation LDAP. La valeur à entrer dans le champ Paramètre d’activation LDAP varie en fonction de la classe.

Nom de classe

Quand l’utiliser :

com.waveset.adapter.util.
ActivationByAttributeEnableFalse

Le serveur de répertoire active un compte en définissant un attribut sur false, et désactive un compte en définissant l’attribut sur true.

Ajoutez l’attribut à la carte schématique. Entrez ensuite le nom Identity Manager de l’attribut (défini sur le côté gauche de la carte schématique) dans le champ Paramètre d’activation LDAP.

com.waveset.adapter.util.
ActivationByAttributeEnableTrue

Le serveur de répertoire active un compte en définissant un attribut sur true, et désactive un compte en définissant l’attribut sur false.

Ajoutez l’attribut à la carte schématique. Entrez ensuite le nom Identity Manager de l’attribut (défini sur le côté gauche de la carte schématique) dans le champ Paramètre d’activation LDAP.

com.waveset.adapter.util.
ActivationByAttributePullDisablePushEnable

Identity Manager doit désactiver les comptes en tirant une paire attribut/valeur de LDAP et les activer en poussant une paire attribut/valeur vers LDAP.

Ajoutez l’attribut à la carte schématique. Entrez ensuite la paire attribut/valeur dans le champ Paramètre d’activation LDAP. Utilisez le nom Identity Manager pour l’attribut, tel qu’il est défini du côté gauche de la carte schématique.

com.waveset.adapter.util.
ActivationByAttributePushDisablePullEnable

Identity Manager doit désactiver les comptes en poussant une paire attribut/valeur de LDAP et les activer en tirant une paire attribut/valeur vers LDAP.

Ajoutez l’attribut à la carte schématique. Entrez ensuite la paire attribut/valeur dans le champ Paramètre d’activation LDAP. Utilisez le nom Identity Manager pour l’attribut, tel qu’il est défini du côté gauche de la carte schématique.

com.waveset.adapter.util.
ActivationNsManagedDisabledRole

Le répertoire utilise un rôle spécifique pour déterminer l’état du compte. Lorsqu’un compte est assigné à ce rôle, le compte est désactivé.

Ajoutez le nom du rôle à la carte schématique. Entrez ensuite une valeur dans le champ Paramètre d’activation LDAP en utilisant le format suivant :

IDMAttribute=CN=roleName,baseContext

IDMAttribute est le nom Identity Manager du rôle, tel qu’il est défini du côté gauche de la carte schématique.

Adaptateurs de mainframe (ACF2, Natural, RACF, Top Secret)

Vous pouvez utiliser Attachmate Reflection pour Web Emulator Class Library (Reflection ECL) afin de vous connecter à une ressource mainframe. Cette bibliothèque est compatible avec l’API IBM Host on Demand. Suivez la totalité des instructions d’installation fournies avec le produit. Effectuez ensuite les procédures décrites dans les sections « Remarques sur l’installation » et « Configuration SSL ».

Remarques sur l’installation

Effectuez les étapes ci-dessous pour configurer des connexions à l’aide d’Attachmate Reflection ECL :

  1. Ajoutez la ressource à la liste des ressources d’Identity Manager, comme décrit dans Identity Manager Resources Reference.
  2. Copiez les fichiers JAR pertinents dans le répertoire WEB-INF/lib de votre installation d’Identity Manager.
    • RWebSDK.jar
    • wrqtls12.jar
    • profile.jar
  3. Ajoutez les définitions suivantes au fichier Waveset.properties afin de définir le service chargé de gérer la session de terminal :
  4. serverSettings.serverId.mainframeSessionType=Valeur

    serverSettings.default.mainframeSessionType=Valeur

    Vous pouvez définir la Valeur de la manière suivante :

    • 1 — IBM Host On--Demand (HOD)
    • 3 — Attachmate WRQ
    • Si ces propriétés ne sont pas définies de manière explicite, Identity Manager tente d’utiliser WRQ avant HOD.

  5. Une fois les bibliothèques Attachmate installées dans un WebSphere Application Server, ajoutez la propriété com.wrq.profile.dir=LibraryDirectory au fichier WebSphere/AppServer/configuration/config.ini.
  6. Cette opération permet au code Attachmate de trouver le fichier de licence.

  7. Redémarrez le serveur d’application afin de prendre en compte les modifications apportées au fichier Waveset.properties.

Effectuez les étapes décrites à la section Configuration SSL.

Configuration SSL

Attachmate Reflection pour Web Emulator Class Library (Reflection ECL) est compatible avec IBM Host sur l’API Demand. Suivez la totalité des instructions d’installation fournies avec le produit. Effectuez ensuite les étapes ci-dessous dans Identity Manager.

  1. Si un attribut de ressource nommé Propriétés de session n’existe pas encore pour la ressource, utilisez l’EDI Identity Manager ou déboguer les pages afin d’ajouter l’attribut à l’objet ressource. Insérez la définition suivante dans la section <ResourceAttributes> :
  2. <ResourceAttribute name=‘Session Properties’ displayName=‘Session Properties’ description=‘Session Properties’ multi=‘true’>

    </ResourceAttribute>

  3. Allez à la page Paramètres de ressource pertinente et ajoutez les valeurs suivantes à l’attribut de ressource Propriétés de la session :
  4. encryptStream
    true
    hostURL
    tn3270://nom-hôte:SSLport
    keystoreLocation
    Path_To_Trusted_ps.pfx_file

Adaptateurs Oracle/Oracle ERP

Le chapitre Oracle/Oracle ERP dans Identity Manager Resources Reference a été divisé en deux chapitres distincts pour cette version. Voir l’addenda Sun Java™ System Identity Manager Resources Reference pour afficher ces deux chapitres. (ID-12758)

Adaptateur Oracle

Adaptateur Oracle ERP

Responsabilités d’audit

Plusieurs attributs ont été ajoutés à l’adaptateur Oracle ERP afin de prendre en charge les fonctions d’audit. (ID-11725)

Pour auditer les sous-éléments (comme les formulaires et les fonctions) de responsabilités assignées aux utilisateurs, ajoutez auditorObject à la carte schématique. auditorObject est un attribut complexe qui contient un ensemble d’objets de responsabilité. Les attributs suivants sont toujours retournés dans un objet de responsabilité :

Si le paramètre de ressource Return Set of Books and/or Organization est défini sur TRUE, les attributs suivants sont également retournés :

À l’exception des attributs responsibility, setOfBooksName, setOfBooksId, organizationalUnitId et organizationalUnitName, les noms d’attribut correspondent aux noms d’attribut de compte pouvant être ajoutés à la carte schématique. Les attributs de compte contiennent un ensemble global de valeurs assignées à l’utilisateur. Les attributs contenus dans les objets responsibility sont spécifiques à la responsabilité.

La vue auditorResps[] permet d’accéder aux attributs de responsabilité. Le fragment de formulaire suivant retourne toutes les responsabilités actives (et leurs attributs) assignées à un utilisateur.

<defvar name=‘audObj’>

   <invoke name=‘get’>

      <ref>accounts[Oracle ERP 11i VIS].auditorObject</ref>

   </invoke>

</defvar>

<!—ceci retourne la liste des objets de responsabilité -->

<defvar name=‘respList’>

   <invoke name=‘get’>

      <ref>audObj</ref>

      <s>auditorResps[*]</s>

   </invoke>

</defvar>

Par exemple :

Prise en charge d’Oracle EBS 12

L’adaptateur Oracle ERP prend en charge Oracle E-Business Suite (EBS) version 12. Il n’est plus nécessaire d’éditer ou de mettre en commentaires des sections du OracleERPUserForm, selon la version d’ERP installée comme décrit dans l’Identity Manager Resources Reference.

L’attribut FormRef prend maintenant en charge les propriétés suivantes :

Ces propriétés doivent être saisies à chaque fois qu’il est fait référence au formulaire de l’utilisateur. Par exemple, le formulaire Tabbed User Form peut avoir besoin de lignes telles que les suivantes pour assurer la prise en charge de la version 12.

<FormRef name=‘Oracle ERP User Form’>
   <Property name=‘RESOURCE_NAME’ value=‘Oracle ERP R12’/>
   <Property name=‘VERSION’ value=‘12’/>
   <Property name=‘RESP_DESCR_COL_EXISTS’ value=‘TRUE’/>
</FormRef>

Adaptateur SAP

Infotype

Nom

Sous-types pris en charge

0000

Actions

Non applicable

0001

Organizational Assignment

Non applicable

0002

Personal Data

Non applicable

0006

Addresses

01 (résidence permanente), 03 (résidence d’origine)

0105

Communication

MAIL (adresse email), 0010 (adresse internet)

SAPHRActiveSyncAdapter prend désormais en charge mySAP ERP ECC 5.0 (SAP 5.0).
Les changements suivants ont par conséquent été apportés aux notes de configuration de la ressource (ID-12769) :

Adaptateur de ressources SAP

Les notes de configuration de ressources suivantes s’appliquent uniquement à l’adaptateur de ressources SAP.

Procédez comme suit pour activer la capacité d’un utilisateur à changer son propre mot de passe SAP :

  1. Définissez l’attribut de ressource User Provides Password On Change.
  2. Ajoutez WS_USER_PASSWORD des deux côtés de la carte schématique. Il est inutile de modifier le formulaire utilisateur ou les autres formulaires.

Adaptateur Active Sync SAP HR

Les notes de configuration de ressources suivantes s’appliquent uniquement à l’adaptateur de ressources Active Sync SAP HR.

La technologie SAP Application Link Enabling (ALE) permet la communication entre les systèmes SAP et externes tels qu’Identity Manager. L’adaptateur Active Sync SAP HR utilise une interface de sortie ALE. Dans une interface de sortie ALE, le système logique de base devient l’expéditeur des messages sortants et le récepteur des messages entrants. Un utilisateur SAP sera probablement connecté au système/client logique de base lors de changements dans la base de données (par exemple, embauche d’un employé, mise à jour de données de position, fin de contrat d’un employé, etc.). Un système/client logique doit aussi être défini pour le client destinataire. Ce système logique sert de récepteur des messages sortants. En ce qui concerne le type de message entre les deux systèmes, l’adaptateur Active Sync utilise un type de message HRMD_A. Un type de message caractérise les données envoyées par les systèmes et se rapporte à la structure des données, également appelée type IDoc (par exemple, HRMD_A05).

Les étapes suivantes fournissent les configurations nécessaires sur SAP pour que l’adaptateur Active Sync reçoive les alimentations d’autorisation provenant de SAP HR :


Remarque Vous devez configurer les paramètres système SAP pour permettre le traitement Application Link Enabling (ALE) des IDocs HRMD_A. Ceci permet de distribuer les données entre deux systèmes d’application, également appelé messagerie.

Création d’un système logique

En fonction de votre environnement SAP actuel, il ne sera peut-être pas nécessaire de créer un système logique. Il suffira peut-être de modifier un modèle de distribution en ajoutant le type de message HRMD_A à une vue de modèle précédemment configurée. Il importe toutefois de respecter les recommandations SAP pour les systèmes logiques et la configuration de votre réseau ALE. Les instructions suivantes supposent que vous créez de nouveaux systèmes logiques et une nouvelle vue de modèle.

  1. Entrez le code de transaction SPRO, puis affichez SAP Reference IMGproject (ou le projet applicable à votre organisation).
  2. Sur la base de la version SAP que vous utilisez, effectuez l’une des opérations suivantes :
    • Pour SAP 4.6, cliquez sur Basis Components > Application Link Enabling (ALE) > Sending and Receiving Systems > Logical Systems > Define Logical System.
    • Pour SAP 4.7, cliquez sur SAP Web Application Server > Application Link Enabling (ALE) > Sending and Receiving Systems > Logical Systems > Define Logical System.
    • Pour SAP 5.0, cliquez sur SAP Netweaver > SAP Web Application Server > IDOC Interface/Application Link Enabling (ALE) > Basic Settings > Logical Systems > Define Logical System.
  3. Cliquez sur Edit > New Entries.
  4. Entrez un nom et une description pour le système logique que vous souhaitez créer (IDMGR).
  5. Enregistrez votre entrée.

Assignation d’un client au système logique

  1. Entrez le code de transaction SPRO, puis affichez SAP Reference IMGproject (ou le projet applicable à votre organisation).
  2. Sur la base de la version SAP que vous utilisez, effectuez l’une des opérations suivantes :
    • Pour SAP 4.6, cliquez sur Basis Components > Application Link Enabling (ALE) > Sending and Receiving Systems > Logical Systems > Assign Client to Logical System.
    • Pour SAP 4.7, cliquez sur SAP Web Application Server > Application Link Enabling (ALE) > Sending and Receiving Systems > Logical Systems > Assign Client to Logical System.
    • Pour SAP 5.0, cliquez sur SAP Netweaver > SAP Web Application Server > IDOC Interface/Application Link Enabling (ALE) > Basic Settings > Logical Systems > Assign Client to Logical System.
  3. Sélectionnez le client.
  4. Cliquez sur GOTO > Details pour afficher la boîte de dialogue Client Details.
  5. Dans le champ Logical System, entrez le système logique que vous souhaitez assigner à ce client.
  6. Dans la section Changes and Transports for Clients, cliquez sur Automatic Recording of Changes.
  7. Enregistrez votre entrée.

Création d’un modèle de distribution

Pour créer un modèle de distribution :

  1. Vérifiez que vous êtes connecté au système/client expéditeur.
  2. Entrez le code de transaction BD64. Vérifiez que vous êtes en mode Change.
  3. Cliquez sur Edit > Model View > Create.
  4. Entrez le nom abrégé et technique de votre vue, ainsi que la date de début et de fin, puis cliquez sur Continue.
  5. Sélectionnez la vue que vous avez créée, et cliquez sur Add Message Type.
  6. Définissez le nom du système expéditeur/logique.
  7. Définissez le nom du récepteur/serveur.
  8. Dans la section Protection Client Copier and Comparison Tool, cliquez sur Protection Level: No Restriction.
  9. Définissez le type de message que vous souhaitez utiliser (HRMD_A) et cliquez sur Continue.
  10. Cliquez sur Save.

Enregistrement du module RFC Server avec la passerelle SAP

Lors de l’initialisation, l’adaptateur Active Sync s’enregistre avec la passerelle SAP. Il utilise l’ID “IDMRFC”. Cette valeur doit correspondre à la valeur définie dans l’application SAP. Vous devez configurer l’application SAP de sorte que le module RFC Server puisse créer un identificateur vers elle. Pour enregistrer le module RFC Server comme destination RFC :

  1. Dans l’application SAP, accédez à la transaction SM59.
  2. Développez le répertoire de connexions TCP/IP.
  3. Cliquez sur Create (F8).
  4. Dans le champ de destination RFC, entrez le nom du système de destination RFC. (IDMRFC).
  5. Définissez le type de connexion sur T (Démarrer un programme externe via TCP/IP).
  6. Entrez une description pour la nouvelle destination RFC et cliquez sur Save.
  7. Cliquez sur le bouton d’enregistrement pour le type d’activation.
  8. Définissez l’ID du programme. Nous vous recommandons d’utiliser la même valeur que la destination RFC (IDMRFC), puis de cliquer sur Entrée.
  9. Si le système SAP est un système Unicode, le port doit être configuré pour Unicode. Cliquez sur l’onglet Special Options et recherchez la section Character Width In Target System. Il existe un paramètre pour unicode et non-unicode.
  10. A l’aide des boutons supérieurs - Test Connection et Unicode Test - testez la connexion d’Identity Manager à la ressource. L’adaptateur doit être démarré pour passer le test.

Création d’une définition de port

Le port est le canal de communication auquel les IDocs sont envoyés. Le port décrit le lien technique entre les systèmes d’envoi et de réception. Vous devez configurer un port RFC pour cette solution. Pour créer une définition de port :

  1. Entrez le code de transaction WE21.
  2. Sélectionnez Transactional RFC, puis cliquez sur l’icône Create. Entrez la destination RFC IDMRFC.
  3. Enregistrez vos modifications.

Modification de définition de port

Lors de la génération d’un profil partenaire, la définition de port peut avoir été entrée incorrectement. Pour que votre système fonctionne correctement, vous devez modifier la définition de port.

  1. Entrez le code de transaction WE20.
  2. Sélectionnez Partner Type LS.
  3. Sélectionnez le profil de votre partenaire récepteur.
  4. Sélectionnez Outbound Parameters puis cliquez sur Display.
  5. Sélectionnez le type de message HRMD_A.
  6. Cliquez sur Outbound Options puis modifiez le port récepteur afin qu’il ait le nom du port RFC que vous avez créé (IDMGR).
  7. En mode Output, sélectionnez Transfer IDoc Immediately pour envoyer les IDocs immédiatement après leur création.
  8. Depuis la section IDoc Type, sélectionnez un type de base :
    • Pour SAP 4.6, sélectionnez HRMD_A05
    • Pour SAP 4.7, sélectionnez HRMD_A06
  9. Cliquez sur Continue/Save.

Adaptateur JDBC sous forme de script

Identity Manager Offre désormais un adaptateur de ressources JDBC sous forme de script pour prendre en charge la gestion de tous les schémas de base de données dans toutes les bases de données accessibles à JDBC. Cet adaptateur prend également Active Sync en charge pour interroger les modifications de compte dans la base de données. Pour des informations détaillées sur cet adaptateur, consultez l’addenda Sun Java™ System Identity Manager Resources Reference. (ID-12506)

Adaptateur Shell Script

Identity Manager offre désormais un adaptateur de ressources Shell Script pour prendre en charge la gestion des ressources contrôlées par scripts de shell exécutés sur le système hôte de la ressource. Cet adaptateur, qui est à usage général, est très hautement configurable.

Adaptateur Siebel CRM

Les objets Siebel qui nécessitent une navigation dans le composant professionnel parent/enfant peuvent désormais être créés et mis à jour. Il s’agit d’une fonction avancée qui n’est généralement pas implémentée dans Identity Manager.

La fonction de navigation avancée vous permet de spécifier facultativement les informations suivantes nécessaires pour créer et mettre à jours les composants professionnel enfant:

Une règle de navigation avancée peut être utilisée au cours des actions de création et de mise à jour. Elle ne peut pas être utilisée pour d’autres types d’actions.

Pour implémenter la fonction de navigation avancée de l’adaptateur Siebel CRM, procédez comme suit :

Adaptateur Sun Java System Access Manager

Installation et configuration d’Sun Java System Access Manager (Versions antérieures à Access Manager 7.0)

Les étapes 4 et 8 de la procédure « Installation et configuration de Sun Java System Access Manager » doivent indiquer (ID-13087) :

  1. Créez un répertoire pour y placer les fichiers qui seront copiés depuis le serveur Sun Java System Access Manager. Ce répertoire est intitulé CfgDir dans cette procédure. L’emplacement de Sun Java System Access Manager sera appelé AccessMgrHome.
  2. Copiez les fichiers suivants depuis AccessMgrHome vers CfgDir. Ne copiez pas la structure du répertoire.
    • lib/*.*
    • locale/*.properties
    • config/serverconfig.xml
    • config/SSOConfig.properties (Identity Server 2004Q2 et supérieur)
    • config/ums/ums.xml
  3. Sous UNIX, vous devrez peut-être modifier les permissions des fichiers jar dans CfgDir pour permettre un accès universel en lecture. Exécutez la commande suivante pour changer les permissions
  4. chmod a+r CfgDir/*.jar

  5. Faites précéder le chemin de classe JAVA des éléments suivants :
    • Windows: CfgDir;CfgDir/am_sdk.jar;CfgDir/am_services.jar;
      CfgDir/am_logging.jar
    • UNIX: CfgDir:CfgDir/am_sdk.jar:CfgDir/am_services.jar:
      CfgDir/am_logging.jar
  6. Si vous utilisez la version 6.0, définissez la propriété système de Java afin qu’elle pointe vers votreCfgDir. Utilisez une commande similaire à la suivante :
  7. java -Dcom.iplanet.coreservices.configpath=CfgDir

  8. Si vous utilisez la version 6.1 ou supérieure, ajoutez ou modifiez les lignes suivantes dans le fichier CfgDir/AMConfig.properties :
  9. com.iplanet.services.configpath=CfgDircom.iplanet.security.
    SecureRandomFactoryImpl=com.iplanet.am.util.SecureRandomFactoryImpl

    com.iplanet.security.SSLSocketFactoryImpl=netscape.ldap.
    factory.JSSESocketFactory

    com.iplanet.security.encryptor=com.iplanet.services.util.
    JCEEncryption

    La première ligne définit le chemin configpath. Les trois dernières lignes changent les paramètres de sécurité.

  10. Copiez les fichiers CfgDir/am_*.jar dans $WSHOME/WEB-INF/lib. Si vous utilisez la version 6.0, copiez aussi le fichier jss311.jar dans le répertoire $WSHOME/WEB-INF/lib.
  11. Si Identity Manager est exécuté sous Windows et que vous utilisez Identity Server 6.0, copiez IdServer\lib\jss\*.dll dans CfgDir et ajoutez CfgDir à votre chemin système.

  12. Remarque Dans un environnement où Identity Manager est installé sur un autre système que Sun Java System Access Manager, contrôlez les conditions d’erreur suivantes. Si une erreur java.lang.ExceptionInInitializerError, suivie de java.lang.NoClassDefFoundError, lors de tentatives successives, est retournée en essayant de vous connecter à la ressource Sun Java System Access Manager, recherchez des données de configuration incorrectes ou manquantes.

    Vérifiez également que la classe du fichier jar est celle indiquée par java.lang.NoClassDefFoundError. Faites précéder le chemin de classe du fichier jar contenant la classe du chemin de classe JAVA sur le serveur d’application.

Installation et configuration de Sun Java System Access Manager (Versions 7.0 et supérieures en mode Legacy)

Utilisez les étapes suivantes pour installer et configurer l’adaptateur de ressources au mode legacy.

  1. Suivez les instructions fournies dans le Sun Java™ System Guide du développeur Access Manager 7 2005Q4 pour construire le SDK client depuis l’installation Sun Access Manager.
  2. Extrayez les fichiers AMConfig.properties et amclientsdk.jar du fichier war produit.
  3. Placez une copie de AMConfig.properties dans le répertoire suivant :
  4. InstallDir/WEB-INF/classes

  5. Placez une copie de amclientsdk.jar dans le répertoire suivant :
  6. InstallDir/WEB-INF/lib

Adaptateur de Services de communications Sun Java System

Adaptateur Top Secret

Identity Manager Resources Reference indique de façon erronée que l’adaptateur Top Secret prend en charge la fonction renommer les comptes. L’adaptateur ne prend pas cette fonction en charge pour les comptes Top Secret.

Chapitre 3 : Adding Actions to Resources

Dans la section « Exemples sous Windows NT », les noms des champs (Field) des trois exemples sont mal définis. Remplacez toutes les instances de accounts[NT].attributes. par resourceAccounts.currentResourceAccounts[NT].attributes. Par exemple, à la section « Exemple 3 : Action that Follows the Deletion of a User », le nom Field à l’étape 4 devrait êtr rectifié de la sorte :

<Field name= ‘resourceAccounts.currentResourceAccounts[NT].attributes.delete after action’>


Messages de réglage, de dépannage et d’erreur d’Identity Manager

Ajouts

Corrections

Étant donné que vous devez installer JDK 1.4.2 pour cette version, les instructions indiquant de supprimer les fichiers jar Cryptix (cryptix-jceapi.jar et cryptix-jce-provider.jar) du répertoire idm\WEB-INF\lib dans le chapitre 1: Réglage de performance, optimisation de l’environnement J2EE, ne s’appliquent plus (sauf si vous effectuez une mise à niveau depuis une version précédente d’Identity Manager).


Outils de déploiement d’Identity Manager

Corrections

Chapitre 7 : Utilisation des services web d’Identity Manager

L’exemple launchProcess fourni dans la section Exemples ExtendedRequest a été corrigé comme suit (ID-13044) :

launchProcess

L’exemple qui suit affiche un format type pour une demande launchProcess.
(Vue — Vue processus).

ExtendedRequest req = new ExtendedRequest();
req.setOperationIdentifier("launchProcess");
req.setAsynchronous(false);
req.setAttribute("process", "Custom Process Name");
req.setAttribute("taskName", "Custom Process Display Name");
SpmlResponse res = client.request(req);


Utilisation de helpTool

Dans la version Identity Manager 6.0, une nouvelle fonction vous permettant d’effectuer des recherches dans l’aide en ligne et les fichiers de documentation, dont le format est HTML, a été ajoutée. Le moteur de recherche est basé sur la technologie de moteur de recherche « Nova » de SunLabs.

L’utilisation du moteur Nova se fait en deux phases : l’indexation et la récupération. Pendant la phase d’indexation, les documents d’entrée sont analysés et un index, qui sera utilisé en phase de récupération, est créé. Lors de la récupération, il est possible d’extraire des « passages » constituant le contexte dans lequel les termes demandés ont été trouvés. Le processus de récupération des passages requiert la présence des fichiers HTML d’origine, qui doivent donc figurer à un emplacement accessible au moteur de recherche dans le système de fichiers.

helpTool est un programme Java qui effectue deux fonctions de base :

Vous exécutez helpTool à partir de la ligne de commande en procédant comme suit :

$ java -jar helpTool.jar

usage: HelpTool

-d Répertoire de destination

-h Ces informations d’aide

-i Répertoire ou JAR contenant les fichiers d’entrée, sans caractères génériques

-n Répertoire de l’index Nova

-o Nom du fichier de sortie

-p Fichier des propriétés d’indexation

Reconstruction/Recréation de l’index de l’aide en ligne

Les fichiers HTML de l’aide en ligne sont compressés dans un fichier JAR. Vous devez les extraire dans un répertoire pour le moteur de recherche. Utilisez la procédure suivante :

  1. Décompressez la distribution de helpTool dans un répertoire temporaire. (Details TBD)
  2. Dans cet exemple, nous allons extraire les fichiers dans /tmp/helpTool.

  3. Dans un shell UNIX ou une fenêtre de commande Windows, passez au répertoire dans lequel l’application Identity Manager a été déployée dans votre conteneur Web.
  4. Par exemple, un répertoire pour Sun Java System Application Server ressemble à celui-ci :

    /opt/SUNWappserver/domains/domain1/applications/j2ee-modules/idm

  5. Faites du répertoire help/ votre répertoire de travail courant.

  6. Remarque Il est important d’exécuter helpTool depuis ce répertoire, sinon l’index risque de ne pas être compilé correctement. En outre, vous devez supprimer les anciens fichiers d’index en effaçant le contenu du sous-répertoire index/help/.

  7. Rassemblez les informations suivantes pour les arguments de ligne de commande :

Répertoire de destination :

html/help/en_US

Remarque : Utilisez la chaîne locale appropriée pour votre installation.

Fichiers d’entrée :

../WEB-INF/lib/idm.jar

Répertoire de l’index Nova :

index/help

Nom du fichier de sortie :

index_files_help.txt

Remarque : Le nom de ce fichier n’est pas important, mais l’outil se fermera si ce fichier existe déjà.

Fichier des propriétés d’indexation :

index/index.properties

  1. Exécutez la commande suivante :
  2. $ java -jar /tmp/helpTool/helpTool.jar -d html/help/en_US -i ../
    WEB-INF/lib/idm.jar -n index/help -o help_files_help.txt -p index/index.properties

    Extracted 475 files.

    [15/Dec/2005:13:11:38] PM Init index/help AWord 1085803878

    [15/Dec/2005:13:11:38] PM Making meta file: index/help/MF: 0

    [15/Dec/2005:13:11:38] PM Created active file: index/help/AL

    [15/Dec/2005:13:11:40] MP Partition: 1, 475 documents, 5496 terms.

    [15/Dec/2005:13:11:40] MP Finished dumping: 1 index/help 0.266

    [15/Dec/2005:13:11:40] IS 475 documents, 6,56 MB, 2,11 s, 11166,66 MB/h

    [15/Dec/2005:13:11:40] PM Waiting for housekeeper to finish

    [15/Dec/2005:13:11:41] PM Shutdown index/help AWord 1085803878

Reconstruction/Recréation de l’index de la documentation

Utilisez la procédure suivante pour reconstruire ou recréer l’index de la documentation :

  1. Décompressez la distribution de helpTool dans un répertoire temporaire. (Details TBD)
  2. Dans cet exemple, nous allons extraire les fichiers dans /tmp/helpTool.

  3. Dans un shell UNIX ou une fenêtre de commande Windows, passez au répertoire dans lequel l’application Identity Manager a été déployée dans votre conteneur Web.
  4. Par exemple, un répertoire pour Sun Java System Application Server ressemble à celui-ci :

    /opt/SUNWappserver/domains/domain1/applications/j2ee-modules/idm

  5. Faites du répertoire help/ votre répertoire de travail courant.

  6. Remarque Il est important d’exécuter helpTool depuis ce répertoire, sinon l’index risque de ne pas être compilé correctement. En outre, vous devez supprimer les anciens fichiers d’index en effaçant le contenu du sous-répertoire index/docs/.

  7. Rassemblez les informations suivantes pour les arguments de ligne de commande :

Répertoire de destination :

html/docs

Fichiers d’entrée :

../doc/HTML/en_US

Remarque : L’outil copie le répertoire en_US/ et les sous-répertoires dans la destination.

Répertoire de l’index Nova :

index/docs

Nom du fichier de sortie :

index_files_docs.txt

Remarque : Le nom de ce fichier n’est pas important, mais l’outil se fermera si ce fichier existe déjà.

Fichier des propriétés d’indexation :

index/index.properties

  1. Exécutez la commande suivante :
  2. $ java -jar /tmp/helpTool/helpTool.jar -d html/docs -i ../doc/HTML/en_US -n index/docs -o help_files_docs.txt -p index/index.properties

    Copied 84 files.

    Copied 105 files.

    Copied 1 files.

    Copied 15 files.

    Copied 1 files.

    Copied 58 files.

    Copied 134 files.

    Copied 156 files.

    Copied 116 files.

    Copied 136 files.

    Copied 21 files.

    Copied 37 files.

    Copied 1 files.

    Copied 13 files.

    Copied 2 files.

    Copied 19 files.

    Copied 20 files.

    Copied 52 files.

    Copied 3 files.

    Copied 14 files.

    Copied 3 files.

    Copied 3 files.

    Copied 608 files.

    [15/Dec/2005:13:24:25] PM Init index/docs AWord 1252155067

    [15/Dec/2005:13:24:25] PM Making meta file: index/docs/MF: 0

    [15/Dec/2005:13:24:25] PM Created active file: index/docs/AL

    [15/Dec/2005:13:24:28] MP Partition: 1, 192 documents, 38488 terms.

    [15/Dec/2005:13:24:29] MP Finished dumping: 1 index/docs 0.617

    [15/Dec/2005:13:24:29] IS 192 documents, 14.70 MB, 3.81 s, 13900.78 MB/h

    [15/Dec/2005:13:24:29] PM Waiting for housekeeper to finish

    [15/Dec/2005:13:24:30] PM Shutdown index/docs AWord 1252155067



Précédent      Table des matières      Suivant     


Copyright 2008 Sun Microsystems, Inc. Tous droits réservés.