Sun logo      Pr�c�dent      Sommaire      Index      Suivant     

Sun Java Enterprise System 2003Q4 Manuel d'installation

Chapitre 11
Configuration des organisations et utilisateurs

Ce chapitre contient des informations sur les concepts et les op�rations de cr�ation et de gestion des organisations Java Enterprise System et des utilisateurs afin de permettre � ces derniers d'utiliser les composants Sun ONE et d'y acc�der.

Ce chapitre se compose des sections suivantes :


Pr�sentation de Directory Server

Cette section explique le lien existant entre Directory Server et la configuration d'utilisateurs pour les composants de Java Enterprise System. Elle d�crit �galement la configuration utilisateur commune � tous les composants et introduit la notion de compte d'utilisateur Java Enterprise System � l'�chelle du syst�me.

Pr�sentation des organisations et des utilisateurs d'annuaires

Les composants de Java Enterprise System, tels que Portal Server, Messaging Server et Calendar Server, utilisent Directory Server pour le stockage des informations sur les utilisateurs sous forme d'entr�es LDAP. Le composant Directory Server de Java Enterprise System est une base de donn�es LDAP hi�rarchis�e. Cette organisation hi�rarchique est commun�ment appel�e « arborescence DIT » (Directory Information Tree, Arborescence d'informations d'annuaire). L'unit� de structure �l�mentaire d'un serveur d'annuaires LDAP est d�nomm�e entr�e.

L'arborescence DIT refl�te le mod�le d'arborescence de la plupart des syst�mes de fichiers, la racine (ou premi�re entr�e) se trouvant au sommet de la hi�rarchie. Lors de l'installation, Directory Server cr�e une arborescence d'annuaires par d�faut.

La racine de l'arborescence est appel�e suffixe. Lors de l'installation, l'annuaire contient trois sous-arborescences plac�es sous le suffixe de racine :

Le sch�ma ci-dessous repr�sente un exemple de structure DIT. Dans ce sch�ma, le suffixe o=userRoot a �t� renomm� dc=example,dc=com et d'autres sous-arborescences ont �t� ajout�es pour une meilleure correspondance avec la hi�rarchie de l'organisation.

Sch�ma 11-1  Exemple de structure DIT

Diagramme repr�sentant une structure DIT simple partag�e par Identity Server et Messaging Server, bas�e sur la version 2 du sch�ma LDAP de Sun ONE.

L'arborescence du sch�ma pr�c�dent est une structure DIT simple partag�e par Identity Server et Messaging Server, bas�e sur la version 2 du sch�ma LDAP de Sun ONE. La version 2 du sch�ma LDAP de Sun ONE offre une meilleure int�gration � Identity Server et � d'autres applications LDAP tierces que sa version 1. Pour plus d'informations concernant cette version, reportez-vous au chapitre 12, « Configuration et concepts de sch�ma pour Messaging Server 6.0 ».

Les informations relatives aux comptes d'utilisateur de Java Enterprise System sont stock�es dans les entr�es utilisateur, repr�sent�es dans le Sch�ma 11-1 par uid=. Ces entr�es utilisateur sont organis�es en fonction des �l�ments de domaine, qui eux sont symbolis�s par dc=. Les organisations sont indiqu�es par o= et les unit�s organisationnelles par ou=.

Description des utilisateurs de Java Enterprise System

Le concept « utilisateur de Java Enterprise System » englobe les notions suivantes :

Structures communes de l'arborescence de l'organisation

Tous les composants de Java Enterprise System partagent un ensemble commun d'entr�es utilisateur LDAP. L'acc�s aux fonctionnalit�s des applications est contr�l� par l'interm�diaire de ces m�mes entr�es. Il vous est possible de modifier une entr�e utilisateur commune � l'aide de la console Identity Server et d'autres outils de configuration et de gestion des utilisateurs.

Atouts de Java Enterprise System

Java Enterprise System permet la cr�ation dans l'annuaire LDAP d'un compte d'utilisateur unique qui prend en charge tous les composants. L'utilisation de ce type de compte r�duit consid�rablement le co�t du syst�me puisqu'il n'est plus n�cessaire de g�rer plusieurs annuaires utilisateur comportant des informations redondantes ni de synchroniser ces annuaires. Il en r�sulte une administration simplifi�e, qui se traduit � son tour par une r�duction du co�t de la propri�t�.


Pr�sentation des interfaces de configuration

Configurer un utilisateur signifie ajouter, modifier ou supprimer des entr�es dans Directory Server. Les interfaces de configuration suivantes sont disponibles pour les entr�es d'annuaire :

Pour obtenir la liste des outils de configuration associ�s � chaque composant, reportez-vous � la section « R�f�rences en mati�re de configuration d'utilisateurs, de sch�ma et d'outils ».


Informations relatives � l'arborescence DIT

Cette section d�taille les informations dont vous avez besoin pour mettre au point la structure DIT que vous souhaitez appliquer lors de la mise en œuvre globale de Java Enterprise System.

À propos de l'arborescence DIT des composants

Lorsque vous pr�voyez de proc�der � une mise en œuvre de Java Enterprise System � grande �chelle, il vous faut conna�tre au pr�alable la configuration LDAP requise pour chaque composant. Les informations de base incluses dans cette section sont destin�es � vous aider � comprendre cette configuration.

L'�laboration de Java Enterprise System repose sur l'union de deux technologies g�n�rales de serveur d'annuaires :

Chaque technologie et chaque composant utilise Directory Server selon des subtilit�s qui lui sont propres. Le tableau suivant vous donne un aper�u de ces subtilit�s et vous aide � pr�parer votre d�ploiement.

Tableau 11-1  Points relatifs � la planification DIT 

Point

Identity Server, Portal Server, Secure Remote Accesset Instant Messaging

Messaging Server et Calendar Server

Communication

Communiquent via la couche API d'Identity Server, qui se soustrait � Directory Server.

Communiquent directement avec Directory Server.

D�pendance avec les identit�s

N�cessaires � l'ex�cution. L'identit� est la base de tous les composants.

Connexion unique seulement. Les deux produits communiquent directement avec Directory Server pendant leur ex�cution.

H�ritage

Tirent fortement parti du m�canisme d'h�ritage des valeurs d'attributs des r�les et organisations d'Identity Server. Les r�les et cat�gories de service (CoS) de l'annuaire sont accessibles de mani�re transparente via l'API d'Identity Server.

Aucun au sens d'Identity Server. Les deux produits utilisent toutefois de mani�re explicite les r�les et cat�gories de service de Directory Server.

Gestion des sessions

Tous les produits partagent les m�mes sessions utilisateur d'Identity Server.

Les deux produits conservent leurs sessions utilisateur internes, qui sont synchronis�es avec les m�canismes de connexion unique d'Identity Server.

Contr�le d'acc�s

G�r� via la couche Strat�gie d'Identity Server, qui se soustrait aux r�gles de contr�le d'acc�s de Directory Server.

G�r� � l'aide des r�gles explicites de contr�le d'acc�s de Directory Server.

Pr�occupations li�es � l'organisation

N�cessitent un conteneur de personnes Identity Server g�r� pour pouvoir fonctionner (ou=People).

Ont besoin d'un « domaine de messagerie » au niveau d'organisations sp�cifiques.

Racine de l'annuaire

Ne peuvent utiliser qu'une seule racine DIT.

Peuvent utiliser plusieurs racines DIT.

DIT

Ne fonctionnent que dans une arborescence DIT sous une seule racine d'annuaire.

Fonctionnent dans diff�rentes arborescences DIT sous diff�rentes racines d'annuaire (par exemple, les carnets d'adresses, les domaines de la version 1 du sch�ma LDAP de Sun ONE, etc.).

Choix entre la version 1 et la version 2 du sch�ma LDAP de Sun ONE

Identity Server utilise la version 2 du sch�ma avec une structure DIT unique et peut en outre prendre en charge la structure DIT de la version 1 en cas d'ajout des classes d'objets et attributs de compatibilit� de la version 2. Toutefois, le sch�ma 2 a �t� �labor� pour l'utilisation d'une arborescence DIT unique.

Prennent totalement en charge les deux mod�les de sch�ma ainsi que le mod�le de compatibilit� hybride. Le sch�ma choisi d�termine le mode de configuration des domaines de messagerie dans Directory Server, la m�thode de r�solution de ces domaines par Messaging Server et Calendar Server et le nombre d'arborescences DIT � g�rer. Les exemples fournis dans ce chapitre ne concernent que la version 2 du sch�ma LDAP.

Unicit� des utilisateurs

La recherche de l'utilisateur s'effectue dans l'organisation par d�faut, sauf sp�cification contraire dans la page de connexion d'Identity Server. Dans Identity Server, les utilisateurs sont v�ritablement uniques s'ils poss�dent un nom distinctif unique.

L'unicit� est toujours �valu�e au sein d'un domaine. Chaque domaine correspond finalement � une sous-arborescence de l'annuaire, aussi bien dans la version 1 que dans la version 2 du sch�ma. Dans cette sous-arborescence, chaque entr�e utilisateur doit poss�der un ID unique et une adresse e-mail unique au sein du domaine. Les outils de configuration de la version 2 du sch�ma requi�rent le marquage explicite des espaces de noms afin de garantir l'unicit� des ID.

Connexion unique (SSO) et utilisateurs

Pour tester la connexion unique pour les composants, vous devez configurer l'utilisateur du test pour chaque application. Les utilisateurs peuvent avoir recours � la connexion unique seulement s'ils parviennent � se connecter aux applications et � les utiliser.

Il n'est pas n�cessaire de disposer d'une structure d'annuaires partag�e pour utiliser la connexion unique entre les serveurs Java Enterprise System. Si vous disposez toutefois d'une entr�e comprenant des valeurs d'attributs partag�s, la fonction de connexion unique s'en trouve facilit�e. La connexion unique peut fonctionner entre deux applications Sun ONE utilisant deux serveurs d'annuaires distincts. Il est cependant � noter que si les valeurs d'attributs partag�s (comme les attributs d'affectation de nom aux utilisateurs cn=, uid=, etc.) diff�rent dans les deux bases de donn�es, il vous faudra faire preuve de davantage de vigilance afin d'�viter tout probl�me li� � l'affectation des noms.


Gestion des utilisateurs de Java Enterprise System

La cr�ation d'un utilisateur s'effectue par l'ajout d'une nouvelle entr�e utilisateur dans la base de donn�es LDAP, puis par sa configuration pour qu'elle fonctionne avec chaque application Sun ONE.


Remarque

M�me si les entr�es utilisateur ont �t� cr��es, les utilisateurs ne pourront se servir d'une application qu'une fois que leurs entr�es auront �t� configur�es pour cette application. Chacune des applications Sun ONE poss�de ses propres exigences, qui sont r�capitul�es dans cette section.


De nombreux outils graphiques et de ligne de commande sont disponibles pour la cr�ation et la configuration des entr�es utilisateur. Vous pouvez vous en servir pour toutes les applications. Pour plus d'informations, reportez-vous � la section « R�f�rences en mati�re de configuration d'utilisateurs, de sch�ma et d'outils ».

La gestion des utilisateurs de Java Enterprise System passe par la cr�ation de l'arborescence de l'organisation dans la base LDAP, l'ajout d'utilisateurs � cette arborescence et la configuration d'entr�es afin que les utilisateurs puissent employer les diverses applications Sun ONE.

La mise en œuvre d'une structure de gestion centralis�e des utilisateurs suppose quatre �tapes :

  1. Pr�paration des utilisateurs et des organisations
    1. D�terminer la structure d'organisation des utilisateurs
    2. D�terminer les applications accessibles aux utilisateurs
    3. Identifier les donn�es requises par chaque application
  2. Cr�ation des utilisateurs (en cr�ant l'arborescence LDAP souhait�e)
  3. Configuration des utilisateurs (en marquant les entr�es de l'organisation de sorte que les applications puissent utiliser l'arborescence LDAP)
  4. Gestion des utilisateurs
    1. Cr�er les entr�es utilisateur
    2. Marquer les entr�es utilisateur afin que les applications puissent �tre accessibles

Les sections suivantes reprennent chacune de ces �tapes en d�tail.

Pr�paration des utilisateurs et des organisations

La pr�paration des utilisateurs et organisations implique les principales �tapes suivantes :

  1. R�vision des principales conventions LDAP, notamment :
    • Base de donn�es LDAP : banque de donn�es et de traitements qui contient les informations relatives � l'organisation et aux utilisateurs.
    • Arborescence : les bases de donn�es LDAP pr�sentent sous forme de structure hi�rarchique les organisations, �l�ments de domaine, ressources et utilisateurs.
    • Entr�es : les donn�es sont stock�es dans les entr�es.
    • Sch�ma : d�finit les types de valeur autoris�s dans les entr�es LDAP.
    • Classes d'objets : type de donn�es particulier qui d�termine l'objectif et les attributs valides d'une entr�e.
    • Attributs : types de donn�es atomiques.
    • Configuration des utilisateurs : processus consistant � �laborer la structure de l'annuaire, puis � attribuer des classes d'objets et des valeurs d'attribut aux entr�es.
  2. Consultation du manuel Sun ONE Directory Server 5.2 Getting Started Guide (http://docs.sun.com/doc/816-6696-10) pour de plus amples informations
  3. R�vision du mode d'utilisation de LDAP par les composants Sun ONE
  4. Tous les composants sont d�pendants de certaines classes d'objets et valeurs d'attribut. Chacun d'eux requiert en effet que certaines classes d'objets soient ajout�es aux entr�es Utilisateur (uid=) et Organisation (o=). Les classes d'objets ont deux r�les :

    • « marquer » l'entr�e comme pouvant �tre utilis�e par l'application ;
    • permettre � une entr�e de contenir un nouvel ensemble d'attributs.
    • Les utilisateurs ne peuvent avoir acc�s aux applications que lorsque :

    • les entr�es de leur organisation parente contiennent les valeurs requises (ce qui est g�n�ralement fait par le programme d'installation).
    • Dans le cas de domaines et d'organisations h�berg�s, � chaque nouvelle cr�ation d'organisation dans Identity Server, vous devez attribuer le service au domaine et marquer le domaine avec les attributs et classes d'objets propres � ce service. Le programme d'installation ne s'en pr�occupe que pour l'organisation initiale ou par d�faut.

    • leurs propres entr�es contiennent les valeurs requises (chaque utilisateur doit s'en charger).
    • Le tableau ci-apr�s illustre ce qui se passe lorsque les classes d'objets appropri�es sont ajout�es � une entr�e utilisateur. Supposons qu'il existe deux entr�es utilisateur avec diff�rentes classes d'objets. Seule l'entr�e user2 poss�de les valeurs appropri�es pour pouvoir utiliserIdentity Server, Messaging Server et Portal Server.

      Tableau 11-2  Exemples d'entr�es utilisateur et de classes d'objets 

      Entr�e utilisateur

      Classes d'objets g�n�rales

      Services disponibles

       

       

      Identity

      Messaging

      Calendar

      Portal

      user1

      Classes d'objets de base du serveur d'annuaires

       

       

       

       

      user2

      Classes d'objets de base du serveur d'annuaires et classes d'objets d'Identity Server, de Messaging Server et de Portal Server

      X

      X

       

      X

      Les informations LDAP n�cessaires � chaque composant sont indiqu�es dans leur documentation respective. Le Tableau 11-4 contient la liste de ces informations.

  5. Choix des organisations
  6. Au cours de l'installation et de la configuration apr�s installation de Java Enterprise System, vous devez indiquer un suffixe, une racine LDAP ou l'organisation des groupes d'utilisateurs. Si vous souhaitez que tous les composants puissent fonctionner avec les m�mes entr�es utilisateur, vous devez vous assurer qu'ils partagent la m�me structure arborescente.

    La plupart des composants montrent une certaine souplesse lorsqu'il s'agit de d�finir les noms des organisations et les diff�rents niveaux de l'arborescence.

  7. Sp�cification des composants � installer
  8. Lorsque vous choisissez les composants � installer, notez la structure arborescente partag�e que vous souhaitez. Selon les composants, les valeurs LDAP doivent �tre fournies soit dans le programme d'installation de Java Enterprise System, soit dans le script de configuration apr�s installation du composant.


    Remarque

    Vous devez coordonner les valeurs du programme d'installation. Les outils de post-configuration de Java Enterprise System laissent aux utilisateurs la possibilit� de d�finir leurs propres structures DIT ind�pendamment des autres composants. Si vous voulez installer tous les composants de telle sorte qu'ils puissent partager des entr�es utilisateur communes, vous devez coordonner les valeurs de l'arborescence DIT indiqu�es lors des diverses �tapes de configuration du composant.


    Le tableau ci-dessous comporte des exemples de valeurs LDAP employ�es par le programme d'installation. Vous pouvez constater, dans la colonne des exemples de valeurs d'entr�e, que le suffixe est identique pour tous les composants. Dans ce tableau, default domain remplace la valeur Default Organization.

    Tableau 11-3  Exemples de valeurs d'entr�e du programme d'installation 

    Composant

    M�thode de configuration

    Champ de saisie

    Par d�faut

    Exemple de valeur d'entr�e

    Identity Server

    Programme d'installation de Java Enterprise System

    DN de base

    Domaine DNS par d�faut

    dc=example,dc=com

    Portal Server

    Programme d'installation de Java Enterprise System

    (h�rit� d'Identity Server)

    DN de base d'Identity Server

    dc=example,dc=com

    Instant Messaging

    Script du composant

    (implicitement le m�me qu'Identity Server)

    (implicitement le m�me qu'Identity Server)

    (implicitement le m�me qu'Identity Server)

    Messaging Server

    Script du composant

    DN de base

    Racine

    dc=example,dc=com

    Messaging Server

    Script du composant

    Organisation des groupes d'utilisateurs

    Organisation de la messagerie par d�faut

    o=default domain,dc=example,
    dc=com

    Calendar Server

    Script du composant

    Organisation des groupes d'utilisateurs

    Organisation par d�faut

    o=default domain,dc=example,
    dc=com


    Remarque

    L'utilitaire configure vous propose une arborescence d'organisation � deux niveaux : o=Default Organization,dc=example,dc=com. Ce type de structure n'est n�cessaire ni pour Messaging Server ni pour Calendar Server.

    Ces deux niveaux sont utiles dans les cas o� vous envisagez des domaines d'agenda ou de messagerie suppl�mentaires dans un m�me d�ploiement. Si vous d�finissez un domaine au niveau du nœud racine, vous ne pouvez pas y cr�er de domaines suppl�mentaires, car cela entra�nerait des espaces de noms imbriqu�s non autoris�s dans la version 2 du sch�ma LDAP de Sun ONE.

    Apr�s l'�tape de configuration initiale, vous pouvez d�finir la structure LDAP de votre choix.


Installation et configuration des composants

Vous d�finissez les valeurs de l'arborescence DIT mentionn�es dans la section pr�c�dente au cours de l'installation et des �tapes qui suivent la configuration. Ces valeurs peuvent �tre n�cessaires dans six cas diff�rents :

  1. lors de l'ex�cution du programme d'installation de Java Enterprise System ;
  2. lors de l'ex�cution du script comm_dssetup.pl, situ� dans le r�pertoire /opt/SUNWmsgsr/lib ;
  3. lors de l'ex�cution du script configure de Messaging Server, situ� dans le r�pertoire base_svr_ms/sbin/ ;
  4. lors de l'ex�cution de l'utilitaire csconfigurator.sh de Calendar Server, situ� dans le r�pertoire base_svr_cs/SUNWics5/cal/sbin ;
  5. lors de l'ex�cution du programme de configuration d'Instant Messaging, figurant dans le r�pertoire base_svr_ims/SUNWiim/opt ;
  6. dans Administration Server, pour Messaging Server (exigence li�e au programme de configuration).

Pour plus d'informations sur l'installation et la configuration des composants, reportez-vous au pr�sent guide.

Configuration des utilisateurs

La configuration des utilisateurs revient � d�finir les valeurs n�cessaires dans les entr�es de la base de donn�es, de sorte que les applications puissent fonctionner au niveau des organisations et des utilisateurs. Si une entr�e ne poss�de pas une classe d'objets ou une valeur d'attribut indispensable, l'application ne sera pas disponible pour cet utilisateur.

Pour chaque composant, la configuration s'effectue en deux principales �tapes :

  1. Pr�paration de la structure de la base de donn�es en vue de son utilisation par toutes les applications
  2. Garantie que les entr�es utilisateur contiennent toutes les donn�es indispensables � l'utilisation des applications, ce qui, au niveau de la base de donn�es LDAP, signifie :
    1. marquer les entr�es de votre organisation (et cr�er d'autres entr�es d'organisation si n�cessaire) ;
    2. marquer vos entr�es utilisateur (soit en en cr�ant d'autres, soit en modifiant les entr�es existantes).

Tableau des configurations requises

Le tableau ci-dessous indique la configuration requise en mati�re d'attributs et de classes d'objets pour chaque composant. Pour qu'un utilisateur puisse se servir d'une application, vous devez au pr�alable ajouter � son entr�e l'ensemble des classes d'objets s�lectionn�es.

Tableau 11-4  Configuration requise en mati�re de classes d'objets et d'attributs pour les composants 

Type d'entr�e

Classe d'objets

Messaging Server

Calendar Server

Identity Server

Organisation

dc=,o=

Domain

X

X

 

InetDomain

X

X

X

Organization

X

X

 

SunManagedOrganization

X

X

X

SunNameSpace

X

X

X

MailDomain

X

 

 

IcsCalendarDomain

 

X

 

Unit� organisationnelle

ou=

Iplanet-am-managed-org-unit

 

 

X

Personnes

ou=people

Iplanet-am-managed-people-container

 

 

X

Utilisateur

cn=, uid=, etc.

Person

X

X

 

InetUser

X

X

X

OrganizationalPerson

X

X

 

InetOrgPerson

X

X

X

IpUser

X

X

 

UserPresenceProfile

X

 

 

InetMailUser

X

 

 

InetLocalMailRecipient

X

 

 

IcsCalendarUser

 

X

 

Inetadmin

 

 

X

Iplanet-am-managed-person

 

 

X

Iplanet-am-user-service

 

 

X

IplanetPreferences

 

 

X


Remarque

Portal Server et Instant Messaging ont �t� �labor�s � partir d'Identity Server et requi�rent par cons�quent tous les attributs d'Identity Server.

Tant que Portal Server enregistre les donn�es utilisateur dans la m�me entr�e LDAP, il reste pr�f�rable de configurer les utilisateurs de Portal Server avec la console Identity Server ou la commande amadmin, ainsi que la commande dpadmin de Portal Server.

Portal Server tirant parti des m�canismes d'h�ritage des r�les et organisations d'Identity Server, il n'est pratiquement pas n�cessaire, voire pas n�cessaire du tout, de configurer les utilisateurs un � un. Une fois les utilisateurs d'Identity Server cr��s � l'aide de LDAP ou d'Identity Server, leurs entr�es h�ritent de la plupart des valeurs d'attribut de leur r�le ou de leur organisation.


Hormis les classes d'objets cit�es plus haut, d'autres attributs doivent �tre d�finis dans la plupart des applications afin d'activer l'utilisateur.

Certaines de ces classes d'objets sont �tablies par les composants. Les autres sont des normes Internet accompagnant Directory Server. Par exemple, InetOrgPerson constitue la classe d'objets de base des entr�es utilisateur, qui d�finit les attributs tels uid, mail et givenName.

Tous les produits ne requi�rent pas de classes partag�es ou principales. Pour obtenir la liste minimale des classes d'objets par composant ainsi que leur utilisation, reportez-vous aux documents suivants :

Mise en route : s�lection d'une option d'administration LDAP

Les classes d'objets r�pertori�es dans le Tableau 11-4 doivent �tre ajout�es aux entr�es appropri�es de la base de donn�es LDAP. Lorsque vous configurez tous les composants � installer � partir de la m�me structure d'annuaire, la plupart des valeurs requises sont ajout�es aux entr�es de l'organisation. Toutefois, en fonction de l'ordre suivi pour installer ces composants, il se peut que des valeurs manquent pour la prise en charge de tous les utilisateurs. Avant de passer � la configuration des utilisateurs, v�rifiez toujours que l'arborescence de votre organisation a �t� elle-m�me correctement configur�e.

Le tableau ci-apr�s r�capitule les quatre choix qui s'offrent � vous pour visualiser, cr�er et modifier les entr�es LDAP. Pour obtenir un exemple de modification des utilisateurs � l'aide de la commande ldapmodify, reportez-vous � la section « Configuration des utilisateurs � l'aide de la commande LDAP Modify ».

Tableau 11-5  Choix disponibles pour la visualisation, la cr�ation et la modification des entr�es LDAP 

Niveau de complexit�

Outils et m�thode

Nombre minimal de jeux d'outils 1

Documentation Sun ONE � consulter

�l�mentaire

Console Identity Server, ou amadmin et commadmin

2

Sun ONE Identity Server 6.1 Administration Guide (http://docs.sun.com/doc/816-6773-10) et Sun ONE Messaging and Collaboration 1.0 User Management Utility Installation and Reference Guide (http://docs.sun.com/doc/817-4216-10)

Interm�diaire

Sun ONE Administration Server (un outil graphique permettant de manipuler directement les entr�es de la base de donn�es LDAP)

1

Section « Managing Entries » (Gestion des entr�es) du chapitre 3, « A Quick Look at Directory Server Console » (Pr�sentation rapide de Directory Server Console) du manuel Sun ONE Directory Server 5.2 Getting Started Guide (http://docs.sun.com/doc/816-6696-10)

Avanc�

ldapmodify fichier_entr�e_ldif

1

Section « Adding, Changing and Deleting Entries » (Ajout, modification et suppression d'entr�es) du chapitre 4, « A Quick Look at Directory Server Command-Line Utilities » (Pr�sentation rapide des utilitaires de ligne de commande de Directory Server) du manuel Sun ONE Directory Server 5.2 Getting Started Guide (http://docs.sun.com/doc/816-6696-10)

Expert

Identity Server avec services personnalis�s

1

Sun ONE Identity Server 6.1 Administration Guide (http://docs.sun.com/doc/816-6773-10) et section « Service Definition » (D�finition des services) du chapitre 6, « Service Management » (Gestion des services) du manuel Sun ONE Identity Server 6.1 Customization and API Guide (http://docs.sun.com/doc/816-6774-10)

Pour plus d'informations, reportez-vous � la section « Exemple de configuration des utilisateurs de Java Enterprise System � l'aide des services Identity Server ».

1Les jeux d'outils des composants ne modifient que les entr�es utilisateur qui les concernent. Pour g�rer les entr�es utilisateur de Java Enterprise System de cette mani�re, vous devez ex�cuter les outils de plusieurs composants.


Remarque

Les op�rations ldif d'Identity Server ne sont recommand�es que sur les entr�es utilisateur.



R�f�rences en mati�re de configuration d'utilisateurs, de sch�ma et d'outils

Cette section r�f�rence les documents relatifs aux sch�mas et � la configuration ainsi que les outils de configuration disponibles pour Calendar Server, Identity Server, Messaging Server et Portal Server.

Documentations des composants

Le Tableau 11-6 d�crit les types d'informations et leur emplacement dans les documentations des composants Sun ONE et Java Enterprise System, n�cessaires pour comprendre les probl�mes relatifs au sch�ma et pour configurer les utilisateurs.

Tableau 11-6  Documentation sur le sch�ma et la configuration des composants 

Titre de l'ouvrage

Chapitre et section

Sommaire

Sun ONE Identity Server 6.1 Migration Guide (http://docs.sun.com/doc/816-6771-10)

Chapitre 3, « Configuring Identity Server with a Provisioned Directory » (Configuration d'Identity Server avec un annuaire disposant de donn�es utilisateur)

Ce chapitre explique comment installer Identity Server dans un annuaire existant contenant des donn�es utilisateur. Il pr�cise �galement comment configurer Identity Server pour qu'il puisse fonctionner avec l'arborescence DIT et comment modifier les entr�es d'annuaire existantes et Directory Server.

Sun ONE Identity Server 6.1 Customization and API Guide (http://docs.sun.com/doc/816-6774-10)

Chapitre 6, « Service Management » (Gestion des services)

Dans ce chapitre, vous trouverez des informations sur la mani�re de d�finir un service, la structure des fichiers XML et les API (Application Programming Interface) de gestion des services.

Sun ONE Messaging and Collaboration 1.0 User Management Utility Installation and Reference Guide (http://docs.sun.com/doc/817-4216-10)

Chapitre 3, « Command Line Utilities » (Utilitaires de ligne de commande)

Ce manuel expose les modes d'installation et de configuration de l'utilitaire User Management Utility (Utilitaire Gestion des utilisateurs) pour Sun ONE Messaging and Collaboration. Il en d�crit �galement les commandes (commadmin), en donnant leur syntaxe et des exemples. L'utilitaire User Management Utility (Utilitaire Gestion des utilisateurs) est un ensemble d'outils de ligne de commande permettant de configurer les utilisateurs, groupes, domaines et ressources de Messaging Server et de Calendar Server par l'interm�diaire d'Identity Server 6.1.

Sun ONE Messaging and Collaboration 6.0 Schema Reference Manual (http://docs.sun.com/doc/816-6710-10)

Chapitre 1, « Overview » (Pr�sentation) ; section « Data Model for Sun ONE LDAP Schema, v.2 » (Mod�le de donn�es pour la version 2 du sch�ma LDAP de Sun ONE)

Si vous souhaitez configurer Sun ONE Messaging Server ou Sun ONE Calendar Server en utilisant LDAP, vous devez lire ce manuel. Les lecteurs concern�s sont :

  • les architectes syst�me qui souhaitent d�velopper des outils de configuration personnalis�s pour servir d'interfaces entre les entr�es du produit Messaging and Collaboration dans l'annuaire LDAP et leur source existante d'informations sur les utilisateurs, groupes et domaines, telle que la base de donn�es d'une soci�t� ou un syst�me de facturation ;
  • les administrateurs de site qui d�sirent savoir comment cr�er les entr�es relatives aux ressources, groupes, utilisateurs et domaines � l'aide de LDAP.

Sun ONE Calendar Server 6.0 Administrator's Guide (http://docs.sun.com/doc/816-6708-10)

Chapitre 2, « Managing Calendar Server Users and Calendars » (Gestion des utilisateurs et agendas de Calendar Server) ; section « Provisioning New Calendar Server Users » (Configuration des nouveaux utilisateurs de Calendar Server)

Cette section fournit les informations suivantes sur la configuration des utilisateurs de Calendar Server :

  • Directory Server Requirements (les informations de configuration requises pour Directory Server) ;
  • Calendar Identifiers (calids) (les identificateurs d'agendas) ;
  • Checking if a User is Enabled for Calendaring (les informations permettant de v�rifier si un utilisateur est activ� pour la fonction d'agenda) ;
  • Provisioning a New User (les informations de configuration d'un nouvel utilisateur) ;
  • Creating a New Calendar (les informations pour la cr�ation d'un agenda).

Sun ONE Calendar Server 6.0 Release Notes (http://docs.sun.com/doc/816-6715-10)

« New LDAP Schema Version » (Nouvelle version de sch�ma LDAP)

Ce document souligne la possibilit� de prise en charge de la version 2 du sch�ma et renvoie au manuel « Messaging Server 6.0 Schema Reference Manual ».

Sun ONE Messaging Server 6.0 Release Notes (http://docs.sun.com/doc/816-6736-10)

Int�gralit� des notes de version

Ce document d�crit les tout derniers d�veloppements apport�s � l'utilitaire commadmin.

Outils de configuration des composants

Le tableau suivant pr�sente les outils de configuration associ�s aux composants Sun ONE.

Tableau 11-7  Outils de configuration des composants 

Composant

Outils

Description

Calendar Server et Messaging Server

commadmin

Vous permet de g�rer diff�rents services de communication pour les utilisateurs, les groupes, les domaines et les organisations. Vous pouvez utiliser en outre la commande ldapmodify et les services d'Identity Server pour proc�der � une configuration minimale.

Directory Server

ldapmodify

La commande ldapmodify vous permet d'ajouter, de modifier et de supprimer le contenu de votre annuaire. Employez-la pour g�rer � la fois les entr�es de configuration du serveur et les donn�es des entr�es utilisateur. Vous pouvez aussi, � l'aide de cette commande, r�diger des scripts en vue de g�rer globalement un ou plusieurs annuaires.

Sun ONE Server Console

Sun ONE Server Console vous permet de g�rer les logiciels Sun ONE dont dispose votre entreprise � l'aide de graphiques.

Identity Server

amadmin

La commande amadmin vous permet de mettre � jour l'arborescence DIT en chargeant les fichiers de service XML dans Directory Server. Gr�ce � elle, vous pouvez �galement effectuer des t�ches d'administration par lot sur l'arborescence DIT.

Console Identity Server

La console Identity Server affiche sous forme de graphique le code XML employ� pour mettre � jour l'arborescence DIT.

Remarque : vous avez la possibilit� de remplacer la commande amadmin par la commande ldapmodify.

Portal Server

dpadmin

Permet d'ajouter des objets de profil d'affichage � un document de profils d'affichage, de les en extraire, de les modifier et de les supprimer de ce document. Toutes les interactions avec les objets de profil d'affichage doivent respecter leur format XML natif.

Vous devez toujours combiner la commande dpadmin aux outils d'Identity Server.



Pr�c�dent      Sommaire      Index      Suivant     


Copyright 2003 Sun Microsystems, Inc. Tous droits r�serv�s.