Sun ONE logo      上一頁      目錄      索引      下一頁     

Sun ONE Portal Server 6.2 管理員指南

第 2 章
管理認證、使用者與服務

本章描述如何使用Sun™ ONE Identity Server 管理認證、使用者與服務。本章不會嘗試說明 Sun ONE Identity Server 的各方面。相反地,會將重點放在與Sun™ ONE Portal Server 有關的那些方面。如需更多資訊,請參閱 Sun ONE Identity Server 文件。

本章包含下列章節:


Sun ONE Identity Server 的摘要

在 Sun™ ONE Portal Server 3.0 (前身為 iPlanet™ Portal Server 3.0) 實作中,您可透過產品本身管理認證方法、建立網域、角色及使用者,與管理其他資料如設定檔屬性及日誌。您也能使用 iPlanet Portal Server 3.0 API 以開發自訂的應用程式。

如今具備 Sun ONE Portal Server 6.2 產品,您能使用 Sun ONE Identity Server 管理功能以及之前在 iPlanet Portal Server 3.0 找到的 API。Sun ONE Identity Server 是平衡 Sun™ ONE Directory Server 管理與潛在安全性的一組工具。Sun ONE Identity Server 的目標在於提供一個介面,以便於讓使用 Sun ONE Directory Server 的組織來管理使用者物件、策略及服務。

Sun ONE Identity Server 能讓:

您能透過圖形使用者介面以網路為基礎的 Sun ONE Identity Server 管理主控台來存取這三項功能。此外,指令行介面 amadmin 能讓您在 Directory Server 上執行批次管理工作。例如,您可以建立、註冊與啟動新服務;以及建立、刪除與讀取 (取得) 組織、人物容器、群組、角色及使用者。

Sun ONE Identity Server 功能摘要

Sun ONE Identity Server 提供下列管理元件。之前,這些元件存在 Sun ONE Portal Server 3.0 本身架構中。

比較:Portal Server 3.0 與 Portal Server 6.2

表 2-1 提供 Portal Server 產品所發生主要變更的摘要。許多功能在之前是 Sun ONE Portal Server 3.0 (前身為 iPlanet Portal Server 3.0) 產品的一部分,而現在是 Sun ONE Identity Server 的一部分。在表格中,第一欄列出概念或術語,第二欄定義 Sun ONE Portal Server 3.0 產品中該術語的功能,第三欄描述 Sun ONE Portal Server 6.2 產品中對應的功能。

表 2-1 Sun ONE Portal Server 3.0 對 Sun ONE Portal Server 6.2 之比較 

概念或術語

Sun ONE Portal Server 3.0

Sun ONE Portal Server 6.2

角色樹

您在 Sun ONE Portal Server 3.0 內配置的階層,用於組織使用者與應用程式。角色樹的四個層級為:

  • 網域
  • 角色
  • 使用者

角色樹的概念不再適用。

相反地,因為 Sun ONE Identity Server 運用了 Sun ONE Directory Server 的功能,您使用目錄資訊樹 (DIT) 來組織您的使用者、組織、子組織等等。

網域/
組織

具有共同興趣使用者的頂層群組,例如員工或客戶。請注意這不是 DNS 網域,而是 Sun ONE Portal Server 3.0 用於將使用者群組為邏輯社群的方法。

網域的概念不再適用。相反地,Sun ONE Identity Server 組織 代表企業所使用階層式結構的頂層,用於管理其部門與資源。

在安裝時,Sun ONE Identity Server 會詢問根字尾,預設是由網域名稱導出 (例如,對於網域 sun.com,預設是 dc=sun, dc=com)。在安裝之後可以建立其他的組織以管理分別的企業。所有建立的組織會落在頂層組織之下。在這些子組織中可以嵌入其他子組織。巢式結構沒有深度上的限制。

角色

根據功能分隔網域的成員。角色包含一組屬性與定義使用者桌面策略的策略。

包含可授與使用者的權限或一組權限。這包含儲存在 Sun ONE Directory Server 的識別資訊的存取與管理,以及 Sun ONE Identity Server 策略模組所保護權限的存取。Sun ONE Identity Server 角色也與儲存在服務類別範本的設定檔相關。

角色在 Sun ONE Identity Server 中定義不同,而且它包括單一使用者具備多重角色的能力,之前並未支援。

角色的權限定義於存取控制指令 (ACI) 中。Sun ONE Identity Server 包含幾個預先定義的角色。Sun ONE Identity Server 主控台讓您編輯角色的 ACI 以指定「目錄資訊樹」中的存取權限。

屬性

支援兩種屬性類型:全域與使用者可配置。全域屬性套用整個平台而且只能由「超級管理員」配置。使用者可配置的屬性套用至角色樹的基本層級,如下列章節所描述。獲授權的「網域管理員」可以為網域、父角色、子角色與使用者層級配置這些屬性。在角色樹的使用者層級,如有需要可以為每個使用者自訂某些屬性。

利用 Sun ONE Identity Server 的屬性,其中可以是下列類型之一:

  • 全域 - 套用至全域屬性的值會套用至整個 Sun ONE Identity Server 配置,並由各配置的組織繼承。
  • 動態 - 動態屬性可以指定至 Sun ONE Identity Server 已配置的角色或組織。當角色被指派至使用者或於組織中建立使用者時,動態屬性則會變為使用者的特性。
  • 組織 - 這些屬性只被指定至組織。在那個方面,它們以動態屬性作業。雖然它們不是由子樹的項目繼承,與動態屬性有所不同。
  • 使用者 - 這些屬性直接指定至每個使用者。它們不是繼承自角色或組織,且一般而言對於每個使用者都不同。
  • 策略 - 策略屬性是權限屬性。一旦策略已配置,就能指定至角色或組織。這就是動態屬性與策略屬性唯一的不同;動態屬性直接指定至角色或組織,而策略屬性用於配置策略然後套用至角色或組織。

策略

配置應用程式、桌面、NetFile、Netlet 與其他的入口網站存取策略。

定義誰能對哪些資源執行什麼操作的規則。Sun ONE Identity Server 策略服務能讓組織設定這些規則或策略。一般而言,策略建立於組織 (或子組織) 層級,用於整個組織樹。為了建立命名的策略,特定的策略服務必須先註冊於組織,而策略將建立在該組織之下。

在 Sun ONE Identity Server 6.0 中,策略服務僅由受允許或拒絕的 URL 清單所組成。對於 Portal Server 而言,這不足以建立內容以策略為基礎的桌面。這也是通道存取的策略建立在桌面顯示設定檔的原因。Portal Server 6.2 桌面支援允許合併多個角色通道清單的顯示設定檔。例如,如果您有 25 個角色,每個具有與該角色相關的少數通道,可以配置使用者具備那些角色的任何數目,而它們取得的桌面將會提供所有那些角色的聚集體。合併語義控制來自幾個角色的通道是如何被聚集或合併。為了合併顯示設定檔的目的,階層式排序是強加於 Portal Server 的角色。合併開始會先使用優先順序最低的文件 (最低數),然後再依序處理優先順序數較高的文件,直到到達使用者層級,即最高優先順序的設定檔。如需合併顯示設定檔的資訊,請參閱第 5 章的「管理顯示設定檔」

元件/
服務

Portal Server 3.0 的四個主要元件為伺服器本身、設定檔伺服器、閘道與防火牆。

元件已由 Sun ONE Identity Server 服務取代,那是在一般名稱之下定義的屬性群組。那些屬性定義服務提供組織的參數。Sun ONE Identity Server 是服務架構。

Sun ONE Portal Server 6.2 依靠 Sun ONE Identity Server 提供核心服務,例如認證、使用者管理與策略管理,以及架構以執行 Portal Server 的特定服務 (桌面、NetMail、Rewriter 與搜尋)。

管理介面

提供其本身的管理主控台僅管理 Portal Server 3.0 元件。

指令行介面是 ipsadmin

使用 Sun ONE Identity Server 管理主控台管理 Sun ONE Identity Server 服務、使用者與策略,以及 Sun ONE Portal Server 的特定服務 (桌面、NetMail、Rewriter 與搜尋。)

取代 ipsadmin 的指令行介面是 amadmindpadminrwadmin

比較:Portal Server 6.0 與 Portal Server 6.2

表 2-2 提供 Portal Server 6.0 產品與 Portal Server 6.2 產品之間所發生變更的摘要。在表格中,第一欄列出概念或術語,第二欄定義 Sun ONE Portal Server 6.0 產品中該術語的功能,第三欄描述 Sun ONE Portal Server 6.2 產品中對應的功能。

表 2-2 Sun ONE Portal Server 6.0 對 Sun ONE Portal Server 6.2 之比較 

概念或術語

Sun ONE Portal Server 6.0

Sun ONE Portal Server 6.2

策略

指定策略至使用者。一旦命名與建立策略,就能被指定至組織或角色。在組織層級指定策略讓組織中所有項目都可用其屬性。指定策略至角色讓包含該角色屬性的所有使用者都可用其屬性。

授權組織的策略定義與決定給其他組織。(也就是資源的策略決定可以授權給其他策略產品。)參照策略控制策略建立與評估兩者的策略授權。

建立一般策略以定義存取權限。一般策略可由多個規則、物件與條件所組成。

認證功能表

Sun ONE Identity Server 5.1 管理主控台所提供的認證功能表配置功能支援使用者選取的認證模組功能表。

如果您必須配置有效認證模組的可選清單,請使用 Sun ONE Identity Server 管理主控台設定每個認證模組值,與認證層級屬性值相同。如需配置認證模組的資訊,請參閱 第 2 章的「管理認證、使用者與服務」

Sun ONE Identity Server 限制

當使用 Sun ONE Identity Server 時,下列限制會套用:

Sun ONE Identity Server 介面

Sun ONE Identity Server 管理主控台

這個以瀏覽器為基礎的主控台提供圖形使用者介面來管理 Sun ONE Identity Server 企業,包括 Sun ONE Portal Server 服務。管理主控台有預設管理員具備不同程度的權限,用於建立與管理服務、策略與使用者。(可以根據角色建立其他授權的管理員。)如需更多資訊,請參閱第 3 章的「配置授權管理」

Sun ONE Identity Server 管理主控台分為三個部分:位置窗格、導覽窗格與資料窗格。藉由使用這三個窗格,您可以導覽目錄、執行使用者與服務配置,並建立策略。

如需更多資訊,請參閱第 1 章的「管理 Sun™ ONE Portal Server 簡介」

Sun ONE Identity Server 指令行

Sun ONE Identity Server 指令行介面是 amadmin 用於管理伺服器,而 amserver 用於停止與啟動伺服器程序。amadmin 也用於將 XML 服務檔案載入目錄伺服器,以及在目錄樹上執行批次管理工作。Sun ONE Portal Server 3.0 指令行介面 ipsadminipsserver 不再受到使用。

如需 amadmin 的詳細資訊,請參閱 Sun ONE Identity Server 文件。


登入 Sun ONE Identity Server 管理主控台

您可以用兩種方式登入 Sun ONE Identity Server 主控台:

當您登入管理主控台時,呈現的功能會依您的存取權限而定。存取權限是根據指定給您的 ACI 或角色來決定。例如,超級使用者能看到管理主控台的所有功能;獲授權的管理員可能只看到此功能子集,也許只屬於子組織;而一般使用者只能看到與其特定使用者 ID 有關的使用者屬性。

目前有兩種 URL 可用於登入管理主控台:

/amconsole URL 明確請求 Sun ONE Identity Server 管理主控台的 HTML 頁面。如果您使用 /amconsole 登入,則會開啟管理主控台,然後您將看到 URL 變更為 /amserver/UI/login,所以使用者可認證。無論配置如何,此 URL 可用於存取管理主控台。

/amserver URL 請求 Sun ONE Identity Server 服務的 HTML 頁面。雖然 Sun ONE Portal Server 安裝時的預設設定是重新導向此 URL 以登入管理主控台,因為 /amserver URL 存取 Sun ONE Identity Server 服務,所以此 URL 可用於讓主控台以外的其他服務可用。例如,

若要登入 Sun ONE Identity Server 管理主控台

使用 IP 位址配置登入管理主控台

您無法使用伺服器的 IP 位址登入 Sun ONE Identity Server 管理主控台。這是因為 Sun ONE Identity Server 的 cookie 網域設定。

但是您可以將本機主機的 IP 位址新增至管理主控台的 Cookie 網域清單。

  1. 選取位置窗格中的「服務配置」。
  2. 按一下「平台」。
  3. 將您本機主機的 IP 位址新增至「全域」。

現在您應該可以用 IP 位址而不是網域名稱存取管理主控台。


檢視基本資訊

可用程序檔讓您顯示關於產品的基本資訊,例如 Sun ONE Portal Server 的版本與建立日期,以及 jar 檔案的版本與建立日期。版本程序檔安裝於 portal-server-installation-root/SUNWps/bin 目錄,其中 portal-server-installation-root 是您安裝 Sun ONE Portal Server 的基礎目錄。預設是 /opt

若要檢視產品資訊:

  1. 變更目錄為安裝程序檔的目錄。方法是:
  2. cd portal-server-installation-root/SUNWps/bin

  3. 若要檢視關於 Sun ONE Portal Server 的資訊,請輸入
  4. ./version

  5. 若要檢視關於 Sun ONE Portal Server 的 jar 檔案資訊,請鍵入
  6. ./version jar-file

    其中 jar-file 是 jar 檔案的名稱。


啟動與停止 Sun ONE Portal Server

本節描述如何停止與啟動 Sun ONE Portal Server。因為 Sun ONE Portal Server 依靠 Sun ONE Identity Server,您不會直接啟動與停止 Sun ONE Portal Server。您必須重新啟動 Sun ONE Identity Server 伺服器本身。

這些指示會因網路容器而有所不同。如需更多資訊,請參閱 Sun ONE Portal Server 6.1 Developer' s Guide

Sun ONE Portal Server 支援各種平台語言環境。若要以安裝預設以外的值啟動 Sun ONE Portal Server,請參閱 Sun ONE Portal Server 6.1 Developer' s Guide


管理 Sun ONE Identity Server 服務

本節提供 Sun ONE Portal Server 所使用 Sun ONE Identity Server 服務的簡介。如需完整資訊,請參閱 Sun ONE Identity Server 文件。

安裝與 Sun ONE Web Server 封裝

使用者管理

單次登入/認證

服務管理

Sun ONE Portal Server 6.2 定義下列 Sun ONE Identity Server 服務:


管理 Sun ONE Portal Server 使用者

目錄資訊樹 (DIT) 將您的使用者、組織、子組織等組織成邏輯或階層式的結構,讓您有效管理並指定適當的存取給假設那些角色或包含在那些組織內的使用者。本節藉由提供關於組織、子組織與角色的功能,並提供建立與管理組織、角色與使用者的程序,來提供資訊幫助您計劃目錄結構或位於您入口網站伺服器實施之下的樹。


備註

Sun ONE Portal Server 6.2 支援組織;之前 Sun ONE Portal Server 3.0 使用網域的概念。


Sun ONE Identity Server 中組織樹的頂端是在安裝時指定。在安裝之後可以建立其他的組織以管理分別的企業。所有建立的組織會落在頂層組織之下。在這些子組織中可以嵌入其他子組織。巢式結構沒有深度上的限制。


備註

樹的頂端不需要稱為 isp。它可以是任何名稱。但是組織具有常規頂端的樹,例如 isp,其樹中的組織可以共用角色。


角色是新的群組機制,設計讓應用程式更有效率且更易於使用。每個角色都有成員或擁有角色的項目。藉由群組,您可以明確或動態指定角色成員。角色機制會自動產生包含所有角色定義 DN 的 nsRole 屬性,而在定義中項目是成員。每個角色包含可授與使用者的權限或一組權限。在 Sun ONE Portal Server 6.2 中,可以將多重角色指定給單一使用者。角色的權限定義於存取控制指令 (ACI)。Sun ONE Portal Server 包含幾個預先定義的角色。Sun ONE Identity Server 主控台讓您編輯角色的 ACI 以指定「目錄資訊樹」中的存取權限。內建的範例包括 Top-level Admin RoleTop-level Help Desk Admin Role。您可以建立各組織可共用的其他角色。

計劃組織、子組織與角色

在您計劃 DIT 結構時,必須決定要使用階層式或平面式的樹結構。就一般規則,您應該努力讓您的樹層次盡可能少。然而,隨著您組織大小的成長,具有某種程度階層對於幫助授與及管理使用者存取而言很重要。對於建立您的 DIT 結構,Sun ONE Identity Server 中三個重要的結構實體為組織 (或子組織)、角色與使用者。在您計劃結構之前,應該了解這些實體中每一個的功能、特性與相互關係。

組織與子組織

角色

使用者

分析藍本 1:具有子組織與角色的階層式結構

雖然您應該努力讓結構層次盡可能少,某些階層對於提供必要的群組很有用。建立階層式結構的高層級步驟為:

  1. 建立頂層組織。
  2. 識別您企業中所有使用者的功能性或組織性群組,並決定您要用哪些來建立 DIT 結構實體,也就是需要具備特定權限的那些群組。一般而言,這應該只是您企業中最大的子分部,而管理員用於管理它們。使用常規或功能性的名稱,這樣重新組織與名稱變更就不會是問題。
  3. 對於每個與頂層組織有某種關聯的 DIT 實體,為該實體建立子組織 (也就是在 Sun ONE Identity Server 世界中位於另一個組織下的組織) 或角色
  4. 使用下列指導方針決定要使用子組織或角色:

    • 為包含具有相似存取需求使用者群組的實體定義子組織。一般而言,這會是廣泛功能性或組織性的群組,可以指定單組權限。
    • 定義角色,若子組織中的使用者可能需要具備此角色。所有使用者屬於組織或子組織。如果沒有指定給它們任何角色,它們會繼承其所存在組織的權限。所以,如果您要使用者具備其所存在組織與任何父系組織的屬性,必須使用角色機制並將多重角色指定給它們。
  5. 對於每個角色,定義 RoleAdministratorRole 以管理角色。然後適當設定 ACI (管理權限:新增或刪除使用者、修改角色屬性等。)
  6. 定義將存取您企業的使用者。如果使用者繼承其組織的權限,請將它們置於適當的組織。如果使用者透過角色指定接收他們的權限,他們必須被置於該角色的範圍內,也就是定義該角色的組織或子組織之內。

圖 2-1 說明階層式目錄結構。在本圖中,頂層組織是 Sesta.com。在頂層之下直接是 SestaAdminRole 負責管理組織與 Corporate 及 Partners 子組織。Corporate 組織有三個子組織:FinanceOperationsSales。因為在 Sales 組織中有多個使用者類型,所以定義兩個角色:SalesRole1SalesRole 2。在 Partners 組織中有三個子組織:Partner1Partner2Partner3。這些組織每個都需要自己的管理員,所以定義三個個別與適當組織相關的角色。事業夥伴角色為 PartnerAdmin1PartnerAdmin2PartnerAdmin3

圖 2-1 階層式目錄結構

本圖說明階層式目錄結構。如需此結構的詳細資訊,請查看本圖前面的文字。

分析藍本 2:平面式樹結構

如果您的組織經常變更,較淺或完全平均深淺的樹結構可能較適當。如果您的企業經常進行變更,具有一個組織、一個「人物」容器以及所有角色在相同層級的結構很有用。只有一個組織的情形,企業的變更不會影響您的 DIT。所有存取權限會使用角色來定義,且既然所有角色都在單一「人物」容器中而且所有角色都在相同的層級,任何使用者都可以被指定任何角色。

圖 2-2 說明淺目錄結構。在本圖中,頂層且唯一組織是 Sesta.com。所有實體直接定義在此頂層組織之下。其中包括 SestaAdminRole 用於管理組織、四個角色用於各種公司所需的功能 - Finance、Operations、Sales1 與 Sales2 的使用者,以及事業夥伴所需的六個使用者功能角色:Partner1RolePartner2RolePartner3RolePartner1AdminRolePartner2AdminRolePartner3AdminRole

圖 2-2 淺目錄結構

本圖說明淺目錄結構。如需此結構的詳細資訊,請查看本圖前面的文字。

建立新組織與子組織

組織與子組織讓您為管理與存取控制的目的架構並群組使用者。一旦您決定了企業的階層或架構,必須建立必要的組織與子組織來實施。依預設,當您建立新的組織或子組織時,其中尚未定義服務、策略、使用者或角色。所以每當您建立新的組織或子組織時,必須執行下列高層級步驟來配置:

  1. 註冊您要組織可用的所有服務。如需詳細資料,請參閱若要註冊服務。一般而言,您最少要註冊下列服務:
    • 認證。核心認證服務與組織中使用者會用於認證 (LDAP,匿名) 的任何認證服務。如需更多資訊,請參閱配置認證
    • URL 策略代理程式。
    • 使用者。
    • Portal Server 配置。您要為組織中使用者啟用的任何 Portal Server 服務 (入口網站桌面與 NetMail)。
  2. 為每個註冊的服務建立範本。如需更多資訊,請參閱若要建立服務的範本
  3. 建立對組織內使用者授與存取權限所需的策略。如需使用策略的更多資訊,請參閱 Sun ONE Portal Server 如何使用策略管理的摘要
  4. 新增使用者至組織。如需詳細資料,請參閱若要加入新使用者
  5. 建立與指定您在組織中需要的任何角色。如需詳細資訊,請參閱若要建立新角色若要指定角色至使用者
  6. 配置為您組織啟用的服務。若要配置桌面的資訊,請參閱第 4 章的「管理 Portal Desktop 服務」。若要配置 NetMail,請參閱第 6 章的「管理 NetMail 服務」

為了建立新組織並配置它以使用入口網站的快速啟動程序,請參閱建立新的入口網站組織快速啟動

若要建立新的組織或子組織

對於如何計劃將您的組織及子組織與 Sun ONE Portal Server 一起使用的建議,請參閱計劃組織、子組織與角色

  1. 以管理員的身份登入 Sun ONE Identity Server 管理主控台。
  2. 依預設,已選取位置窗格中的「識別管理」且「所有已建立的組織」已顯示於導覽窗格中。

  3. 如果您在建立子組織,使用導覽窗格選取要建立子組織的組織。
  4. 按一下導覽窗格中的「新增」。
  5. 「新組織」的頁面顯示在資料窗格中。

  6. 在「新組織」頁面中輸入組織或子組織名稱的值。
  7. 選擇 ActiveInactive 狀態。
  8. 預設是 Active。可以選取屬性箭頭隨時在組織或子組織的生命期間進行變更。選擇 inactive 停用登入組織或子組織。

  9. 按一下「建立」。
  10. 新的組織或子組織會顯示在導覽窗格。

  11. 從「檢視」功能表中選擇「服務」。
  12. 按一下「註冊」。
  13. 啟用新組織的桌面服務。
    1. 選取位置窗格中的「識別管理」。
    2. 選取「檢視」功能表中的「組織」。
    3. 選取新建立的組織。
    4. 從「檢視」功能表中選取「服務」。
    5. 選取「入口網站桌面」。
    6. 在「預設的通道名稱」中將值從 DummyChannel 變更為 JSPTabContainer (或新組織將使用的頂層容器名稱)。
    7. 在「Portal Desktop 類型」中將值從預設變更為 sampleportal (或新組織將使用的桌面類型)。

若要註冊服務

  1. 以管理員的身份登入 Sun ONE Identity Server 管理主控台。
  2. 依預設,位置窗格中的「識別管理」及「導覽」窗格中的「組織」皆已選取。

  3. 導覽至您要註冊服務的組織或子組織。
  4. 使用導覽窗格中的「檢視」功能表。

  5. 從「檢視」功能表中選擇「服務」。
  6. 按一下「註冊」。
  7. 從資料窗格選取要註冊的服務,並按一下「儲存」。

若要建立服務的範本

  1. 以管理員的身份登入 Sun ONE Identity Server 管理主控台。
  2. 依預設,位置窗格中的「識別管理」及「導覽」窗格中的「組織」皆已選取。

  3. 導覽至已註冊服務存在的組織或子組織。
  4. 使用導覽窗格中的「檢視」功能表

  5. 從「檢視」功能表中選擇「服務」。
  6. 按一下已註冊服務旁的屬性箭頭。
  7. 接受或修改該服務的預設屬性值,並按一下「儲存」。
  8. 如需設定 Sun ONE Identity Server 特定服務屬性的資訊,請參閱 Sun ONE Identity Server 管理員指南。如需設定 Sun ONE Portal Server 特定服務屬性的資訊,請參閱此指南中適當的附錄。

若要加入新使用者

  1. 以管理員的身份登入 Sun ONE Identity Server 管理主控台。
  2. 依預設,位置窗格中的「識別管理」及「導覽」窗格中的「組織」皆已選取。

  3. 導覽至要建立使用者的組織或子組織。
  4. 從「檢視」功能表選擇使用者,並按一下「新增」。
  5. 「新使用者」頁面會出現在資料窗格中。


    備註

    如果您沒有看見使用者反而看見下拉式功能表的「人物容器」,請確定您已為組織或頂層某點設定了「顯示人物容器」屬性。這是在「管理」之下 Sun ONE Identity Server 服務中設定。

    使用者確實會一直進入「人物容器」,但除非已選取「顯示人物容器」屬性,您只能在組織下看見它們並與它們互動。依預設是沒有設定「顯示人物容器」。


  6. 選取要指定給使用者的服務,並按一下「下一步」。
    1. 選取導覽窗格中的使用者並按一下「屬性」箭頭。
    2. 從「檢視」功能表中選取「服務」。
    3. 按一下「新增」以選擇要指定給使用者的服務。
    4. 按一下「儲存」。
    5. 一般而言,您至少要為大多數使用者註冊「入口網站桌面」、「認證配置」與「訂閱」服務。

  7. 輸入使用者資訊並按一下「建立」。
  8. 新的使用者會出現在導覽窗格中。

若要新增服務至使用者

  1. 以管理員的身份登入 Sun ONE Identity Server 管理主控台。
  2. 依預設,位置窗格中的「識別管理」及「導覽」窗格中的「組織」皆已選取。

  3. 導覽至要建立使用者的組織或子組織。
  4. 從「檢視」功能表中選擇「使用者」。
  5. 選取導覽窗格中的使用者並按一下「屬性」箭頭。
  6. 從「檢視」功能表中選取「服務」。
  7. 按一下「新增」以選擇要指定給使用者的服務。
  8. 檢查服務並按一下「儲存」,
  9. 一般而言,您至少要為大多數使用者註冊「入口網站桌面」與「訂閱」服務。

若要建立新角色

  1. 以管理員的身份登入 Sun ONE Identity Server 管理主控台。
  2. 依預設,位置窗格中的「識別管理」及「導覽」窗格中的「組織」皆已選取。

  3. 導覽至要建立角色的組織或子組織。
  4. 從「檢視」功能表選擇角色,並按一下「新增」。
  5. 「新角色」的頁面出現在資料窗格中。

  6. 輸入角色資訊 (名稱、描述、角色類型、存取權限),並按一下「建立」。
  7. 新的角色會出現在導覽窗格中。


    備註

    如果您在為授權的管理建立自訂角色,您必須之前已定義該角色的 ACI 權限。如需詳細資料,請參閱第 3 章的「配置授權管理」


若要指定角色至使用者

  1. 以管理員的身份登入 Sun ONE Identity Server 管理主控台。
  2. 依預設,位置窗格中的「識別管理」及「導覽」窗格中的「組織」皆已選取。

  3. 導覽至要建立角色的組織或子組織。
  4. 從「檢視」功能表中選擇「使用者」。
  5. 按一下要被指定角色的使用者旁的屬性箭頭。
  6. 使用者的設定檔資訊會出現在資料窗格中。

  7. 按一下資料窗格中「檢視」功能表的「角色」。
  8. 「新增角色」的頁面隨即顯示。

  9. 核取角色旁的方塊以指定,並按一下「儲存」。
  10. 此使用者的角色方塊會隨指定的角色而更新。

  11. 按一下「儲存」以儲存變更。

啟用現有使用者以存取 Sun ONE Portal Server

當您在 Sun ONE Identity Server 的現有實例上安裝 Sun ONE Portal Server 時,使用者並未註冊使用 Sun ONE Portal Server 桌面。為了使用者能存取桌面,您必須啟用它們。使用下列程序來啟用預設組織或其他組織中的使用者。

若要啟用預設組織中的使用者

在開始之前,您必須取得某些配置資訊。如果您不知道配置的所有詳細資訊,可以使用 /var/sadm/pkg/SUNWps/pkginfo 檔案的程序檔擷取資訊。

  1. /var/sadm/pkg/SUNWps/pkginfo 檔案決定或擷取資訊:
  2. 目錄管理員的區別名稱 (稱為 DS_DIRMGR_DN/)。預設值是 cn=Directory Manager
  3. 目錄管理員密碼 (稱為 DS_DIRMGR_PASSWORD/)。
  4. 目錄伺服器的完全合格網域名稱 (稱為 DS_HOST/)。
  5. 目錄伺服器執行的連接埠 (稱為 DS_PORT/)。預設值是 389。
  6. 目錄樹的根字尾 (稱為 DS_ROOT_SUFFIX/)。預設值是 dc=orgname,dc=com (such as dc=sun,dc=com)
  7. Sun ONE Portal Server 安裝的預設組織 (稱為 DS_DEFAULT_ORG/)。預設值是 o=domain-name
  8. Sun ONE Portal Server 安裝的基本目錄 (稱為 /BaseDir/)。預設值是 /opt
  1. 變更目錄為 Sun ONE Identity Server 公用程式目錄。例如,如果基本目錄是 /opt,請輸入:
  2. cd /IDSAME_BaseDir/SUNWam/bin

  3. 如果目錄伺服器與預設組織的根字尾不相同,請執行下列指令:
  4. ./ldapsearch -h /DS_HOST/ -p /DS_PORT/ -D /DS_DIRMGR_DN/ -w /DS_DIRMGR_PASSWORD/ \ -b "ou=People,/DS_DEFAULT_ORG/,/DS_ROOT_SUFFIX/" "(uid=*)" dn | \ /usr/bin/sed ’s/^version.*//’ > /tmp/.tmp_ldif_file1

  5. 如果目錄伺服器與預設組織的根字尾相同,請執行下列指令:
  6. ./ldapsearch -h /DS_HOST/ -p /DS_PORT/ -D /DS_DIRMGR_DN/ -w /DS_DIRMGR_PASSWORD/ \ -b "ou=People,/DS_ROOT_SUFFIX/" "(uid=*)" dn | \ /usr/bin/sed ’s/^version.*//’ > /tmp/.tmp_ldif_file1

  7. 執行下列指令
  8. grep "^dn" /tmp/.tmp_ldif_file1 | awk ’{
    print $0
    print "changetype: modify"
    print "add: objectclass"
    print "objectclass: sunPortalDesktopPerson"
    print "objectclass: sunPortalNetmailPerson\n" }’ >
    /tmp/.tmp_ldif_file2

  9. 執行下列指令。
  10. ./ldapmodify -c -h DS_HOST -p DS_PORT \ -D DS_DIRMGR_DN -w DS_DIRMGR_PASSWORD -f /tmp/.tmp_ldif_file2

  11. 移除所有暫存檔。
  12. rm /tmp/.tmp_ldif_file1 /tmp/.tmp_ldif_file2

若要啟用非預設組織中的使用者

  1. /var/sadm/pkg/SUNWps/pkginfo 檔案決定或擷取資訊:
  2. 目錄管理員的區別名稱 (稱為 DS_DIRMGR_DN/)。預設值是 cn=Directory Manager
  3. 目錄管理員密碼 (稱為 DS_DIRMGR_PASSWORD/)。
  4. 目錄伺服器的完全合格網域名稱 (稱為 DS_HOST/)。
  5. 目錄伺服器執行的連接埠 (稱為 DS_PORT/)。預設值是 389。
  6. 目錄樹的根字尾 (稱為 DS_ROOT_SUFFIX/)。預設值是 dc=orgname,dc=com (such as dc=sun,dc=com)
  7. 您想要更新使用者的 Sun ONE Portal Server 安裝的組織 (稱為 DS_ORG_TO_UPDATE/)。預設值是 "。
  8. Sun ONE Portal Server 安裝的基本目錄 (稱為 /BaseDir/)。預設值是 /opt
  9. 為包含您要啟用的現有使用者的組織或子組織註冊服務。如需程序上的資訊,請參閱若要註冊服務
  10. 為您註冊的每個服務建立範本。如需程序上的資訊,請參閱若要建立服務的範本
  11. 設定 URL 為重新導向組織中成功認證的使用者。請參閱若要成功的重新導向登入使用者至入口網站桌面 URL
  12. 變更目錄為 Sun ONE Identity Server 公用程式目錄。例如,如果基本目錄是 /opt,請輸入
  13. cd /IDSAME_BaseDir/SUNWam/bin

  14. 啟用組織內的使用者,請執行下列操作之一:
    • 若只要啟用定義為 DS_ORG_TO_UPDATE/ 特定組織內的使用者,則使用下列指令:
    • ./ldapsearch -h /DS_HOST/ -p /DS_PORT/ -D /DS_DIRMGR_DN/ -w /DS_DIRMGR_PASSWORD/ \ -b "ou=People,/DS_ORG_TO_UPDATE/,/DS_ROOT_SUFFIX/" "(uid=*)" dn | \ /usr/bin/sed ’s/^version.*//’ > /tmp/.tmp_ldif_file1

    • 若要啟用所有組織中的使用者,則使用下列指令:
    • ./ldapsearch -h /DS_HOST/ -p /DS_PORT/ -D /DS_DIRMGR_DN/ -w /DS_DIRMGR_PASSWORD/ \ -b "/DS_ROOT_SUFFIX/" "(uid=*)" dn | \ /usr/bin/sed ’s/^version.*//’ > /tmp/.tmp_ldif_file1

  15. 執行下列指令:
  16. grep "^dn" /tmp/.tmp_ldif_file1 | awk ’{
    print $0
    print "changetype: modify"
    print "add: objectclass"
    print "objectclass: sunPortalDesktopPerson"
    print "objectclass: sunPortalNetmailPerson\n" }’ > /tmp/.tmp_ldif_file2

  17. 執行下列指令:
  18. ./ldapmodify -c -h DS_HOST -p DS_PORT \ -D "DS_DIRMGR_DN" -w DS_DIRMGR_PASSWORD -f /tmp/.tmp_ldif_file2

  19. 移除所有暫存檔。
  20. rm /tmp/.tmp_ldif_file1 /tmp/.tmp_ldif_file2

  21. 變更目錄為 Portal Server 公用程式目錄。
  22. cd /IDSAME_BASEDIR/SUNWps/bin

  23. 執行下列以載入您非預設組織的顯示設定檔。
  24. ./dpadmin modify -u "uid=amadmin,ou=people,DS_DEFAULT_ORG,DS_ROOT_SUFFIX" -w DS_DIRMGR_PASSWORD -d "NON_DEFAULT_ORG,DS_DEFAULT_ORG,DS_ROOT_SUFFIX" \ IDSAME_BASEDIR/SUNWps/samples/desktop/dp-org.xml

  25. 若要啟用其他組織的使用者,請重複步驟 7步驟 13

建立新的入口網站組織快速啟動

下列工作描述建立新組織並啟用它供入口網站使用。依預設,當您登入時,位置窗格中的「識別管理」及「導覽」窗格中的「組織」皆已選取。

  1. 建立新組織。
    1. 選取「檢視」功能表中的「組織」。
    2. 按一下「新增」。
    3. 「建立組織」的頁面會在資料窗格中開啟。

    4. 輸入新組織的名稱。「組織狀態」應該是「作用中」。按一下「建立」。
    5. 新建立的組織會出現在導覽頁面中。

  2. 註冊新組織的服務。
    1. 在導覽窗格中從「檢視」功能表選取「組織」,並且從「名稱」功能表選取新建立的組織。
    2. 從「檢視」功能表中選取「服務」。
    3. 按一下「註冊」。
    4. 「註冊服務」的頁面出現在資料窗格中。按一下下列最少服務的核取方塊,然後按一下「註冊」。

      • LDAP
      • 成員
      • 策略配置
      • 入口網站桌面
      • 訂閱
      • 新註冊的服務會出現在導覽窗格中。

    5. 按一下屬性箭頭配置每個服務。按一下「建立」以修改配置屬性。如需 Portal Server 配置非特定的屬性描述,請參閱 Sun ONE Identity Server 管理員指南

      備註

      子組織必須獨立於父系組織註冊其服務。


  3. 如有必要,建立註冊服務的範本。
    1. 在導覽窗格「檢視」功能表中選取「服務」。
    2. 一個接一個按下服務旁的屬性箭頭圖示並建立範本。
  4. 建立新組織的桌面參照策略。
  5. 參照必須定義父系組織為規則中的資源,且必須包含 SubOrgReferral 與作為參照中值的子組織

    1. 選取位置窗格中的「識別管理」。
    2. 從「檢視」功能表中選取「策略」。
    3. 按一下「新增」以建立新策略。
    4. 「建立策略」的頁面出現在資料窗格中。

    5. 對於名稱,請鍵入 SubOrgReferral_Desktop。然後按一下「建立」。
    6. 選取「服務」中的「入口網站桌面」,然後按一下「下一步」。
    7. 在資料窗格中從「檢視」功能表按一下「規則」,並按一下「新增」。確定已選取「入口網站桌面」然後按一下「建立」。
    8. 在資料窗格中從「檢視」功能表按一下「參照」,並按一下「新增」。確定已為資料窗格中的「值」選取子組織的名稱,並按一下「建立」以完成策略的配置。
  6. 為新組織建立一般「入口網站桌面」策略。
    1. 從「檢視」功能表中選擇「策略」。
    2. 該組織的策略會顯示。

    3. 在導覽窗格中選取「新增」。「新策略」的頁面會在資料窗格中開啟。
    4. 確定您在「策略類型」中選取「一般」。
    5. 在資料窗格中從「檢視」功能表選擇「規則」,並按一下「新增」。「新增規則」的頁面會在資料窗格中開啟。
    6. 從「服務」功能表選取「入口網站桌面」,並按一下「下一步」。確定已核取「具有執行桌面的權限」。
    7. 在資料窗格中從「檢視」功能表選擇「主旨」,並按一下「新增」。「新增主旨」的頁面會在資料窗格中開啟。
    8. 如果「策略配置服務」的服務範本中沒有配置「LDAP 連結密碼」,請在警告訊息「沒有符合的項目。請重新修改您的搜尋」中按一下「新增主旨」的頁面結果。

    9. 選取「入口網站桌面」策略會套用的主旨,並選擇「下一步」以完成主旨配置。
    10. 按一下「建立」以完成策略的配置。
  7. 為新組織建立「訂閱」參照策略。
  8. 參照必須定義父系組織為規則中的資源,且必須包含 SubOrgReferral 與作為參照中值的子組織

    1. 選取位置窗格中的「識別管理」。
    2. 從「檢視」功能表中選取「策略」。
    3. 按一下「新增」以建立新策略。
    4. 「建立策略」的頁面出現在資料窗格中。

    5. 對於名稱,請鍵入 SubOrgReferral_Subscriptions。然後按一下「建立」。
    6. 選取「服務」中的「訂閱」,然後按一下「下一步」。
    7. 在資料窗格中從「檢視」功能表按一下「規則」,並按一下「新增」。確定已選取「訂閱」然後按一下「建立」。
    8. 在資料窗格中從「檢視」功能表按一下「參照」,並按一下「新增」。確定已為資料窗格中的「值」選取子組織的名稱,並按一下「建立」以完成策略的配置。
  9. 為新組織建立一般「訂閱」策略。
    1. 從「檢視」功能表中選擇「策略」。
    2. 該組織的策略會顯示。

    3. 在導覽窗格中選取「新增」。「新策略」的頁面會在資料窗格中開啟。
    4. 確定您在「策略類型」中選取「一般」。
    5. 在資料窗格中從「檢視」功能表選擇「規則」,並按一下「新增」。「新增規則」的頁面會在資料窗格中開啟。
    6. 從「服務」功能表選取「訂閱」,並按一下「下一步」。確定已核取「具有執行桌面的權限」。
    7. 在資料窗格中從「檢視」功能表選擇「主旨」,並按一下「新增」。「新增主旨」的頁面會在資料窗格中開啟。
    8. 選取「訂閱」策略會套用的主旨,並選擇「下一步」以完成主旨配置。
    9. 按一下「建立」以完成策略的配置。
  10. 在新組織中建立新使用者。
    1. 選取位置窗格中的「識別管理」。
    2. 選取「檢視」功能表中的「組織」。
    3. 選取新建立的組織。
    4. 選取導覽窗格中的使用者並按一下「屬性」箭頭。
    5. 從「檢視」功能表中選取「服務」。
    6. 按一下「新增」以選擇要指定給使用者的服務。
    7. 按一下「儲存」。
  11. 啟用新組織的桌面服務。
    1. 選取位置窗格中的「識別管理」。
    2. 選取「檢視」功能表中的「組織」。
    3. 選取新建立的組織。
    4. 從「檢視」功能表中選取「服務」。
    5. 選取「入口網站桌面」
    6. 在「預設通道名稱」中將值從 DummyChannel 變更為 JSPTabContainer (或新組織將使用的頂層容器名稱)。
    7. 在「入口網站桌面類型」中將值從預設變更為 sampleportal (或新組織將使用的桌面類型)。
  12. 存取新組織的桌面。
    1. 登出管理主控台。
    2. 開啟瀏覽器頁面並鍵入:
    3. http://server:port/amserver/UI/login?org=neworg

      使用者的桌面應該會出現。


配置認證

本節描述如何配置 Sun ONE Portal Server 認證。Sun ONE Identity Server 提供認證的架構。認證是透過驗證使用者身份的 Plug-in 模組來實施。Sun ONE Identity Server 提供七種不同的認證模組以及核心認證模組。Sun ONE Identity Server 管理主控台用於設定預設值、註冊認證服務、建立組織的認證範本,與啟用服務。因為核心認證模組提供全面的認證配置,在您可配置任何特定的認證模組之前,必須先註冊核心認證模組並為每個組織建立其範本。


備註

Sun ONE Identity Server 5.1 管理主控台提供的認證功能表配置功能在 Sun ONE Identity Server 6.0 版本中不支援。如果您必須配置有效認證模組的可選清單,請使用 Sun ONE Identity Server 管理主控台設定每個認證模組值,與認證層級屬性值相同。如需配置認證模組的資訊,請參閱若要配置認證功能表


安裝時,在預設的組織中已註冊核心認證並建立其範本。此外,安裝也註冊並建立下列認證模組的範本:

配置認證模組的高層級步驟如下:

  1. 為每個新組織註冊核心認證服務。如需註冊服務的步驟,請參閱若要註冊服務
  2. 建立核心認證服務的範本。如需建立服務範本的步驟,請參閱若要建立服務的範本
  3. 註冊認證服務以支援每個組織。如需註冊服務的步驟,請參閱若要註冊服務
  4. 建立認證服務的服務範本以支援組織。如需建立認證服務範本的步驟,請參閱若要建立服務的範本。如需設定服務屬性的資訊,請參閱 Sun ONE Identity Server 管理員指南,第 5 章的「認證選項」。
  5. 配置認證功能表。如需配置認證順序的步驟,請參閱若要配置認證功能表
  6. 配置順序以使用認證服務。如需配置認證順序的步驟,請參閱若要配置認證順序

依認證層級的認證

每個認證模組都能與其認證層級的整數值相關。按一下「服務配置」中認證模組的「屬性」箭頭可以指定認證層級,而且變更模組「認證層級」屬性的對應值。一旦使用者已認證一或多個認證模組,越高的認證層級定義越高的使用者信任層級。

若要配置認證功能表

使用者可以用特定的認證層級存取認證模組。例如,使用者可以用具有下列語法的使用者身份執行登入:

http://hostname:port/deploy_uri/UI/Login?authlevel=auth_level_value

認證層級大於或等於 auth_level_value 的所有模組將會顯示為認證功能表讓使用者選擇。如果只找到一個符合的模組,該認證模組的登入頁面會直接顯示。

  1. 以管理員的身份登入 Sun ONE Identity Server 管理主控台。
  2. 依預設,當您登入時,位置窗格中的「識別管理」及「導覽」窗格中的「組織」皆已選取。

  3. 導覽至您要配置認證的組織或子組織。
  4. 使用導覽窗格中的「檢視」功能表

  5. 從「檢視」功能表選擇「服務」,並按一下「註冊」。
  6. 按一下「核心」旁的屬性箭頭。
  7. 在「組織」區段的「組織認證模組」欄位中選取適當的認證模組以啟用。
  8. 依預設,Sun ONE Portal Server 安裝會啟用 LDAP 與成員。

  9. 為每個認證模組在「預設認證層級」中輸入值 (預設是 0)。
  10. 為了在認證功能表中出現,每個認證模組的值必須相同。

  11. 按一下「儲存」。

若要配置認證順序

  1. 以管理員的身份登入 Sun ONE Identity Server 管理主控台。
  2. 依預設,當您登入時,位置窗格中的「識別管理」及「導覽」窗格中的「組織」皆已選取。

  3. 導覽至您要配置認證的組織或子組織。
  4. 使用導覽窗格中的「檢視」功能表

  5. 從「檢視」功能表選擇「服務」,並按一下「註冊」。
  6. 按一下「核心」旁的屬性箭頭。
  7. 在「組織」區段的「組織認證模組」欄位中選取適當的認證模組以啟用。
  8. 依預設,Sun ONE Portal Server 安裝會啟用 LDAP 與成員。

  9. 為每個認證模組在「預設認證層級」中輸入值 (預設是 0)。
  10. 為了在認證功能表中出現,每個認證模組的值必須相同。

  11. 在「組織認證配置」中選取「編輯」以指定每個認證模組的屬性資訊。
    1. 按一下「新增」將認證模組新增至功能表。
    2. 按一下「重新排序」以變更認證模組將出現在認證模組的順序。
    3. 按一下「儲存」以儲存屬性資訊。
  12. 按一下「儲存」
  13. 使用下列 URL 藉由登入管理伺服器驗證認證功能表會出現適當的選擇。
  14. http://host:port/amserver/UI/login

    如果這不是預設的組織,請使用下列 URL 驗證組織的認證功能表:

    http://host:port/amserver/UI/login?org=org_name

若要配置 LDAP 認證至外部目錄

當您安裝 Sun ONE Portal Server 時,安裝程式會自動配置 LDAP 認證至目錄實例。安裝程式讓您在本機伺服器上安裝目錄的內部實例,並配置 LDAP 認證至該內部目錄或配置 LDAP 認證至預先存在的目錄外部實例。您一旦有初始配置,就會有您想要配置認證至外部 LDAP 目錄的某些分析藍本。例如,為了效能或安全性的原因,您可能想隔離特定組織的認證資訊到專屬 LDAP 伺服器上。


注意

請勿配置認證到包含 amadmin 使用者之組織的外部 LDAP 目錄。這能防止 amadmin 使用者認證並將您鎖定於管理主控台之外。如果您不慎配置了包含 amadmin 使用者的組織,則必須使用 amadmin 的完整 DN 登入,然後修正 LDAP 範本。amadmin DN 列於 AMConfig.properties 檔案中的 com.sun.authentication.super.user 屬性。


  1. 以管理員的身份登入 Sun ONE Identity Server 管理主控台。
  2. 依預設,位置窗格中的「識別管理」及「導覽」窗格中的「組織」皆已選取。

  3. 導覽至您要配置認證的組織或子組織。
  4. 使用導覽窗格中的「檢視」功能表。

  5. 從「檢視」功能表中選擇「服務」。
  6. 從「識別服務配置」中按一下「核心」旁的屬性箭頭。
  7. 從「動態使用者設定檔」功能表核取「動態建立」。
  8. 從「識別服務配置」中按一下 LDAP 旁的屬性箭頭。
  9. 為您的伺服器設定適當的 LDAP 屬性。下列範例設定對連接埠 389 上 LDAP 伺服器 ds-sesta1.sesta.com 的存取與 ou=people,dc=sesta,dc=com 的搜尋起點,並使用 root 使用者連結 cn=root,ou=people,dc=sesta,dc=com
  10. 主要 LDAP 伺服器與連接埠:ds-sesta1.sesta.com:389
    次要 LDAP 伺服器與連接埠:ds-sesta1.sesta.com:389
    啟動使用者搜尋的 DN:ou=people,dc=sesta,dc=com
    Root 使用者連結的 DN:cn=root,ou=people,dc=sesta,dc=com
    Root 使用者連結的密碼:root password
    使用者命名屬性:uid
    使用者項目搜尋屬性:employeenumber
    使用者搜尋過濾器:空白
    搜尋範圍:subtree
    啟用 LDAP 伺服器的 SSL:off
    傳回使用者 DN 至認證:off
    認證層級: 0

  11. 按一下「儲存」。

配置匿名認證

Sun ONE Portal Server 支援兩種實施匿名認證的方法:

為了支援匿名認證,Sun ONE Portal Server 安裝程式建立了 authlessanonymous 使用者帳戶,並在下列兩種「入口網站桌面」服務全域屬性中設定此使用者的存取:

Sun ONE Portal Server 能支援用下列方式同時配置「非驗證式」與匿名認證:

  1. 配置桌面在「非驗證式」模式中作業。
  2. 配置認證功能表讓「匿名」成為顯示的選擇之一。
  3. 用瀏覽器 A 存取桌面,以便在「非驗證式」模式中存取。
  4. 用瀏覽器 B 存取 http:/server/amserver/UI/login,並選取「匿名」然後查看桌面。

此時您在瀏覽器 A 中使用「非驗證式」模式而在瀏覽器 B 中使用匿名模式。

存取桌面出現兩種不同方式。一種「非驗證式」存取是透過直接參照至 /portal/dt,另一種 (匿名) 則是間接透過 /amserver/UI/login

配置 Sun ONE Identity Server 在功能表中只有匿名登入,可以避免「Sun ONE Identity Server 登入」功能表。

因為當您存取 /portal/dt 而沒有 Sun ONE Identity Server 階段作業時,不能同時支援「非驗證式」存取與匿名認證,兩種情形只會發生其一:

    1. 桌面會重新導向 /amserver/UI/login,而這個會自動執行匿名登入並將您重新導回 /portal/dt
    2. 桌面會在「非驗證式」存取模式中執行。

您不需要停用匿名認證以使用「非驗證式」存取。但如果您要以上項目之一作業,則必須停用「非驗證式」存取模式。

若要配置匿名認證 (匿名使用者階段作業方法)

  1. 以管理員的身份登入 Sun ONE Identity Server 管理主控台。
  2. 依預設,位置窗格中的「識別管理」及「導覽」窗格中的「組織」皆已選取。

  3. 導覽至您要配置認證的組織或子組織。
  4. 所有已建立的組織會顯示在導覽窗格中。

  5. 選取位置窗格中的「服務配置」。
  6. 按一下「入口網站桌面」服務旁的屬性箭頭。
  7. 「入口網站桌面」屬性隨即顯示在資料窗格中。

  8. 選取列於「授權的無認證使用者 ID」屬性的值並按一下「移除」。
  9. 選取列於「預設的無認證使用者 ID」屬性的值並按一下「移除」。
  10. 按一下「儲存」。
  11. 選擇位置窗格中的「識別管理」。
  12. 從「檢視」功能表中選擇「組織」。
  13. 所有已建立的組織會顯示在導覽窗格中。

  14. 導覽至您要配置認證的組織或子組織。
  15. 使用位置窗格中的「檢視」功能表。

  16. 從「顯示」功能表中選擇「服務」。
  17. 註冊並配置「匿名」服務。
  18. 如需詳細資訊,請參閱若要註冊服務若要建立服務的範本

  19. 將「匿名」新增至「認證」功能表。
  20. 如需詳細資料,請參閱若要配置認證順序

  21. 建立 anonymous 使用者帳戶。
  22. 如需詳細資料,請參閱若要加入新使用者

若要配置匿名認證 (非驗證式存取)

  1. 以管理員的身份登入 Sun ONE Identity Server 管理主控台。
  2. 依預設,位置窗格中的「識別管理」及「導覽」窗格中的「組織」皆已選取。

  3. 依預設,當您登入時,位置窗格中的「識別管理」及「導覽」窗格中的「組織」皆已選取。
  4. 所有已建立的組織會顯示在導覽窗格中。

  5. 導覽至您要配置認證的組織或子組織。
  6. 使用導覽窗格中的「檢視」功能表。

  7. 使用密碼 authlessanonymous 建立 authlessanonymous 使用者帳戶。
  8. 如需詳細資料,請參閱若要加入新使用者

  9. 選取位置窗格中的「服務配置」。
  10. 在導覽窗格中選取「入口網站桌面」。
  11. authlessanonymous 使用者的完全區別名稱新增至「授權的無認證使用者 ID」屬性。例如:
  12. uid=authlessanonymous, ou=People, dc=sesta, dc=com

  13. 在「預設的無認證使用者 ID」屬性中指定 authlessanonymous 使用者的完全區別名稱。
  14. 按一下「儲存」。

您必須關閉與重新啟動您的瀏覽器,以使用新配置的「非驗證式使用者 ID」方法存取桌面。「非驗證式使用者 ID」方法讓您指定查詢字串中使用者帳戶的 UID。例如,若要從 sestat.com 預設組織中存取桌面,請使用下列 URL:

http://server:port/portal/dt?dt.suid=uid= authlessanonymous, ou=People,dc=sesta, dc=com


備註

如果使用者登入瀏覽器而不是使用者自己的語言環境,所有其他使用者會共用登入提示時相同的語言環境。

有多種選項可避免這個問題。

  • dp-anon.xml 中將 refreshTime 的值變更為 JSPTabContainer 的 0 以關閉快取。
  • 您可以指定多個非驗證式使用者,每個語言環境一個非驗證式使用者,並將非驗證式桌面根據瀏覽器的語言環境重新導向正確的使用者。

為聯合使用者配置 Portal Server

Sun ONE Portal Server 軟體支援具有符合 Liberty Alliance 技術規定的聯合身份使用者。Liberty 單次登入的聯合使用者可以存取 Portal Server 的個人化桌面而不需要進一步認證。

如需更多 Liberty 啟用認證服務的資訊,請參閱 Sun ONE Identity Server 管理員指南。可以在下列位置找到使用 Sun ONE Portal Server 作為服務提供者的範例配置:

PortalServerBaseDir/SUNWps/samples/liberty

若要配置聯合使用者

依預設,聯合使用者沒有權限存取作為服務提供者的 Sun ONE Portal Server。Sun ONE Portal Server 可以處理聯合使用者,如下所示:

若要為聯合使用者配置非驗證式存取

依預設,聯合使用者沒有權限存取非驗證式入口網站桌面。

  1. 以管理員的身份登入 Sun ONE Identity Server 管理主控台。
  2. 依預設,位置窗格中的「識別管理」及「導覽」窗格中的「組織」皆已選取。

  3. 導覽至您要配置認證的組織或子組織。
  4. 使用導覽窗格中的「檢視」功能表。

  5. 選取位置窗格中的「服務配置」。
  6. 在導覽窗格中選取「入口網站桌面」。
  7. 取消核取「停用聯合使用者的非驗證式存取」。
  8. 按一下「儲存」。

如需非驗證式存取的更多資訊,請參閱若要配置匿名認證 (非驗證式存取)

若要配置 UNIX 認證

  1. 以管理員的身份登入 Sun ONE Identity Server 管理主控台。
  2. 依預設,位置窗格中的「識別管理」及「導覽」窗格中的「組織」皆已選取。

  3. 在「識別管理」中從「檢視」功能表選擇「組織」。
  4. 所有已建立的組織會顯示在導覽窗格中。

  5. 選取位置窗格中的「服務配置」。
  6. 在導覽窗格中按一下 UNIX 旁的屬性箭頭 (在「識別伺服器配置」之下)。
  7. 為您的伺服器設定適當的 UNIX 屬性。
  8. 按一下「儲存」。
  9. 導覽至您要配置認證的組織或子組織。
  10. 使用導覽窗格中的「檢視」功能表。

  11. 從「檢視」功能表中選擇「服務」。
  12. 按一下導覽窗格中的「註冊」。
  13. 在資料窗格中按一下「認證」之下的「核心」。
  14. 在資料窗格中從「組織認證模組」功能表中選取「Unix」。
  15. 按一下「儲存」。

若要配置組織層級的 UNIX 認證

若要配置 UNIX 認證中文件說明的 UNIX 認證是為全面配置 UNIX。此程序用於在組織層級配置。

  1. 在您的瀏覽器網路位址欄位輸入 http://fullservername:port/amconsole 以管理員身份 (amadmin) 登入 Sun ONE Identity Server 管理主控台。
  2. 在登入畫面輸入 amadmin 為使用者 ID 以及您在安裝時選擇的 passphrase。
  3. 依預設,位置窗格中的「識別管理」及「導覽」窗格中的「組織」皆已選取。

  4. 在「識別管理」中從「檢視」功能表選擇「組織」。
  5. 所有已建立的組織會顯示在導覽窗格中。

  6. 從「檢視」功能表中選擇「服務」。
  7. 選取「註冊」。
  8. 在右窗格核取「UNIX」並按一下「註冊」。
  9. 選取 UNIX 旁的屬性箭頭。
  10. 在右窗格中選取「建立」。
  11. 為您的伺服器設定適當的 UNIX 屬性。
  12. 選取「儲存」。
  13. 選取「核心」旁的屬性箭頭。
  14. 反白顯示「認證」功能表的「UNIX」並選取「儲存」。


Sun ONE Portal Server 如何使用策略管理的摘要

本節描述如何使用 Sun ONE Identity Server 的策略管理功能。如需建立、修改與刪除策略的程序,請參閱 Sun ONE Identity Server 文件。

Sun ONE Identity Server 策略服務能讓您定義規則或存取資源。政策能以角色或組織為基礎,而且能提供權限或定義限制。Sun ONE Portal Server 隨附兩種策略:

依預設,「策略配置」服務會自動註冊於頂層組織。子組織必須獨立於其父系組織註冊其策略服務。您建立的任何策略服務必須註冊於所有組織。使用策略的高層級步驟為:

  1. 為組織註冊「策略」服務。(此步驟會自動為安裝時指定的組織完成。)子組織不會繼承其父系的服務,所以您必須註冊子組織的「策略」服務。如需詳細資料,請參閱若要註冊服務
  2. 為同等組織或子組織建立參照策略。您可以授權組織的策略定義與決定給其他組織。(也就是資源的策略決定可以授權給其他策略產品。)參照策略控制策略建立與評估兩者的策略授權。它是由規則與參照本身組成。如果策略服務包含不需要資源的動作,則無法為子組織建立參照策略。如需詳細資料,請參閱若要為同等組織或子組織建立參照策略
  3. 為同等組織或子組織建立一般策略。您建立一般策略來定義存取權限。一般策略可由多個規則、物件與條件所組成。如需詳細資料,請參閱若要為同等組織或子組織建立一般策略

若要為同等組織或子組織註冊策略服務

同等組織或子組織不會繼承其父系的服務,所以您必須註冊同等組織或子組織的「策略」服務。

  1. 以管理員的身份登入 Sun ONE Identity Server 管理主控台。
  2. 依預設,位置窗格中的「識別管理」及「導覽」窗格中的「組織」皆已選取。

  3. 導覽至您要建立參照策略的組織或子組織。
  4. 所有已建立的組織會顯示在導覽窗格中。

  5. 在導覽窗格中從「檢視」功能表選取「組織」,並且從「名稱」功能表選取所需的組織。
  6. 從「檢視」功能表中選取「服務」。
  7. 按一下「註冊」。
  8. 「註冊服務」的頁面出現在資料窗格中。按一下下列最少服務的核取方塊,然後按一下「註冊」。

    • LDAP
    • 成員
    • 策略配置
    • 入口網站桌面
    • NetMail
    • 新註冊的服務會出現在導覽窗格中。

  9. 按一下屬性箭頭配置每個服務。按一下「建立」以修改配置屬性。如需 Portal Server 配置非特定的屬性描述,請參閱 Sun ONE Identity Server 管理員指南。

若要為同等組織或子組織建立參照策略

您可以授權組織的策略定義與決定給其他組織。參照策略控制策略建立與評估兩者的策略授權。它是由規則與參照本身組成。參照必須定義父系組織為規則中的資源,且必須包含 SubOrgReferral 或 PeerOrgReferral 與作為參照中值的組織名稱。

  1. 以管理員的身份登入 Sun ONE Identity Server 管理主控台。
  2. 依預設,位置窗格中的「識別管理」及「導覽」窗格中的「組織」皆已選取。

  3. 導覽至您要建立參照策略的組織或子組織。
  4. 所有已建立的組織會顯示在導覽窗格中。

  5. 從「檢視」功能表中選取「策略」。
  6. 按一下「新增」以建立新策略。
  7. 「建立策略」的頁面出現在資料窗格中。

  8. 名稱請輸入 SubOrgReferral_organization 或 PeerOrgReferral_organization。確定您在「策略類型」中選取「參照」。然後按一下「建立」。
  9. 在「服務」中選取服務類型並按一下「下一步」。
  10. 在資料窗格中從「檢視」功能表按一下「規則」並按「新增」,然後按一下「下一步」。
  11. 「新增規則」範本會出現在資料窗格中。

  12. 在「規則名稱」中輸入規則的名稱,並按一下「建立」。
  13. 按一下資料窗格中「檢視」功能表的「參照」,並按一下「新增」。
  14. 「新增參照」範本會出現在資料窗格中。

  15. 在名稱中輸入 SubOrgReferralName。
  16. 確定已為資料窗格中的「值」選取子組織的名稱,並按一下「建立」以完成策略的配置。

  17. 在資料窗格中按一下「儲存」。
  18. 當資料已儲存,會顯示訊息「策略屬性已儲存」。

若要為同等組織或子組織建立一般策略

您建立一般策略來定義存取權限。一般策略可由多個規則、物件與條件所組成。

  1. 以管理員的身份登入 Sun ONE Identity Server 管理主控台。
  2. 依預設,位置窗格中的「識別管理」及「導覽」窗格中的「組織」皆已選取。

  3. 導覽至您要指定策略的組織或子組織。
  4. 所有已建立的組織會顯示在導覽窗格中。

  5. 從「檢視」功能表中選擇「策略」。
  6. 該組織的策略會顯示。

  7. 在導覽窗格中選取「新增」。「新策略」的頁面會在資料窗格中開啟。
  8. 名稱請輸入 SubOrgNormal_organization 或 PeerOrgNormal_organization。確定您在「策略類型」中選取「一般」。按一下「建立」。
  9. 從「服務」功能表選取服務,並按一下「下一步」。在「規則名稱」中輸入規則的名稱。確定已選取適當的核取方塊以授與執行權限給所需的服務。
  10. 在資料窗格中從「檢視」功能表選擇「規則」,並按一下「新增」。「新增規則」的頁面會在資料窗格中開啟。
  11. 在資料窗格中從「檢視」功能表選擇「主旨」,並按一下「新增」。「新增主旨」的頁面會在資料窗格中開啟。
  12. 按一下「建立」以完成策略的配置。
  13. 當資料已儲存,會顯示訊息「策略屬性已儲存」。


登入 Sun ONE Portal Server 入口網站桌面

若您已安裝範例入口網站,則使用者將能夠登入範例桌面。此外,Sun ONE Portal Server 支援其他各種使用者登入。本節描述使用者可以登入 Sun ONE Portal Server 的某些其他使用者方式。

若要登入範例入口網站桌面

若要存取範例桌面,請輸入下列 URL:

http://server:port/portal/dt

若要登入子組織

如果使用者有組織的存取權限,他們也能登入該組織內的子組織。例如,如果使用者能存取具有子組織 B 的組織 A,請輸入下列 URL 以登入子組織 B:

http://server:port/amserver/UI/login?org=B

若要使用匿名認證登入


備註

您必須註冊匿名認證模組以支援匿名認證。如需註冊與啟用匿名認證模組的資訊,請參閱配置匿名認證


  1. 使用下列 URL 登入:
  2. http://server:port/portal/dt

  3. 在 Sun ONE Identity Server 認證頁面,按一下「匿名」。
  4. 範例桌面會出現。
  5. 如果需要且如果「成員」認證模組已註冊,請使用「登入」畫面建立並註冊使用者 ID。


管理記錄

Sun ONE Portal Server 使用 Sun ONE Identity Server 記錄與 除錯 API。

依預設,Sun ONE Portal Server 日誌與除錯檔案位於:

Sun ONE Identity Server 管理主控台讓您定義下列記錄屬性:

如需更多資訊,請參閱 Sun ONE Identity Server 管理員指南



上一頁      目錄      索引      下一頁     


Copyright 2003 Sun Microsystems, Inc. 保留所有權利。