Notes de version de Sun Java™ System Identity Manager 7.1

Ajouts et corrections apportés à la documentation

Cette section contient des informations nouvelles ou corrigées depuis la publication de la documentation relative à Identity Manager 7.1. Ces informations sont organisées comme suit :


Identity Manager Installation

Cette section contient de nouvelles informations et apporte des corrections concernant le document Sun Java™ System Identity Manager Installation.


Guide Identity Manager Upgrade

Cette section contient de nouvelles informations et apporte des corrections concernant le document Sun Java™ System Identity Manager Upgrade.

Custom Repository Objects (Autres objets personnalisés du référentiel)

Enregistrez les noms des autres objets personnalisés du référentiel que vous avez créés ou mis à jour. Vous devrez peut-être exporter ces objets à partir de l’installation actuelle en vue de les réimporter dans la version plus récente d’Identity Manager une fois la mise à niveau achevée.

La fonction Instantané d’Identity Manager vous permet de créer une ligne de base ou un « instantané » des objets personnalisés du référentiel dans le cadre de votre déploiement, ce qui peut s’avérer extrêmement pratique lorsqu’une mise à niveau est envisagée.

La fonction Instantané copie les types d’objets spécifiques suivants partir du système à titre de comparaison :

Vous pouvez ensuite comparer deux instantanés afin d’identifier les modifications apportées à certains objets du système avant et après la mise à niveau.


Remarque

Cette fonction n’est pas destinée à établir des comparaisons XML constantes et détaillées, mais elle constitue simplement un outil de comparaison minimal de premier niveau.


Pour créer un instantané :

  1. Sur la page de débogage d’Identity Manager ( ), cliquez sur le bouton Instantané pour afficher la page Gestion des instantanés.
  2. Figure 1  Page Gestion des instantanés)
    Exemple de page Gestion des instantanés

  3. Donnez un nom à l’instantané dans la zone de texte Créer, puis cliquez sur le bouton du même nom.
  4. Lorsqu’Identity Manager ajoute l’instantané, le nom de celui-ci s’affiche dans la liste du menu Comparer et à droite de l’étiquette Exporter.

Pour comparer deux instantanés :

  1. Sélectionnez les instantanés à partir de chacun des deux menus de comparaison ( ).
  2. Figure 2  Page Gestion des instantanés
    Sélectionnez un nom d’instantané à partir de chacune des deux listes de menu de comparaison.

  3. Cliquez sur le bouton Comparer.
    • Si aucune modification n’a été apportée aux objets, la page indique qu’aucune différence n’a été trouvée.
    • Si des modifications ont été détectées, la page affiche le nom et le type de l’objet, et précise si un objet est différent, absent ou présent.
    • Si, par exemple, un objet est présent sur la ligne de base_1, mais pas sur la ligne de base_2, alors la colonne de la ligne de base_1 indique Présent et la colonne de la ligne de base_2, Absent.

Vous pouvez exporter un instantané au format XML. Cliquez sur le nom d’un instantané pour exporter le fichier.

Pour supprimer un instantané, sélectionnez-le dans le menu Supprimer, puis cliquez sur le bouton du même nom.


Guide Identity Manager Administration

Cette section contient de nouvelles informations et apporte des corrections concernant le document Sun Java™ System Identity Manager Administration.

Chapitre 3, « User and Account Management » (Gestion des utilisateurs et des comptes)

Chapitre 5, « Administration » (Administration)

           Délégation à des utilisateurs supprimés

Chapitre 11, « Identity Auditing » (Audit d’identité)

Les informations suivantes ont été ajoutées à ce chapitre.

Résolution des limitations portant sur les capacités d’Auditor

Par défaut, les capacités nécessaires à l’exécution de tâches d’audit sont contenues dans l’organisation Top (groupe d’objets). En conséquence, seuls les administrateurs contrôlant Top sont en mesure d’assigner ces capacités à d’autres administrateurs.

Vous pouvez résoudre cette limitation en ajoutant les capacités à une autre organisation. Identity Manager propose deux utilitaires, situés dans le répertoire sample/scripts, pour vous guider dans cette tâche.

  1. Exécutez la commande suivante pour répertorier toutes les capacités (AdminGroups) et les organisations associées (groupes d’objets) :
  1. Éditez le fichier CSV afin d’ajuster les emplacements d’organisations des capacités selon vos souhaits.
  2. Exécutez cette commande pour mettre à jour Identity Manager.

Chapitre 13, « Service Provider Administrator » (Administrateur Service Provider)

La section intitulée « Configure Synchronization » (Configuration de la synchronisation) devrait indiquer que l’intervalle de synchronisation par défaut pour les tâches de synchronisation de Service Provider est de 1 minute.


Guide Identity Manager Resources Reference

Cette section contient de nouvelles informations et apporte des corrections concernant le document Sun Java™ System Identity Manager Resources Reference :


Identity Manager Technical Deployment Overview

Cette section contient de nouvelles informations et apporte des corrections concernant le document Sun Java™ System Identity Manager Technical Deployment Overview :

  1. Éditez les trois règles suivantes au sein de la règle EndUserRuleLibrary comme indiqué ci-dessous :
  2. Règle à modifier...

    Pour obtenir ce changement

    getAccountId

    Pour utiliser uniquement employeeId (et supprimer firstName et lastName)

    getEmailAddress

    Pour utiliser uniquement employeeId (supprimer firstName, lastName et ".")

    verifyFirstname 

    Pour modifier la longueur, cochez la case 1 au lieu de la case 2 afin d’autoriser les prénoms asiatiques d’un seul caractère.

  3. Éditez le formulaire de fin d’inscription de l’utilisateur final afin de supprimer les arguments firstName et lastName des appels aux règles getAccountId et getEmailAddress.


Identity Manager Workflows, Forms, and Views

Cette section contient de nouvelles informations et apporte des corrections concernant le document Sun Java™ System Identity Manager Workflows, Forms, and Views.

Chapitre 2, « Identity Manager Workflow » (Flux de travaux Identity Manager)

Chapitre 3, « Identity Manager Forms » (Formulaires Identity Manager)

Informations connexes

À propos du traitement des formulaires d’audit

Spécification d’un formulaire utilisateur

Formulaires d’audit par défaut

En quoi la personnalisation de ces formulaires présente-t-elle de l’intérêt ?

Variables des tâches de balayage

Chapitre 4, « Identity Manager Views » (Vues Identity Manager)

Attributs communs

Les attributs de haut niveau de la vue Org sont répertoriés dans le tableau suivant.

Nom

Modifiable ?

Type des données

Obligatoire ?

orgName

Lecture

Chaîne

Généré par le système

orgDisplayName

Lecture/Écriture

Chaîne

Oui

orgType

Lecture/Écriture

Chaîne

Non

orgId

Lecture

Chaîne

Généré par le système

orgAction

Écriture

Chaîne

Non

orgNewDisplayName

Écriture

Chaîne

Non

orgParentName

Lecture/Écriture

Chaîne

Non

orgChildOrgNames

Lecture

Liste

Généré par le système

orgApprovers

Lecture/Écriture

Liste

Non

allowsOrgApprovers

Lecture

Liste

Généré par le système

allowedOrgApproverIds

Lecture

Liste

Généré par le système

orgUserForm

Lecture/Écriture

Chaîne

Non

orgViewUserForm

Lecture/Écriture

Chaîne

Non

orgPolicies

Lecture/Écriture

Liste

Non

orgAuditPolicies

Lecture/Écriture

Liste

Non

renameCreate

Lecture/Écriture

Chaîne

Non

renameSaveAs

Lecture/Écriture

Chaîne

Non

orgName

Identifie l’UID (User Identifier, identifiant utilisateur) de l’organisation. Cette valeur diffère de la plupart des noms d’objets de vue, car les organisations peuvent disposer du même nom abrégé, mais d’organisations parent différentes.

orgDisplayName

Indique le nom abrégé de l’organisation. Cette valeur sert à des fins d’affichage uniquement et ne doit pas nécessairement être unique.

orgType

Définit le type d’organisation où les valeurs admises sont junction ou virtual. Les organisations dont le type est différent de junction ou de virtual ne comportent pas de valeur.

orgId

Spécifie l’ID permettant d’identifier de manière unique l’organisation au sein d’Identity Manager.

orgAction

Uniquement pris en charge par les jonctions d’annuaires, les organisations virtuelles et les organisations dynamiques. La valeur admise est refresh. Lorsqu’une organisation correspond à une jonction d’annuaires ou à une organisation virtuelle, le comportement de l’opération d’actualisation varie en fonction de la valeur de l’attribut orgRefreshAllOrgsUserMembers.

orgNewDisplayName

Spécifie le nouveau nom abrégé lorsque vous renommez l’organisation.

orgParentName

Identifie le chemin d’accès complet de l’organisation parent.

orgChildOrgNames

Dresse la liste des noms d’interface d’Identity Manager pour toutes les organisations enfant directes et indirectes.

orgApprovers

Dresse la liste des administrateurs d’Identity Manager devant approuver les utilisateurs ajoutés à l’organisation ou modifiés dans celle-ci.

allowedOrgApprovers

Dresse la liste des noms d’utilisateur potentiels pouvant servir d’approbateurs pour les utilisateurs ajoutés à l’organisation ou modifiés dans celle-ci.

allowedOrgApproverIds

Dresse la liste des ID d’utilisateur potentiels pouvant servir d’approbateurs pour les utilisateurs ajoutés à l’organisation ou modifiés dans celle-ci.

orgUserForm

Spécifie le formulaire utilisateur (userForm) appliqué par les utilisateurs membres de cette organisation lors de la création ou de la modification d’utilisateurs.

orgViewUserForm

Spécifie le formulaire d’affichage utilisateur appliqué par les utilisateurs membres de cette organisation lors de la visualisation des utilisateurs.

orgPolicies

Identifie les stratégies s’appliquant à l’ensemble des utilisateurs membres de cette organisation. Il s’agit d’une liste d’objets identifiés par une chaîne de type : chaque objet de stratégie contient les attributs d’affichage suivants, précédés du préfixe orgPolicies[<type>]. <type> représente le type de stratégie (compte Lighthouse, par exemple).

orgAuditPolicies

Spécifie les stratégies d’audit s’appliquant à l’ensemble des utilisateurs membres de cette organisation.

renameCreate

Lorsque cet attribut est défini sur true, il clone l’organisation et en crée une nouvelle à l’aide de la valeur de l’attribut orgNewDisplayName.

renameSaveAs

Lorsque cet attribut est défini sur true, il renomme l’organisation à l’aide de la valeur de l’attribut orgNewDisplayName.

Attributs de jonction d’annuaires et d’organisations virtuelles

Nom

Modifiable ?

Type des données

Obligatoire ?

orgContainerId

Lecture

Chaîne

Généré par le système

orgContainerTypes

Lecture

Liste

Généré par le système

orgContainers

Lecture

Liste

Généré par le système

orgParentContainerId

Lecture

Chaîne

Généré par le système

orgResource

Lecture/Écriture

Chaîne

Oui, s’il s’agit d’une jonction d’annuaires ou d’une organisation virtuelle

orgResourceType

Lecture

Chaîne

Généré par le système

orgResourceId

Lecture

Chaîne

Généré par le système

orgRefreshAllOrgsUserMembers

Écriture

Chaîne

Non

orgContainerId

Spécifie le nom de domaine du conteneur d’annuaire LDAP associé (cn=foo,ou=bar,o=foobar.com, par exemple).

orgContainerTypes

Dresse la liste des types d’objets de ressources autorisés pouvant contenir d’autres objets de ressources.

orgContainers

Dresse la liste des conteneurs de base de la ressource utilisés par l’interface d’Identity Manager pour afficher une liste de choix.

orgParentContainerId

Spécifie le nom de domaine du conteneur d’annuaire LDAP parent associé (ou=bar,o=foobar.com, par exemple).

orgResource

Spécifie le nom de la ressource Identity Manager utilisée pour synchroniser la jonction d’annuaires et les organisations virtuelles (West Directory Server, par exemple).

orgResourceType

Indique le type de la ressource Identity Manager à partir de laquelle la jonction d’annuaires et les organisations virtuelles doivent être synchronisées (LDAP, par exemple).

orgResourceId

Spécifie l’ID de la ressource Identity Manager utilisée pour synchroniser les jonctions d’annuaires et les organisations virtuelles.

orgRefreshAllOrgsUserMembers

Si cet attribut est défini sur true et si la valeur de l’attribut orgAction est refresh, l’appartenance des utilisateurs de l’organisation Identity est synchronisée avec l’appartenance des utilisateurs du conteneur de ressources pour l’organisation sélectionnée et toutes les organisations enfants. Si cet attribut est défini sur false, l’appartenance des utilisateurs du conteneur de ressources n’est pas synchronisée. Seuls les conteneurs de ressources relatifs aux organisations Identity s’appliquant à l’organisation sélectionnée et aux organisations enfants sont concernés.

Attributs des organisations dynamiques

Nom

Modifiable ?

Type des données

Obligatoire ?

orgUserMembersRule

Lecture/Écriture

Chaîne

Non

orgUserMembersRuleCacheTimeout

Lecture/Écriture

Chaîne

Non

orgUserMembersRule

Identifie (par nom ou UID) la règle dont le type d’authentification (authType) correspond à UserMembersRule, lequel est évalué au moment de l’exécution dans le but de déterminer l’appartenance de l’utilisateur.

orgUserMembersCacheTimeout

Spécifie le laps de temps (en millisecondes) avant l’expiration du cache si les membres utilisateurs renvoyés par l’attribut orgUserMembersRule doivent être mis en cache. Une valeur de 0 indique l’absence de mise en cache.

La présentation de la vue utilisateur comprend désormais une section relative aux attributs accounts[Lighthouse].delegates : (ID-15468)

accounts[Lighthouse].delegates

Dresse la liste des objets de délégation, indexés par type d’élément de travail (workItemType), où chaque objet spécifie des informations de délégation pour un type d’élément de travail donné.

accounts[Lighthouse].delegatesHistory

Dresse la liste des objets de délégation, indexés de 0 à n, où n correspond au nombre actuel d’objets d’historique de délégation jusqu’au niveau de profondeur de l’historique de délégation.

Cet attribut est doté d’un attribut unique, selected, attribut booléen indiquant l’objet d’historique de délégation sélectionné.

accounts[Lighthouse].delegatesOriginal

Liste initiale des objets de délégation, indexés par type d’élément de travail (workItemType), suivant une opération d’obtention (get) ou de vérification des vues (checkout view).

Tous les attributs accounts[Lighthouse].delegates* admettent les attributs suivants :

Attributs des attributs accounts[Lighthouse].delegate*

Description

 

workItemType

Identifie le type workItem en cours de délégation. Reportez-vous à la description du modèle d’objet de délégation de la section Identity Manager Technical Deployment Overview de cet ajout à la documentation pour obtenir une liste correcte des types d’éléments de travail (workItem).

workItemTypeObjects

Dresse la liste des noms des rôles, ressources ou organisations spécifiques auxquels l’utilisateur délègue les futures demandes d’approbation de workItem. Cet attribut est valide lorsque la valeur de l’attribut workItemType correspond à roleApproval, resourceApproval ou organizationApproval.

Si sa valeur n’est pas indiquée, cet attribut spécifie par défaut la délégation des futures demandes de workItem pour tous les rôles, ressources ou organisations pour lesquels cet utilisateur est défini comme approbateur.

toType

Type auquel déléguer. Les valeurs correctes sont les suivantes :

manager

delegateWorkItemsRule

selectedUsers

toUsers

Dresse la liste des noms des utilisateurs cibles de la délégation (à condition que toType corresponde à selectedUsers).

toRule

Spécifie le nom de la règle qui sera évaluée pour déterminer l’ensemble d’utilisateurs cibles de la délégation (à condition que toType corresponde à delegateWorkItemsRule).

startDate

Spécifie la date de démarrage de la délégation.

endDate

Spécifie la date de fin de la délégation.

Référencement d’un objet de vue DelegateWorkItems à partir d’un formulaire

L’exemple de code suivant illustre le mode de référencement d’un objet de délégation de vue DelegateWorkItems à partir d’un formulaire :

<Field name=‘delegates[*].workItemType’>

<Field name=‘delegates[*].workItemTypeObjects’>

<Field name=‘delegates[*].toType’>

<Field name=‘delegates[*].toUsers’>

<Field name=‘delegates[*].toRule’>

<Field name=‘delegates[*].startDate’>

<Field name=‘delegates[*].endDate’>

où les valeurs d’index prises en charge (*) sont les valeurs de type workItemType.

Nom

Modifiable ?

Type

Obligatoire ?

name

 

Chaîne

Oui

status

 

Chaîne

Oui

user

 

Chaîne

Oui

userId

 

Chaîne

Oui

attestorHint

 

Chaîne

Non

userView

 

Objet générique

Oui

reviewInstanceId

 

Chaîne

Oui

reviewStartDate

 

Chaîne

Oui

scanId

 

Chaîne

Oui

scanInstanceId

 

Chaîne

Oui

approvalWorkflowName

 

Chaîne

Oui

organizationId

 

Chaîne

Oui

attestorComments.name

 

Chaîne

Non

attestorComments.attestor

 

Chaîne

Non

attestorComments.time

 

Chaîne

Non

attestorComments.timestamp

 

Chaîne

Non

attestorComments.status

 

 

Non

name

Identifie l’habilitation d’utilisateur (par un identificateur unique).

status

Spécifie l’état de l’objet Habilitation d’utilisateur. Les états corrects sont les suivants : EN ATTENTE, ACCEPTÉ, REJETÉ, EN COURS DE RÉSOLUTION et ANNULÉ.

user

Identifie le nom de l’utilisateur WSUser associé à cette habilitation.

userId

Spécifie l’ID de l’utilisateur WSUser associé.

attestorHint

Affiche une note (sous forme de chaîne) destinée à l’attestateur ou fournie par la règle de détermination de l’examen. Cette note agit comme un « conseil » émis par la règle à l’intention de l’attestateur.

userView

Contient la vue Utilisateur capturée par le balayage Habilitation d’utilisateur. Cette vue ne contient aucun compte de ressources ou plusieurs selon la configuration de l’objet Balayage d’accès.

reviewInstanceId

Spécifie l’ID de l’instance de tâche PAR.

reviewStartDate

Indique la date de départ (sous forme de chaîne) de la tâche PAR (au format canonique).

scanId

Spécifie l’ID de la définition de la tâche AccessScan.

scanInstanceId

Spécifie l’ID de l’instance de la tâche AccessScan.

approvalWorkflowName

Identifie le nom du flux de travaux à exécuter à des fins d’approbation. Cette valeur provient de la définition de la tâche de balayage des accès.

organizationId

Spécifie l’ID de l’organisation de l’utilisateur WSUser au moment du balayage.

attestorComments

Dresse la liste des enregistrements d’attestation relatifs à l’habilitation. Chaque enregistrement d’attestation indique une action ou une déclaration relative à l’habilitation (approbation, rejet et nouveau balayage compris).

attestorComments[timestamp].name

Horodatage permettant d’identifier cet élément dans la liste.

attestorComments[timestamp].attestor

Identifie le nom WSUser de l’attestateur émettant le commentaire sur l’habilitation.

attestorComments[timestamp].time

Spécifie l’heure à laquelle l’attestateur a effectué cet enregistrement. Cette valeur peut différer de l’horodatage.

attestorComments[timestamp].status

Indique le statut assigné par l’attestateur. Il peut s’agir de n’importe quelle chaîne, mais généralement cette chaîne indique l’action entreprise par l’attestateur comme, par exemple, l’approbation, le rejet, un nouveau balayage ou la résolution.

attestorComments[name].comment

Contient les commentaires ajoutés par l’attestateur.

Chapitre 6, « XPRESS Language » (Langage XPRESS)

Ce chapitre a été considérablement mis à jour. Consultez le document PDF intitulé XPRESS disponible dans le même répertoire que les présentes Notes de version.

Chapitre 8, « HTML Display Components » (Composants d’affichage HTML)

Utilisation de l’exemple de code objectSelector

  1. Dans Identity Manager IDE, ouvrez l’objet Administrator Library UserForm.
  2. Insérez le code suivant dans ce formulaire :
  3. <Include>

       <ObjectRef type=‘UserForm’ name=‘Scalable Selection Library’/>

    </Include>

  4. Sélectionnez le champ accounts[Lighthouse].adminRoles au sein du champ AdministratorFields.
  5. Remplacez entièrement accounts[Lighthouse].adminRoles par la référence suivante :
  6. <FieldRef name=scalableWaveset.adminRoles/>

  7. Enregistrez l’objet.
  8. Lorsque vous éditerez un utilisateur par la suite et que vous sélectionnerez l’onglet Sécurité, Identity Manager affichera le formulaire personnalisé. Un clic sur le bouton ... ouvre le composant du sélecteur et affiche un champ de recherche. Servez-vous de ce dernier pour rechercher des rôles admin commençant par une chaîne de texte et définissez la valeur du champ sur un ou plusieurs paramètres.

    Pour restaurer le formulaire, importez $WSHOME/sample/formlib.xml via Configurer > Importer le fichier d’échange.

    Reportez-vous à la bibliothèque de sélection évolutive figurant dans le fichier sample/formlib.xml pour d’autres exemples d’utilisation du modèle objectSelector en vue de gérer des ressources et des rôles dans des environnements comprenant de nombreux objets.

  9. La section relative au composant TabPanel contient dorénavant la description suivante de la propriété validatePerTab : (ID-15501)

Annexe A, « Form and Process Mappings » (Mappages de formulaires et de processus)


Guide Identity Manager Deployment Tools

Cette section contient de nouvelles informations et apporte des corrections concernant le document Sun Java™ System Identity Manager Deployment Tools :

Nouveautés

Des informations importantes ont été ajoutées aux chapitres suivants du manuel Identity Manager Deployment Tools :

Mises à jour

Cette section contient des corrections et des ajouts relatifs au document Identity Manager Deployment Tools :


Guide Identity Manager Tuning, Troubleshooting, and Error Messages

Cette section contient de nouvelles informations et apporte des corrections concernant le document Sun Java™ System Identity Manager Tuning, Troubleshooting, and Error Messages.


Guide Identity Manager Service Provider Edition Deployment

Cette section contient de nouvelles informations et apporte des corrections concernant le document Sun Java™ System Identity Manager SPE Deployment.

Chapitre 5, « Other Objects in Identity Manager SPE » (Autres objets d’Identity Manager SPE)

Identity Manager Identity Manager SPE prend désormais en charge les règles de corrélation de liens et de confirmation de liens.

Règle Corrélation des liens

L’option de vue linkTargets d’IDMXUser permet à l’appelant de spécifier la liste de ressources qui devrait normalement être ciblée pour la liaison. Lors de l’utilisation de formulaires, vous pouvez fournir la liste sous forme de propriété de formulaire portant le même nom. Les propriétés de formulaire sont assimilées aux options de vue lorsque la vue IDMXUser est activée.

Une règle de corrélation de liens sélectionne les comptes de ressources pouvant être détenus par l’utilisateur. Suivant la vue de l’utilisateur, une règle de corrélation de liens renvoie une identité, une liste d’identités ou un mappage d’options.

Dans ce dernier cas, le gestionnaire de vues utilise le mappage pour rechercher des comptes de ressources et obtenir une liste d’identités correspondant à ces options. Par exemple, l’option searchFilter de la méthode FormUtil getResourceObjects permet de passer un filtre de recherche à un adaptateur de ressources LDAP.

L’attribut authType d’une règle de corrélation de liens doit être défini sur SPERule avec subtype configuré sur SUBTYPE_SPE_LINK_CORRELATION_RULE.

Règle Confirmation de lien

Une règle de confirmation de lien élimine de la liste de comptes potentiels les comptes de ressources que la règle de corrélation de liens sélectionne. Suivant la vue de l’utilisateur et la liste de comptes de ressources potentiels, une règle de confirmation de lien sélectionne au maximum un compte de ressources dans la liste de candidats. La vue de l’utilisateur est visible dans le chemin de vue tandis que la liste de candidats est disponible dans le chemin des candidats.

Si la règle de corrélation de liens sélectionne au plus un compte de ressources, la règle de confirmation de lien est optionnelle.


Remarque

Contrairement aux règles de confirmation d’Identity Manager, une règle de confirmation de liens est appelée une seule fois au cours du processus de liaison.


L’attribut authType d’une règle de confirmation de lien doit être défini sur SPERule avec subtype configuré sur SUBTYPE_SPE_LINK_CONFIRMATION_RULE.

API LighthouseContext

Plusieurs méthodes pratiques ont été ajoutées à la classe SessionFactory. Le tableau de la page 16 doit être mis à jour de la manière suivante.

Type de connexion

Méthode

Description

Anonyme locale

getServerInternalContext()

Renvoie un contexte entièrement autorisé sans aucune authentification.

Authentifiée localement

getSPESession(String user, EncryptedData password)

Construit une session pour l’interface utilisateur Service Provider.

Authentifiée localement

getSPESession(Map credentials)

Construit une session pour l’interface utilisateur Service Provider. Le mappage indique les informations d’identification de l’utilisateur, notamment les valeurs des clés de l’utilisateur et du mot de passe.

Préauthentifiée localement

getSPEPreAuthenticatedSession(String user)

Construit une session préauthentifiée pour l’interface utilisateur Service Provider.

Anonyme à distance

Non disponible

Ce type de connexion est uniquement disponible via SPML.

Authentifiée à distance

getSession(URL url, String user, EncryptedData pass)

Renvoie une session authentifiée.


Étendue de la traduction du produit

D’un point de vue historique, Identity Manager ne traduit pas les fonctions et les objets de ressources, essentiellement parce qu’ils constituent souvent des exemples à charger (via le fichier init.xml) au cours de l’initialisation d’Identity Manager et également parce que les attributs des types d’objets varient d’un déploiement client à l’autre, suivant le niveau de personnalisation atteint. La liste suivante récapitule les zones du produit que les utilisateurs pourront rencontrer en anglais : (ID-16349)


Utilisation de helpTool

Dans la version 6.0 d’Identity Manager, une nouvelle fonction vous permettant d’effectuer des recherches dans l’aide en ligne et les fichiers de documentation (disponibles au format HTML) a été ajoutée. Le moteur de recherche repose sur la technologie de moteur de recherche Nova de SunLabs.

L’utilisation du moteur Nova se fait en deux phases : l’indexation et la récupération. Pendant la phase d’indexation, les documents d’entrée sont analysés et un index, qui sera utilisé en phase de récupération, est créé. Lors de la récupération, il est possible d’extraire des « passages » constituant le contexte dans lequel les termes demandés ont été trouvés. Le processus de récupération des passages requiert la présence des fichiers HTML d’origine, qui doivent donc figurer à un emplacement accessible au moteur de recherche dans le système de fichiers.

helpTool est un programme Java qui effectue deux fonctions de base :

Vous exécutez helpTool à partir de la ligne de commande en procédant comme suit :

$ java -jar helpTool.jar

usage: HelpTool

-d Répertoire de destination

-h Ces informations d’aide

-i Répertoire ou JAR contenant les fichiers d’entrée, sans caractères génériques

-n Répertoire de l’index Nova

-o Nom du fichier de sortie

-p Fichier des propriétés d’indexation

Reconstruction/recréation de l’index de l’aide en ligne

Les fichiers HTML de l’aide en ligne sont compressés dans un fichier JAR. Vous devez les extraire dans un répertoire pour le moteur de recherche. Utilisez la procédure suivante :

  1. Décompressez la distribution de helpTool dans un répertoire temporaire. (Details TBD)
  2. Dans cet exemple, les fichiers sont extraits dans le répertoire /tmp/helpTool.

  3. Dans un shell UNIX ou une fenêtre de commande Windows, passez au répertoire dans lequel l’application Identity Manager a été déployée dans votre conteneur Web.
  4. Par exemple, un répertoire pour Sun Java System Application Server ressemble à celui-ci :

    /opt/SUNWappserver/domains/domain1/applications/j2ee-modules/idm

  5. Passez au répertoire help/ en tant que répertoire de travail actif.

  6. Remarque

    Exécutez helpTool à partir de ce répertoire, sinon l’index risque de ne pas être compilé correctement. En outre, vous devez supprimer les anciens fichiers d’index en effaçant le contenu du sous-répertoire index/help/.


  7. Rassemblez les informations suivantes pour les arguments de ligne de commande :
    • Répertoire de destination : html/help/en_US

    • Remarque

      Utilisez la chaîne locale appropriée à votre installation.


    • Fichier d’entrée : ../WEB-INF/lib/idm.jar
    • Répertoire d’index Nova : index/help
    • Nom du fichier de sortie : index_files_help.txt

    • Remarque

      Le nom de ce fichier n’est pas important, mais l’outil se fermera si ce fichier existe déjà.


    • Indexation du fichier de propriétés : index/index.properties
  8. Exécutez la commande suivante :
  9. $ java -jar /tmp/helpTool/helpTool.jar -d html/help/en_US -i ../
    WEB-INF/lib/idm.jar -n index/help -o help_files_help.txt -p index/index.properties

    Extracted 475 files.

    [15/Dec/2005:13:11:38] PM Init index/help AWord 1085803878
    [15/Dec/2005:13:11:38] PM Making meta file: index/help/MF: 0
    [15/Dec/2005:13:11:38] PM Created active file: index/help/AL
    [15/Dec/2005:13:11:40] MP Partition: 1, 475 documents, 5496 terms.
    [15/Dec/2005:13:11:40] MP Finished dumping: 1 index/help 0.266
    [15/Dec/2005:13:11:40] IS 475 documents, 6.56 MB, 2.11 s, 11166.66 MB/h
    [15/Dec/2005:13:11:40] PM Waiting for housekeeper to finish
    [15/Dec/2005:13:11:41] PM Shutdown index/help AWord 1085803878

Reconstruction/recréation de l’index de la documentation

Utilisez la procédure suivante pour reconstruire ou recréer l’index de la documentation :

  1. Décompressez la distribution de helpTool dans un répertoire temporaire. (Details TBD)
  2. Dans cet exemple, les fichiers sont extraits dans le répertoire /tmp/helpTool.

  3. Dans un shell UNIX ou une fenêtre de commande Windows, passez au répertoire dans lequel l’application Identity Manager a été déployée dans votre conteneur Web.
  4. Par exemple, un répertoire pour Sun Java System Application Server ressemble à celui-ci :

    /opt/SUNWappserver/domains/domain1/applications/j2ee-modules/idm

  5. Passez au répertoire help/ en tant que répertoire de travail actif.

  6. Remarque

    Exécutez helpTool à partir de ce répertoire, sinon l’index risque de ne pas être compilé correctement. En outre, vous devez supprimer les anciens fichiers d’index en effaçant le contenu du sous-répertoire index/docs/.


  7. Rassemblez les informations suivantes pour vos arguments de ligne de commande :
    • Répertoire de destination : html/docs
    • Fichiers d’entrée : ../doc/HTML/en_US

    • Remarque

      L’outil copie le répertoire en_US/ et les sous-répertoires vers la destination.


    • Répertoire d’index Nova : index/docs
    • Nom du fichier de sortie : index_files_docs.txt

    • Remarque

      Le nom de ce fichier n’est pas important, mais l’outil se ferme si ce fichier existe déjà.


    • Indexation du fichier de propriétés : index/index.properties
  8. Exécutez la commande suivante :
  9. $ java -jar /tmp/helpTool/helpTool.jar -d html/docs -i ../doc/HTML/en_US -n index/docs -o help_files_docs.txt -p index/index.properties

    Copied 84 files.

    Copied 105 files.

    Copied 1 files.

    Copied 15 files.

    Copied 1 files.

    Copied 58 files.

    Copied 134 files.

    Copied 156 files.

    Copied 116 files.

    Copied 136 files.

    Copied 21 files.

    Copied 37 files.

    Copied 1 files.

    Copied 13 files.

    Copied 2 files.

    Copied 19 files.

    Copied 20 files.

    Copied 52 files.

    Copied 3 files.

    Copied 14 files.

    Copied 3 files.

    Copied 3 files.

    Copied 608 files.

    [15/Dec/2005:13:24:25] PM Init index/docs AWord 1252155067

    [15/Dec/2005:13:24:25] PM Making meta file: index/docs/MF: 0

    [15/Dec/2005:13:24:25] PM Created active file: index/docs/AL

    [15/Dec/2005:13:24:28] MP Partition: 1, 192 documents, 38488 terms.

    [15/Dec/2005:13:24:29] MP Finished dumping: 1 index/docs 0.617

    [15/Dec/2005:13:24:29] IS 192 documents, 14.70 MB, 3.81 s, 13900.78 MB/h

    [15/Dec/2005:13:24:29] PM Waiting for housekeeper to finish

    [15/Dec/2005:13:24:30] PM Shutdown index/docs AWord 1252155067