Ce chapitre contient des informations et des procédures relatives à l'utilisation de l'interface administrateur pour paramétrer et actualiser les objets Identity Manager. Pour plus d'informations sur les objets Identity Manager, voir la section Objets Identity Manager au chapitre Présentation.
Pour toute information sur la configuration d'Identity Manager pour une implémentation Service Provider (fournisseur de services), voir le Chapitre 17Administration de Service Provider.
Ce chapitre se compose des sections suivantes :
Vous trouverez dans cette section des informations relatives à la configuration des stratégies utilisateur.
Cette section se compose des rubriques suivantes :
Les stratégies d' Identity Manager définissent des limites pour les utilisateurs Identity Manager en établissant des contraintes concernant les caractéristiques des ID de compte, connexions et mots de passe d'Identity Manager.
Identity Manager fournit également des stratégies d'audit spécialement conçues pour contrôler la compatibilité des utilisateurs. Les stratégies d'audit font l'objet du Chapitre 13Audit des identités : principes de base.
Les stratégies sont classées en catégories comme suit :
Stratégies de compte Identity System. Ces stratégies établissent les options et contraintes concernant les utilisateurs, mots de passe et stratégies d'authentification. Vous assignez des stratégies de compte Identity System aux organisations à partir des pages Créer une organisation et Éditer l’organisation ou aux utilisateurs depuis les pages Créer un utilisateur et Éditer l'utilisateur.
Vous pouvez définir ou sélectionner les options suivantes :
Options de stratégie de compte utilisateur. Ces options spécifient la façon dont Identity Manager traite les comptes utilisateur si un utilisateur ne parvient pas à répondre correctement aux questions d'authentification.
Options de stratégie de mot de passe. Ces options définissent l'expiration du mot de passe, le préavis avant l’expiration et les options de réinitialisation.
Options de stratégie d’authentification de second niveau. Ces options déterminent la façon dont les questions d'authentification sont présentées à l'utilisateur, si l'utilisateur peut fournir ses propres questions d'authentification, appliquer l'authentification à la connexion et établir la banque des questions pouvant être posées à un utilisateur.
Stratégies de compte système de Service Provider. Dans une implémentation de fournisseur de services, ce type de stratégie permet d'établir les options et les contraintes en matière de stratégies d'utilisateur, de mots de passe et d'authentification pour les utilisateurs de fournisseur de services. Vous assignez les stratégies aux organisations à partir des pages Créer une organisation et Éditer l’organisation ou aux utilisateurs depuis les pages Créer un utilisateur et Éditer l'utilisateur.
Stratégies de qualité de chaîne. Cette catégorie comprend des types de stratégie tels que ceux de mot de passe, ID de compte et authentification. Ces stratégies permettent de définir les règles de longueur, les règles de type de caractères, les mots autorisés et les valeurs d'attributs. Ce type de stratégie est lié à chaque ressource Identity Manager et défini sur chaque page de ressource. La figure suivante donne un exemple.
Vous pouvez définir les options et règles suivantes pour les mots de passe et ID de compte :
Règles de longueur. Ces règles déterminent la longueur minimum et maximum.
Règles de type de caractères. Ces règles définissent les valeurs minimum et maximum admises pour les caractères alphabétiques, numériques, majuscules, minuscules, répétés et séquentiels.
Limites de réutilisation des mots de passe. Ces limites spécifient le nombre des mots de passe précédant le mot de passe actuel qui ne peuvent pas être réutilisés. Lorsqu'un utilisateur essaie de changer son mot de passe, le nouveau mot de passe est confronté à l'historique des mots de passe pour vérifier qu'il s'agit d'un mot de passe unique. Pour des raisons de sécurité, une signature numérique des mots de passe précédents est enregistrée et les nouveaux mots de passe sont confrontés à cette dernière.
Mots et valeurs d'attribut interdits. Cette option spécifie les mots et les attributs qui ne peuvent en aucun cas constituer tout ou partie d'un ID ou d'un mot de passe.
Vous créez et éditez les stratégies utilisateur Identity Manager depuis la page Stratégies. Pour ouvrir cette page, procédez comme suit :
Connectez-vous à l'interface administrateur.
Cliquez sur l'onglet Sécurité puis sur le sous-onglet Stratégies.
La page Stratégies, représentée dans la figure suivante, s'ouvre.
Vous pouvez modifier l'ensemble autorisé d'attributs « Ne doit pas contenir » dans l'objet configuration UserUIConfig.
Les attributs sont listés dans UserUIConfig comme suit :
attribut <PolicyPasswordAttributeNames> : mot de passe du type de stratégie ;
attribut <PolicyAccountAttributeNames> : ID de compte du type de stratégie ;
attribut <PolicyOtherAttributeNames> : autre élément du type de stratégie.
Une stratégie·de dictionnaire permet à Identity Manager de vérifier, par rapport à une base de données de mots, que les mots de passe sont protégés d'une attaque de dictionnaire simple. Cette stratégie, utilisée avec d'autres paramètres de stratégie pour imposer la longueur et l'arrangement des mots de passe, permet à Identity Manager de rendre difficile l'utilisation d'un dictionnaire pour deviner les mots de passe générés ou changés dans le système.
La stratégie de dictionnaire étend la liste d'exclusion de mots de passe que vous pouvez configurer avec la stratégie (cette liste est implémentée par l'option Ne doit pas contenir les mots sur la page Éditer la stratégie de mot de passe de l'interface administrateur).
Pour configurer une stratégie de dictionnaire, vous devez :
configurer la prise en charge du serveur du dictionnaire ;
charger le dictionnaire.
Ouvrez la page Stratégies comme décrit dans Pour ouvrir la page Stratégies.
Cliquez sur Configurer le dictionnaire pour afficher la page Configuration du dictionnaire.
Sélectionnez et saisissez les informations relatives à la base de données.
Ces informations sont les suivantes :
Type de la base de données. Sélectionnez le type de la base de données (Oracle, DB2, SQLServer ou MySQL) que vous utiliserez pour stocker le dictionnaire.
Hôte. Entrez le nom de l’hôte sur lequel la base de données sera exécutée.
Utilisateur. Saisissez le nom d'utilisateur à utiliser pour la connexion à la base de données.
Mot de passe. Saisissez le mot de passe à utiliser lors de la connexion à la base de données.
Port. Entrez le port sur lequel la base de données écoute.
Connexion URL. Saisissez l'URL à utiliser lors de la connexion. Les variables de modèles suivantes sont disponibles :
%h (hôte),
%p (port),
%d (nom de la base de données).
Classe de pilote. Saisissez la classe du pilote JDBC à utiliser lors de l’interaction avec la base de données.
Nom de la base de données. Saisissez le nom de la base de données dans laquelle le dictionnaire sera chargé.
Nom de fichier du dictionnaire. Saisissez le nom du fichier à utiliser lors du chargement du dictionnaire.
Cliquez sur Test pour tester la connexion à la base de données.
Si le test de connexion réussit, cliquez sur Charger mots pour charger le dictionnaire. La tâche de chargement peut prendre quelques minutes.
Cliquez sur Test pour vérifier que le chargement du dictionnaire a réussi.
Suivez les étapes ci-après pour implémenter une stratégie de dictionnaire :
Ouvrez la page Stratégies comme décrit dans Pour ouvrir la page Stratégies.
Cliquez sur le lien Stratégie de mot de passe pour éditer la stratégie de mot de passe.
Dans la page Éditer la stratégie, sélectionnez l'option Vérifier les mots de passe dans le dictionnaire.
Cliquez sur Enregistrer pour enregistrer vos modifications.
Une fois la stratégie implémentée, tous les mots de passe générés et changés sont confrontés au dictionnaire.
Identity Manager utilise des modèles d’e-mails pour envoyer des informations et des requêtes d’actions aux utilisateurs et aux approbateurs. Le système comprend des modèles pour les éléments suivants :
Avis de vérification d’accès. Envoie une notification spécifiant que les droits d'accès d'un utilisateur doivent être revus. Le système envoie cette notification lorsqu'une violation de stratégie d'accès doit être résolue ou atténuée.
Approbation de création de compte. Envoie à un approbateur une notification l'avertissant qu'un nouveau compte attend son approbation. Le système envoie cette notification lorsque l'option de notification de provisioning pour le rôle associé est définie sur approval.
Notification de création de compte. Envoie une notification spécifiant qu'un compte a été créé avec une assignation de rôle particulière. Le système envoie cette notification lorsqu'un ou plusieurs administrateurs sont sélectionnés dans le champ Destinataires de la notification des pages Créer un rôle ou Éditer un rôle.
Approbation de suppression de compte. Envoie une notification à un approbateur, selon laquelle un action de suppression de compte utilisateur attend son approbation. Le système envoie cette notification lorsqu'un ou plusieurs administrateurs sont sélectionnés dans le champ Destinataires de la notification des pages Créer un rôle ou Éditer un rôle.
Notification de suppression de compte. Envoie une notification spécifiant qu'un compte a été supprimé.
Notification de mise à jour de compte. Envoie aux adresses e-mail ou aux comptes utilisateur spécifiés une notification indiquant qu'un compte a été mis à jour.
Ressource externe. Avertit un approvisionneur de ressources externe qu'une tâche de provisioning doit être effectuée.
Réinitialisation du mot de passe. Envoie une réinitialisation indiquant qu'un mot de passe Identity Manager a été réinitialisé. Selon la valeur du paramètre Option de notification de la réinitialisation sélectionnée pour la stratégie Identity Manager associée, le système affiche immédiatement la notification (dans le navigateur Web) à l'administrateur réinitialisant le mot de passe ou envoie un e-mail à l'utilisateur dont le mot de passe est en cours de réinitialisation.
Avis de synchronisation du mot de passe. Avertit l'utilisateur qu'un changement de mot de passe a été appliqué correctement à l'ensemble des ressources. L'avis indique les ressources mises à jour et signale l'origine de la requête de changement de mot de passe.
Avis d’échec de la synchronisation du mot de passe. Informe l'utilisateur qu'un changement de mot de passe n'a pas pu être appliqué correctement à l'ensemble des ressources. L'avis présente une liste des erreurs et indique l'origine de la requête de changement de mot de passe.
Avis de violation de stratégie. Envoie un avis indiquant qu'une violation de stratégie de compte s'est produite.
Événement de réconciliation de compte. Événement de réconciliation de ressource, Récapitulatif de réconciliation. Appelé depuis, dans l'ordre, les flux de travaux par défaut Notify Reconcile Response, Notify Reconcile Start et Notify Reconcile Finish. La notification est envoyée selon la configuration de chaque flux de travaux.
Rapport. Envoie un rapport généré à une liste de destinataires spécifiée.
Demande de ressource. Prévient un administrateur de ressource qu'une ressource a été demandée. Le système envoie cette notification lorsqu'un administrateur demande une ressource de la zone Ressources.
Les ressources Request sont désapprouvées au profit des ressources externes dans la version 8.1 d'Identity Manager. Vous ne pouvez plus créer de nouvelles connexions en utilisant l’adaptateur Request. Utilisez à la place l’adaptateur External Resource. Pour plus d'informations, reportez-vous à Comprendre et gérer les ressources externes.
Notification de relance. Prévient un administrateur qu'une opération particulière a été tentée un certain nombre de fois sur une ressource, mais sans succès.
Analyse de risque. Envoie un rapport d'analyse de risque. Le système envoie ce rapport lorsqu'un ou plusieurs destinataires d'e-mail sont spécifiés lors d'un scannage des ressources.
Réinitialisation du mot de passe temporaire. Envoie une notification à l'utilisateur ou à l'approbateur de rôle indiquant qu'un mot de passe temporaire a été fourni pour le compte. Selon la valeur du paramètre Option de notification de réinitialisation du mot de passe sélectionnée pour la stratégieIdentity Manager associée, le système affiche immédiatement la notification (dans le navigateur Web) à l'utilisateur, envoie un e-mail à l'utilisateur ou envoie un e-mail aux approbateurs de rôles.
Récupération d’ID utilisateur. Envoie un ID utilisateur récupéré à l'adresse e-mail spécifiée.
Vous pouvez personnaliser les modèles d'e-mail pour fournir au destinataire des instructions spécifiques lui indiquant comment accomplir une tâche ou afficher les résultats. Par exemple, vous pouvez personnaliser le modèle Approbation de création de compte pour diriger un approbateur vers une page d'approbation de compte en ajoutant le message suivant :
Consultez le site http://host.example.com:8080/idm/approval/approval.jsp pour approuver la création de compte pour $(fullname).
Utilisez la procédure suivante pour personnaliser un modèle d'e-mail en utilisant le modèle Approbation de création de compte en tant qu'exemple.
Dans l'interface administrateur, cliquez sur l'onglet Configurer puis sur le sous-onglet Modèles d’e-mail.
La page Modèles d’e-mail s'ouvre.
Cliquez pour sélectionner le modèle Approbation de création de compte.
Saisissez les détails concernant ce modèle.
Vous pouvez entrer les informations suivantes :
Entrez dans le champ Hôte SMTP le nom du serveur SMTP pour permettre l'envoi de la notification par e-mail.
Dans le champ De, personnalisez l'adresse e-mail d'origine.
Dans les champs À et Cc, saisissez une ou plusieurs adresses e-mail ou comptes Identity Manager qui seront les destinataires de la notification par e-mail.
Dans le champ Corps de l’e-mail, personnalisez le contenu pour fournir un pointeur vers votre emplacement Identity Manager.
Cliquez sur Enregistrer.
Vous pouvez aussi modifier des modèles d'e-mail en utilisant environnement de développement intégré Sun Identity Manager (Identity Manager IDE). Pour toute information sur Identity Manager IDE, allez au site Web suivant : https://identitymanageride.dev.java.net/.
Vous devez vous enregistrer sur ce site et vous y connecter.
Vous pouvez insérer du contenu au format HTML dans un modèle d'e-mail : ce contenu s'affichera dans le corps du message. Le contenu peut inclure du texte, des graphiques et des liens Web pointant sur des informations. Pour autoriser le contenu au format HTML, sélectionnez l'option HTML activé.
Vous pouvez aussi inclure des références à des variables dans le corps du modèle d'e-mail, sous la forme $(Nom); par exemple : Votre mot de passe $(mot de passe) a été récupéré.
Les variables admissibles pour les différents modèles sont définies dans le tableau suivant
.
Tableau 4–1 Variables des modèles d'e-mails
Modèle |
Variables admissibles |
---|---|
Réinitialisation du mot de passe |
$(password) : mot de passe nouvellement généré |
Mise à jour de l'approbation |
$(fullname) : nom complet de l'utilisateur $(role) : rôle de l'utilisateur |
Notification de mise à jour |
$(fullname) : nom complet de l'utilisateur $(role) : rôle de l'utilisateur |
Rapport |
$(report) : rapport généré $(id) : ID codé de l'instance de tâche $(timestamp) : heure d'envoi de l'e-mail |
Demande de ressource |
$(fullname) : nom complet de l'utilisateur $(resource) : type de ressource |
Analyse de risque |
$(report) : rapport de l'analyse de risque |
Réinitialisation du mot de passe temporaire |
$(password) : mot de passe nouvellement généré $(expiry) : date d'expiration du mot de passe |
Configurer des groupes de configuration d'audit permet d'enregistrer des événements système que vous sélectionnez et de générer des rapports connexes. La configuration de groupes d'audit permet également d'exécuter ultérieurement les rapports AuditLog.
La page Configuration d’audit permet de configurer les groupes d'audit. Pour ouvrir la page Configuration d’audit, procédez comme suit :
Ouvrez l'interface administrateur.
Cliquez sur l'onglet Configurer puis sur le sous-onglet Audit.
La page Configuration d’audit s'ouvre.
Configurer des groupes et des événements d'audit requiert la capacité administrative Configurer l’audit.
Ouvrez la page Configuration d’audit comme décrit dans la section précédente.
La page Configuration d’audit affiche la liste des groupes d'audit, chacun de ces groupes pouvant contenir un ou plusieurs événements. Vous pouvez enregistrer les réussites, les échecs ou ces deux catégories d'événements, pour chacun de ces groupes.
Cliquez sur un groupe d'audit dans la liste pour afficher la page Éditer le groupe de configuration d’audit. Cette page permet de sélectionner les types d'événements de contrôle à enregistrer dans le cadre d'un groupe de configuration d'audit, dans le journal d'audit du système.
Contrôlez que la case Activer l’audit est sélectionnée. Désélectionnez la case à cocher pour désactiver le système d'audit.
Pour plus d'informations sur les groupes d'audit, voir la section Configuration d'audit au Chapitre 10Journalisation d'audit.
Suivez les étapes ci-après pour ajouter un événement au groupe :
Cliquez sur Nouveau.
Identity Manager ajoute un événement au bas de la page.
Sélectionnez un type d'objet dans la liste de la colonne Type d'objet, puis déplacez un ou plusieurs éléments de la colonne Actions de la zone Disponible à la zone Sélectionné pour le nouveau type d'objet.
Cliquez sur OK pour ajouter l'événement au groupe.
Vous pouvez éditer des événements dans le groupe en ajoutant ou en supprimant des actions pour un type d'objet, comme suit :
Déplacez les éléments de la colonne Actions de la zone Disponible à la zone Sélectionné pour le type d'objet en question.
Cliquez sur OK.
Vous pouvez intégrer Identity Manager avec un serveur Remedy en permettant à ce dernier d'envoyer des tickets Remedy conformément à un modèle spécifié.
Paramétrez l'intégration Remedy dans deux zones de l'interface administrateur :
Paramètres du serveur Remedy . Paramétrez la configuration de Remedy en créant une ressource Remedy depuis la zone Ressources (voir Gestion de la liste des ressources). Après la configuration de la ressource, testez la connexion pour vous assurer que l'intégration est activée.
Modèle Remedy. Après avoir configuré la ressource Remedy, définissez un modèle Remedy. Pour cela, ouvrez l'interface administrateur, cliquez sur l'onglet Configurer puis sur Intégration Remedy. Vous sélectionnerez ensuite le schéma et la ressource Remedy.
La création de tickets Remedy se configure par le biais du flux de travaux Identity Manager. Selon vos préférences, un appel peut être effectué à une heure appropriée en utilisant le modèle défini pour ouvrir un ticket Remedy. Pour plus d'informations sur la configuration des flux de travaux, voir le Chapitre 1, Workflow du Sun Identity Manager Deployment Reference.
Les administrateurs peuvent configurer certains aspects de l'interface utilisateur final en modifiant un formulaire dans l'interface administrateur.
Dans l'interface administrateur, cliquez sur Configurer dans le menu principal.
Cliquez sur Interface utilisateur dans le menu secondaire.
La page Interface utilisateur s'ouvre.
Remplissez et enregistrez la partie Tableau de bord de l’utilisateur final du formulaire. Cliquez sur Aide si vous avez besoin d'aide avec le formulaire.
Pour toute information sur le remplissage de la partie Inscription anonyme du formulaire, voir la section Inscription anonyme.
Les schémas de processus illustrent le flux de travaux suivi par Identity Manager quand les utilisateurs finaux lancent une demande ou mettent à jour leur profil. Lorsqu'ils sont activés, les schémas des processus s'affichent sur la page des résultats une fois que l'utilisateur final a envoyé un formulaire.
Les schémas de processus doivent être activés dans l'interface administrateur pour pouvoir l'être dans l'interface 'utilisateur final. Pour plus d’informations, voir Activation des schémas de processus.
Ouvrez la page de configuration de l'interface utilisateur en suivant les étapes de la section Configuration de l'interface utilisateur final.
Sélectionnez l'option Activer les schémas des processus, qui se trouve dans la section Pages de résultats du formulaire.
Si l'option Activer les schémas des processus n'est pas disponible, vous devez d'abord activer les schémas de processus dans l'interface administrateur. Voir Activation des schémas de processus.
Cliquez sur Enregistrer.
Les administrateurs sont invités à enregistrer leur installation d'Identity Manager.
Pour l'enregistrement, vous devez avoir un compte Sun en ligne et un mot de passe. Si vous n’êtes pas propriétaire d’un compte Sun en ligne, vous pouvez vous enregistrer en remplissant le formulaire disponible à l’adresse suivante :
Identity Manager peut être enregistré à partir de la console ou via l’interface administrateur.
L’enregistrement depuis la console permet également de créer une étiquette de service locale, qui peut être utilisée avec le logiciel Sun Service Tag pour suivre automatiquement vos systèmes, logiciels et services Sun. Le package client Service Tag doit être installé avant de créer une étiquette de service locale. Ce package peut être téléchargé en cliquant sur le bouton Download Service Tags (Télécharger les étiquettes de service) à l'adresse suivante :
http://inventory.sun.com/inventory
Pour enregistrer Identity Manager, vous devez vous connecter à un compte administrateur vous permettant de configurer des objets Identity Manager. Ce compte doit avoir la capacité Enregistrement du produit. Pour toute information sur les capacités, voir Assignation de capacités aux utilisateurs .
Pour que la fonctionnalité d'enregistrement du produit fonctionne, Java doit être correctement configuré pour SSL sur vos serveurs d'application Identity Manager. Tous les JAR référencés dans votre fichier java.security (ou équivalent) doivent être présents.
Le reste de cette section fournit des informations et des instructions qui vous aideront à enregistrer Identity Manager. Les informations sont organisées dans les rubriques suivantes :
Cette section contient les informations dont vous avez besoin pour enregistrer Identity Manager depuis la console.
La commande register permet d'enregistrer Identity Manager depuis la console. Cette section contient des informations sur l'utilisation de cette commande.
register -local register -remote [-u <userid> [-p <password>]] [-prompt] -userSOA <userid> -passSOA <password> [-proxy <proxyHost> [-port <proxyPortNumber>]] register [-help | -?]
Le tableau suivant décrit les options que vous pouvez utiliser avec la commande register.
Tableau 4–2 Options de la commande
Option |
Description |
---|---|
-local |
Crée une étiquette de service sur cet hôte. |
-remote |
Enregistre cette installation d'Identity Manager directement auprès de Sun via le réseau. |
-u <idUtilisateur> |
ID utilisateur Identity Manager de l'administrateur Identity Manager autorisé à procéder à l'enregistrement. |
-p <motDePasse> |
Mot de passe Identity Manager de l'administrateur Identity Manager autorisé à procéder à l'enregistrement. |
-prompt |
Invite de manière interactive l'administrateur à saisir son mot de passe si ce dernier manque. |
-userSOA <idUtilisateur> |
ID utilisateur du compte Sun en ligne qui sera utilisé pour l'enregistrement. Est nécessaire si l'enregistrement se fait avec l'option -remote. |
-passSOA <motDePasse> |
Mot de passe du compte Sun en ligne qui sera utilisé pour l'enregistrement. Est nécessaire si l'enregistrement se fait avec l'option -remote. |
-proxy <hôteProxy> |
Proxy réseau à utiliser pour accéder au service d'enregistrement en ligne de Sun. Est nécessaire si l'enregistrement se fait avec l'option -remote et que votre réseau est configuré pour utiliser un proxy pour atteindre les adresses Internet externes. |
-port <numéroPortProxy> |
Port de proxy réseau à utiliser pour accéder au service d'enregistrement en ligne de Sun. Est nécessaire si l'enregistrement se fait avec l'option -remote et que votre réseau est configuré pour utiliser un proxy pour atteindre les adresses Internet externes. |
-help | -? |
Imprime l'aide relative à cette commande sur la console. |
Pour enregistrer Identity Manager depuis la console, vous devez créer une étiquette de service locale ou enregistrer le produit auprès de Sun via Internet. Utilisez les instructions suivantes :
Démarrez l'interface de console (ligne de commande) d'Identity Manager.
Depuis une ligne de commande Windows, saisissez ce qui suit :
%WSHOME%\bin\lh
Depuis une ligne de commande UNIX, saisissez ce qui suit :
$WSHOME/bin/lh
Utilisez la commande register comme suit :
Pour créer une étiquette de service locale
register -local
Pour enregistrer Identity Manager via Internet, utilisez la commande suivante :
register -remote -u <idUtilisateur> -p <motDePasse> -userSOA <idUtilisateurSoa> -passSOA <motDePasseSoa > -proxy <hôteProxy> -port < numéroPortProxy>
Où :
idUtilisateur est l'ID utilisateur Identity Manager de l'administrateur Identity Manager autorisé à procéder à l'enregistrement.
motDePasse est le mot de passe Identity Manager de l'administrateur Identity Manager autorisé à procéder à l'enregistrement.
idUtilisateurSoa est l'ID utilisateur du compte Sun en ligne qui sera utilisé pour l'enregistrement.
motDePasseSoa est le mot de passe du compte Sun en ligne qui sera utilisé pour l'enregistrement.
hôteProxy est le proxy réseau à utiliser pour accéder au service d'enregistrement en ligne de Sun. Il n'est nécessaire que si votre réseau est configuré pour utiliser un proxy pour atteindre les adresses Internet externes.
numéroPortProxy est le port de proxy réseau à utiliser pour accéder au service d'enregistrement en ligne de Sun. Il n'est nécessaire que si votre réseau est configuré pour utiliser un proxy pour atteindre les adresses Internet externes.
Si vous n'avez pas besoin de créer d'étiquette de service locale, enregistrez Identity Manager depuis l'interface administrateur.
Dans l'interface administrateur, cliquez sur Configurer.
Dans le menu secondaire, cliquez sur Enregistrement du produit.
La page Enregistrement du produit s'ouvre.
Remplissez le formulaire et cliquez sur M’enregistrer maintenant. Cliquez sur les i-Helps pour toute information sur les différents champs du formulaire.
Si votre serveur d'application n'est pas configuré pour permettre les connexions SSL sortantes, le message d'erreur suivant peut s'afficher :
Failed to register on Sun Connection server due to invalid Sun Online Account user/password. |
Pour résoudre ce problème, ajoutez les certificats racine de confiance appropriés au keystore de votre serveur d'application. Pour plus de détails, consultez la documentation de votre serveur d'application.
Si d'anciennes versions de xml-apis.jar et xercesImpl.jar sont présentes dans le classpath du serveur d'application, le message d'erreur suivant peut s'afficher :
java.lang.NoSuchMethodError:org.w3c.dom.Node.getTextContent()Ljava/lang/String; |
Pour résoudre ce problème, modifiez le classpath de manière à ce que seules les versions les plus récentes de xml-apis.jar et xercesImpl.jar soient présentes.
Dans le cadre de l'administration d'Identity Manager, vous serez occasionnellement invité à éditer l'objet Configuration système Identity Manager (aussi appelé Fichier de configuration système) ou d'autres objets similaires.
Ouvrez la page de débogage d'Identity Manager en saisissant l'URL suivant dans votre navigateur :
http://< HôteServeurApp>:<Port>/idm/debug/session.jsp
La page System Settings (Paramètres du système) s'ouvre.
Vous devez avoir la capacité Déboguer pour pouvoir afficher les pages /idm/debug/.
Trouvez le bouton List Objects (Lister les objets) puis sélectionnez Configuration dans la liste déroulante Type adjacente.
Cliquez sur le bouton List Objects (Lister les objets).
Page List Objects of type (Lister les objets de type) : Configuration s'ouvre.
Dans la liste des objets, recherchez l'objet dont vous avez besoin et cliquez sur edit (éditer).
Par exemple, pour éditer l'objet Configuration système, cherchez System Configuration (Configuration système) et cliquez sur edit (éditer).
Éditez l'objet comme indiqué et cliquez sur Save (Enregistrer).
Si cela vous est demandé, redémarrez votre/vos serveurs.