Lors de l'installation, vous êtes convié pour l'identifiant utilisateur du serveur d'applications WebFOCUS. Celui-ci est par défaut l'identifiant de l'utilisateur actuellement connecté, mais vous pouvez le changer à l'aide de la Console du serveur web du serveur de génération de rapports. WebFOCUS comprend la prise en charge de plusisuers identifiants d'utilisateur et mots de passe, et permet de distinguer entre les administrateurs de serveur et les administrateurs d'applications. Pour plus d'informations, consultez le manuel Administration du serveur pour UNIX, Windows, OpenVMS, IBM i et z/OS.
Les sections suivantes décrivent les tâches d'administration que vous pouvez effectuer dans la console d'administration qui détermine comment le client WebFOCUS interagit avec le serveur de génération de rapports WebFOCUS.
Dans la zone Serveurs d'applications de la console d'administration, vous pouvez :
Les informations par défaut pour tous les serveurs d'applications WebFOCUS sont stockées dans le fichier cgivars.wfs. Vous pouvez utiliser la Console d'administrations pour modifier ces informations.
La méthode recommandée pour fournir les informations d'identification d'administrateur du serveur de génération de rapports au client WebFOCUS est de configurer une connexion sécurisée entre le client et le serveur.
Pour plus d'informations sur la configuration des connexions sécurisées, consultez Authentification dans le manuel Administration et sécurité WebFOCUS.
Pour plus d'informations sur la configuration d'une connexion authentifiée, consultez Configurer le client WebFOCUS pour effectuer une connexion sécurisée au serveur de rapports WebFOCUS.
Comment : |
Les Administrateurs peuvent utiliser la Console d'Administration pour définir les noeuds du Serveur de Rapports, qui contient toutes les informations nécessaires pour la connexion WebFOCUS et l'utilisation d'un Serveur de Rapports. Un nœud peut donner accès à un ou plusieurs serveurs. Un nœud qui spécifie plusieurs serveurs s'appelle un nœud de cluster. Les nœuds sont ajoutés au fichier ibi/WebFOCUS80/client/wfc/etc/odin.cfg.
Conseil : vous pouvez configurer un plus grand nombre de fonctionnalités cluster avancées en utilisant la console Web du serveur de génération de rapports. Pour plus d'informations, reportez-vous à Note technique 4641 : Distribution de la charge partout dans les serveurs d'applications WebFOCUS en cluster.
Le nom ne peut pas être le même qu'un autre nom de nœud. Le nom doit commencer par une lettre et ne peut pas comprendre plus de huit caractères. Lorsque le client accède à ce serveur, il utilise le nom spécifié.
Les options de classe sont :
Valeur par défaut. Est la valeur initiale des nouveaux nœuds ; elle représente le comportement traditionnel, dans lequel le fichier odin.cfg ne contient aucun mot-clé de sécurité (SECURITY). Dans ce cas, WebFOCUS effectue une connexion explicite au serveur d'applications, en utilisant l'identifiant utilisateur et le mot de passe disponibles pour la requête.
Authentification HTTP de base. Configure WebFOCUS pour extraire l'identifiant utilisateur et le mot de passe de l'utilisateur de l'en-tête d'autorisation. Ces informations d'authentification sont alors utilisées pour effectuer une connexion explicite au serveur de génération de rapports. Ne sélectionnez cette option que quand la couche web effectue une authentification basique.
Pour vérifier que l'en-tête d'autorisation est disponible dans WebFOCUS, développez le noeud Diagnostiques dans la console d'administration, puis sélectionnez Infos sur la requête HTTP.
Kerberos. Configure WebFOCUS pour passer le ticket Kerberos au Serveur de génération de rapports WebFOCUS. Cette option active une solution SSO complète du bureau à WebFOCUS, de WebFOCUS au serveur de génération de rapports, et du serveur de génération de rapports aux systèmes SGBD relationnels pris en charge. Le Serveur de Rapports doit s'exécuter en mode de sécurité OPSYS pour utiliser cette option. Kerberos doit être spécifié dans le fichier odin.cfg.
Pour plus d'informations concernant les prérequis de configuration de Kerberos, consultez Configuration de Kerberos pour connexion unique (SSO).
Ticket SAP. Permet aux clients utilisant Open Portal Services dans SAP Enterprise Portal pour effectuer une authentification unique (SSO) via WebFOCUS vers un Serveur de Rapports configuré avec l'adaptateur de données pour SAP. WebFOCUS transmet le cookie MYSAPSSO de l'utilisateur, créé sur SAP Enterprise Portal, au serveur de génération de rapports. Le serveur de génération de rapports le valide en utilisant l'API de sécurité SAP.
Compte de Service. Permet de spécifier l'identifiant utilisateur et le mot de passe à utiliser pour toutes les connexions au serveur d'applications.
Ces informations d'authentification sont cryptées et stockées dans le mot-clé SECURITY du fichier odin.cfg. Quand il est défini, le compte service remplace toute information de connexion présentée à WebFOCUS pour ce noeud Serveur de Rapports, et tous les utilisateurs se connectent au Serveur de Rapports avec les mêmes informations. Cette approche est déconseillé pour les déploiements Managed Reporting, car dans ceux-ci, il n'est pas possible d'identifier quel utilisateur exécute une requête donnée sur le serveur de génération de rapports.
Sécurisé. Vous permet de se connecter au serveur d'applications utilisant seulement un identifiant utilisateur. Cette option est utile quand aucun mot de passe n'est disponible pour l'utilisateur ; des contrôles peuvent être placés sur le serveur pour assurer que les connexions de clients non autorisés soient rejetées. Par exemple, l'emploi du paramètre du serveur de génération de rapports ou la configuration de pare-feu réseau pour permettre la connexion des clients particuliers au serveur.
Remarque : pour terminer la configuration d'une connexion approuvée, vous devrez activer le Serveur de Rapports pour accepter les connexions approuvées. L'étape 10 vous donne les instructions nécessaires à la configuration du Serveur de Rapports après la configuration du Client WebFOCUS.
Quand vous sélectionnez Sécurisé, les options Transmettre les identifiants utilisateurs et les groupes WebFOCUS et Avancé deviennent disponibles, comme le montre l'image suivante.
Si vous sélectionnez Avancé, vous pouvez entrer la variable de script et les paramètres HTTP pour le serveur Web liés à l'identifiant utilisateur et les groupes de cet utilisateur.
Vous pouvez aussi spécifier les paramètres optionnels :
cookie_name1, cookie_name2
header_name1, header_name2
Remarque : les noms de l'en-tête et du cookie HTTP ne peuvent pas contenir de virgule (,) ni deux points (:), puisqu'ils sont des délimiteurs réservés.
REMOTE_USER n'est pas une valeur valide dans la zone d'entrée HEADER, puisque c'est un type spécial de variable d'en-tête HTTP et ses contenus ne seront pas envoyés vers le Serveur de génération de rapports. A la place, spécifiez la variable WF_REMOTE_USER.
Si vous utilisez un certificat auto-signé pour l'activation de la communication HTTPS avec un Serveur de Rapports , , le certificat doit être configuré dans l'environnement Java dans lequel le Client WebFOCUS est installé. Cela active la communication HTTPS entre le serveur d'applications et les outils du client WebFOCUS suivants :
Sélectionnez l'une des options suivantes dans le menu déroulant :
CIPHER(x)(-MODE)
où :
est AES128, AES192, AES256.
est facultatif et définit une longueur de clé RSA 1024 bits.
est facultatif, et désigne soit Electronic Code Book (ECB, Livre Code Electronique) or Cipher Block Chaining (CBC, Chaìnage Bloc Chiffrement).
Par exemple, AES256x-CBC est le cryptage AES, avec des clés RSA de 1024 bits, et un mode CBC. Si RSA ou le mode n'est pas spécifié, alors les valeurs par défaut sont utilisées. La valeur par défaut de RSA est 512 bits. La valeur par défaut du mode est ECB.
Pour plus d'information sur la configuration du cryptage, consultez Configurer la communication avec Serveur de génération de rapports cryptée .
Puisque vous avez spécifié Client à l'étape 4, passez à l'étape 9 (et ignorez l'étape 7, qui est utilisée lorsque Cluster est spécifié).
Passez à l'étape 9.
Valeur par défaut. Est la valeur initiale des nouveaux nœuds ; elle représente le comportement traditionnel, dans lequel le fichier odin.cfg ne contient aucun mot-clé de sécurité (SECURITY). Dans ce cas, WebFOCUS effectue une connexion explicite au serveur d'applications, en utilisant l'identifiant utilisateur et le mot de passe disponibles pour la requête.
Authentification HTTP de base. Configure WebFOCUS pour extraire l'identifiant utilisateur et le mot de passe de l'utilisateur de l'en-tête d'autorisation. Ces informations d'authentification sont alors utilisées pour effectuer une connexion explicite au serveur de génération de rapports. Ne sélectionnez cette option que quand la couche web effectue une authentification basique.
Pour vérifier que l'en-tête d'autorisation est disponible dans WebFOCUS, développez le noeud Diagnostiques dans la console d'administration, puis sélectionnez Infos sur la requête HTTP.
Kerberos. Configure WebFOCUS pour passer le ticket Kerberos au Serveur de génération de rapports WebFOCUS. Cette option active une solution SSO complète du bureau à WebFOCUS, de WebFOCUS au serveur de génération de rapports, et du serveur de génération de rapports aux systèmes SGBD relationnels pris en charge. Le Serveur de Rapports doit s'exécuter en mode de sécurité OPSYS pour utiliser cette option. Kerberos doit être spécifié dans le fichier odin.cfg.
Pour plus d'informations concernant les prérequis de configuration de Kerberos, consultez Configuration de Kerberos pour connexion unique (SSO).
Ticket SAP. Permet aux clients utilisant Open Portal Services dans SAP Enterprise Portal pour effectuer une authentification unique (SSO) via WebFOCUS vers un Serveur de Rapports configuré avec l'adaptateur de données pour SAP. WebFOCUS transmet le cookie MYSAPSSO de l'utilisateur, créé sur SAP Enterprise Portal, au serveur de génération de rapports. Le serveur de génération de rapports le valide en utilisant l'API de sécurité SAP.
Compte de Service. Permet de spécifier l'identifiant utilisateur et le mot de passe à utiliser pour toutes les connexions au serveur d'applications.
Ces informations d'authentification sont cryptées et stockées dans le mot-clé SECURITY du fichier odin.cfg. Quand il est défini, le compte service remplace toute information de connexion présentée à WebFOCUS pour ce noeud Serveur de Rapports, et tous les utilisateurs se connectent au Serveur de Rapports avec les mêmes informations. Cette approche est déconseillé pour les déploiements Managed Reporting, car dans ceux-ci, il n'est pas possible d'identifier quel utilisateur exécute une requête donnée sur le serveur de génération de rapports.
Sécurisé. Vous permet de se connecter au serveur d'applications utilisant seulement un identifiant utilisateur. Cette option est utile quand aucun mot de passe n'est disponible pour l'utilisateur ; des contrôles peuvent être placés sur le serveur pour assurer que les connexions de clients non autorisés soient rejetées. Par exemple, l'emploi du paramètre du serveur de génération de rapports ou la configuration de pare-feu réseau pour permettre la connexion des clients particuliers au serveur.
Remarque : pour terminer la configuration d'une connexion approuvée, vous devrez activer le Serveur de Rapports pour accepter les connexions approuvées. L'étape 10 vous donne les instructions nécessaires à la configuration du Serveur de Rapports après la configuration du Client WebFOCUS.
Quand vous sélectionnez Sécurisé, les options Transmettre les identifiants utilisateurs et les groupes WebFOCUS et Avancé deviennent disponibles, comme le montre l'image suivante.
Si vous sélectionnez Avancé, vous pouvez entrer la variable de script et les paramètres HTTP pour le serveur Web liés à l'identifiant utilisateur et les groupes de cet utilisateur.
Vous pouvez aussi spécifier les paramètres optionnels :
cookie_name1, cookie_name2
header_name1, header_name2
Remarque : les noms de l'en-tête et du cookie HTTP ne peuvent pas contenir de virgule (,) ni deux points (:), puisqu'ils sont des délimiteurs réservés.
REMOTE_USER n'est pas une valeur valide dans la zone d'entrée HEADER, puisque c'est un type spécial de variable d'en-tête HTTP et ses contenus ne seront pas envoyés vers le Serveur de génération de rapports. A la place, spécifiez la variable WF_REMOTE_USER.
Si vous utilisez un certificat auto-signé pour l'activation de la communication HTTPS avec un Serveur de Rapports , , le certificat doit être configuré dans l'environnement Java dans lequel le Client WebFOCUS est installé. Cela active la communication HTTPS entre le serveur d'applications et les outils du client WebFOCUS suivants :
Sélectionnez l'une des options suivantes dans le menu déroulant :
CIPHER(x)(-MODE)
où :
est AES128, AES192, AES256.
est facultatif et définit une longueur de clé RSA 1024 bits.
est facultatif, et désigne soit Electronic Code Book (ECB, Livre Code Electronique) or Cipher Block Chaining (CBC, Chaìnage Bloc Chiffrement).
Par exemple, AES256x-CBC est le cryptage AES, avec des clés RSA de 1024 bits, et un mode CBC. Si RSA ou le mode n'est pas spécifié, alors les valeurs par défaut sont utilisées. La valeur par défaut de RSA est 512 bits. La valeur par défaut du mode est ECB.
Pour plus d'information sur la configuration du cryptage, consultez Configurer la communication avec Serveur de génération de rapports cryptée .
Puisque vous avez spécifié Client à l'étape 4, passez à l'étape 9 (et ignorez l'étape 7, qui est utilisée lorsque Cluster est spécifié).
Remarque : le nom du noeud fourni dans la Console d'administration pour configurations CLM doit correspondre au nom du Cluster dans le Serveur de Gestion de Cluster.
Pour accéder à l'ID utilisateur dans une requête de rapport, utiliser la variable protégée du serveur de génération de rapports &FOCSECUSER. Cette variable contient l'ID utilisateur qui se connect, sauf si la sécurité du serveur de génération de rapports est désactivée (OFF). &FOCSECUSER est la méthode recommandée, plutôt que les sous-routines GETUSER et CNCTUSR.
Remarque :
Astuce : vous pouvez configurer des fonctionnalités de cluster plus avancées dans la console Web du client. Pour plus d'informations, consultez Note technique 4665 : Distribution de la charge dans les Serveurs de Rapports WebFOCUS en cluster.
Vous pouvez aussi cliquer sur Enregistrer sous pour enregistrer ces paramètres pour un autre nœud spécifié qui sera ajouté au fichier ibi/WebFOCUS80/client/wfc/etc/odin.cfg.
Si le fichier site.wfs ou l'URL de requête contient le paramètre IBIC_server, ceci est remplacé par le paramètre IBI_REPORT_SERVER. Dans ce cas, la Console d'administration indique toujours que IBI_REPORT_SERVER est le nœud par défaut, même s'il n'est plus le nœud par défaut.
Cette procédure suppose une installation et une configuration réussies de l'implémentation WFServlet de WebFOCUS.
Remarque : le JCE doit obligatoirement être installé dans le répertoire de la JVM que votre application utilise. Pour plus d'informations, consultez la documentation JCE.
La fenêtre Services distants - Modifier les paramètres s'ouvre.
Remarque : lorsque vous utilisez n'importe quel chiffrement de cryptage AES, le client gènère une nouvelle paire de clés RSA aléatoires (clés publiques et privées à la longueur spécifiée) puis envoie la clé publique vers le serveur. Lors de la réception de la clé publique, le serveur génère une clé secrète aléatoire. La longueur de la clé secrète dépend de la longueur du chiffrement choisi. La clé secrète est cryptée avec la clé publique RSA et renvoyée au client, qui la décrypte avec sa clé RSA privée. Après l'échange, le client et le serveur partagent la même clé secrète, et l'utilisent pour crypter et décrypter toutes communications entre eux.
Comment : |
Vous pouvez configurer d'autres nœuds du serveur pour l'utilisation avec la fonctionnalité de confirmation différée MR.
Les requêtes de confirmation différée sont traitables via le serveur d'applications immédiat (Serveur immédiat) ou via un serveur de confirmation différée (Serveur différé) conçu pour exécuter seulement les requêtes différées. Les ressources du serveur différé sont gérées indépendamment du serveur immédiat. Le serveur différé doit disposer du même accès aux applications, aux sources de données et aux fichiers Master, et s'exécuter dans le même environnement que le serveur immédiat (par exemple, sur UNIX).
Remarque : si vous utilisez le serveur de génération de rapports pour z/OS, une configuration supplémentaire est requise pour utiliser les requêtes différées. Vous devez configurer un autre serveur ou service pour traiter les requêtes différées, puis configurer le client WebFOCUS pour envoyer les requêtes à ce serveur ou service en définissant un mappage de serveur différé. Pour plus d'informations, consultez le manuelInstallation et Configuration de WebFOCUS et ReportCaster pour votre plate-forme.
En utilisant la Console d'administration, ajoutez un nœud pour le serveur différé de la même manière que pour un nœud de serveur non différé (pour en savoir plus, consultez Ajouter un serveur distant à l'environnement ). Ensuite, effectuez les étapes suivantes pour mapper le serveur différé à un nœud de serveur immédiat :
Le panneau Mappings Serveur différé apparaît, ce qui vous permet de modifier le fichier altdnode.wfs.
Remarque : vous pouvez mapper plusieurs serveurs immédiats avec le même serveur différé en répétant ces étapes.
WebFOCUS |