Dans cette section : |
Quand vous configurez WebFOCUS autorisation externe, il utilise les fournisseurs de sécurité configurés sur le serveur de rapports WebFOCUS (WFRS) pour interroger une source externe pour information sur les utilisateurs quand ils se connectent. L'information peut inclure leurs adresses e-mail, leurs descriptions, et leur appartenance à des groupes externes. Le serveur de rapports renvoie alors cette information à WebFOCUS, où elle est utilisée pour créer ou mettre à jour les comptes utilisateur et pour définir les autorisations utilisateur. Le fournisseur de sécurité renvoie aussi d'autres informations externes sur les utilisateurs et les groupes à WebFOCUS dans des buts d'administration, par exemple l'obtention d'une liste de tous les groupes externes ou la liste des utilisateurs qui appartiennent à un groupe externe.
Remarque : certaines organisations gèrent les données d'autorisation en externe dans des attributs de profil utilisateur LDAP ou des rôles plutôt que d'utiliser les groupes LDAP. WebFOCUS prend aussi en charge cette approche.
Les scénarios d'autorisation externe pris en charge pris WebFOCUS incluent :
Le mappage est le processus consistant à associer un groupe WebFOCUS à des données d'autorisation externe, ce qui inclut des appartenances à un groupe externe, des données de profil utilisateur externe, ou encore de l'information sur les utilisateurs stockée dans un RDBMS. Quand WebFOCUS est configuré pour autorisation externe, les groupes WebFOCUS individuels peuvent être soient mappées soient non mappés. Le Centre de Sécurité indique les groupes mappés avec une icône en forme de chaîne bleue à côté du nom du groupe. L'info bulle du nom du groupe affiche les données externes ou l'attribut utilisateur avec lequel il est mis en correspondance.
L'image suivante montre une configuration où le groupe WebFOCUS, le groupe utilisateur Sales/AdvancedUsers, et mappé à un groupe externe appelé CORP-Sales, sans que les autres sous-groupes soient mappés.
Si les membres d'un groupe WebFOCUS doivent être définis à la fois en interne dans WebFOCUS et en externe via un fournisseur de sécurité, vous pouvez utiliser un groupe non mappé pour les membres autorisés en interne et un sous-groupe mappé pour les membres autorisés en externe. L'image suivante présente un exemple où le groupe WebFOCUS Administrateurs possède un sous-groupe appelé Externe qui est mappé avec le groupe externe nommé CORP-BI-Admins.
Les membres des deux groupes partagent la stratégie de sécurité du groupe parent non-mappé, leurs adhésions respectives pouvant être gérées séparément. Vous pouvez mapper un groupe WebFOCUS à plusieurs valeurs pour le critère d'autorisation externe, soit en spécifiant plusieurs valeurs pour l'attribut d'autorisation externe, délimitant les valeurs avec des points-virgules, ou en utilisant une chaîne avec un symbole générique pour correspondance avec plusieurs valeurs.
Il existe deux options pour configurer la manière dont les groupes WebFOCUS sont mappés aux données d'autorisation dans un annuaire externe :
Indique que certains groupes WebFOCUS peuvent être mappés et d'autres pas. Les utilisateurs sont autorisés si :
C'est le paramètre recommandé si IBI_Authentication_Type a la valeur WFRS.
Spécifie que les utilisateurs ne sont autorisés que s'ils sont membres d'un groupe externe mappé à un groupe WebFOCUS.
Soyez prudents quand vous sélectionnez cette option. Si vous n'avez pas d'autorisation externe mappée au groupe des administrateurs WebFOCUS, il se peut que votre accès à WebFOCUS soit verrouillé.
Pour maintenir les droits d'administration dans WebFOCUS lors de la spécification de l'autorisation EXTERNALONLY, vous devez obligatoirement effectuer l'une des tâches suivantes :
Remarque : quand un groupe parent à un mappage externe, un utilisateur doit être membre du groupe parent pour être considéré comme membres de ces groupes enfants, que cette appartenance à l'enfant soit mappée ou affectée directement.
WebFOCUS offre l'option d'ajout automatique des utilisateurs pré-authentifiés et authentifiés en externe à WebFOCUS, dans le cas où les comptes utilisateur existent dans la source externe mais n'existent pas déjà dans WebFOCUS. Les utilisateurs ajoutés automatiquement peuvent se connecter à WebFOCUS avec succès. Les utilisateurs qui existent dans la source externe mais pas dans WebFOCUS, et ne sont pas ajoutés automatiquement, voient leur accès à WebFOCUS refusé.
Dans le Centre Sécurité, les comptes WebFOCUS qui ont été créés automatiquement pendant la connexion ont un statut AUTOADD au lieu de ACTIVE.
Pour plus d'informations sur la méthode de spécification des utilisateurs à ajouter automatiquement, consultez Paramètres de sécurité.
Le serveur de rapports WebFOCUS prend en charge plusieurs fournisseurs de sécurité en même temps. Il y a toujours un fournisseur de sécurité principal et il peut y avoir un ou plusieurs fournisseurs secondaires. Il est recommandé d'autoriser les utilisateurs du référentiel WebFOCUS via le fournisseur principal.
Il est aussi recommandé de configurer PTH en tant que fournisseur de sécurité secondaire sur le serveur de rapports. Ceci garantit que les administrateurs pourront accéder à la console Web du serveur de rapports mêmes si la source externe configurée avec le fournisseur de sécurité principal n'est pas disponible.
De plus, lorsque vous spécifiez un compte de service avec des privilèges Administrateur Serveur pour WebFOCUS, il est préférable d'utiliser un compte qui n'est pas dans la source externe pour le fournisseur de sécurité principale. Les stratégies de gouvernance requièrent la plupart du temps que les mots de passe dans la source externe soit obligatoirement changés régulièrement, et ne soient jamais stockés dans des fichiers de configuration, afin d'empêcher l'utilisation d'un mot de passe sans expiration pour un compte de service appartenant au fournisseur de service principal. Pour éviter ceci, vous pouvez spécifier un compte PTH avec le rôle administrateur serveur, dont le mot de passe est paramétré pour ne jamais expirer.
Les contraintes suivantes s'appliquent lors de la configuration en externe de l'authentification avec autorisation externe :
Pour plus d'informations sur la configuration des fournisseurs de sécurité du serveur de rapports WebFOCUS, consultez le guide Administration du serveur pour UNIX, Windows, OpenVMS, IBM i, et z/OS.
WebFOCUS extrait l'information de sécurité du serveur de rapports en effectuant les requêtes suivantes :
Requête WebFOCUS (affiché dans event.log)
|
Message Serveur Correspondant (affiché dans edaprint.log)
|
Définition |
---|---|---|
authConnect |
authentification utilisateur |
Authentifie les utilisateurs quand WebFOCUS est configuré pour authentification externe. |
getGroupsForUser( userid ) |
obtient les groupes par utilisateur,id= userid |
Extrait les informations d'autorisation externe pour les utilisateurs qui se connectent à WebFOCUS. Génère aussi les rapports d'appartenance à un groupe dans le Centre de Sécurité. |
getUsersForGroup( authorizationData ) |
obtient les utilisateurs par groupe, id=authorizationData
|
Liste les utilisateurs WebFOCUS qui appartiennent à un groupe WebFOCUS mappé. |
getGroups() |
obtient tous les groupes, provider=providerName
|
Liste toutes les informations d'autorisation externe quand un administrateur clique sur Naviguer dans la fenêtre de dialogue Modifier Groupe. |
Dans cette section : Comment : |
La configuration de l'autorisation externe requière un compte administrateur WebFOCUS, un compte séparé avec accès super utilisateur à WebFOCUS, ainsi qu'une connexion sécurisée entre le client WebFOCUS et le serveur de rapports WebFOCUS. Vu que ceci est aussi requis pour l'authentification externe et la pré-authentification, vous devriez être prêts à configurer l'autorisation externe immédiatement. Pour plus d'informations sur toute étape que vous devez répéter, consultez Prérequis pour Pré-authentification ou Authentification Externe.
Remarque : L'ID utilisateur administrateur WebFOCUS n'a pas besoin d'exister dans la source d'autorisation externe si le compte est un membre du groupe administrateur WebFOCUS nom mappé.
Quand ces conditions sont remplies, la configuration de l'autorisation externe consiste en les étapes suivantes :
Vous devez configurer un fournisseur de sécurité ou des fournisseurs sur le serveur de rapports WebFOCUS pour la source externe que vous allez utiliser pour l'autorisation. Le fournisseur de sécurité peut-être LDAP, Active Directory, ou un fournisseur personnalisé, par exemple un fournisseur autorisant les utilisateurs sur un système de gestion de bases de données relationnelles (RDBMS) ou un service web.
Pour autoriser les utilisateurs en fonction des valeurs d'attribut de profil utilisateur, de rôles et de groupes, extraites d'un annuaire LDAP ou de Microsoft Active Directory, vous configurez un fournisseur de sécurité LDAP sur le serveur de rapports WebFOCUS. Le Serveur de rapports extrait ensuite l'information sur les utilisateurs, les groupes, les rôles, ou les attributs de profil utilisateur de l'annuaire utilisateur externe et les transmet au Client WebFOCUS. Ce fournisseur de sécurité LDAP peut aussi être utilisé pour authentifier les informations de connexion utilisateur pour le Client WebFOCUS.
Typiquement, les annuaires utilisateur LDAP et AD maintiennent les informations relatives à l'appartenance de groupe, qui sont mises à disposition pour d'autres applications pour authentifier les utilisateurs. Cependant, certaines organisations s'appuient sur d'autres informations stockées dans l'annuaire, telles que les rôles ou les attributs de profil utilisateur, en remplissant l'attribut avec l'information d'autorisation nécessaire. Ces attributs peuvent contenir une valeur unique, ou plusieurs, et il n'est pas nécessaire d'avoir une relation avec d'autres objets dans l'annuaire externe. WebFOCUS supporte chacune de ces méthodes d'autorisation.
Remarque : en fonction du fournisseur et de sa version, l'annuaire LDAP peut requérir un plugin utilisateurs membres pour prendre en charge le jeu complet des fonctionnalités d'autorisation externe dans webFOCUS. Active Directory prend en charge nativement les utilisateurs membres. Pour en savoir plus, contactez votre administrateur LDAP.
Le fournisseur LDAP peut être configuré pour récupérer les données d'autorisation depuis un attribut de profil utilisateur et pour les retransmettre à WebFOCUS pour autorisation, comme le montre l'image suivante.
Vu qu'il n'y a pas d'objet d'annuaire correspondant pour l'attribut personnalisé, au contraire des groupes LDAP, les limitations suivantes s'appliquent :
Le Centre de Sécurité WebFOCUS n'affichera quels sont les utilisateurs qui appartiennent aux groupes WebFOCUS mappés à des attributs personnalisés.
Dans le Centre de Sécurité, le bouton Naviguer de la fenêtre de dialogue Modifier Groupe ne vous permet pas de rechercher des valeurs d'attribut personnalisé. Cependant, vous pouvez entrer les valeurs d'attribut manuellement.
Pour plus d'informations sur la configuration des fournisseurs de sécurité du serveur de rapports WebFOCUS, consultez le guide Administration du serveur pour UNIX, Windows, OpenVMS, IBM i, et z/OS.
Le serveur de rapports se connecte au répertoire utilisateur spécifié est détermine son fournisseur et son numéro de version. Il renseigne alors les valeurs par défaut appropriées pour les propriétés de configuration de recherche utilisateur, comme le montre l'image suivante.
Les valeurs par défaut sont généralement correctes quand les groupes LDAP ou Active Directory sont utilisés pour autorisation, mais vous souhaiterez peut-être revoir ces paramètres de configuration avec votre administrateur LDAP ou AD.
Ces propriétés sont pré-remplies avec les valeurs par défauts appropriées pour votre répertoire, comme le montre l'image suivante.
Note: suivant la version du serveur de rapports, il se peut que les champs ldap_group_base et ldap_group_scope ne soient pas remplis automatiquement. En général, vous pouvez utiliser les mêmes valeurs que celles utilisées pour ldap_user_base et ldap_user_scope pour ces propriétés, à l'étape 3, mais il peut s'avérer utile de consulter votre administrateur d'annuaire.
La fenêtre de dialogue Tester la sécurité LDAP apparaît.
Si les informations de connexion sont authentifiées avec succès, le serveur de rapports affiche la liste des groupes LDAP ou AP trouvés pour l'utilisateur. Si vous utilisez un attribut personnalisé, le serveur de rapports affiche les valeurs d'attribut pour cet utilisateur.
Remarque : typiquement, le test est complété en une seconde. Si les résultats sont relativement longs à s'afficher, vérifiez que les paramètres de configuration du groupe, de l'utilisateur et de la connexion sont optimisés pour votre environnement, avec l'aide de vos administrateurs répertoire et réseau.
PTH est recommandé pour le fournisseur secondaire. Pour plus d'informations sur l'utilisation de PTH en tant que fournisseur de sécurité secondaire, consultez Fournisseurs de sécurité.
Le panneau Changer Fournisseur s'affiche.
Le compte que vous avez spécifié ci-dessus sera automatiquement affecté au rôle Administrateur Serveur de rapports WebFOCUS.
Remarque : sous certaines conditions, le navigateur Web échoue à se reconnecter automatiquement au serveur de rapports après le changement de son fournisseur. Si le navigateur Web affiche le message Espace de travail en cours de redémarrage pendant plus de 30 secondes, fermez puis réouvrez le navigateur. Vous devriez maintenant être capable de vous connecter à la Console Web.
Remarque : ceci permet aux utilisateurs WebFOCUS d'effectuer une connexion autorisée au serveur sans que ce dernier ait à effectuer une requête sur la source externe pour les informations de connexion de l'utilisateur. Vous devriez prendre un certain nombre de mesures pour vous assurer que des installations de WebFOCUS non autorisées ne puissent pas effectuer de connexion approuvée à votre serveur de rapports, ce qui peut inclure la configuration de pare-feux réseau ou encore l'utilisation des fonctionnalités IP_RESTRICT du serveur de rapports.
Votre navigateur se reconnecte automatiquement au serveur de rapports. Ceci devrait prendre une minute.
Ceci peut être un compte LDAP ou AD avec un mot de passe sans expiration, mais il est recommandé d'utiliser un compte PTH.
Pour enregistrer un compte PTH dans le compte du rôle administrateur serveur :
Les champs Description et Email sont optionnels.
Le nouvel utilisateur PTH est maintenant enregistré sous le rôle Administrateur Serveur, comme le montre l'image suivante.
Le Serveur de rapports étant maintenant utilisé pour autoriser les utilisateurs qui se connectent à WebFOCUS, il doit être obligatoirement en cours d'exécution. Vous pouvez maintenant procéder à la configuration de WebFOCUS pour autorisation externe.
WebFOCUS peut extraire l'information utilisateur d'un système de gestion de base de données relationnelle (SGBDR). Par exemple, adresse e-mail et description, et autorisations utilisateur. L'information peut être extraite avec SQL ou avec des procédure stockées SQL, mais, dans les deux cas, vous avez à créer des procédures FOCUS personnalisées pour obtenir l'information.
L'autorisation externe depuis une table SGBDR relationnelle requière deux procédures FOCUS. Une troisième procédure est requise si vous allez authentifier les utilisateurs par rapport à une information dans un SGBDR aussi. Si le SGBDR ne contient pas l'information d'authentification utilisateur, configurez le client WebFOCUS pour pré-authentifier les utilisateurs afin de les identifier pour autorisation externe. Pour en savoir plus sur la pré-authentification, consultez Configurer la Pré-authentification.
Les fichiers nécessaires pour configurer un exemple de fournisseur de sécurité SQL sur le serveur de rapports sont disponibles à :
techsupport.informationbuilders.com/tech/wbf/v8templates/wbf_8_server_custom_provider.html
Pour plus d'informations sur la configuration des fournisseurs de sécurité du serveur de rapports WebFOCUS, consultez le guide Administration du serveur pour UNIX, Windows, OpenVMS, IBM i, et z/OS.
Remarque : ces procédures doivent prendre en charge plusieurs types d'appels et renvoyer l'information dans un format spécifique. Pour plus d'informations sur les procédures personnalisées, consultez techsupport.informationbuilders.com/tech/wbf/v8templates/wbf_8_server_custom_provider.html.
PTH est recommandé pour le fournisseur secondaire. Pour plus d'informations sur l'utilisation de PTH en tant que fournisseur de sécurité secondaire, consultez Fournisseurs de sécurité.
Le panneau Changer Fournisseur s'affiche.
Si le fournisseur de sécurité personnalisé prend en charge l'authentification, vous pouvez spécifier un compte administrateur depuis la source externe associée aux fournisseurs. Sinon, spécifiez un autre compte administrateur, tel que PTH\srvadmin.
Le compte que vous avez spécifié ci-dessus sera automatiquement affecté au rôle Administrateur Serveur de rapports WebFOCUS.
Remarque : sous certaines conditions, le navigateur Web échoue à se reconnecter automatiquement au serveur de rapports après le changement de son fournisseur. Si le navigateur Web affiche le message Espace de travail en cours de redémarrage pendant plus de 30 secondes, fermez puis réouvrez le navigateur. Vous devriez maintenant être capable de vous connecter à la Console Web.
Remarque : ceci permet aux utilisateurs WebFOCUS d'effectuer une connexion autorisée au serveur sans que ce dernier ait à effectuer une requête sur la source externe pour les informations de connexion de l'utilisateur. Vous devriez prendre un certain nombre de mesures pour vous assurer que des installations de WebFOCUS non autorisées ne puissent pas effectuer de connexion approuvée à votre serveur de rapports, ce qui peut inclure la configuration de pare-feux réseau ou encore l'utilisation des fonctionnalités IP_RESTRICT du serveur de rapports.
Votre navigateur se reconnecte automatiquement au serveur de rapports. Ceci devrait prendre une minute.
Ceci peut être un compte dans la source externe avec un mot de passe sans expiration, mais il est recommandé d'utiliser un compte PTH.
Pour enregistrer un compte PTH dans le compte du rôle administrateur serveur :
Les champs Description et Email sont optionnels.
Le nouvel utilisateur PTH est maintenant enregistré sous le rôle Administrateur Serveur, comme le montre l'image suivante.
Le Serveur de rapports étant maintenant utilisé pour autoriser les utilisateurs qui se connectent à WebFOCUS, il doit être obligatoirement en cours d'exécution. Vous pouvez maintenant procéder à la configuration de WebFOCUS pour autorisation externe.
Remarque : le fournisseur de sécurité du serveur de rapports doit être configuré pour récupérer les adresses e-mail et les descriptions des utilisateurs à partir de la source externe de façon à ce que vous puissiez utiliser cette fonctionnalité.
Remarque : dans les deux cas, le paramètre recommandé est EXTERNAL.
Pour en savoir plus sur ces options, consultez Options EXTERNAL et EXTERNALONLY.
Ceci peut être un compte dans la source externe avec un mot de passe sans expiration, mais il est recommandé d'utiliser un compte PTH. Si vous utilisez un compte de fournisseur de sécurité secondaire, le nom du compte doit être préfixé avec le nom du fournisseur de sécurité, par exemple, PTH\srvadmin.
Pour plus d'informations sur le paramètre IBI_Allow_Login_External_Groups, consultez Paramètres de sécurité.
Remarque : avant de redémarrer, vous pouvez supprimer ou renommer drive:/ibi/WebFOCUS80/logs/event.log de façon à avoir un fichier journal propre quand WebFOCUS redémarre en mode authorisation externe.
Conseil : le fichier event.log affiche l'information d'autorisation externe extrait par WebFOCUS du fournisseur de sécurité du serveur de rapports.
Si vous avez activé le traçage de sécurité à l'étape 2, event.log ressemble à ceci :
-WFRS.authenticate userName:userName - EDA.authConnect node:EDASERVE User:userID security:EXPLICIT-DYNAMIC - EDA.authConnect node() provider:null reqName:userID - edaAuth for node:EDASERVE user:userID returned:1000 - edaAuth for user:userID returned email:userEmail - edaAuth for user:userID returned description:userDescription userID - EDA.getGroupsForUser() node:EDASERVE userName:userID - EDA.getGroupsForUser() provider:null reqName:userID userID - group 1=#WF-ALL description=WF-ALL MAILING LIST userID - group 2=#SharePointSiteAdmins description=SharePoint AdminsuserID - group 3=#Summit_Lab_Staff description=#Summit_Lab Mailing List userID - group 4=CORP-WF-DEV description=WF Product Team userID - EDA.getGroupsForUser() from provider:null group count:4 userID - User:userID has 4 external groups
Si vous n'avez pas pu vous connecter, essayez le compte spécifié dans le paramètre IBI_Admin_Name.
Vous pouvez maintenant mapper les groupes WebFOCUS à des données d'autorisation externe. Pour plus d'informations sur le mappage des groupes WebFOCUS, consultez Mapper les groupes WebFOCUS à des données d'autorisation externe.
Mapper les groupes WebFOCUS à des données d'autorisation externe nécessite le privilège de mappage de groupe, opExternalGroupMapping. Par défaut, ce privilège est affecté seulement aux membres du groupe Administration.
Le mapping est une simple propriété d'un groupe WebFOCUS, où la valeur est une chaîne texte sous la forme token1[;token2]. Vous pouvez configurer les données d'autorisation utilisées dans le mappage des façons suivantes :
pour mapper un groupe WebFOCUS avec plusieurs groupes externes ou plusieurs valeurs d'attribut de rôle, délimitez les valeurs avec des points-virgules. Vous pouvez aussi utiliser un symbole générique pour faire correspondre plusieurs groupes externes. Par exemple, mapper un groupe WebFOCUS avec CORP-DEV-* va mapper le groupe WebFOCUS avec tout groupe externe commençant par CORP-DEV-.
Pour plus d'informations sur la configuration par programmation des attributs d'autorisation externe via un service web, consultez le guide Guide du Développeur Services Web RESTful WebFOCUS.
WebFOCUS |