Configuration de l'application utilisateur : tous les paramètres. Novell 3.6.1
Référence de configuration de l'application utilisateur IDM
Cette section décrit les options destinées à fournir des valeurs lors des mises à jour de la configuration ou de l'installation de l'application utilisateur.
Section A.1, « Configuration de l'application utilisateur : paramètres de base », page 79
Section A.2, « Configuration de l'application utilisateur : tous les paramètres », page 84
A.1 Configuration de l'application utilisateur : paramètres de base
Figure A-1
Options de base de configuration de l'application utilisateur
A
Référence de configuration de l'application utilisateur IDM
79
Tableau A-1
Options de base de configuration de l'application utilisateur
Type de paramètre
Paramètres de connexion à eDirectory
®
Option
Hôte LDAP
Description
Requis. Indiquez le nom d'hôte ou l'adresse IP de votre serveur LDAP et son port sécurisé. Par exemple :
Port non sécurisé
LDAP myLDAPhost
Indiquez le port non sécurisé de votre serveur LDAP. Par exemple : 389.
Port sécurisé LDAP Indiquez le port sécurisé de votre serveur LDAP. Par exemple : 636.
Administrateur
LDAP
Requis. Indiquez les références de l'administrateur LDAP.
Cet utilisateur doit déjà exister. L'application utilisateur utilise ce compte pour effectuer une connexion administrative au coffre-fort d'identité. Cette valeur est codée, en fonction de la clé maîtresse.
Utilisez l'utilitaire ConfigUpdate pour modifier ce paramètre,
à condition de ne pas l'avoir modifié à l'aide de l'onglet
Administration de l'application utilisateur.
Mot de passe administrateur
LDAP
Requis. Indiquez le mot de passe administrateur LDAP. Ce mot de passe est codé, en fonction de la clé maîtresse.
Utiliser le compte
anonyme public
Guest LDAP
Utilisez l'utilitaire ConfigUpdate pour modifier ce paramètre,
à condition de ne pas l'avoir modifié à l'aide de l'onglet
Administration de l'application utilisateur.
Permet aux utilisateurs non logués d'accéder au compte anonyme public LDAP.
Mot de passe Guest
LDAP
Indiquez le mot de passe Guest LDAP.
Connexion admin.
sécurisée
Permet aux utilisateurs non logués d'accéder à des portlets autorisés. Ce compte utilisateur doit déjà exister dans le coffre-fort d'identité. Pour activer l'invité LDAP, vous devez désactiver Utiliser un compte anonyme public. Pour désactiver l'utilisateur invité, sélectionnez Utiliser un compte
anonyme public.
Login utilisateur
sécurisé
Sélectionnez cette option pour que toutes les communications utilisant le compte administrateur soient effectuées à l'aide d'un socket sécurisé (cette option peut nuire aux performances). Cette configuration permet
également d'exécuter des opérations qui ne nécessitent pas
SSL.
Sélectionnez cette option pour que toutes les communications utilisant le compte de l'utilisateur logué soient effectuées à l'aide d'un socket sécurisé (cette option peut nuire aux performances). Cette configuration permet
également d'exécuter des opérations qui ne nécessitent pas
SSL.
80
Guide d'installation de l'application utilisateur, module de provisioning basé sur les rôles d'Identity Manager
Type de paramètre
DN eDirectory
Option
DN du conteneur
racine
DN du pilote de
provisioning
Description
Requis. Indiquez le nom distinctif LDAP du conteneur racine.
Celui-ci est utilisé comme racine de recherche de définition d'entité par défaut lorsqu'aucune racine n'est indiquée dans la couche d'abstraction d'annuaire.
Requis. Indiquez le nom distinctif du pilote de l'application utilisateur (décrit dans
Section 3.1, « Création du pilote d'application utilisateur dans iManager », page 27
). Par exemple, si votre pilote est UserApplicationDriver et si votre ensemble de pilotes est appelé myDriverSet, et si l'ensemble de pilotes est dans un contexte de o=myCompany, vous saisiriez une valeur de :
Admin. application
utilisateur
Admin de l'application de
provisioning cn=UserApplicationDriver,cn=myDriverSet,o=myCom pany
Requis. Un utilisateur existant dans le coffre-fort d'identité qui dispose des droits pour effectuer des tâches administratives pour le conteneur d'utilisateurs de l'application utilisateur spécifié. Cet utilisateur peut utiliser l'onglet Administration de l'application utilisateur pour administrer le portail.
Si l'administrateur de l'application utilisateur participe aux tâches d'administration du workflow exposées dans iManager, le concepteur Novell pour Identity Manager ou l'application utilisateur (onglet Requêtes et approbations), vous devez accorder à cet administrateur des droits d'ayant droit sur les instances d'objets contenues dans le pilote de l'application utilisateur. Reportez-vous au Guide
d'administration de l'application utilisateur pour en savoir plus.
Pour modifier cette assignation après avoir déployé l'application utilisateur, vous devez utiliser les pages
Administration > Sécurité de l'application utilisateur.
Vous ne pouvez pas modifier ce paramètre via ConfigUpdate si vous avez démarré le serveur d'applications qui héberge l'application utilisateur.
L'administrateur de l'application de provisioning utilise l'onglet Provisioning (sous l'onglet Administration) pour gérer les fonctions de workflow du provisioning. Ces fonctions sont accessibles aux utilisateurs en passant par l'onglet Requêtes
et approbations de l'application utilisateur. Cet utilisateur doit exister dans le coffre-fort d'identité avant d'être désigné administrateur de l'application Provisioning.
Pour modifier cette assignation après avoir déployé l'application utilisateur, vous devez utiliser les pages
Administration > Sécurité de l'application utilisateur.
Référence de configuration de l'application utilisateur IDM
81
Type de paramètre
DN eDirectory
(suite)
Option Description
Admin de conformité L'administrateur du module de conformité est un rôle système qui permet aux membres d'exécuter toutes les fonctions de l'onglet Conformité. Cet utilisateur doit exister dans le coffre-fort d'identité avant d'être désigné comme administrateur du module de conformité.
Lors des mises à jour de la configuration, les modifications apportées à cette valeur prennent effet uniquement si vous n'avez pas d'administrateur de module de conformité valide attribué. Si un administrateur de module de conformité valide existe, vos modifications ne sont pas enregistrées.
Administrateur de
rôles
Pour modifier cette assignation après avoir déployé l'application utilisateur, utilisez la page Rôles > Assignations
de rôles de l'application utilisateur.
Ce rôle est disponible dans le module de provisioning basé sur les rôles de Novell d'Identity Manager. Il permet aux membres de créer, de supprimer ou de modifier l'ensemble des rôles, ainsi que de révoquer les assignations de rôles des utilisateurs, des groupes ou des conteneurs. Il permet
également à ses membres d'exécuter des rapports pour n'importe quel utilisateur. Par défaut, ce rôle est assigné à l'administrateur de l'application utilisateur.
Pour modifier cette assignation après avoir déployé l'application utilisateur, utilisez la page Rôles > Assignations
de rôles de l'application utilisateur.
DN du conteneur
d'utilisateurs
Lors des mises à jour de la configuration, les modifications apportées à cette valeur prennent effet uniquement si vous n'avez pas d'administrateur de module de conformité valide attribué. Si un administrateur de rôles valide existe, vos modifications ne sont pas enregistrées.
Requis. Indiquez le nom distinctif (DN) LDAP ou le nom
LDAP complet du conteneur utilisateur. Cela définit l'étendue de recherche d'utilisateurs et de groupes. Les utilisateurs de ce conteneur (et en dessous) sont autorisés à se loguer à l'application utilisateur.
Important : vérifiez que l'administrateur de l'application utilisateur indiqué lors de la configuration des pilotes de l'application utilisateur existe dans ce conteneur si vous souhaitez que cet utilisateur soit en mesure d'exécuter les workflows.
Vous ne pouvez pas modifier ce paramètre via ConfigUpdate si vous avez démarré le serveur d'applications qui héberge l'application utilisateur.
82
Guide d'installation de l'application utilisateur, module de provisioning basé sur les rôles d'Identity Manager
Type de paramètre
Certificats eDirectory
Option Description
DN de conteneur de
groupes
Requis. Indiquez le nom distinctif (DN) LDAP ou le nom
LDAP complet du conteneur de groupes.
Utilisé par les définitions d'entités au sein de la couche d'abstraction d'annuaire.
Chemin d'accès au
Keystore
Vous ne pouvez pas modifier ce paramètre via ConfigUpdate si vous avez démarré le serveur d'applications qui héberge l'application utilisateur.
Requis. Indiquez le chemin d'accès complet au fichier
(cacerts) de votre keystore du JDK que le serveur d'applications utilise pour fonctionner ou cliquez sur le petit bouton du navigateur pour trouver le fichier cacerts .
Sous Linux ou Solaris, l'utilisateur doit avoir une autorisation pour écrire sur ce fichier.
Mot de passe
Keystore/Confirmer mot de passe
Keystore
Requis. Indiquez le mot de passe cacerts. L'unité par défaut est changeit.
Jeton de l'hôte du modèle de
notification
Indiquez le serveur d'applications hébergeant l'application utilisateur Identity Manager. Par exemple : myapplication serverServer
Cette valeur remplace le jeton $HOST$ des modèles de courrier électronique. L'URL construite est la liaison aux tâches de requête de provisioning et aux notifications d'approbation.
Jeton du port du modèle de
notification
Utilisé pour remplacer le jeton $PORT$ des modèles de courrier électronique utilisés dans les tâches de requête de provisioning et les notifications d'approbation.
Jeton du port sécurisé du modèle
de notification
Utilisé pour remplacer le jeton $SECURE_PORT$ des modèles de courrier électronique utilisés dans les tâches de requête de provisioning et les notifications d'approbation.
Notification SMTP - expéditeur du
courrier électronique
Indiquez l'utilisateur expéditeur du courrier électronique dans le message de provisioning.
Notification SMTP - destinataire du
courrier électronique
Indiquez l'utilisateur destinataire du courrier électronique dans le message de provisioning. Il peut s'agir d'une adresse IP ou d'un nom DNS.
Référence de configuration de l'application utilisateur IDM
83
Type de paramètre
Gestion des mots de passe
Option Description
Utiliser le WAR de mots de passe
externe
Liaison Mot de
passe oublié
Cette fonction permet d'indiquer une page Mot de passe oublié qui réside dans un WAR Mot de passe oublié externe et une URL que le WAR Mot de passe oublié externe utilise pour rappeler l'application utilisateur grâce à un service Web.
Si vous sélectionnez Utiliser le WAR de mot de passe
externe, vous devez fournir des valeurs pour Lien Mot de
passe oublié et Lien Retour mot de passe oublié.
Si vous ne sélectionnez pas Utiliser le WAR de mot de passe
externe, IDM utilise la fonction de gestion des mots de passe interne par défaut. /jsps/pwdmgt/ForgotPassword.jsf
(sans le protocole http(s) au début). Cela redirige l'utilisateur vers la fonction Mot de passe oublié intégrée à l'application utilisateur, plutôt que vers un WAR externe.
Cette URL pointe vers la page de fonction Mot de passe oublié. Indiquez un fichier ForgotPassword.jsf dans un
WAR de gestion des mots de passe externe ou interne. Pour
plus de détails, reportez-vous à « Configuration de la gestion de mots de passe externe » page 74 .
Liaison de retour
Mot de passe oublié
Si vous utilisez un WAR de gestion des mots de passe externe, indiquez le chemin d'accès que le WAR de gestion des mots de passe externe utilise pour rappeler l'application utilisateur par des services Web, par exemple https://
idmhost:sslport/idm.
Remarque : vous pouvez modifier la plupart des paramètres de ce fichier après l'installation. Pour ce faire, exécutez le script configupdate.sh ou le fichier Windows configupdate.bat qui se trouve dans votre sous-répertoire d'installation. N'oubliez pas que dans une grappe, les paramètres de ce fichier doivent être identiques pour tous les membres de la grappe.
A.2 Configuration de l'application utilisateur : tous les paramètres
Ce tableau indique les paramètres de configuration disponibles lorsque vous cliquez sur Afficher les
options avancées.
84
Guide d'installation de l'application utilisateur, module de provisioning basé sur les rôles d'Identity Manager
Tableau A-2
Configuration de l'application utilisateur : toutes les options
Type de paramètre Option Description
Paramètres de connexion eDirectory
Hôte LDAP
Port non
sécurisé LDAP
Port sécurisé
LDAP
Administrateur
LDAP
Requis. Indiquez le nom d'hôte ou l'adresse IP de votre serveur
LDAP. Par exemple : myLDAPhost
Indiquez le port non sécurisé de votre serveur LDAP. Par exemple : 389.
Indiquez le port sécurisé de votre serveur LDAP. Par exemple : 636.
Requis. Indiquez les références de l'administrateur LDAP. Cet utilisateur doit déjà exister. L'application utilisateur utilise ce compte pour effectuer une connexion administrative au coffrefort d'identité. Cette valeur est codée, en fonction de la clé maîtresse.
Mot de passe administrateur
LDAP
Requis. Indiquez le mot de passe administrateur LDAP. Ce mot de passe est codé, en fonction de la clé maîtresse.
Utiliser le compte
anonyme public
Permet aux utilisateurs non logués d'accéder au compte anonyme public LDAP.
Guest LDAP
Mot de passe
Guest LDAP
Permet aux utilisateurs non logués d'accéder à des portlets autorisés. Ce compte utilisateur doit déjà exister dans le coffrefort d'identité. Pour activer Guest LDAP, vous devez désélectionner Utiliser le compte anonyme public. Pour désactiver l'utilisateur Guest, sélectionnez Utiliser le compte
anonyme public.
Indiquez le mot de passe Guest LDAP.
Connexion admin.
sécurisée
Sélectionnez cette option pour que toutes les communications utilisant le compte administrateur soient effectuées à l'aide d'un socket sécurisé (cette option peut nuire aux performances).
Cette configuration permet également d'exécuter des opérations qui ne nécessitent pas SSL.
Login utilisateur
sécurisé
Sélectionnez cette option pour que toutes les communications sur le compte de l'utilisateur logué soient effectuées à l'aide d'un socket sécurisé (cette option peut nuire aux performances). Cette configuration permet également d'exécuter des opérations qui ne nécessitent pas SSL.
Référence de configuration de l'application utilisateur IDM
85
Type de paramètre
DN eDirectory
Option Description
DN du conteneur
racine
Requis. Indiquez le nom distinctif LDAP du conteneur racine.
Celui-ci est utilisé comme racine de recherche de définition d'entité par défaut lorsqu'aucune racine n'est indiquée dans la couche d'abstraction d'annuaire.
DN du pilote de
provisioning
Requis. Indiquez le nom distinctif du pilote de l'application
exemple, si votre pilote est UserApplicationDriver et si votre ensemble de pilotes est appelé myDriverSet, et si l'ensemble de pilotes est dans un contexte de o=myCompany, vous saisissez une valeur de :
Admin. application
utilisateur
Admin de l'application de
provisioning cn=UserApplicationDriver,cn=myDriverSet,o=myComp any
Requis. Un utilisateur existant dans le coffre-fort d'identité qui dispose des droits pour effectuer des tâches administratives pour le conteneur d'utilisateurs de l'application utilisateur spécifié. Cet utilisateur peut utiliser l'onglet Administration de l'application utilisateur pour administrer le portail.
Si l'administrateur de l'application utilisateur participe aux tâches d'administration du workflow exposées dans iManager, le concepteur Novell pour Identity Manager ou l'application utilisateur (onglet Requêtes et approbations), vous devez accorder à cet administrateur des droits d'ayant droit sur les instances d'objets contenues dans le pilote de l'application utilisateur. Reportez-vous au Guide d'administration de
l'application utilisateur pour en savoir plus.
Pour modifier cette assignation après avoir déployé l'application utilisateur, vous devez utiliser les pages
Administration > Sécurité de l'application utilisateur.
Vous ne pouvez pas modifier ce paramètre via ConfigUpdate si vous avez démarré le serveur d'applications qui héberge l'application utilisateur.
L'administration de l'application de provisioning gère les fonctions de workflow du provisioning accessibles par l'onglet
Requêtes et approbations de l'application utilisateur. Cet utilisateur doit exister dans le coffre-fort d'identité avant d'être désigné administrateur de l'application Provisioning.
Pour modifier cette assignation après avoir déployé l'application utilisateur, vous devez utiliser les pages
Administration > Sécurité de l'application utilisateur.
86
Guide d'installation de l'application utilisateur, module de provisioning basé sur les rôles d'Identity Manager
Type de paramètre Option Description
Admin de
conformité
Administrateur
de rôles
L'administrateur du module de conformité est un rôle système qui permet aux membres d'exécuter toutes les fonctions de l'onglet Conformité. Cet utilisateur doit exister dans le coffrefort d'identité avant d'être désigné comme administrateur du module de conformité.
Lors des mises à jour de la configuration, les modifications apportées à cette valeur prennent effet uniquement si vous n'avez pas d'administrateur de module de conformité valide attribué. Si un administrateur de module de conformité valide existe, vos modifications ne sont pas enregistrées.
Pour modifier cette assignation après avoir déployé l'application utilisateur, utilisez la page Rôles > Assignations de
rôles de l'application utilisateur.
Ce rôle est disponible dans le module de provisioning basé sur les rôles de Novell d'Identity Manager. Il permet aux membres de créer, de supprimer ou de modifier l'ensemble des rôles, ainsi que de révoquer les assignations de rôles des utilisateurs, des groupes ou des conteneurs. Il permet également à ses membres d'exécuter des rapports pour n'importe quel utilisateur. Par défaut, ce rôle est assigné à l'administrateur de l'application utilisateur.
Pour modifier cette assignation après avoir déployé l'application utilisateur, utilisez la page Rôles > Assignations de
rôles de l'application utilisateur.
Lors des mises à jour de la configuration, les modifications apportées à cette valeur prennent effet uniquement si vous n'avez pas d'administrateur de module de conformité valide attribué. Si un administrateur de rôles valide existe, vos modifications ne sont pas enregistrées.
Référence de configuration de l'application utilisateur IDM
87
Type de paramètre Option
Identité utilisateur du méta-annuaire
DN du conteneur
d'utilisateurs
Description
Requis. Indiquez le nom distinctif (DN) LDAP ou le nom LDAP complet du conteneur d'utilisateurs.
Les utilisateurs de ce conteneur (et en dessous) sont autorisés
à se loguer à l'application utilisateur.
Vous ne pouvez pas modifier ce paramètre via ConfigUpdate si vous avez démarré le serveur d'applications qui héberge l'application utilisateur.
Important : vérifiez que l'administrateur de l'application utilisateur indiqué lors de la configuration des pilotes de l'application utilisateur existe dans ce conteneur si vous souhaitez que cet utilisateur soit en mesure d'exécuter les workflows.
Étendue du conteneur d'utilisateurs
Cela définit l'étendue de recherche d'utilisateurs.
Classe d'objets
Utilisateur
La classe d'objets utilisateur LDAP (généralement inetOrgPerson).
Attribut de login L'attribut LDAP (par exemple, CN) qui représente le nom de login de l'utilisateur.
Attribut de l'adhésion
utilisateur d'utilisateurs ou de groupes. Il est différent de l'attribut de login, qui n'est utilisé que lors du login, et non pas lors des recherches d'utilisateurs/de groupes.
Facultatif. L'attribut LDAP qui représente l'adhésion à un groupe de l'utilisateur. N'utilisez pas d'espace pour ce nom.
88
Guide d'installation de l'application utilisateur, module de provisioning basé sur les rôles d'Identity Manager
Type de paramètre Option Description
Groupes d'utilisateurs du méta-annuaire
DN de conteneur de
groupes
Requis. Indiquez le nom distinctif (DN) LDAP ou le nom LDAP complet du conteneur de groupes. Utilisé par les définitions d'entités au sein de la couche d'abstraction d'annuaire.
Vous ne pouvez pas modifier ce paramètre via ConfigUpdate si vous avez démarré le serveur d'applications qui héberge l'application utilisateur.
Étendue du conteneur de
groupes
Cela définit l'étendue de recherche des groupes.
Classe d'objets
Groupe
La classe d'objets Groupe LDAP (généralement groupofNames).
Attribut d'adhésion à un
groupe
L'attribut qui représente l'adhésion d'un utilisateur à un groupe.
N'utilisez pas d'espaces pour le nom.
Utiliser des groupes
dynamiques
Classe d'objets
Groupe
dynamique
Sélectionnez cette option si vous souhaitez utiliser des groupes dynamiques.
La classe d'objets Groupe dynamique LDAP (généralement dynamicGroup).
Certificats eDirectory Chemin d'accès
au Keystore
Requis. Indiquez le chemin d'accès complet au fichier
(cacerts) de votre keystore du JRE que le serveur d'applications utilise pour fonctionner ou cliquez sur le petit bouton du navigateur pour trouver le fichier cacerts .
Mot de passe
Keystore
Confirmer le mot de passe
Keystore
L'installation de l'application utilisateur modifie le fichier keystore. Sous Linux ou Solaris, l'utilisateur doit avoir une autorisation pour écrire sur ce fichier.
Requis. Indiquez le mot de passe cacerts. L'unité par défaut est changeit.
Keystore privé
Chemin d'accès au keystore
privé
Le keystore privé contient la clé privée et les certificats de l'application utilisateur. Réservé. Si vous laissez ce champ vierge, ce chemin d'accès est /jre/lib/security/ cacerts par défaut.
Mot de passe
Keystore privé
Ce mot de passe est changeit, à moins d'indication contraire.
Ce mot de passe est codé, en fonction de la clé maîtresse.
Alias de clé
privée
Cet alias est novellIDMUserApp, à moins d'indication contraire.
Mot de passe
de la clé privée
Ce mot de passe est nove1lIDM, à moins d'indication contraire. Ce mot de passe est codé, en fonction de la clé maîtresse.
Référence de configuration de l'application utilisateur IDM
89
Type de paramètre Option Description
Banque de clés approuvée
Clé de certificat et signature numérique
Novell Audit
Chemin d'accès
à la banque
approuvée
La banque de clés approuvées contient tous les certificats approuvés des signataires utilisés pour valider les signatures numériques. Si ce chemin est vide, l'application utilisateur obtient le chemin à partir de la propriété Système javax.net.ssl.trustStore. Si le chemin n'y est pas, il est supposé être jre/lib/security/cacerts.
Mot de passe de la banque
approuvée
Si ce champ est vierge, l'application utilisateur obtient le mot de passe à partir de la propriété système javax.net.ssl.trustStorePassword. S'il n'y a aucune valeur, changeit est utilisé. Ce mot de passe est codé, en fonction de la clé maîtresse.
Contient le certificat et la clé de signature numérique Novell
Audit.
Affiche le certificat de signature numérique.
Certificat de signature numérique
Novell Audit
Clé privée de signature numérique
Novell Audit
Affiche la clé privée de signature numérique. Cette clé est codée, en fonction de la clé maîtresse.
Paramètres Access
Manager et iChain
Logout
simultané activé
Si cette option est activée, l'application utilisateur prend en charge le logout simultané de l'application utilisateur et de
Novell Access Manager ou d'iChain. L'application utilisateur vérifie la présence du cookie Novell Access Manager ou iChain durant le logout ; s'il est présent, l'utilisateur est renvoyé à la page de logout simultané.
Page de Logout
simultané
L'URL pointant vers la page de logout de Novell Access
Manager ou iChain, lorsque l'URL est un nom d'hôte attendu par Novell Access Manager ou iChain. Si la connexion à ICS est activée et si un utilisateur se délogue de l'application utilisateur, il est redirigé vers cette page.
90
Guide d'installation de l'application utilisateur, module de provisioning basé sur les rôles d'Identity Manager
Type de paramètre Option Description
Courrier électronique Jeton de l'hôte
du modèle de
notification
Indiquez le serveur d'applications hébergeant l'application utilisateur Identity Manager. Par exemple : myapplication serverServer
Cette valeur remplace le jeton $HOST$ des modèles de courrier électronique. L'URL construite est la liaison aux tâches de requête de provisioning et aux notifications d'approbation.
Jeton du port du modèle de
notification
Utilisé pour remplacer le jeton $PORT$ des modèles de courrier électronique utilisés dans les tâches de requête de provisioning et les notifications d'approbation.
Jeton du port sécurisé du modèle de
notification
Jeton du protocole du modèle de
notification
Utilisé pour remplacer le jeton $SECURE_PORT$ des modèles de courrier électronique utilisés dans les tâches de requête de provisioning et les notifications d'approbation.
Se rapporte à un protocole non sécurisé, HTTP. Utilisé pour remplacer le jeton $PROTOCOL$ des modèles de courrier
électronique utilisés dans les tâches de requête de provisioning et les notifications d'approbation.
Se rapporte à un protocole sécurisé, HTTPS. Utilisé pour remplacer le jeton $SECURE_PROTOCOL$ des modèles de courrier électronique utilisés dans les tâches de requête de provisioning et les notifications d'approbation.
Jeton du protocole sécurisé du modèle de
notification
Notification
SMTP - expéditeur du courrier
électronique
Notification
SMTP - destinataire du courrier
électronique
Indiquez l'utilisateur expéditeur du courrier électronique dans le message de provisioning.
Indiquez l'utilisateur destinataire du courrier électronique dans le message de provisioning. Il peut s'agir d'une adresse IP ou d'un nom DNS.
Référence de configuration de l'application utilisateur IDM
91
Type de paramètre Option Description
Gestion des mots de passe
Utiliser le WAR de mots de
passe externe
Cette fonction permet d'indiquer une page Mot de passe oublié qui réside dans un WAR Mot de passe oublié externe et une
URL que le WAR Mot de passe oublié externe utilise pour rappeler l'application utilisateur grâce à un service Web.
Si vous sélectionnez Utiliser le WAR de mot de passe externe, vous devez fournir des valeurs pour Lien Mot de passe oublié et Lien Retour mot de passe oublié.
Divers
Liaison Mot de
passe oublié
Liaison de retour Mot de
passe oublié
Si vous ne sélectionnez pas Utiliser le WAR de mot de passe
externe, IDM utilise la fonction de gestion des mots de passe interne par défaut. /jsps/pwdmgt/ForgotPassword.jsf
(sans le protocole http(s) au début). Cela redirige l'utilisateur vers la fonction Mot de passe oublié intégrée à l'application utilisateur, plutôt que vers un WAR externe.
Cette URL pointe vers la page de fonction Mot de passe oublié.
Indiquez un fichier ForgotPassword.jsf dans un WAR de gestion des mots de passe externe ou interne.
Si vous utilisez un WAR de gestion des mots de passe externe, indiquez le chemin d'accès que le WAR de gestion des mots de passe externe utilise pour rappeler l'application utilisateur par des services Web, par exemple https://
idmhost:sslport/idm.
Le timeout de session de l'application.
Timeout de
session
OCSP URI Si l'installation client utilise le protocole OCSP (protocole de propriété d'état de certificat en ligne), fournissez un identificateur de ressource uniforme (URI). Par exemple, le format est http://host:port/ocspLocal. L'URI OCSP met à jour le statut des certificats approuvés en ligne.
Nom complet du fichier de configuration de l'autorisation.
Chemin de configuration
d'autorisation
Créer un index
eDirectory
Cochez cette case si vous souhaitez que l'utilitaire d'installation crée des index sur les attributs manager, ismanager et srvprvUUID. Sans index pour ces attributs, les utilisateurs de l'application utilisateur peuvent connaître la performance de l'application utilisateur se réduire, en particulier dans un environnement à grappes. Vous pouvez créer ces index manuellement en utilisant iManager après avoir installé l'application utilisateur. Reportez-vous à
« Création d'index dans eDirectory », page 72
.
Pour que les performances soient optimales, la création de l'index doit être terminée. Les index doivent être en mode En ligne pour que vous puissiez rendre l'Application utilisateur disponible.
Supprimer un
index eDirectory
Supprime des index des attributs manager, ismanager et srvprvUUID.
92
Guide d'installation de l'application utilisateur, module de provisioning basé sur les rôles d'Identity Manager
Type de paramètre
Objet Conteneur
Option Description
DN du serveur Sélectionnez le serveur eDirectory sur lequel les index doivent
être créés ou duquel ils doivent être supprimés.
Remarque : pour configurer des index sur plusieurs serveurs eDirectory, vous devez exécuter l'utilitaire ConfigUpdate plusieurs fois. Vous ne pouvez indiquer qu'un seul serveur à la fois.
Sélectionné
Type d'objet
Conteneur
Sélectionnez chaque type d'objet Conteneur à utiliser.
Sélectionnez parmi les conteneurs standard suivants : lieu, pays, unité organisationnelle, organisation et domaine. Vous pouvez également définir vos propres conteneurs dans iManager et les ajouter sous Ajouter un nouvel objet
Conteneur.
Nom de l'attribut
Conteneur
Indique le nom de type d'attribut associé au type d'objet
Conteneur.
Ajouter un nouvel objet
Conteneur : type d'objet
Conteneur
Indiquez le nom LDAP d'une classe d'objets du coffre-fort d'identité pouvant servir de conteneur.
Pour plus d'informations sur les conteneurs, reportez-vous au
Guide d'administration de Novell iManager 2.6 (http:// www.novell.com/documentation/imanager26/pdfdoc/ imanager_admin_26/imanager_admin_26.pdf)
.
Donnez le nom d'attribut de l'objet Conteneur.
Ajouter un nouvel objet
Conteneur : nom d'attribut
Conteneur
Référence de configuration de l'application utilisateur IDM
93

Публичная ссылка обновлена
Публичная ссылка на ваш чат обновлена.