Configuration LDAP. Cambridge Technology Partners Client sM, Banc d’essai
sM-Client Projekt
Version finale
Installations-Handbuch
<param name="driver" value="com.mysql.jdbc.Driver"/>
Installation et configuration du client sM
<!—username and password used to connect to DB -->
<param name="user" value="smclientUser"/>
<param name="password" value="password"/>
<!—SQL statement that will be used to store data in DB -->
<layout class="org.apache.log4j.PatternLayout">
<param name="ConversionPattern" value="INSERT INTO LOG_ENTRY
(log_date,log_level,location,message) VALUES ('%d{yyyy-MM-dd HH:MM:SS}','%-5p','%C%L', '%m' )" />
</layout>
</appender>
Pour finir, l’Appender doit être ajouté à la catégorie Root.
<root>
<appender-ref ref="MySQLAppender"/>
<appender-ref ref="CONSOLE"/>
<appender-ref ref="FILE"/>
</root>
Adaptations
4.2.4.1.9 Adaptations nécessaires pour Full Backup sous Windows
Au cas où le Full Backup est activé, il faut, lors d'une installation manuelle, adapter le dossier
$INSTALL_PATH\scripts\windows\MySQLSmClientBackup.bat
L’entrée set path=%path%;$INSTALL_PATH\mysql-5.1.34-win32\bin doit être adaptée de manière à ce qu’elle indique le répertoire bin du MySQL.
Lors d’une installation avec Wizard, le chemin est configuré automatiquement.
4.2.4.2 Configuration LDAP
Si pour l’administration des utilisateurs on utilise un LDAP au lieu d’une administration interne, les valeurs suivantes doivent être configurées dans le dossier configuration config.properties, décrits sous 4.2.2.1.
Pour que le LDAP soit utilisé, il est nécessaire de mettre la valeur LDAP.enabled sur true.
NOTE:
La valeur “username” sera substituée au login user name ldap.provider.url authentication.type bindDN (optional)
URL sous lequel LDAP ou AD sont joignables
Doit toujours être sur « simple »
Directory Node, défini par le client sM comme base pour la communication.
Le bind DN est l’utilisateur qui a le droit de chercher dans le LDAP, dans les limites de la base de recherche définie. En cas normal, le bind DN a le droit de chercher dans tout le LDAP.
Exemple :
Active Directory bind DN
Erstellt:
4. Januar 2012 von Cambridge Technology Partners © 2011 38 / 84
sM-Client Projekt
Installations-Handbuch
Version finale
Installation et configuration du client sM bindCredential baseCtxDN baseFilter cn=administrator,cn=Users,dc=domain,dc=com
OpenLDAP bind DN cn=root,dc=domain,dc=com
Remarque: Si bindDN
/bindCredential ne sont pas utilisés, c’est bindDN=baseFiler=’username’,baseCtxDN qui le sera.
Mot de passe pour que le client sM puisse se connecter au LDAP.
Directory Node, utilisé par le client sM comme base pour les demandes utilisateurs.
Exemple :
OU=ZUR,OU=Accounts,DC=ctp,DC=com
Filtre selon quel utilisateur il faut chercher.
Remarque: n’est pas un filtre LDAP
Pour la recherche on utilise le filtre suivant :
(baseFiler=’username’,baseCtxDN)
Exemple: cn languageAttributeID rolesCtxDN roleFilter roleAttributeID
AdminRoleMapper (optionnel)
Montre le champ sur lequel la langue standard de l'utilisateur est sauvegardée. Il est possible de choisir entre de, fr et it
Directory Node, utilisé par le client sM comme base pour les demandes de rôles.
Filtre selon quel rôle il faut chercher.
Exemple :
(member=cn='username',OU=ZUR,OU=Accounts,DC=ctp,DC=com)
Attribut dans lequel sont enregistré les rôles
Exemple : nom
Nom de groupe qui doit être défini avec le rôle "Admin" du client sM.
Exemple :
smClinetAdministrator
Si non appliqué, on utilise de manière standard "Admin".
ActiveUserRoleMapper (optionnel) Nom de groupe qui doit être défini avec le rôle "ActiveUser" du client sM.
PassiveUserRoleMapper
(optionnel)
Exemple :
smClinetActiveUser
Si non appliqué, on utilise de manière standard "ActivUser".
Nom de groupe qui doit être défini avec le rôle "PassiveUser" du client sM.
Exemple :
smClinetPassiveUser
Si non appliqué, on utilise de manière standard "PassiveUser".
Erstellt:
4. Januar 2012 von Cambridge Technology Partners © 2011 39 / 84
sM-Client Projekt
Installations-Handbuch
Version finale
Installation et configuration du client sM
SuperUserRoleMapper (optionnel) Nom de groupe qui doit être défini avec le rôle "SuperUser" du client sM.
Exemple :
smClientSuperUser
Si non appliqué, on utilise de manière standard "SuperUser".
Exemple d’une configuration LDAP
Hypothèse la structure LDAP suivante (LDIF)
Utilisateur :
DN: CN=John Frei,OU=ZUR,OU=Accounts,DC=ctp,DC=com
ObjectClass: OrganizationalPerson
CN: John Frei
Groupe :
DN: CN=SmClientAdmin,OU=Groups,DC=ctp,DC=com
Member: CN= John Frei,OU=ZUR,OU=Accounts,DC=ctp,DC=com
Name: smClientAdministrator
Dans ce cas il faut utiliser la configuration suivante :
#LDAP configuration (optional) ldap.provider.url=ldap://hostname:389/
#authentication type, used to obtain user's roles
#should be "simple" authentication.type=simple
#bind credentials (optional), if not set than
#baseFilter=userName,baseCtxDN will be used bindDN=CN=Manager,OU=ZUR,OU=Accounts,DC=ctp,DC=com bindCredential=secret
#from where to start search users baseCtxDN=OU=ZUR,OU=Accounts,DC=ctp,DC=com
#base filter to search user in ldap baseFilter=cn
#optional, attribute containing user's language, if not
#set "default.locale" will be used languageAttributeID=msExchUserCulture
#from where to start search roles rolesCtxDN=OU=ZUR,OU=Groups,DC=ctp,DC=com
#matching filter for searching roles,
#‘username’ will be substitute with login name roleFilter=(member=cn='username',OU=ZUR,OU=Accounts,DC=ctp,DC=com) roleAttributeID=name
Erstellt:
4. Januar 2012 von Cambridge Technology Partners © 2011 40 / 84
sM-Client Projekt
Installations-Handbuch
AdminRoleMapper=smClientAdministrator
ActiveUserRoleMapper=smClientActiveUser
PassiveUserRoleMapper=smClientPassiveUser
Version finale
Installation et configuration du client sM
4.2.4.2.1 Configuration LDAP avec SSL
Pour utiliser la connexion ldaps il faut installer le certifacat du serveur ldap dans l’environnement Java employé par JBoss de la manière suivante:
1) Télécharger ( http://blogs.sun.com/andreas/resource/InstallCert.java
) et compiler le programme
InstallCert en exécutant dans une fenêtre de commande à l’endroit où se trouve le fichier
InstallCert.java :
javac InstallCert.java
2) exécuter le programme InstallCert:
java InstallCert ldapServerUrl:636
choisissez le certificat à installer.
3) Répéter l'opération 1) pour chaque serveur ldap que le sM-Client doit utiliser
Cela va créer un fichier "jssecacerts" dans le répertoire courant.
4) copier ce fichier dans votre environnement java [JAVA_HOME]/jre/lib/security
5) changer l'url du serveur ldap ldap.provider.url=ldaps://ldapServerUrl:636/) dans
Pour plus d’informations, reportez http://blogs.sun.com/andreas/entry/no_more_unable_to_find config.properties vous à
(par cette exemple adresse :
4.3 Installation d’une mise à jour
Au cas où ce n’est pas le client sM qui est réinstallé mais une mise à jour, cette dernière peut être installée manuellement. Il faut en principe, pour la nouvelle version, copier seulement le nouveau smclient.war dans le dossier JBOSS_HOME/Server/default/deploy.
Au cas où il faut procéder à des mises à jour de la banque de données ou des fichiers de configuration, ce point est communiqué dans les notes de la version et des scripts de mise à jour sont également mises
à disposition pour la banque de données.
Cela est souvent le cas lors d’une mise à jour vers une version majeure :
De
1.x
2.x
A
2.x
3.0
Instructions
Aktualisieren von 1.0.0 auf
2.x_fr.pdf
Aktualisierung von 2.x auf
3.0_fr.pdf
Erstellt:
4. Januar 2012 von Cambridge Technology Partners © 2011 41 / 84
sM-Client Projekt
Installations-Handbuch
Version finale
Installation et configuration du client sM
4.4 Nouvelle installation avec Backup complet
Si le client sM est configuré pour le Full-Backup, le client sM peut faire une réinstallation à la suite de gros problèmes (arrêt du système, disque défectueux) et remettre le système à l’état initial. Les étapes suivantes sont nécessaires :
Si les processus client sM (serveur d’application et/ou banque de données) sont encore en cours, ceux-ci doivent être préalablement terminés.
Ensuite le client sM doit effectuer un réinstallation complète comme décrit. Les répertoires éventuellement encore présents doivent être complètement désinstallés/supprimés.
Configuration du client sM comme décrit. La banque de données doit être démarrée en premier.
Exécution de la procédure MySQLSmClientBackup.bat sur Windows, resp. MySQLSmClientBackup.sh sur
Linux/Unix. La banque de données est ainsi restaurée.
MySQLSmClientBackup.bat restore
MySQLSmClientBackup.sh restore
Démarrage du client sM
Connexion comme Admin
Sur la page „Configuration->Backup“, avec le bouton „Restore Files“ il est possible de restaurer les répertoires des messages (y compris temp) avec le bouton „Restore Files“.
4.5 Cr
éation d’un nouveau mandant
Pour la création d’un nouveau mandant, il faut avoir le rôle SuperUser. Dans le cas où aucun SuperUser n’est encore present dans le système, il faut en créer un comme expliqué au chapitre 4.5.1 Activation de mandant multiple.
En tant que SuperUser, les opérations suivantes sont possibles pour les mandants
Création de mandant
Activation de mandants
Déactivation de mandants
1) En tant que Sup erUser (l’utilisateur par défaut est SuperUser avec mot de passe SuperUser) dans l’interface utilisateur, il est possible de créer un nouveau mandant avec un administrateur. Pour cela il faut remplir le formulaire « ajouter un mandant »
2) Ensuite il faut ind iquer dans la base de donnée l’emplacement des fichiers de configuration du nouveau mandant. Il faut ici changer le chemin des différents fichiers et indiquer à la place de
« newMandantSedexId
» le même idendifiant Sedex que dans l’étape 1
INSERT INTO configuration
VALUES('config.location','C:/smclientbase/config_newMandant/config
.properties', ' newMandantSedexId ', (select id from domain where name like 'smclient'));
INSERT INTO configuration VALUES('messagehandler.location','C:/smclientbase/config_newMandant/messagehandler.properties',' newMandantSedexId ', (select id from domain where name like 'smclient'));
INSERT INTO configuration
VALUES('repository.location','C:/smclientbase/config_newMandant/re
Erstellt:
4. Januar 2012 von Cambridge Technology Partners © 2011 42 / 84

Link público atualizado
O link público para o seu chat foi atualizado.