29.7 Mise à jour des paramètres SSL dans l'utilitaire de configuration

Lorsque vous installez les applications d'identité et Identity Reporting, vous devez indiquer https pour la méthode de communication. Par exemple : Protocole. Toutefois, après l'installation, vous pouvez utiliser l'utilitaire de configuration de RBPM pour vous assurer que les applications communiquent avec SSL. Pour plus d'informations sur ces paramètres, reportez-vous au Section 15.8, Configuration des paramètres pour les applications d'identité.

  1. Arrêtez Tomcat à l'aide du fichier services.msc.

  2. Accédez à l'utilitaire de configuration de RBPM, situé par défaut dans le répertoire d'installation des applications d'identité. Par exemple : C:\NetIQ\idm\apps\UserApplication.

  3. À l'invite de commande, exécutez l'utilitaire de configuration (configupdate.bat) :

    REMARQUE :vous devrez peut-être attendre quelques minutes pour que l'utilitaire démarre.

  4. (Conditionnel) Si vous configurez SSL dans l'utilitaire configupdate, accédez à l'onglet Authentification et remplacez toutes les références mentionnées dans l'onglet Clients SSO.

    https://<IP address>:<SSL Port number>

    Exemples :

    https://192.168.0.1:8543
  5. Cliquez sur Authentification, puis modifiez les paramètres suivants :

    Port TCP du serveur OAuth

    Permet de spécifier le port du serveur d'authentification.

    Par exemple : 8543

    Le serveur OAuth utilise TLS/SSL.

    Indique que vous souhaitez que le serveur d'authentification utilise le protocole TLS/SSL pour les communications.

    Fichier keystore TLS/SSL facultatif

    Indique le chemin et le nom du fichier de keystore JKS Java qui contient le certificat approuvé du serveur d'authentification. Ce paramètre s'applique lorsque le serveur d'authentification utilise le protocole TLS/SSL et que le certificat approuvé du serveur d'authentification n'est pas dans le Truststore JRE (cacerts).

    Mot de passe du fichier keystore TLS/SSL facultatif

    Spécifie le mot de passe utilisé pour charger le fichier keystore pour le serveur d'authentification TLS/SSL.

    Fichier Keystore OAuth

    Indique le chemin d'accès au fichier keystore JKS Java que vous souhaitez utiliser pour l'authentification. Le fichier keystore doit contenir au moins une paire de clés publique/privée.

    Mot de passe du fichier keystore OAuth

    Spécifie le mot de passe utilisé pour charger le fichier keystore OAuth.

    Alias de la clé qui doit être utilisée par OAuth

    Spécifie le nom de la paire de clés publique/privée dans le fichier keystore OSP que vous souhaitez utiliser pour la génération de la clé symétrique.

    Clé de mot de passe qui doit être utilisée par OAuth

    Spécifie le mot de passe de la clé privée utilisée par le serveur d'authentification.

  6. Cliquez sur Clients SSO.

  7. Mettez à jour l'ensemble des paramètres d'URL, tels que le lien URL vers la page de renvoi et l'URL de redirection OAuth.

    Ces paramètres spécifient l'URL absolue vers laquelle le serveur d'authentification dirige un client de navigateur une fois l'authentification terminée.

    Utilisez le format suivant :https://nom_DNS:port_SSL/chemin. Par exemple : https:/nqserver.testsite:8543/landing/com.netiq.test.

  8. Enregistrez les modifications dans l'utilitaire de configuration.

  9. Démarrez Tomcat à l'aide du fichier services.msc.