Guide de configuration de NetBackup™ Self Service
- Configuration d'une solution Self Service
- Configuration d'un serveur maître NetBackup
- Configuration de Self Service
- Personnalisation de Self Service
- Méthodes d'authentification utilisateur
- Dépannage
- Annexe A. Types de politique NetBackup
- Annexe B. État et utilisation des "feux de signalisation" du tableau de bord
- Annexe C. Synchronisation des données de NetBackup
- Annexe D. Processus de mise en cache des données de NetBackup Self Service
- Annexe E. Paramètres d'intégration
- Annexe F. API REST
- Annexe G. Glossaire
Configuration de Self Service pour utiliser la connexion Federated Single Sign-On (connexion unique fédérée)
Self Service prend en charge l'authentification unique fédérée -on via le protocole WS-Federation Passive Protocol. Elle est implémentée avec Microsoft Windows Identity Foundation (WIF) et utilise des jetons Security Assertion Markup Language (SAML) pour le transfert de demandes. Elle ne prend cependant pas en charge le protocole SAML2 Protocol, SAML-P.
Lorsque Self Service est installé, il est configuré avec l'authentification par formulaires qui nécessite que la première connexion utilise le compte admin.
Pour s'authentifier via le fournisseur d'identités :
- Créez des utilisateurs dans la base de données Self Service, qui correspondent aux utilisateurs dans le fournisseur d'identités.
- Modifiez le fichier
web.config
Self Service pour activer la connexion unique fédérée.
L' ID utilisateur est utilisé pour identifier les utilisateurs dans Self Service. Les demandes sont utilisées pour identifier les utilisateurs dans le fournisseur d'identités. Pour que l'authentification réussisse, les utilisateurs dans Self Service doivent disposer d'un ID utilisateur qui correspond à la valeur dans l'une des demandes du fournisseur d'identités.
Self Service regarde les demandes suivantes lorsqu'il tente de trouver l'utilisateur Self Service : Nom, Adresse électronique, Nom de compte Windows et UPN. Généralement, Nom et Nom de compte Windows présentent le format domaine\nom d'utilisateur
, et Adresse électronique et UPN présentent le format nom_utilisateur@domaine
.
Vous pouvez entrer les utilisateurs via le portail ou les importer en lot, soit directement depuis Active Directory ou via un fichier .CSV
.
Pour modifier le fichier web.config
pour activer la connexion unique fédérée :
- Accédez à
chemin_installation\WebSite
. - Ouvrez
web.config
avec le Notepad en tant qu'administrateur. - Recherchez la section <modules> et annulez la mise en commentaire des deux modules IdentityModel.
- Recherchez la section <authentication> et modifiez le mode sur None.
- Entrez l'URL du site web WS-Federation dans l'attribut de l'émetteur de l'élément <wsFederation>.
- Recherchez la section <trustedIssuers> et entrez l'empreinte de certificat de signature de jeton du serveur WS-Federation.
Remarque :
Il est recommandé d'éviter d'utiliser un copier-coller pour l'empreinte car cela est susceptible d'insérer des caractères cachés dans le fichier qui interfèrent avec la correspondance d'empreinte.
- Si ces modifications sont sur un système de test qui utilise des certificats SSL autosignés, annulez la mise en commentaire de l'élément <certificateValidation>.
- Enregistrez le fichier
web.config
.
Si vous devez revenir à l' Authentification par formulaires, le fichier web.config
peut être modifié et le mode d'authentification défini sur les formulaires : <authentication mode="Forms">. Un exemple d'instance où vous pouvez revenir à l' Authentification par formulaires est pour récupérer après un problème.
Pour confirmer que le système est complètement configuré pour la connexion fédérée :
- Fermez et ouvrez à nouveau Internet Explorer
- Entrez l'URL de Self Service
- Si votre environnement utilise des certificats de test, acceptez les deux erreurs de certificat
- Entrez les informations d'authentification de l'utilisateur créé précédemment. L'utilisateur devrait réussir à se connecter.