Guide de configuration de NetBackup™ Self Service
- Configuration d'une solution Self Service
- Configuration d'un serveur principal NetBackup
- Configuration de Self Service
- Personnalisation de Self Service
- Méthodes d'authentification utilisateur
- Dépannage
- Annexe A. Types de politique NetBackup
- Annexe B. État et utilisation des "feux de signalisation" du tableau de bord
- Annexe C. Synchronisation des données de NetBackup
- Annexe D. Processus de mise en cache des données de NetBackup Self Service
- Annexe E. Paramètres d'intégration
- Annexe F. API REST
- Annexe G. Glossaire
Configuration de Self Service pour utiliser la connexion Federated Single Sign-On (connexion unique fédérée)
Self Service prend en charge l'authentification unique fédérée -on via le protocole WS-Federation Passive Protocol. Elle est implémentée avec Microsoft Windows Identity Foundation (WIF) et utilise des jetons Security Assertion Markup Language (SAML) pour le transfert de demandes. Elle ne prend cependant pas en charge le protocole SAML2 Protocol, SAML-P.
Lorsque Self Service est installé, il est configuré avec l'authentification par formulaires qui requiert que la première connexion utilise le compte admin.
Pour s'authentifier via le fournisseur d'identités :
- Créez des utilisateurs dans la base de données Self Service, qui correspondent aux utilisateurs dans le fournisseur d'identités.
- Modifiez le fichier Self Service
appsettings.json
pour activer l'authentification unique fédérée.
L' ID utilisateur est utilisé pour identifier les utilisateurs dans Self Service. Les demandes sont utilisées pour identifier les utilisateurs dans le fournisseur d'identités. Pour que l'authentification réussisse, les utilisateurs dans Self Service doivent disposer d'un ID utilisateur qui correspond à la valeur dans l'une des demandes du fournisseur d'identités.
Self Service regarde les demandes suivantes lorsqu'il tente de trouver l'utilisateur Self Service : Nom, Adresse électronique, Nom de compte Windows et UPN. Généralement, Nom et Nom de compte Windows présentent le format domaine\nom d'utilisateur
, et Adresse électronique et UPN présentent le format nom_utilisateur@domaine
.
Vous pouvez entrer les utilisateurs via le portail ou les importer en lot, soit directement depuis Active Directory ou via un fichier .CSV
.
Pour modifier le fichier appsettings.json
pour activer l'authentification unique fédérée :
- Accédez à
chemin_installation\WebSite
. - Ouvrez
appsettings.json
avec le Notepad en tant qu'administrateur. - Recherchez la section <FederationAuthentication> et définissez Enabled sur true, puis définissez Wtrealm et MetadataAddress sur les valeurs souhaitées.
- Enregistrez le fichier
appsettings.json
.
Si vous devez revenir à l'Authentification par formulaires, modifiez appsettings.json
et définissez l'option Enabled sur false dans la section FederationAuthentication. Un exemple d'instance où vous pouvez revenir à l'Authentification par formulaires est pour récupérer après un problème.
Pour confirmer que le système est complètement configuré pour la connexion fédérée :
- Fermez et ouvrez à nouveau Internet Explorer
- Redémarrez IIS
- Entrez l'URL de Self Service
- Si votre environnement utilise des certificats de test, acceptez les deux erreurs de certificat
- Entrez les informations d'authentification de l'utilisateur créé précédemment. L'utilisateur devrait réussir à se connecter.