Vous êtes actuellement hors ligne, en attente de reconnexion à Internet.

Comment faire pour configurer l'authentification Windows sur le serveur d'administration de BlueStripe

IMPORTANT : Cet article est issu d'une traduction automatique réalisée par un logiciel Microsoft et non par un traducteur professionnel. Cette traduction automatique a pu aussi être révisée par la communauté Microsoft grâce à la technologie Community Translation Framework (CTF). Pour en savoir plus sur cette technologie, veuillez consulter la page http://support.microsoft.com/gp/machine-translation-corrections/fr. Microsoft vous propose en effet des articles traduits par des professionnels, des articles issus de traductions automatiques et des articles issus de traductions automatiques révisées par la communauté Microsoft, de manière à ce que vous ayez accès à tous les articles de notre Base de connaissances dans votre langue. Il est important de noter que les articles issus de la traduction automatique, y compris ceux révisés par la communauté Microsoft, peuvent contenir des erreurs de vocabulaire, de syntaxe ou de grammaire. Microsoft ne pourra être tenu responsable des imprécisions, erreurs, ainsi que de tout dommage résultant d’une traduction incorrecte du contenu ou de son utilisation par les clients.

La version anglaise de cet article est la suivante: 3134885

Windows authentification/Active Directory

Les utilisateurs peuvent être authentifiés par rapport à vos comptes de système Windows existants en configurant le fichier jaas.config pour utiliser l'authentification Windows.

Pour configurer le serveur d'administration pour utiliser l'authentification Windows, procédez comme suit :
  • Copiez le fichier jaas.config par défaut à jaas.config.bak afin que vous ayez votre configuration d'origine, si nécessaire
  • Copier le jaas.windowsSSPI.config à la jaas.config.
  • Modifier l'adminFilter et Filtre_utilisateur pour refléter une expression régulière pour les groupes qui sont destinés à indiquer l'accès administrateur ou utilisateur.
  • Redémarrez le serveur d'administration et connectez-vous au serveur d'administration avec une FactFinder Console.
Remarque : L'authentification Windows fonctionne uniquement avec les composants Windows, afin que les serveurs d'administration basé sur Linux ou les chargeurs de base de données basé sur Linux ne sont pas pris en charge.
Exemple de Configuration de l'authentification Windows
FactFinder {    /* Windows SSPI Authentication with Group Privileges */    /* Note: to use this file, rename to jaas.config */    com.bluestripe.ms.auth.WindowsAuthLoginModule required    /* This variable indicates which Security Support Provider (SSP) to use */    /* http://msdn.microsoft.com/en-us/library/windows/desktop/aa380502(v=vs.85).aspx */    /* bluestripe.securityPackage="Negotiate" */    /* If the SSP is Negotiate, Kerberos, or NTLM, then targetName may be set to the */    /* Service Principal Name (SPN) or the security context of the destination server. */    /* Run the command "setspn.exe -L <target>" to list the SPNs for a target FactFinder Management Server. */    /* bluestripe.targetName="ExampleServicePrincipalName" */    /* These filters are Java Regular Expressions matched against the user's group membership list */    /* Note: the 4 '\' characters separating domain and group are to escape both the Java string and the regex */    bluestripe.adminFilter="DOMAIN\\\\FFAdmin"    bluestripe.userFilter="DOMAIN\\\\FFUser"    /* Uncomment the line below to enable additional logging */    /* debug=true */    ;};
Options Windows authentification JAAS
Options de JAAS disponibles pour une utilisation avec l'authentification Windows :
  • bluestripe.securityPackage
    — détermine les fournisseur de prise en charge de sécurité (SSP) à utiliser. La valeur par défaut est « Negotiate » qui tentera d'utiliser Kerberos, mais échoue si revient à NTLM.
  • bluestripe.targetName
    — Détermine le nom Principal de Service (SPN, service principal name) à utiliser pour identifier de manière unique le serveur d'administration auquel l'utilisateur se connecte. Cette option est facultative pour négocier ou NTLM, mais la configuration est requise pour Kerberos.
  • bluestripe.adminFilter
    — Spécifie une valeur de l'expression régulière pour examiner la liste de groupe de l'utilisateur pour les correspondances appropriées et accorder un accès administratif à FactFinder. Dans l'exemple ci-dessus, le groupe, DOMAIN\FFAdmin, est utilisé.
  • bluestripe.userFilter
    — Spécifie une valeur de l'expression régulière pour examiner la liste de groupe de l'utilisateur pour les correspondances appropriées et accorder l'accès de l'utilisateur à FactFinder. Dans l'exemple ci-dessus, le groupe, DOMAIN\FFGuest, est utilisé.
Remarque : Le domaine\groupe est spécifié avec 4 ' \' caractères. Cela est nécessaire pour éviter que la chaîne de Java et de l'expression régulière.

Conseil : Si vous rencontrez des problèmes avec votre configuration de l'authentification Windows, l'option suivante peut être ajoutée pour fournir plus de journalisation dans le fichier FactFinderMS.log :
debug=true

Avertissement : Cet article a été traduit automatiquement.

Propriétés

ID d'article : 3134885 - Dernière mise à jour : 01/11/2016 16:25:00 - Révision : 1.0

BlueStripe

  • kbmt KB3134885 KbMtfr
Commentaires