La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Procédures Framework LDAP

Présentations similaires


Présentation au sujet: "Procédures Framework LDAP"— Transcription de la présentation:

1 Procédures Framework LDAP
Présenté par Pascal LEYDIER de l’ ARCHITECTURE APPLICATIVE Procédures Framework LDAP

2 Les acteurs et les actions
Les actions principales sont : Créer et gérer des utilisateurs (A1) Créer et gérer une application (A2) Administrer le LDAP (A3) Les acteurs sont : Les administrateurs d’annuaire (B1) Les administrateurs d’application (B2) Les administrateurs bureautique (changement du mot de passe d’utilisateurs) (B3) Les Ressources Humaines (B4) Les responsables hiérarchiques (B5) Les utilisateurs (B6)

3 A1 - Créer et gérer des utilisateurs
Création des utilisateurs : Par fichier de paye et via un script PERL (procédure automatisée). Les acteurs sont : Administrateur Annuaire (B1) Via l’application Synapse-Pages Jaunes. Les acteurs sont : les Ressources Humaines (B4) Avec l’application de création des utilisateurs. Les acteurs sont : Administrateurs Bureautique (B3 en leur donnant les droits B4 pour cette application) Les Ressources Humaines (B4)

4 A1 - Créer et gérer des utilisateurs
Gérer les utilisateurs Modifier le mot de passe : Par l’application de login par les utilisateurs eux-mêmes (B6) Par l’application d’administration RBAC par les administrateurs bureautiques (B3) Modifier les droits sur l’accès aux applications : Pour créer un administrateur d’application (B2) Via l’application RBAC par un administrateur d’annuaire (B1) Pour affecter des droits d’un utilisateur (B6) sur une application : Via l’application RBAC par un administrateur d’application (B2)

5 A1 - Créer et gérer des utilisateurs
Gérer les utilisateurs (suite) Modifier la hiérarchie d’un utilisateur (B6) Via l’application Pages Jaunes par les Ressources Humaines (B4) Via l’application RABC par un administrateur d’annuaire (B1)

6 A1 - Créer et gérer des utilisateurs
Gérer les utilisateurs (suite) Modifier des attributs (téléphone, …) Via l’application Pages Jaunes par les Ressources Humaines (B4) Via l’application Pages Jaunes par un responsable hiérarchique (B5) Via l’application Pages Jaunes par l’utilisateur (B6) Via l’application RABC ou le script de chargement du fichier de paye par un administrateur d’annuaire (B1) Via l’application RABC par l’utilisateur (B6) Via l’application RABC par un responsable hiérarchique (B5)

7 A1 - Créer et gérer des utilisateurs
Gérer les utilisateurs (suite) Supprimer un utilisateur : Via l’application Pages Jaunes par les Ressources Humaines (B4) Via le script de chargement du fichier de paye par un administrateur d’annuaire (B1)

8 A1 - Créer et gérer des utilisateurs
Gérer les utilisateurs (suite) Supprimer un utilisateur du cache : Via l’application RBAC par un administrateur d’annuaire (B1)

9 A2 – Créer et gérer une application
Créer et supprimer une application : Via l’application RBAC par l’administrateur d’annuaire (B1) Créer des privilèges, rôles et requêtes dynamiques : Via l’application RBAC par l’administrateur d’application (B2) Gérer les rôles, privilèges et requêtes :

10 A2 – Créer et gérer une application
Créer une organisation : Via l’application RBAC par l’administrateur d’application (B2) (ou exceptionnellement par l’administrateur d’annuaire (B1)) Supprimer une organisation : Via l’application RBAC par l’administrateur d’annuaire (B1)

11 A2 – Créer et gérer une application
Affecter ou enlever des utilisateurs à des organisations : Via l’application RBAC par l’administrateur d’application (B2) (ou exceptionnellement par l’administrateur d’annuaire (B1))

12 Gérer la sécurité LDAP : Gérer les traces
A3 – Gérer le LDAP Gérer la sécurité LDAP : Via l’application RBAC par les super-administrateurs annuaires (B0) Gérer les traces Via l’application RBAC par les administrateurs annuaires (B1) Gérer le cache des utilisateurs Via l’application RBAC par les administrateurs annuaires (B1) et les administrateurs d’application (B2) afin de tester les nouvelles affectations des utilisateurs

13 Arrêter et Démarrer le LDAP :
A3 – Gérer le LDAP Arrêter et Démarrer le LDAP : Par les administrateurs WebSphere

14 P1.1 – Procédure de création d’une application
Par l’administrateur d’annuaire : Création d’une nouvelle application

15 P1.2 – Création de l’administrateur d’application
Par l’administrateur d’annuaire : 1- Chercher l’utilisateur 2- Choix de l’organisation de l’application dans l’organisation de « wsAuth » 3- Ajout du lien

16 P2.1 – Gestion de l’application
Par l’administrateur d’application : 1- Sélection de l’application 2- Création des privilèges

17 P2.2 – Gestion de l’application
Par l’administrateur d’application : 1- Création des rôles

18 P2.3 – Gestion de l’application
Par l’administrateur d’application : 1- Affectation de privilèges à des rôles

19 P2.4 – Gestion de l’application
Par l’administrateur d’application : 1- Affectation de groupes d’utilisateurs à des rôles 1bis- Affectation d’utilisateurs à des rôles (interdit)

20 P2.5 – Gestion de l’application
Par l’administrateur d’application : 2- Test des requêtes dynamiques 1- Création de requêtes dynamiques

21 P2.6 – Gestion de l’application
Par l’administrateur d’application : 1- Création de l’organisation racine 2- Création de/des organisation(s) fille(s)

22 P2.7 – Gestion de l’application
Par l’administrateur d’application : 2- Sélection de l’utilisateur 1- Recherche des utilisateurs à affecter aux organisations

23 P2.8 – Gestion de l’application
Par l’administrateur d’application : 1- Recherche de l’organisation à affecter à cet utilisateur 2- Ajout de cette organisation à l’utilisateur

24 P2.9 – Gestion de l’application
Par l’administrateur d’application : 1- Dans le cache, chercher l’utilisateur 2- Si trouvé actif, l’enlever du cache après l’avoir prévenu afin de lui permettre de prendre en compte les nouvelles données

25 P2.10 – Gestion de l’application
Par l’administrateur d’application : 2- Rechercher les utilisateurs associés à cet organisation 1- Pour vérification, aller dans une organisation

26 P2.11 – Gestion de l’application
Par l’administrateur d’application : 1- On doit retrouver les utilisateurs affectés à cette organisation

27 1 - appeler la page de login()
P3 - Programmation 1 - appeler la page de login() 2 - gérer les privilèges et les attributs 3 - optionnellement, gérer les requêtes dynamiques 4 - paramétrer l’URL pour la mise en production 5 - ajouter le lien pour l’administrateur fonctionnel

28 P3.1 – SSO-WEB gérer le login
Il faut : Appeler la page : Et prévoir la page de retour (ici « testloginresult.jsp ») Informer de la page d’accès direct pour les autres applications (SSO-WEB) qui sera souvent «  testloginresult.jsp »

29 P3.2 – gérer les privilèges
Pour cela il faut : Récupérer le fichier WSDL de wsAuth

30 P3.2 – programmer les privilèges
Puis : Générer dans WSAD ou un autre IDE la classe proxy à partir de ce WSDL Appeler la primitive getPrivilège() ; par exemple : proxy.soap.LdapWsAuthProxy ll = new proxy.soap.LdapWsAuthProxy(); val = ll.getPrivileges(id,"applicationtest"); if (val != null) { for (int ii = 0;ii < val.length;ii++) System.out.print(val[ii]+" , "); }

31 P3.2 – rechercher les attributs
On peut récupérer des attributs sur l’utilisateur ; par exemple : String val[] = ll.getAttribut(id,"mail"); if (val != null){ for (int ii = 0;ii < val.length;ii++) System.out.print(val[ii]+" , "); }

32 P3.3 – appeler une requête dynamique
Et appeler des requêtes dynamiques ; par exemple : String params [] = new String[2]; params[0] = new String("01022"); params[1] = new String("14470"); val = ll.getDynamics(id,"applicationtest","test1",params); if (val != null) { for (int ii = 0;ii < val.length;ii++){ System.out.print("<li>"+val[ii]); }

33 P3.4 - paramétrer l’URL pour la mise en production
Pour le web service Authentification : Lors des tests, utilisation de l’URL : Lors de la mise en production, utilisation de l’URL : ou (version à venir) Pour le web service Utilisateur : Remplacer dans les URLs ci-dessus LdapWsAuth par LdapWsUser Pour le web service Administration : LdapWsAuth par LdapWsAdmin

34 P3.5 - lien pour l’administrateur fonctionnel
C’est une application de type SSO-WEB L’appel se fait : où « xxxx » est l’id codé retourné par la page login.jsp ()


Télécharger ppt "Procédures Framework LDAP"

Présentations similaires


Annonces Google