Procédures Framework LDAP Présenté par Pascal LEYDIER de l’ ARCHITECTURE APPLICATIVE Procédures Framework LDAP
Les acteurs et les actions Les actions principales sont : Créer et gérer des utilisateurs (A1) Créer et gérer une application (A2) Administrer le LDAP (A3) Les acteurs sont : Les administrateurs d’annuaire (B1) Les administrateurs d’application (B2) Les administrateurs bureautique (changement du mot de passe d’utilisateurs) (B3) Les Ressources Humaines (B4) Les responsables hiérarchiques (B5) Les utilisateurs (B6)
A1 - Créer et gérer des utilisateurs Création des utilisateurs : Par fichier de paye et via un script PERL (procédure automatisée). Les acteurs sont : Administrateur Annuaire (B1) Via l’application Synapse-Pages Jaunes. Les acteurs sont : les Ressources Humaines (B4) Avec l’application de création des utilisateurs. Les acteurs sont : Administrateurs Bureautique (B3 en leur donnant les droits B4 pour cette application) Les Ressources Humaines (B4)
A1 - Créer et gérer des utilisateurs Gérer les utilisateurs Modifier le mot de passe : Par l’application de login par les utilisateurs eux-mêmes (B6) Par l’application d’administration RBAC par les administrateurs bureautiques (B3) Modifier les droits sur l’accès aux applications : Pour créer un administrateur d’application (B2) Via l’application RBAC par un administrateur d’annuaire (B1) Pour affecter des droits d’un utilisateur (B6) sur une application : Via l’application RBAC par un administrateur d’application (B2)
A1 - Créer et gérer des utilisateurs Gérer les utilisateurs (suite) Modifier la hiérarchie d’un utilisateur (B6) Via l’application Pages Jaunes par les Ressources Humaines (B4) Via l’application RABC par un administrateur d’annuaire (B1)
A1 - Créer et gérer des utilisateurs Gérer les utilisateurs (suite) Modifier des attributs (téléphone, …) Via l’application Pages Jaunes par les Ressources Humaines (B4) Via l’application Pages Jaunes par un responsable hiérarchique (B5) Via l’application Pages Jaunes par l’utilisateur (B6) Via l’application RABC ou le script de chargement du fichier de paye par un administrateur d’annuaire (B1) Via l’application RABC par l’utilisateur (B6) Via l’application RABC par un responsable hiérarchique (B5)
A1 - Créer et gérer des utilisateurs Gérer les utilisateurs (suite) Supprimer un utilisateur : Via l’application Pages Jaunes par les Ressources Humaines (B4) Via le script de chargement du fichier de paye par un administrateur d’annuaire (B1)
A1 - Créer et gérer des utilisateurs Gérer les utilisateurs (suite) Supprimer un utilisateur du cache : Via l’application RBAC par un administrateur d’annuaire (B1)
A2 – Créer et gérer une application Créer et supprimer une application : Via l’application RBAC par l’administrateur d’annuaire (B1) Créer des privilèges, rôles et requêtes dynamiques : Via l’application RBAC par l’administrateur d’application (B2) Gérer les rôles, privilèges et requêtes :
A2 – Créer et gérer une application Créer une organisation : Via l’application RBAC par l’administrateur d’application (B2) (ou exceptionnellement par l’administrateur d’annuaire (B1)) Supprimer une organisation : Via l’application RBAC par l’administrateur d’annuaire (B1)
A2 – Créer et gérer une application Affecter ou enlever des utilisateurs à des organisations : Via l’application RBAC par l’administrateur d’application (B2) (ou exceptionnellement par l’administrateur d’annuaire (B1))
Gérer la sécurité LDAP : Gérer les traces A3 – Gérer le LDAP Gérer la sécurité LDAP : Via l’application RBAC par les super-administrateurs annuaires (B0) Gérer les traces Via l’application RBAC par les administrateurs annuaires (B1) Gérer le cache des utilisateurs Via l’application RBAC par les administrateurs annuaires (B1) et les administrateurs d’application (B2) afin de tester les nouvelles affectations des utilisateurs
Arrêter et Démarrer le LDAP : A3 – Gérer le LDAP Arrêter et Démarrer le LDAP : Par les administrateurs WebSphere
P1.1 – Procédure de création d’une application Par l’administrateur d’annuaire : Création d’une nouvelle application
P1.2 – Création de l’administrateur d’application Par l’administrateur d’annuaire : 1- Chercher l’utilisateur 2- Choix de l’organisation de l’application dans l’organisation de « wsAuth » 3- Ajout du lien
P2.1 – Gestion de l’application Par l’administrateur d’application : 1- Sélection de l’application 2- Création des privilèges
P2.2 – Gestion de l’application Par l’administrateur d’application : 1- Création des rôles
P2.3 – Gestion de l’application Par l’administrateur d’application : 1- Affectation de privilèges à des rôles
P2.4 – Gestion de l’application Par l’administrateur d’application : 1- Affectation de groupes d’utilisateurs à des rôles 1bis- Affectation d’utilisateurs à des rôles (interdit)
P2.5 – Gestion de l’application Par l’administrateur d’application : 2- Test des requêtes dynamiques 1- Création de requêtes dynamiques
P2.6 – Gestion de l’application Par l’administrateur d’application : 1- Création de l’organisation racine 2- Création de/des organisation(s) fille(s)
P2.7 – Gestion de l’application Par l’administrateur d’application : 2- Sélection de l’utilisateur 1- Recherche des utilisateurs à affecter aux organisations
P2.8 – Gestion de l’application Par l’administrateur d’application : 1- Recherche de l’organisation à affecter à cet utilisateur 2- Ajout de cette organisation à l’utilisateur
P2.9 – Gestion de l’application Par l’administrateur d’application : 1- Dans le cache, chercher l’utilisateur 2- Si trouvé actif, l’enlever du cache après l’avoir prévenu afin de lui permettre de prendre en compte les nouvelles données
P2.10 – Gestion de l’application Par l’administrateur d’application : 2- Rechercher les utilisateurs associés à cet organisation 1- Pour vérification, aller dans une organisation
P2.11 – Gestion de l’application Par l’administrateur d’application : 1- On doit retrouver les utilisateurs affectés à cette organisation
1 - appeler la page de login() P3 - Programmation 1 - appeler la page de login() 2 - gérer les privilèges et les attributs 3 - optionnellement, gérer les requêtes dynamiques 4 - paramétrer l’URL pour la mise en production 5 - ajouter le lien pour l’administrateur fonctionnel
P3.1 – SSO-WEB gérer le login Il faut : Appeler la page : http://siteldap/LdapCarrefourWeb/login.jsp?fromURL=testloginresult.jsp Et prévoir la page de retour (ici « testloginresult.jsp ») Informer de la page d’accès direct pour les autres applications (SSO-WEB) qui sera souvent « testloginresult.jsp »
P3.2 – gérer les privilèges Pour cela il faut : Récupérer le fichier WSDL de wsAuth
P3.2 – programmer les privilèges Puis : Générer dans WSAD ou un autre IDE la classe proxy à partir de ce WSDL Appeler la primitive getPrivilège() ; par exemple : proxy.soap.LdapWsAuthProxy ll = new proxy.soap.LdapWsAuthProxy(); val = ll.getPrivileges(id,"applicationtest"); if (val != null) { for (int ii = 0;ii < val.length;ii++) System.out.print(val[ii]+" , "); }
P3.2 – rechercher les attributs On peut récupérer des attributs sur l’utilisateur ; par exemple : String val[] = ll.getAttribut(id,"mail"); if (val != null){ for (int ii = 0;ii < val.length;ii++) System.out.print(val[ii]+" , "); }
P3.3 – appeler une requête dynamique Et appeler des requêtes dynamiques ; par exemple : String params [] = new String[2]; params[0] = new String("01022"); params[1] = new String("14470"); val = ll.getDynamics(id,"applicationtest","test1",params); if (val != null) { for (int ii = 0;ii < val.length;ii++){ System.out.print("<li>"+val[ii]); }
P3.4 - paramétrer l’URL pour la mise en production Pour le web service Authentification : Lors des tests, utilisation de l’URL : http://annuuddi.fr.carrefour.com/LdapCarrefourWs/services/LdapWsAuth Lors de la mise en production, utilisation de l’URL : http://ldapcarrefourweb/LdapCarrefourWeb/servlet/rpcrouter ou (version à venir) http://ldapcarrefourweb/LdapCarrefourWs/services/LdapWsAuth Pour le web service Utilisateur : Remplacer dans les URLs ci-dessus LdapWsAuth par LdapWsUser Pour le web service Administration : LdapWsAuth par LdapWsAdmin
P3.5 - lien pour l’administrateur fonctionnel C’est une application de type SSO-WEB L’appel se fait : http://server:port/LdapCarrefourWeb/Dispatch?order=init&CSIF_SessionId=xxxxx où « xxxx » est l’id codé retourné par la page login.jsp ()