Configuration de Data Warehouse pour la connexion par carte à puce et certificat
Vous devez modifier la configuration de l'entrepôt de données OnCommand Insight pour prendre en charge les connexions par carte à puce (CAC) et certificat.
Avant de commencer
-
LDAP doit être activé sur le système.
-
Le LDAP
User principal account name
L'attribut doit correspondre au champ LDAP qui contient le numéro d'identification du gouvernement d'un utilisateur.Le nom commun (CN) stocké dans les PCA émises par le gouvernement est normalement dans le format suivant :
first.last.ID
. Pour certains champs LDAP, tels quesAMAccountName
, ce format est trop long. Pour ces champs, OnCommand Insight extrait uniquement le numéro d'ID du CNS.
Si vous avez modifié les mots de passe Server.keystore et/ou Server.trustore à l'aide de "admin sécurité", redémarrez le service SANscreen avant d'importer le certificat LDAP. |
Pour obtenir les instructions les plus récentes sur les cartes CAC et les certificats, consultez les articles suivants de la base de connaissances (connexion au support requise) : |
Étapes
-
Utilisez regedit pour modifier les valeurs de registre dans
HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Apache Software Foundation\Procrun2.0\SANscreen Server\Parameters\Java
-
Modifiez JVM_option
-DclientAuth=false
à-DclientAuth=true
.
Pour Linux, modifiez le
clientAuth
paramètre dans/opt/netapp/oci/scripts/wildfly.server
-
-
Ajoutez des autorités de certification (CA) au magasin de données :
-
Dans une fenêtre de commande, accédez à
..\SANscreen\wildfly\standalone\configuration
. -
Utilisez
keytool
l'utilitaire pour répertorier les autorités de certification de confiance :C:\Program Files\SANscreen\java64\bin\keytool.exe -list -keystore server.trustore -storepass <password>
+ consultez "Admin sécurité"la documentation pour plus d'informations sur la définition ou la modification du mot de passe de Server_trustore.Le premier mot de chaque ligne indique l'alias de l'autorité de certification.
-
Si nécessaire, fournissez un fichier de certificat d'autorité de certification, généralement un
.pem
fichier. Pour inclure les autorités de certification du client avec les autorités de certification de l'entrepôt de données approuvées, rendez-vous sur..\SANscreen\wildfly\standalone\configuration
et utiliser lekeytool
commande d'importation :C:\Program Files\SANscreen\java64\bin\keytool.exe -importcert -keystore server.trustore -alias my_alias -file 'path/to/my.pem' -v -trustcacerts
My_alias est généralement un alias qui identifie facilement l'autorité de certification dans le
keytool -list
fonctionnement.
-
-
Sur le serveur OnCommand Insight, le
wildfly/standalone/configuration/standalone-full.xml
Le fichier doit être modifié en mettant à jour VERIFY-client sur « REQUEST » dans/subsystem=undertow/server=default-server/https-listener=default-https
Pour activer CAC. Connectez-vous au serveur Insight et exécutez la commande appropriée :OS
Script
Répertoires de base
<install dir>\SANscreen\Wildfly\bin\enableCACforRemoteEJB.bat
Linux
/Opt/netapp/oci/Wildfly/bin/enableCACforRemoteEJB.sh
Après avoir exécuté le script, attendez la fin du rechargement du serveur WildFly avant de passer à l'étape suivante.
-
Redémarrez le serveur OnCommand Insight.