Skip to main content
OnCommand Insight
La version française est une traduction automatique. La version anglaise prévaut sur la française en cas de divergence.

Configuration de Data Warehouse pour la connexion par carte à puce et certificat

Contributeurs

Vous devez modifier la configuration de l'entrepôt de données OnCommand Insight pour prendre en charge les connexions par carte à puce (CAC) et certificat.

Avant de commencer

  • LDAP doit être activé sur le système.

  • Le LDAP User principal account name L'attribut doit correspondre au champ LDAP qui contient le numéro d'identification du gouvernement d'un utilisateur.

    Le nom commun (CN) stocké dans les PCA émises par le gouvernement est normalement dans le format suivant : first.last.ID. Pour certains champs LDAP, tels que sAMAccountName, ce format est trop long. Pour ces champs, OnCommand Insight extrait uniquement le numéro d'ID du CNS.

Étapes

  1. Utilisez regedit pour modifier les valeurs de registre dans HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Apache Software Foundation\Procrun2.0\SANscreen Server\Parameters\Java

    1. Modifiez JVM_option -DclientAuth=false à -DclientAuth=true.

    Pour Linux, modifiez le clientAuth paramètre dans /opt/netapp/oci/scripts/wildfly.server

  2. Ajoutez des autorités de certification (CA) au magasin de données :

    1. Dans une fenêtre de commande, accédez à ..\SANscreen\wildfly\standalone\configuration.

    2. Utilisez le keytool Utilitaire permettant de répertorier les autorités de certification approuvées : C:\Program Files\SANscreen\java64\bin\keytool.exe -list -keystore server.trustore -storepass changeit

      Le premier mot de chaque ligne indique l'alias de l'autorité de certification.

    3. Si nécessaire, fournissez un fichier de certificat d'autorité de certification, généralement un .pem fichier. Pour inclure les autorités de certification du client avec les autorités de certification de l'entrepôt de données approuvées, rendez-vous sur ..\SANscreen\wildfly\standalone\configuration et utiliser le keytool commande d'importation : C:\Program Files\SANscreen\java64\bin\keytool.exe -importcert -keystore server.trustore -alias my_alias -file 'path/to/my.pem' -v -trustcacerts

      My_alias est généralement un alias qui identifie facilement l'autorité de certification dans lekeytool -list fonctionnement.

  3. Sur le serveur OnCommand Insight, le wildfly/standalone/configuration/standalone-full.xml Le fichier doit être modifié en mettant à jour VERIFY-client sur « REQUEST » dans /subsystem=undertow/server=default-server/https-listener=default-httpsPour activer CAC. Connectez-vous au serveur Insight et exécutez la commande appropriée :

    OS

    Script

    Répertoires de base

    <install dir>\SANscreen\Wildfly\bin\enableCACforRemoteEJB.bat

    Linux

    /Opt/netapp/oci/Wildfly/bin/enableCACforRemoteEJB.sh

    Après avoir exécuté le script, attendez la fin du rechargement du serveur WildFly avant de passer à l'étape suivante.

  4. Redémarrez le serveur OnCommand Insight.