Sommaire    

Attributs de service de configuration d'authentification

Les attributs de service de configuration d'authentification sont des attributs dynamiques et d'organisation. Ils peuvent être définis pour une organisation, un service ou un rôle. Les attributs d'organisation sont définis dans le module d'authentification principale.

Si le rôle est affecté à un utilisateur ou si un utilisateur est associé à une organisation, ces attributs sont, par défaut, transmis à l'utilisateur. Les attributs de configuration d'authentification sont :

Configuration de l'authentification

Lorsque vous cliquez sur le lien Modifier, l'interface de configuration d'authentification s'affiche. Celle-ci vous permet de configurer les modules d'authentification des rôles ou des organisations.

La liste suivante répertorie les options de configuration des modules d'authentification :

 

 

Nom du module

Permet de sélectionner un module dans la liste des modules d'authentification par défaut dont dispose Access Manager.

Indicateur

Ce menu déroulant vous permet d’indiquer les critères du module d’authentification. Les types d'indicateur sont :

  • OBLIGATOIRE : le module d’authentification doit réussir. Qu’il réussisse ou échoue, l’authentification continue à traiter la liste des modules d’authentification.
  • NECESSAIRE : le module d’authentification doit réussir. S’il réussit, l’authentification se poursuit sur toute la liste des modules d’authentification. S’il échoue, le contrôle est renvoyé à l’application (l’authentification ne traite pas le reste de la liste des modules d’authentification).
  • SUFFISANT : le module d’authentification n’est pas tenu de réussir. Si le module réussit, le contrôle est immédiatement retourné à l’application (l’authentification ne traite pas le reste de la liste des modules d’authentification). S’il échoue, l’authentification se poursuit sur toute la liste.
  • FACULTATIF : le module d’authentification n’est pas tenu de réussir. Qu’il réussisse ou échoue, l’authentification continue à traiter la liste.

Ces indicateurs affectent des critères d’application au module d’authentification pour lequel ils sont définis. Il y a donc une hiérarchie d’application, OBLIGATOIRE se situant au niveau le plus élevé, FACULTATIF au niveau le plus bas.

Par exemple, si un administrateur définit un module LDAP avec l’indicateur OBLIGATOIRE, les informations d’authentification de l’utilisateur doivent alors correspondre aux critères d’authentification LDAP pour qu’il accède à une ressource donnée.

Si vous ajoutez plusieurs modules d’authentification en paramétrant, pour chaque module, l’indicateur sur OBLIGATOIRE, l’utilisateur doit satisfaire à tous les critères d’authentification avant que l’accès ne lui soit accordé.

Pour obtenir plus d'informations sur les définitions d'indicateurs, reportez-vous à la documentation JAAS (Java Authentication and Authorization Service, Service d'autorisation et d'authentification Java) disponible à cette adresse :

http://java.sun.com/security/jaas/doc/module.html

 

Option

Permet d'avoir recours à des options supplémentaires pour ce module en tant que paire clé=valeur. Les différentes options sont séparées par un espace.

URL de réussite de la connexion

Cet attribut représente l'URL vers laquelle l'utilisateur est redirigé une fois l'authentification effectuée.

URL d'échec de connexion

Cet attribut indique l'URL vers laquelle l'utilisateur est redirigé en cas d'échec de l'authentification.

Classe de post-traitement de l'authentification

Cet attribut permet d'indiquer la classe Java utilisée pour personnaliser la procédure d'authentification suivant la connexion (qu'elle ait été établie avec succès ou non).

Niveau de résolution de conflit

Cet attribut s’applique uniquement aux rôles. Le niveau de résolution de conflit définit un niveau de priorité pour les attributs de configuration d’authentification des rôles pouvant contenir le même utilisateur. Par exemple, si User1 est affecté à la fois à Role1 et Role2, vous pouvez définir un niveau de priorité supérieur pour Role1 afin que, lors d’une tentative d’authentification, Role1 ait la plus haute priorité pour les redirections en cas de succès ou d’échec et pour les traitements après authentification.


Sommaire