Autorisation d'accès à la console d'administration

Définissez les utilisateurs dans Tomcat ou WebSphere Application Server pour accéder à la console d'administration.

Pourquoi et quand exécuter cette tâche

Vous autorisez l'accès à la console d'administration pour les utilisateurs de Tomcat ou les utilisateurs de WebSphere Application Server. Pour Tomcat, vous pouvez définir des utilisateurs supplémentaires car l'installation a créé un utilisateur initial endossant le rôle d'"administrateur" au sein de votre serveur d'applications. Vous devez définir le premier utilisateur pour WebSphere Application Server.

Procédure

Autorisez l'accès aux utilisateurs de Tomcat. Passez à la section suivante pour autoriser l'accès pour les utilisateurs de WebSphere Application Server.

  1. Pour activer l'accès à l'application Web de la console d'administration, effectuez l'une des actions suivantes :
    • Créez une combinaison de nom d'utilisateur et de mot de passe et associez-lui le nom de rôle SAPConnectorAdmin.
    • Ajoutez le rôle SAPConnectorAdmin à une combinaison de nom d'utilisateur et de mot de passe existante.
  2. L'emplacement dans lequel l'action doit être effectuée dépend de l'implémentation Realm utilisée.
    1. Pour MemoryRealm :
      1. Localisez le fichier XML stockant les informations utilisateur. Il s'agit par défaut du fichier $CATALINA_HOME/conf/tomcat-users.xml.
        Conseil : Pour voir le fichier stockant les informations utilisateur, ouvrez le fichier $CATALINA_HOME/conf/server.xml
      2. Ouvrez ce fichier avec n'importe quel éditeur de texte et localisez l'utilisateur auquel vous souhaitez affecter le rôle d'administrateur.
      3. Ajoutez le rôle SAPConnectorAdmin à l'attribut de rôle délimité par une virgule pour l'utilisateur et enregistrez le fichier.
        Conseil : Vous pouvez également créer des utilisateurs et leur affecter le rôle d'administrateur.
        Voici un exemple de fragment de code :
        <user name="craigmcc" password="secret"
        roles= "standard, SAPConnectorAdmin" />
    2. Pour JDBCRealm

      Les informations sur le rôle et l'utilisateur sont stockées dans un serveur de répertoires accessible en utilisant le protocole LDAP. Ajoutez le rôle SAPConnectorAdmin aux utilisateurs existants ou créez des utilisateurs auxquels ce rôle est affecté en suivant les procédures standard pour votre environnement.

    3. Pour JNDIRealm

      Les informations sur le rôle et l'utilisateur sont stockées dans un serveur de répertoires accessible en utilisant le protocole LDAP. Ajoutez le rôle SAPConnectorAdmin aux utilisateurs existants ou créez des utilisateurs auxquels ce rôle est affecté en suivant les procédures standard pour votre environnement.

  3. Tomcat fournit une sécurité de verrou de compte permettant de verrouiller l'accès après plusieurs échecs de connexion répétés. Le paramètre par défaut consiste à verrouiller l'utilisateur pendant 300 secondes (5 minutes) après cinq échecs de connexion. Vous pouvez le modifier pour étendre la sécurité Vous pouvez éditer les paramètres en modifiant le fichier $CATALINA_HOME/conf/server.xml.
    1. Localisez <Realm className="org.apache.catalina.realm.LockOutRealm" dans le fichier server.xml.
    2. Affectez aux attributs failureCount et lockOutTime les valeurs de votre choix.
      L'élément Realm se présente comme suit pour un verrouillage de 300 secondes après 5 échecs :
      <Realm className="org.apache.catalina.realm.LockOutRealm"
            	failureCount="5" lockOutTime="300">
    3. Après avoir modifié failureCount ou lockOutTime, vous devez redémarrer le serveur pour que les modifications prennent effet.

Autorisation d'accès pour les utilisateurs WebSphere Application Server

  1. Pour plus d'informations sur la manière d'affecter des rôles à des utilisateurs et des groupes, voir la section Affectation de rôles à des utilisateurs et des groupes.

Commentaires en retour