RSA 8.4
Le connecteur RSA permet la synchronisation des données entre RAC/M Identity et RSA Authentication Manager.
Le connecteur a été testé avec la version 8.4 de la solution. Selon la documentation de RSA, le connecteur devrait fonctionner avec les versions 8.6 et 8.7 SP2, mais cela n'a pas été testé.
Jar
Cette configuration est basée sur le connecteur ICF rsa-8.4-1.0.0.0.jar
.
Configuration
Configuration | Description | Exemple |
---|---|---|
securityDomain | Définit le domaine de sécurité utilisé pour l'authentification et l'autorisation des utilisateurs. | SystemDomain |
userMgrPrincipal | Nom du compte de service utilisé pour gérer les utilisateurs dans le domaine de sécurité spécifié. Ce compte dispose des permissions nécessaires pour effectuer des opérations de gestion des utilisateurs. | svc_rsa_admin |
userMgrPwd | Mot de passe associé au compte de service. Ce mot de passe est utilisé pour authentifier à RSA lors des opérations. | ******** |
namingProviderUrl | URL du fournisseur de noms utilisé pour établir la connexion au serveur LDAP ou autre service de nommage. Cela inclut le protocole (par exemple, t3s ), l'adresse IP ou le nom de domaine, et le port. | t3s://xxx.xxx.xx.xxx:7002 |
cmdClientUser | Nom d'utilisateur du client (SOAP) pour les commandes administratives. Ce compte est utilisé pour exécuter des commandes via le connecteur RSA. | svc_rsa_cmd |
cmdClientPwd | Mot de passe associé au client de commande. Ce mot de passe est utilisé pour authentifier le client lors de l'exécution des commandes administratives. | ******** |
cmdClientProviderURL | URL du fournisseur pour les commandes administratives. Cela inclut le protocole, l'adresse IP ou le nom de domaine, et le port utilisé pour les communications administratives. | t3s://xxx.xxx.xx.xxx:7022 |
imsSslClientIdentityKeystoreFileName | Chemin d'accès au fichier de keystore contenant l'identité SSL du client (Certificat https RSA). Ce fichier stocke les certificats nécessaires pour établir une connexion SSL sécurisée. | D:/RACM Identity/ICF/security/keystore.jks |
imsSslClienIdentityKeyAlias | Alias de la clé d'identité SSL dans le keystore. Cet alias identifie spécifiquement la clé public utilisée par le client SSL pour l'authentification. | client_key_alias |
imsSslClientRootCaAlias | Alias de la CA racine utilisée pour valider le certificat SSL du serveur. Cela garantit que la connexion SSL est établie avec un serveur de confiance. | rsa_am_ca |
rsaSslClientIdKeyPwd | Mot de passe de la clé d'identité SSL pour RSA. Ce mot de passe protège la clé public utilisée pour l'authentification SSL. | ******** |
rsaSslClientIdStorePwd | Mot de passe du keystore contenant l'identité SSL pour RSA. Ce mot de passe protège l'ensemble du keystore où les certificats SSL sont stockés. | ******** |
IdentitySourceName | Nom de la source d'identité utilisée pour synchroniser les données utilisateur. Représente les utilisateurs local RSA | Internal Database |
Note
Les paramètres imsHttpinvokerClientProviderUrl
et imsSslClientProviderUrl
ne sont pas utilisés par RAC/M Identity même s'ils sont présents dans la configuration du connecteur.
Certificat
Ajout
Ajoutez le certificat root et RSA au truststore de l'ICF avec le bon alias.
Alias
Le connecteur donne accès à une variable alias
. Celle-ci est utilisée pour charger les certificats dans le connecteur ICF.
imsSslClientIdentityKeyAlias = client_key_alias
imsSslClientRootCaAlias = rsa_am_ca
Redémarrage
Lorsque vous effectuez un changement dans le truststore ou dans la configuration du connecteur, un redémarrage du service RACM est obligatoire.
Test
Vous pouvez tester le connecteur RSA ICF en appuyant sur le bouton TEST. Un fichier rsa-config.properties
sera généré à la racine du répertoire d'installation de RACM après le test de connexion. Ceci est principalement pour investiguer des problèmes de connexion avec le système RSA.
Importation
Mappage de comptes
Mappage de groupes
Mappage de membres
Matérialisation
N/A
Modifier / Créer
N/A
Activer
N/A
Terminer
N/A
Désactiver
N/A
Provisionnement
N/A
Provisionnement de compte
N/A
Provisionnement de groupe
N/A