Skip to content

RSA 8.4

Le connecteur RSA permet la synchronisation des données entre RAC/M Identity et RSA Authentication Manager.

Le connecteur a été testé avec la version 8.4 de la solution. Selon la documentation de RSA, le connecteur devrait fonctionner avec les versions 8.6 et 8.7 SP2, mais cela n'a pas été testé.

Jar

Cette configuration est basée sur le connecteur ICF rsa-8.4-1.0.0.0.jar.

Configuration

ConfigurationDescriptionExemple
securityDomainDéfinit le domaine de sécurité utilisé pour l'authentification et l'autorisation des utilisateurs.SystemDomain
userMgrPrincipalNom du compte de service utilisé pour gérer les utilisateurs dans le domaine de sécurité spécifié. Ce compte dispose des permissions nécessaires pour effectuer des opérations de gestion des utilisateurs.svc_rsa_admin
userMgrPwdMot de passe associé au compte de service. Ce mot de passe est utilisé pour authentifier à RSA lors des opérations.********
namingProviderUrlURL du fournisseur de noms utilisé pour établir la connexion au serveur LDAP ou autre service de nommage. Cela inclut le protocole (par exemple, t3s), l'adresse IP ou le nom de domaine, et le port.t3s://xxx.xxx.xx.xxx:7002
cmdClientUserNom d'utilisateur du client (SOAP) pour les commandes administratives. Ce compte est utilisé pour exécuter des commandes via le connecteur RSA.svc_rsa_cmd
cmdClientPwdMot de passe associé au client de commande. Ce mot de passe est utilisé pour authentifier le client lors de l'exécution des commandes administratives.********
cmdClientProviderURLURL du fournisseur pour les commandes administratives. Cela inclut le protocole, l'adresse IP ou le nom de domaine, et le port utilisé pour les communications administratives.t3s://xxx.xxx.xx.xxx:7022
imsSslClientIdentityKeystoreFileNameChemin d'accès au fichier de keystore contenant l'identité SSL du client (Certificat https RSA). Ce fichier stocke les certificats nécessaires pour établir une connexion SSL sécurisée.D:/RACM Identity/ICF/security/keystore.jks
imsSslClienIdentityKeyAliasAlias de la clé d'identité SSL dans le keystore. Cet alias identifie spécifiquement la clé public utilisée par le client SSL pour l'authentification.client_key_alias
imsSslClientRootCaAliasAlias de la CA racine utilisée pour valider le certificat SSL du serveur. Cela garantit que la connexion SSL est établie avec un serveur de confiance.rsa_am_ca
rsaSslClientIdKeyPwdMot de passe de la clé d'identité SSL pour RSA. Ce mot de passe protège la clé public utilisée pour l'authentification SSL.********
rsaSslClientIdStorePwdMot de passe du keystore contenant l'identité SSL pour RSA. Ce mot de passe protège l'ensemble du keystore où les certificats SSL sont stockés.********
IdentitySourceNameNom de la source d'identité utilisée pour synchroniser les données utilisateur. Représente les utilisateurs local RSAInternal Database

Note

Les paramètres imsHttpinvokerClientProviderUrl et imsSslClientProviderUrl ne sont pas utilisés par RAC/M Identity même s'ils sont présents dans la configuration du connecteur.

Certificat

Ajout

Ajoutez le certificat root et RSA au truststore de l'ICF avec le bon alias.

Alias

Le connecteur donne accès à une variable alias. Celle-ci est utilisée pour charger les certificats dans le connecteur ICF.

  • imsSslClientIdentityKeyAlias = client_key_alias
  • imsSslClientRootCaAlias = rsa_am_ca

Redémarrage

Lorsque vous effectuez un changement dans le truststore ou dans la configuration du connecteur, un redémarrage du service RACM est obligatoire.

Test

Vous pouvez tester le connecteur RSA ICF en appuyant sur le bouton TEST. Un fichier rsa-config.properties sera généré à la racine du répertoire d'installation de RACM après le test de connexion. Ceci est principalement pour investiguer des problèmes de connexion avec le système RSA.

Importation

Mappage de comptes

Account

Mappage de groupes

Group

Mappage de membres

Member

Matérialisation

N/A

Modifier / Créer

N/A

Activer

N/A

Terminer

N/A

Désactiver

N/A

Provisionnement

N/A

Provisionnement de compte

N/A

Provisionnement de groupe

N/A