Doc produitsMenu

Plateforme Coveo 7.0 >
Aide à l'administrateur > Connecteurs > Connecteur PTC Windchill > Configuration d'un fournisseur de sécurité

Configuration d'un fournisseur de sécurité PTC Windchill

Le connecteur PTC Windchill a besoin d’un fournisseur de sécurité pour gérer les permissions d’utilisateur dans les entités de PTC Windchill. Le fournisseur de sécurité PTC Windchill effectue des tâches telles que l’agrandissement de groupes et la liaison d’utilisateurs de PTC Windchill à des courriels ou à des utilisateurs d’Active Directory. Le connecteur crée et définit plusieurs groupes virtuels dans des documents indexés afin de prendre en charge les politiques d’accès définies dans PTC Windchill.

Note : Vous pouvez vous familiariser avec la façon dont les composantes de Coveo s’occupent des permissions sur les documents, à la fois en temps d’indexation et en temps de requête (voir Sécurité) .

Pour configurer un fournisseur de sécurité PTC Windchill

  1. Dans le serveur Coveo, accédez à l'Outil d'administration (voir Ouverture de l'Outil d'administration).

  2. Sélectionnez Configuration > Sécurité.

  3. Dans la page Sécurité, dans le panneau de navigation situé à gauche, cliquez sur Fournisseurs de sécurité (Security Providers).

  4. Dans la page Fournisseurs de sécurité, cliquez sur Ajouter pour créer un nouveau fournisseur de sécurité.

  5. Dans la page Modifier le fournisseur de sécurité (Modify Security Provider) :

    1. Dans la boîte Nom (Name), tapez un nom afin d'identifier ce fournisseur de sécurité.

      Exemple : Fournisseur de sécurité PTC Windchill

    2. Dans la liste déroulante Type de fournisseurs de sécurité (Security Provider Type), sélectionnez Windchill.

    3. Dans la section User Identity :

      1. Dans la liste déroulante, sélectionnez l'identité d'utilisateur que vous avez créée précédemment avec les paramètres de connexion du compte d'analyse (voir Vue d'ensemble du déploiement du connecteur PTC Windchill).

      2. Si nécessaire, cliquez sur Ajouter (Add), Modifier (Edit), ou Gérer les identités d'utilisateur (Manage user identities), respectivement, afin de créer, modifier ou gérer des identités d'utilisateur.

    4. Dans la boîte Coveo plug-in Web Service Url, saisissez l’URL dans le format suivant :

      http://[myWindchillServer]/Windchill/servlet/CoveoWindchillWebService

      où vous remplacez [myWindchillServer] par le nom de votre serveur PTC Windchill.

    5. Dans les boîtes Client Certificate Path et Server Certificate Path, saisissez le chemin d’accès et le nom du fichier où vous avez copié ces fichiers dans le serveur maître de Coveo (voir Copie des certificats PTC Windchill dans le serveur maître de Coveo).

      Exemple : Si les fichiers ont été copiés avec leurs noms originaux dans le dossier D:\CES7\CertStore\PTC_Windchill\, saisissez, respectivement :

      • D:\CES7\CertStore\PTC_Windchill\client.cer
      • D:\CES7\CertStore\PTC_Windchill\server.cer
    6. Dans la boîte Cache Entry Absolute Expiration, laissez la valeur par défaut de 30 secondes default sauf si Assistance Coveo vous demande de la changer.

      Ce paramètre indique à quels intervalles la cache du fournisseur de sécurité est réinitialisée. L’utilisation de cette cache minimise les appels faits au plug-in pour récupérer des politiques. Une valeur de 0 signifie qu'aucune cache n'est utilisée.

    7. Cochez Viewing Application Data Only Requires Download Permission seulement lorsque vous souhaitez que le fournisseur de sécurité octroie l'accès aux documents de type ApplicationData (fichiers locaux Windchill) lorsqu'un utilisateur n'a que la permission Download, rplutôt que par défaut, lorsque l'utilisateur a les permissions Read+Download.

      Note : Lorsque vous sélectionnez ce paramètre, vous devez également ajouter le paramètre de source ViewingApplicationDataOnlyRequiresDownloadPermission et le définir à true (voir Modification de paramètres de source cachés de PTC Windchill).

    8. Dans la section Fournisseur de sécurité, sélectionnez, facultativement, un autre fournisseur de sécurité pour permettre au fournisseur de sécurité PTC Windchill de lier des comptes PTC Windchill à un autre type d’utilisateur avec lequel les personnes sont authentifiées lorsqu’elles effectuent une recherche :

      • Sélectionnez (aucun) si vous ne souhaitez pas lier des utilisateurs de PTC Windchill à un autre type d’utilisateur.

        Le fournisseur de sécurité crée des membres utilisateurs avec le nom unique LDAP (DN) récupéré de PTC Windchill.

      • Lorsque le LDAP de Windchill est synchronisé avec un Active Directory, sélectionnez le fournisseur de sécurité intégral Active Directory pour lier des utilisateurs de PTC Windchill à des utilisateurs de AD.

        Le fournisseur de sécurité PTC Windchill lie des utilisateurs à Active Directory en extrayant l’UID du nom unique LDAP (DN) fourni par Windchill.

        Exemple : Si le nom unique d’un utilisateur de PTC Windchill est uid=jbaker,ou=people,cn=administrativeldap,cn=windchill_10.1,o=ptc, le fournisseur de sécurité produit un déclarateur SID avec le nom jbaker en extrayant l'UID de ce nom.

        Note : Si un utilisateur existe dans PTC Windchill, mais pas dans Active Directory, un déclarateur SID est tout de même créé, mais le fournisseur de sécurité Active Directory lancera un SecurityInvalidUserGroupException car aucune correspondance existe entre ce compte et Active Directory.

      • Lorsque la propriété de courriel est définie pour tous les utilisateurs de PTC Windchill et vos utilisateurs authentifiés avec de courriel lorsqu’ils effectuent une recherche, vous pouvez cliquer sur Add pour créer, puis sélectionner un fournisseur de sécurité Email (voir Configuration d'un fournisseur de sécurité Email).

      Note : Si aucun des types de fournisseur de sécurité ci-haut remplit vos besoins, il est possible d’utiliser un fournisseur de sécurité personnalisé, tel REGEX Transform Member Name pour combler l’écart entre les comptes PTC Windchill et un autre type d’utilisateurs (voir Configuration d'un fournisseur de sécurité REGEX Transformation).

    9. (Facultatif) Dans la section Paramètres, cliquez sur Ajouter un paramètre, puis utilisez le paramètre caché suivant lorsque vous souhaitez lier les noms de vos utilisateurs PTC Windchill à leurs noms d’utilisateurs de Windows :

      ActiveDirectoryDomainNameForMappings CES 7.0.7433+ (février 2015)

      Saisissez le nom de domaine Active Directory utilisé pour lier des utilisateurs dans le fournisseur de sécurité Active Directory. La valeur par défaut est null. Pensez à changer la valeur si le domaine Active Directory dans lequel CES fonctionne n’est pas le domaine désiré.

      Exemple : Lorsque la valeur du paramètre ActiveDirectoryDomainNameForMappings est MyCompany et vous agrandissez l’utilisateur de PTC Windchill John, le fournisseur de sécurité agrandira cet utilisateur à l’utilisateur d’AD MyCompany\John.

      Note : Ce paramètre n’est utilisé que si vous avez sélectionné Active Directory dans la section Security Provider (voir l'étape h).

    10. Ne cochez pas Permettre les identités complexes (Allow Complex Identities), car cela ne s'applique pas à ce type de fournisseur de sécurité.

    11. Cliquez sur Appliquer les modifications (Apply Changes).

Prochaines étapes?

Configurez et indexez votre source PTC Windchill (voir Configuration et indexation d'une source PTC Windchill).