Configuration d'un fournisseur de sécurité Oracle UCM
Notes :
-
Tel que spécifié dans les exigences (voir Exigences du connecteur Oracle UCM), seuls les permissions locales d'Oracle URM et l'autorisation externe utilisant Microsoft Active Directory sont pris en charge par le connecteur Oracle UCM. Si ce n'est pas le cas dans votre environnement Oracle UCM, n'effectuez pas la procédure suivante. Votre alternative consiste à définir des permissions manuellement dans la source (voir Modification des permissions de sécurité de la source).
-
Vous pouvez vous familiariser avec la façon dont les composantes de Coveo s’occupent des permissions sur les documents, à la fois en temps d’indexation et en temps de requête (voir Sécurité).
Pour configurer un fournisseur de sécurité Oracle UCM
-
Dans le serveur Coveo, accédez à l'Outil d'administration (voir Ouverture de l'Outil d'administration).
-
Sélectionnez Configuration > Sécurité.
-
Dans la page Sécurité, dans le panneau de navigation situé à gauche, cliquez sur Fournisseurs de sécurité (Security Providers).
-
Dans la page Fournisseurs de sécurité, cliquez sur Ajouter pour créer un nouveau fournisseur de sécurité.
-
Dans la page Modifier le fournisseur de sécurité (Modify Security Provider) :
-
Configurez les paramètres obligatoires suivants :
-
Nom (Name)
-
Choisissez un nom qui identifie bien le fournisseur de sécurité.
-
Type de fournisseurs de sécurité (Security Provider Type)
-
Dans la liste déroulante, sélectionnez Oracle UCM (x64).
-
UserIdentity
-
Sélectionnez l'identité d'utilisateur Oracle UCM que vous avez précédemment créée.
-
Active Directory Security Provider
-
Sélectionnez Active Directory ou un fournisseur de sécurité Active Directory personnalisé que vous avez créé pour un domaine spécifique (voir Configuration d'un fournisseur de sécurité Active Directory).
-
UCM Server Url
-
L'adresse du site web Oracle UCM Content Server. Ceci devrait être la même adresse que celle que vous avez spécifiée lorsque vous avez configuré la source du connecteur (voir Configuration et indexation d'une source Oracle UCM). Tapez l'URL dans le format suivant :
http://[ucm-host]/[idc]
où vous remplacez [ucm-host] par le nom actuel de l'hôte du serveur Oracle UCM et [idc] par le nom de l'instance de UCM à indexer.
-
-
Évaluez la valeur par défaut des paramètres facultatifs suivants :
-
UCM Server Port
-
Le port d'écoute de Oracle UCM Content Server. La valeur par défaut est 4444.
-
UCM Settings Life Time
-
Pour améliorer la performance, les informations sur le rôle et l'adhésion du compte d'Oracle UCM sont mises en cache par le fournisseur de sécurité. Ce paramètre définit les intervalles de temps entre les mises à jour de la cache. La valeur par défaut est 5 minutes.
-
-
Si vous utilisez les permissions externes d'Active Directory pour Oracle UCM, ajoutez les paramètres obligatoires suivants :
-
Using Active Directory Security
-
Cochez cette case afin de donner à ce fournisseur de sécurité la consigne d'utiliser les permissions Active Directory de UCM.
Important : Pour toutes les URL de LDAP (Lightweight Directory Access Protocol), vous devez taper les mots clés de LDAP (LDAP, OU, DC...) en majuscules.
-
Users LDAP Search Root
-
Dans la boîte, tapez l'emplacement racine d'Active Directory où les utilisateurs d'Oracle UCM se retrouvent. Ce paramètre doit être spécifié en format LDAP et doit contenir un contexte valide de dénomination de domaine.
Exemple : LDAP://OU=UCM,DC=acme,DC=com"
-
Role LDAP Search Root
-
Dans la boîte, tapez l'emplacement racine d'Active Directory où les rôles d'Oracle UCM se retrouvent. Ce paramètre doit être spécifié en format LDAP.
Bien que ce ne soit pas obligatoire, vous pouvez spécifier une profondeur dans l'arbre LDAP en ajoutant des crochets à la fin de la chaîne LDAP. Si cette valeur n'est pas spécifiée, une profondeur de zéro est assumée, ce qui fera en sorte que les groupes AD seulement au sein de l'AD spécifié seront considérés comme étant des rôles d'Oracle UCM.
Exemple : LDAP://OU=UCM Roles,OU=UCM[1]
-
Accounts LDAP Search Root
-
L'emplacement racine d'Active Directory, où les comptes d'Oracle UCM se situent. Ce paramètre doit être spécifié en format LDAP. Bien que ce ne soit pas obligatoire, vous pouvez spécifier une profondeur dans l'arbre LDAP en ajoutant des crochets à la fin de la chaîne LDAP. Si cette valeur n'est pas spécifiée, une profondeur de zéro est assumée, ce qui fera en sorte que les groupes AD seulement au sein de l'AD spécifié seront considérés comme étant des comptes d'Oracle UCM.
Exemple : LDAP://OU=UCM Accounts,OU=UCM[2]
-
-
Si vous utilisez les permissions externes d'Active Directory pour Oracle UCM, vous pouvez également spécifier les paramètres facultatifs suivants :
-
Role LDAP Search Filters
-
Dans la boîte, saisissez le filtre LDAP à appliquer aux groupes d'Active Directory pendant la recherche de rôles d'Oracle UCM dans l'emplacement spécifié par le paramètre Role LDAP Search Root. Par défaut, aucun filtre n'est défini.
Exemple : (role_filter=value*)
-
Role Name Prefix
-
Dans la boîte, saisissez le préfixe à utiliser pour les groupes d'Active Directory qui représentent des rôles d'Oracle UCM. Si le préfixe est retrouvé dans le nom de groupe, seule la partie de droite est prise en compte. Par défaut, aucun préfixe n'est défini.
Exemple : Avec $RoleXYZ, un rôle d'Oracle UCM peut être $RoleXYZ.
-
Account LDAP Search Filters
-
Dans la boîte, saisissez le filtre LDAP à appliquer aux groupes Active Directory pendant la recherche de comptes d'Oracle UCM dans l'emplacement spécifié par le paramètre Account LDAP Search Root. Par défaut, aucun filtre n'est défini.
Exemple : (!(account_filter=value*))
-
Accounts Permission Delimiter
-
Dans la boîte, saisissez le délimiteur à utiliser afin de spécifier, si vous le souhaitez, dans un nom de groupe Active Directory, les niveaux de permission du compte Oracle UCM associé. Si le délimiteur est retrouvé dans le nom de groupe, seule la partie de gauche est prise en compte. La valeur par défaut est "_".
Exemple : Avec _, un compte Oracle UCM peut être AccountABC_rw.
-
Accounts Name Prefix
-
Dans la boîte, saisissez le préfixe à utiliser pour les groupes d'Active Directory qui représentent des comptes d'Oracle UCM. Si le préfixe est retrouvé dans le nom de groupe, seule la partie de droite est prise en compte. La valeur par défaut est @.
Exemple : Avec @, un compte Oracle UCM peut être @AccountABC.
-
Default Network Account
-
Dans la boîte, saisissez le compte de réseau par défaut.
-
AD User Name
-
Dans la boîte, saisissez le nom d'utilisateur de l'identité d'utilisateur Windows qui est utilisée afin de se connecter à Active Directory. Si rien n'est spécifié, l'identité du processus qui exécute CES est utilisée afin de se connecter à Active Directory. Par défaut, aucun nom d'utilisateur n'est défini.
-
AD User Password
-
Dans la boîte, saisissez le mot de passe de l'identité d'utilisateur Windows qui est utilisée afin de se connecter à Active Directory. Si rien n'est spécifié, l'identité du processus qui exécute CES est utilisée afin de se connecter à Active Directory. Par défaut, aucun mot de passe n'est défini.
-
-
Dans la section Paramètres (Parameters), dans de rares cas, Assistance Coveo peut vous demander de cliquer sur Ajouter un paramètre (Add Parameter) afin de spécifier d'autres noms de paramètres et de valeurs de fournisseur de sécurité qui pourraient vous aider à régler les problèmes du fournisseur de sécurité.
-
Ne cochez pas Permettre les identités complexes (Allow Complex Identities), car cela ne s'applique pas à ce type de fournisseur de sécurité.
-
-
Cliquez sur Appliquer les modifications (Apply Changes).
Prochaines étapes?
Configurez et indexez la source Oracle UCM (voir Configuration et indexation d'une source Oracle UCM).