Activation de l’authentification SPNEGO

Activation de l’authentification unique dans LiveCycle

Vous pouvez recourir au mécanisme SPNEGO (Simple and Protected GSSAPI Negotiation Mechanism) pour activer l’authentification unique (SSO) lors de l’utilisation d’Active Directory sur votre serveur LDAP dans un environnement Windows. Lorsque la fonction SSO est activée, les pages de connexion d’utilisateur LiveCycle ne sont pas requises et n’apparaissent pas. Pour connaître la procédure détaillée de l’activation de l’authentification unique dans LiveCycle, reportez-vous à la section Activation de l’authentification unique dans LiveCycle.

Configuration des paramètres du navigateur client SPNEGO

Pour que l’authentification SPNEGO fonctionne, l’ordinateur client doit faire partie du domaine dans lequel le compte utilisateur a été créé. Vous devez également configurer le navigateur client pour autoriser l’authentification SPNEGO. De même, le site exigeant une authentification SPNEGO doit être un site de confiance. Pour connaître la procédure détaillée de configuration du navigateur client SPNEGO, reportez-vous à la section Configuration des paramètres du navigateur client SPNEGO.

Configuration du gestionnaire d’authentification unique SPNEGO de LiveCycle

Effectuez les étapes suivantes pour configurer le gestionnaire d’authentification unique SPNEGO d’Adobe LiveCycle :
  1. Naviguez jusqu’à http://[serveur]:[port]/lc/system/console/configMgr et connectez-vous à l’aide des informations d’identification de l’administrateur.

  2. Cliquez sur Adobe LiveCycle SPNEGO Authentication Handler et spécifiez les informations suivantes :
    • Dans le champ du chemin, spécifiez le chemin d’accès au référentiel pour lequel l’authentification est requise.

    • Dans le champ de classement, spécifiez 6000.

    • Dans le champ d’hôte KDC, spécifiez l’adresse IP ou le nom de domaine complet du serveur Active Directory.

    • Dans le champ de domaine Active Directory, spécifiez le nom du domaine Active Directory.

    • Dans le champ de nom principal du service Kerberos, spécifiez un nom principal pour ce service.

    • Dans le champ de mot de passe du nom principal du service, spécifiez le mot de passe pour ce nom principal.

    • Laissez le champ de propriétés supplémentaires vide.

    • Dans le champ d’attribut d’informations d’identification de confiance, spécifiez TrustedInfo.

  3. Cliquez sur Configurer pour activer le gestionnaire d’authentification unique SPNEGO de LiveCycle.

  4. Pour vérifier l’activation, ouvrez http://[serveur]:[port]/system/console/slingauth et recherchez le gestionnaire d’authentification unique Kerberos/SPNEGO d’Adobe LiveCycle dans la liste des gestionnaires d’authentification unique enregistrés en tant qu’entrée la plus haute.

    Si le gestionnaire d’authentification Adobe LiveCycle Kerberos/SPNEGO n’est pas répertorié comme entrée la plus haut, passez à l’étape 2 et saisissez une valeur supérieure à 6000 dans le champ de classement.

  5. Naviguez jusqu’à [racine de LiveCycle] \crx-repository\repository\ et ouvrez le fichier repository.xml à éditer.

    Remarque : L’emplacement peut varier pour une instance de publication car le référentiel crx est défini manuellement. Pour plus d’informations d’une instance de publication, reportez-vous à la rubrique sur la définition d’instance d’auteur dans la section Configuration de la solution Correspondence Management des tâches post-déploiement.

    Ajoutez le paramètre trust_credentials_attribute :

    Code existant

    <LoginModule class="com.day.crx.core.CRXLoginModule"> 
        <param name="anonymousId" value="anonymous"/> 
        <param name="adminId" value="admin"/> 
    </LoginModule>

    Code de remplacement

    <LoginModule class="com.day.crx.core.CRXLoginModule"> 
        <param name="anonymousId" value="anonymous"/> 
        <param name="adminId" value="admin"/> 
        <param name="trust_credentials_attribute" value="TrustedInfo"/> 
    </LoginModule>
  6. Redémarrez le serveur d’applications.