AEM 6.4 ha raggiunto la fine del supporto esteso e questa documentazione non viene più aggiornata. Per maggiori dettagli, consulta la nostra periodi di assistenza tecnica. Trova le versioni supportate qui.
AEM forms offre due modi per abilitare Single Sign-On (SSO): intestazioni HTTP e SPNEGO.
Quando l’SSO è implementato, le pagine di accesso utente dei moduli di AEM non sono necessarie e non vengono visualizzate se l’utente è già autenticato tramite il portale aziendale.
Se AEM moduli non sono in grado di autenticare un utente utilizzando uno di questi metodi, l’utente viene reindirizzato a una pagina di accesso.
Puoi utilizzare la pagina Configurazione portale per abilitare l’accesso single sign-on (SSO) tra le applicazioni e qualsiasi applicazione che supporta la trasmissione dell’identità tramite l’intestazione HTTP. Quando l’SSO è implementato, le pagine di accesso utente dei moduli di AEM non sono necessarie e non vengono visualizzate se l’utente è già autenticato tramite il portale aziendale.
È inoltre possibile abilitare SSO utilizzando SPNEGO. (Vedi Abilitare SSO con SPNEGO.)
Nella console di amministrazione, fai clic su Impostazioni > Gestione utente > Configurazione > Configura attributi del portale.
Selezionare Sì per abilitare SSO. Se si seleziona No, le impostazioni rimanenti nella pagina non saranno disponibili.
Imposta le opzioni rimanenti sulla pagina come richiesto e fai clic su OK:
Tipo SSO: (Obbligatorio) Seleziona Intestazione HTTP per abilitare SSO utilizzando le intestazioni HTTP.
Intestazione HTTP per l’identificatore dell’utente: (Obbligatorio) Nome dell'intestazione il cui valore contiene l'identificatore univoco dell'utente connesso. User Management utilizza questo valore per trovare l'utente nel database User Management. Il valore ottenuto da questa intestazione deve corrispondere all'identificatore univoco dell'utente sincronizzato dalla directory LDAP. (Vedi Impostazioni utente.)
Il valore dell’identificatore è associato all’ID utente dell’utente al posto dell’identificatore univoco dell’utente: Mappa il valore dell'identificatore univoco dell'utente sull'ID utente. Selezionare questa opzione se l’identificatore univoco dell’utente è un valore binario che non può essere facilmente propagato tramite intestazioni HTTP (ad esempio, objectGUID se si sincronizzano gli utenti da Active Directory).
Intestazione HTTP per il dominio: (Non obbligatorio) Nome dell’intestazione il cui valore contiene il nome di dominio. Utilizza questa impostazione solo se nessuna singola intestazione HTTP identifica l’utente in modo univoco. Utilizza questa impostazione per i casi in cui esistono più domini e l’identificatore univoco è univoco solo all’interno di un dominio. In questo caso, specifica il nome dell’intestazione in questa casella di testo e specifica la mappatura del dominio per i più domini nella casella Mapping dominio. (Vedi Modifica e conversione di domini esistenti.)
Mappatura del dominio: (Obbligatorio) Specifica la mappatura per più domini nel formato valore header=nome di dominio.
Ad esempio, considera una situazione in cui l’intestazione HTTP per un dominio è domainName e può avere valori di domain1, domain2 o domain3. In questo caso, utilizza la mappatura del dominio per mappare i valori domainName ai nomi di dominio User Management. Ogni mappatura deve trovarsi su una riga diversa:
domain1=UMdomain1
domain2=UMdomain2
domain3=UMdomain3
Per i passaggi per configurare i referenti consentiti, vedi Configurare i referenti consentiti.
È possibile utilizzare il meccanismo di negoziazione GSSAPI semplice e protetto (SPNEGO) per abilitare il single sign-on (SSO) quando si utilizza Active Directory come server LDAP in un ambiente Windows. Quando l’SSO è abilitato, le pagine di accesso utente ai moduli di AEM non sono richieste e non vengono visualizzate.
Puoi anche abilitare SSO utilizzando intestazioni HTTP. (Vedi Abilita SSO utilizzando intestazioni HTTP.)
AEM Forms su JEE non supporta la configurazione di SSO utilizzando Kerberos/SPNEGO in ambienti di dominio figlio multipli .
Decidi quale dominio utilizzare per abilitare SSO. Il server AEM forms e gli utenti devono far parte dello stesso dominio Windows o dello stesso dominio trusted.
In Active Directory, creare un utente che rappresenti il server moduli AEM. (Vedi Creare un account utente.) Se stai configurando più di un dominio per utilizzare SPNEGO, assicurati che le password per ciascuno di questi utenti siano diverse. Se le password non sono diverse, SPNEGO SSO non funziona.
Mappa il nome dell'entità del servizio. (Vedi Mappare un nome entità servizio (SPN).)
Configura il controller di dominio. (Vedi Impedisci errori di controllo dell'integrità Kerberos.)
Aggiungi o modifica un dominio enterprise come descritto in Aggiunta di domini o Modifica e conversione di domini esistenti. Quando si crea o si modifica il dominio enterprise, eseguire le operazioni seguenti:
Aggiungere o modificare una directory contenente le informazioni di Active Directory.
Aggiungi LDAP come provider di autenticazione.
Aggiungi Kerberos come provider di autenticazione. Fornire le seguenti informazioni nella pagina Nuova o Modifica autenticazione per Kerberos:
ipconfig/all
sulla riga di comando.HTTP/lcserver.um.lc.com
.UM.LC.COM.
password
.Configura le impostazioni del browser client SPNEGO. (Vedi Configurazione delle impostazioni del browser client SPNEGO.)
In SPNEGO, registrare un servizio come utente in Active Directory nel controller di dominio per rappresentare i moduli AEM. Nel controller di dominio, selezionare Menu Start > Strumenti di amministrazione > Utenti e computer di Active Directory. Se Strumenti di amministrazione non è presente nel menu Start, utilizzare il Pannello di controllo Campaign.
Fai clic sulla cartella Utenti per visualizzare un elenco di utenti.
Fare clic con il pulsante destro del mouse sulla cartella utente e selezionare Nuovo > Utente.
Digitare il nome/cognome e il nome di accesso utente e quindi fare clic su Avanti. Ad esempio, imposta i seguenti valori:
Digita una password. Ad esempio, impostalo su password. Assicurati che Password Never Expires sia selezionato e che non siano selezionate altre opzioni.
Fare clic su Avanti e quindi su Fine.
Ottieni l'utilità KtPass. Questa utility viene utilizzata per mappare un SPN su un REALM. È possibile ottenere l'utility KtPass come parte del Tool pack o del Resource Kit di Windows Server. (Vedi Strumenti di supporto per Windows Server 2003 Service Pack 1.)
Al prompt dei comandi, eseguire ktpass
utilizzando i seguenti argomenti:
ktpass -princ HTTP/
host @
REALM -mapuser
user
Ad esempio, digitare il testo seguente:
ktpass -princ HTTP/lcserver.um.lc.com@UM.LC.COM -mapuser spnegodemo
I valori da specificare sono descritti come segue:
host: Nome completo del server dei moduli o di qualsiasi URL univoco. In questo esempio, è impostato su lcserver.um.lc.com.
REALM: Il realm di Active Directory per il controller di dominio. In questo esempio, è impostato su UM.LC.COM. Assicurati di inserire il realm in caratteri maiuscoli. Per determinare l'area di autenticazione per Windows 2003, completare i seguenti passaggi:
utente: Nome di accesso dell'account utente creato nell'attività precedente. In questo esempio, è impostato su sptrading demo.
Se si verifica questo errore:
DsCrackNames returned 0x2 in the name entry for spnegodemo.
ktpass:failed getting target domain for specified user.
prova a specificare l’utente come spnegodemo@um.lc.com:
ktpass -princ HTTP/lcserver.um.lc.com@UM.LC.COM -mapuser spnegodemo
spnegodemo
.password
.Affinché l'autenticazione basata su SPNEGO funzioni, il computer client deve far parte del dominio in cui viene creato l'account utente. È inoltre necessario configurare il browser client per consentire l’autenticazione basata su SPNEGO. Inoltre, il sito che richiede l'autenticazione basata su SPNEGO deve essere un sito attendibile.
Se l'accesso al server viene effettuato utilizzando il nome del computer, ad esempio https://lcserver:8080*,*, per Internet Explorer non sono necessarie impostazioni. Se si immette un URL che non contiene punti ("."), Internet Explorer considera il sito come sito Intranet locale. Se utilizzi un nome completo per il sito, il sito deve essere aggiunto come sito attendibile.
Configurare Internet Explorer 6.x
https://lcserver.um.lc.com
https://lcserver.um.lc.com:8080/um/login?um_no_redirect=true
Configurazione Mozilla Firefox
Nella casella URL del browser, digita about:config
Viene visualizzata la finestra di dialogo about:config - Mozilla Firefox.
Nella casella Filtro digitare negotiate
Nell'elenco visualizzato, fare clic su network.Negoti-auth.trusted-uri e digitare uno dei seguenti comandi in base alle esigenze dell'ambiente:
.um.lc.com
- Configura Firefox per consentire a SPNEGO di trovare qualsiasi URL che termina con um.lc.com. Accertati di includere il punto (".") all'inizio.
lcserver.um.lc.com
- Configura Firefox per consentire SPNEGO solo per il server specifico. Non iniziare questo valore con un punto (".").
Verifica la configurazione accedendo all’applicazione. Viene visualizzata la pagina di benvenuto per l’applicazione di destinazione.