FI Finnish
SE Swedish
FR French
PL Polish
DE German
US English (US)

Contact Us

If you still have questions or prefer to get help directly from an agent, please submit a request.
We’ll get back to you as soon as possible.

Please fill out the contact form below and we will reply as soon as possible.

French
FI Finnish
SE Swedish
FR French
PL Polish
DE German
US English (US)
  • Log in
  • Home
  • Plate-forme
  • ESS

ESS : connecteur de gestion des identités effectives

Contact Us

If you still have questions or prefer to get help directly from an agent, please submit a request.
We’ll get back to you as soon as possible.

Please fill out the contact form below and we will reply as soon as possible.

  • Gestion des services
    Solution Matrix42 Professional Solution Matrix42 Core Gestion des services d'entreprise Matrix42 Intelligence
  • Gouvernance et administration des identités ( IGA )
    Aperçu IGA Bibliothèque de solutions IGA
  • Plate-forme
    ESM ESS2 ESS Effet Chat pour la gestion des services Efecte Integrations Modules complémentaires
  • Notes de version pour M42 Core & Pro , IGA , IA conversationnelle
    2025.3 2025.2 2025.1 2024.2 2024.1 2023.4 2023.3 2023.2 2023.1 2022.4 2022.3 Informations et politiques de publication
  • Autre matériel
    Conditions uid et directives de documentation Déclarations d'accessibilité
  • Services
+ More
    • Gestion des services

    • Gouvernance et administration des identités ( IGA )

    • Plate-forme

    • Notes de version pour M42 Core & Pro , IGA , IA conversationnelle

    • Autre matériel

    • Services

ESS : connecteur de gestion des identités effectives

À propos de ce document

Ce document vise à fournir un aperçu de la configuration du connecteur Efecte Self-Service Efecte Identity, de la manière dont Efecte Self-Service utilise les données qu'il obtient d'Efecte Identity Management et de la manière dont les utilisateurs finaux peuvent piloter les mises à jour de leurs données vers Efecte Identity Management.

Cet article décrit le comportement d'Efecte Identity Management Connector dans la version ESS 2022.3 ou plus récente.

Note

À partir de la version 2018.3.0 d'Efecte Self-Service, la version 2018.3.1 ou une version plus récente d'Efecte Identity Management est requise, en raison des modifications apportées au connecteur.

Connecteur de gestion des identités Effecte

Ce connecteur gère l'intégration avec le système de gestion des identités Efecte (ci-après appelé EIM ou Efecte Identity). La configuration du connecteur est stockée dans le fichier /etc/integration-hub/tenant-configs/<tenant_name>/connector-idm.xml . Toute modification de configuration nécessite un rechargement du locataire via la commande « integration-hub-tenant reload <tenant_name> » .

La partie commune de la configuration (utilisée par diverses notions de ce connecteur) sont les propriétés de connexion EIM dans le bean avec l'ID ="idmRemoteConfiguration" .

Paramètre

Description

type de compte

type de compte de l'utilisateur technique pour ESS dans Efecte Identity

nom d'utilisateur

nom d'utilisateur de l'utilisateur technique pour ESS dans Efecte Identity

mot de passe

mot de passe de l'utilisateur technique pour ESS dans Efecte Identity

hôte

Effet Identité hôte (nom ou IP)

port

Effet Identité du port hôte pour les appels distants, par défaut JBoss écoute le port 4447

SSL activé

si une connexion SSL cryptée sera utilisée entre ESS et EIM

invocationTimeout

Délai d'expiration (en millisecondes) pour le cycle de requête/réponse d'invocation EJB d'EIM, c'est-à-dire l'invocation de méthode. La valeur par défaut est 30 000.

Pour utiliser une connexion chiffrée SSL (outre l'activation de l'option « sslEnabled »), il est également nécessaire de configurer un certificat. L'administrateur EIM doit vous fournir un certificat approprié, également pris en charge par EIM. Pour importer un certificat dans le magasin de clés local sur la machine du hub d'intégration, procédez comme suit :

yes yes | keytool -importcert -file "idm-remoting.crt" -alias "idm-remoting.crt" -keystore /etc/pki/java/cacerts -storepass changeit

Veuillez utiliser votre propre nom de fichier de certificat et votre propre mot de passe de magasin de clés.

Connecteur d'organisation

Lorsqu'il est correctement configuré, le connecteur d'identité peut être utilisé comme source pour les données d'organisation, remplaçant ainsi le connecteur LDAP.

Les données d'informations sur l'organisation sont gérées par le bean id="idmOrganizationInfoHandler" qui contient les paramètres suivants :

Paramètre

Description

effetIdentitéFaçade

instance de bean configuré de type com.efecte.integration.connector.idm.EfecteIdentityFacade (voir ci-dessous)

limite de recherche

nombre maximal d'utilisateurs récupérés à partir d'Efecte Identity en une seule fois

filtre utilisateur

Un ensemble de filtres définissant les utilisateurs importés depuis Efecte Identity. Un filtre peut être, par exemple, « cn=Users,dc=host,dc=domain,dc=com ». Peut contenir plusieurs filtres dans plusieurs balises <value>.

Si les paramètres du site dans la vue d'administration ESS sont vides, ESS sélectionne la liste des unités d'organisation actives dans la liste userFilter.

Exemple de configuration :

<bean id="idmOrganizationInfoHandler" class="com.efecte.integration.connector.idm.handler.IdmOrganizationInformationHandler">
<property name="efecteIdentityFacade" ref="efecteIdentityFacade"/>
<property name="searchLimit" value="500"/>
<property name="userFilter">
 <set>
  <value>cn=Users,dc=host,dc=domain,dc=com</value>
 </set>
</property>
</bean>

La communication entre Efecte Identity Management et le connecteur est gérée par le bean id="efecteIdentityFacade" avec les paramètres suivants :

Paramètre

Description

Noms de méthode de type de compte

ensemble de méthodes de type de compte des comptes des utilisateurs importés depuis Efecte Identity Management

noms des accords de service

ensemble d'accords de service des utilisateurs importés depuis Efecte Identity

noms de types de rôles

ensemble de rôles importés depuis Efecte Identity dans les données de l'organisation

Pour les propriétés accountTypeMethodNames , roleTypeNames et/ou serviceAgreementNames, ajoutez des balises de valeur supplémentaires dans efecteIdentityFacade .

Note

Tous les noms d'accord de service définis dans le connecteur doivent exister dans Efecte Identity Management, sinon la récupération des données de l'organisation échouera.

effetIdentitéFaçade

<bean id="efecteIdentityFacade" class="com.efecte.integration.connector.idm.EfecteIdentityFacade">
  <constructor-arg ref="idmRemoteConfiguration"/>
  <property name="accountTypeMethodNames">
    <set>
      <value>AD Password</value>
      <value>Some Other Password</value>
    </set>
  </property>
  <property name="serviceAgreementNames">
    <set>
      <value>Customer - AD users</value>
    </set>
  </property>
  <property name="roleTypeNames">
     <set>
        <value>AD group</value>
     </set>
  </property>
</bean>

Récupération des performances

Les statistiques de performance peuvent être activées pour obtenir une vue plus détaillée du flux d'exécution. Pour ce faire, configurez le service de métriques dans le fichier XML de configuration du connecteur :

<!-- Performance Metrics -->
<bean class="com.efecte.integration.util.Metrics" id="metrics" init-method="init" destroy-method="destroy">
 <property name="metricsEnabled" value="true"/>
 <property name="metricsLogName" value="Metrics"/>
 <property name="metricsLogMarker" value="METRICS"/>
 <property name="reportTimeUnit" value="MINUTES"/>
 <property name="reportPeriod" value="1"/>
</bean>
<bean id="idmOrganizationInfoHandler" class="com.efecte.integration.connector.idm.handler.IdmOrganizationInformationHandler">
 ... existing configuration ...
 <property name="metrics" ref="metrics"/>
</bean>

et configurez le logger approprié dans le fichier log4j.xml :

<appender name="agent-stats" class="org.apache.log4j.RollingFileAppender">
 <!-- The active file to log to -->
 <param name="file" value="/var/log/integration-agent/agent-stats.log"/>
 <param name="append" value="true"/>
 <param name="encoding" value="UTF-8"/>
 <param name="MaxFileSize" value="100MB"/>
 <param name="MaxBackupIndex" value="10"/>
 <layout class="org.apache.log4j.PatternLayout">
  <param name="ConversionPattern" value="%c{1}|%p|%d|%t|%X{hostName}|%m%n"/>
 </layout>
</appender>
<!-- Application performance metrics -->
<logger name="Metrics">
 <level value="info"/>
 <appender-ref ref="agent-stats"/>
</logger>

Données d'Efecte Identity Management

Voici les champs de données clés d'un utilisateur (un agent) dans EIM que l'ESS utilise lors de la récupération et de l'écriture de données.

Attribut EIM          

Définition

Utilisation du SSE

Nom

Obligatoire , unique

Le nom distinctif de l'agent

Identifie les utilisateurs de manière unique. Si deux agents portent exactement le même nom, la récupération des données de l'organisation générera des erreurs et des utilisateurs manquants.

E-mail

Obligatoire, unique

l'adresse e-mail de l'agent

ESS utilise l'adresse e-mail de l'agent pour communiquer avec l'ESM et pour les notifications par e-mail. ESS ne peut utiliser que l'adresse e-mail principale ; aucune autre adresse e-mail ne peut être utilisée.

De plus, il est utilisé sous forme de carte de visite.

Nom d'affichage

Facultatif

Affiché à l'utilisateur sous son nom. Ce nom d'affichage est utilisé, par exemple, avec la fonction de commentaire et dans les formulaires de carte de visite.

Nom de famille

Facultatif Utilisé sous forme de carte de visite et de fonction de commentaire avec le prénom ; si les deux sont absents, le nom d'affichage est utilisé.

Prénom

Facultatif

Utilisé sous forme de carte de visite et de fonction de commentaire avec le prénom ; si les deux sont absents, le nom d'affichage est utilisé.

Compte

Obligatoire

Le nom d'utilisateur du compte est utilisé avec les composants du domaine (DC) pour former l'identifiant d'authentification, utilisé pour associer les tickets et les demandes aux utilisateurs. Cet identifiant est affiché lorsque le nom d'affichage n'est pas défini ( account@dc.dc2.dc3 ) ou que l'utilisateur est absent des données de l'organisation. Si des agents n'ont pas de compte défini, ESS ne les récupère pas dans le cache de l'organisation.

Remarque ! L'identifiant d'authentification est essentiel pour associer un utilisateur aux demandes dans ESS. Toute modification de l'un des composants entraîne la disparition de l'historique des demandes et le traitement de l'utilisateur comme un nouvel utilisateur. En cas de modification de l'identifiant de compte, et donc de l'identifiant d'authentification, les anciens tickets et demandes d'approbation ne sont pas visibles. L'identifiant de compte est sensible à la casse.

Centre de coûts

Facultatif

Si un utilisateur est associé à un centre de coûts, celui-ci est utilisé par défaut lors des demandes. Si aucun centre de coûts n'est renvoyé à ESS, la sélection du centre de coûts n'apparaît pas sur la page de confirmation. Le centre de coûts est également utilisé par le formulaire Employé.

superviseurs

Facultatif Si l'utilisateur dispose d'un superviseur valide, le nom du supérieur est automatiquement sélectionné pour l'agent lorsqu'une approbation est requise. De plus, la liste des superviseurs est utilisée dans le formulaire d'employé.

Députés

Facultatif

Utilisé pour les délégations d'approbation. Cette option est visible pour les utilisateurs ayant des subordonnés, des approbateurs dédiés et des approbateurs délégués. Ce paramètre peut être configuré dans EIM pour chaque utilisateur et devient visible lors de la récupération des données de l'organisation.

mobile

Facultatif,

utilisé pour la réinitialisation du mot de passe

Utilisé pour la réinitialisation du mot de passe. Si l'utilisateur possède un numéro de téléphone mobile, celui-ci est visible dans la vue utilisateur final. Si aucun numéro de téléphone mobile n'est défini, l'utilisateur final peut définir son propre numéro de téléphone mobile, qui est immédiatement mis à jour dans EIM.

agent.customString13

Facultatif,

utilisé pour la réinitialisation du mot de passe

Ceci permet de transmettre les informations de l'adresse e-mail secondaire de l'ESM à l'EIM et inversement. L'adresse e-mail de réinitialisation du mot de passe n'est pas automatiquement associée au compte de l' Agent

Adresse de la rue

Facultatif

Ceci est utilisé dans le formulaire de carte de visite, combiné avec le code postal, la ville et le pays dans le champ Adresse postale

code postal

Facultatif

Ceci est utilisé dans le formulaire de carte de visite, combiné avec le code postal, la ville et le pays dans le champ Adresse postale

ville

Facultatif

Ceci est utilisé dans le formulaire de carte de visite, combiné avec le code postal, la ville et le pays dans le champ Adresse postale

pays

Facultatif

Ceci est utilisé dans le formulaire de carte de visite, combiné avec le code postal, la ville et le pays dans le champ Adresse postale

Effectuer la configuration du libre-service

Afin de sélectionner le connecteur Efecte Identity comme connecteur d'organisation, configurez-le côté Integration Suite, puis ouvrez la page d'administration d'Efecte Self Service, sélectionnez Intégrations -> Organisation -> Connecteur d'organisation.

Avant de changer de connecteur, modifiez les groupes d'administrateurs en fonction des nouvelles données de l'organisation. Deux méthodes sont possibles :

  • Dans l'interface d'administration, onglet « Paramètres » : « Groupe AD des administrateurs » et « Groupe AD des propriétaires de services »
  • dans le fichier webshop.properties, paramètre ldap.administrator.group (notez que les paramètres de la base de données viennent en premier)

Dans le menu déroulant « Connecteur d'organisation », sélectionnez « Effectuer le connecteur d'identité » (s'il n'est pas défini par défaut). Notez que le cache de l'organisation sera alors vidé et que, si l'utilisateur n'est pas connecté en tant qu'administrateur général, il pourrait être déconnecté. Reconnectez-vous si nécessaire et cliquez sur le bouton « Afficher les données de test » pour vérifier les informations de l'organisation.

Note

Il est fortement recommandé de ne pas installer plus d’un connecteur d’organisation pour un locataire.

Effet Identity comme connecteur de données d'organisation pour l'administrateur global

Afin d'utiliser le système Efecte Identity Management comme fournisseur de données d'organisation pour l'administrateur global, dans le fichier /etc/webshop/webshop.properties (machine ESS), configurez :

  • globaladmin.organization.connector.type = com.efecte.integration.connector.idm.IdMConnector
  • globaladmin.organization.connector.instanceName = defaultEfecteIdentity

et redémarrez ESS. Pour que les utilisateurs aient accès à globaladmin, ils doivent également appartenir au groupe AD défini dans webshop.properties comme groupe d'administrateur global.

Mes services

Le connecteur d'identité peut servir de source de données pour les champs Mes services
Mes services est un nom commun pour un ensemble de mécanismes d'intégration permettant aux systèmes externes de modifier dynamiquement le contenu du catalogue visible par les utilisateurs.

Définition des champs MyServices

  1. Accédez à la page d'administration ESS -> Intégrations -> Champs de données externes -> Champs de données externes
  2. Appuyez sur le bouton Ajouter le champ Mes services
  3. Entrer la configuration
    • Nom du champ – saisissez un nom à utiliser comme alias pour ce champ MyServices
    • Données de – sélectionnez le connecteur Efecte Identity
    • Service d' Efecte Identity mappé au champ MesServices (Connexion à Efecte Identity -> Administration -> Services -> Nom du service)
      • ID de la liste de données - cette valeur doit être identique au nom du service
  4. Appuyez sur le bouton Mettre à jour - s'il n'y a pas d'erreur, dans le tableau des éléments du champ MyServices, vous verrez les noms des « Rôles » tels que définis dans Efecte Identity pour le service (cochez « Rôles » sur le service sélectionné)

Le connecteur Efecte Identity est non seulement responsable de la synchronisation des éléments, mais également du suivi des associations entre les éléments et les utilisateurs.

Mon catalogue de services et d'offres

Utilisation de l'entrée MyService comme source pour les ID d'élément de service

  1. Sur la page d'administration, onglet Services, ouvrez un service et sélectionnez Élément de service
  2. Dans les propriétés de l'élément, ouvrez la liste déroulante « Lien de données externe » et sélectionnez le nom du champ MyServices que vous souhaitez utiliser
  3. Dans la liste déroulante « ID d'article », sélectionnez l'élément qui sera utilisé comme ID d'article lors de la passation de la commande

L'ID de l'élément sélectionné sera utilisé comme ItemID lorsque les utilisateurs passeront des commandes pour l'article donné.

Associations entre utilisateurs et cartes de données

Connector est non seulement responsable de la récupération des informations du service d'identité, mais également de :

  • suivi des associations entre les services d'identité et les utilisateurs ( Agent d'identité)
  • modifier lesdites associations

Pour utiliser cette fonctionnalité :

  1. Sur la page d'administration, ouvrez Service et sélectionnez Élément de service
  2. Dans les propriétés de l'élément de service, ouvrez la liste déroulante « Lien MyServices » et sélectionnez le nom du champ MyServices
  3. Dans la liste déroulante Sous-éléments, sélectionnez :
    • Utilisateur utilisant – dans ce cas, l'utilisateur se verra présenter la liste des services auxquels il est associé
    • Utilisateur n'utilisant pas – dans ce cas, l'utilisateur se verra présenter une liste des services auxquels il n'est pas associé

La soumission d'une commande pour un article de service entraînera

  • Suppression
  • Ajout

association entre l'utilisateur ( Agent ) qui passe la commande et le Service d'Identité Efecte.

Was this article helpful?

Yes
No
Give feedback about this article

Related Articles

  • ESS : Conseils et astuces de configuration

Copyright 2026 – Matrix42 Professional.

Matrix42 homepage


Knowledge Base Software powered by Helpjuice

0
0
Expand