Processus de déploiement
Les étapes suivantes donnent une vue d’ensemble générale du déploiement sécurisé de l'Sign-On authentification unique (SSO) d’entreprise. Pour obtenir des procédures détaillées sur les actions à entreprendre dans SQL Server, consultez la documentation SQL Server.
Sur le contrôleur de domaine SQL Server, utilisez l’Assistant Nouvelle approbation pour créer une approbation avec les propriétés suivantes :
Nom : ORCH.com
Direction: Bidirectionnel
Côtés: Ce domaine uniquement
Niveau d’authentification de confiance sortant - Domaine local : Authentification sélective
Mot de passe: Choisir un mot de passe
Confirmer l’approbation sortante : Oui
Confirmer l’approbation entrante : Non
Sur le contrôleur de domaine ORCH.com, utilisez l’Assistant Nouvelle approbation pour créer une approbation avec les propriétés suivantes :
Nom : SQL.com
Direction: Bidirectionnel
Côtés: Ce domaine uniquement
Niveau d’authentification de confiance sortant - Domaine local : Authentification sélective
Mot de passe: Doit être identique au mot de passe pour ORCH.com
Confirmer l’approbation sortante : Oui
Confirmer l’approbation entrante : Non
Sur le contrôleur de domaine ORCH.com, définissez l’approbation à l’échelle du domaine pour Entrant à partir de SQL.COM.
Sur le contrôleur de domaine SQL.com, définissez l’approbation à l’échelle du domaine pour Sortant à partir de ORCH.COM.
Sur le ORCH.com contrôleur de domaine, augmentez le niveau fonctionnel du domaine sur Windows Server 2003.
Dans le domaine ORCH, créez les utilisateurs suivants :
ORCH\SSOSvcUser
ORCH\TestAppUser
ORCH\AffAppUser
Ajoutez Act dans le cadre du système d’exploitation à SSOSvcUser et TestAppUser.
Ajoutez le privilège Autorisé à authentifier à ORCH\TestAdmin.
Ajoutez ORCH\SSOSvcUser à SQL2 dans le domaine SQL. Cette étape nécessite l’utilisation de l’affichage avancé dans la console MMC (Microsoft Management Console) Active Directory.
Sur l’ordinateur SQL2, créez les deux ouvertures de session suivantes :
ORCH\TestAdmin
ORCH\SSOSvcUser
Créez les deux groupes globaux de domaine sur le domaine SQL2 :
ORCH\SSOAdminGroup
ORCH\SSOAffAdminGroup
Ajoutez le privilège Autorisé à authentifier au groupe ORCH\SSOAdminGroup.
Sur la base de données SQL2, créez la nouvelle ouverture de session suivante :
- ORCH\SSOAdminGroup
Installez le serveur secret master comme suit :
Connectez-vous à NTS5 à l’aide de ORCH\TestAdmin.
Installez l’authentification unique Entreprise en utilisant SQL2 comme serveur secret master.
Connectez-vous à HIS1 à l’aide de ORCH\TestAdmin et installez l’authentification unique Entreprise. Configurez l'authentification unique de l'entreprise en tant qu'ajout SSO à HIS2 en utilisant le nom du serveur de base de données SQL2.
Installez l'utilitaire d'administration de l'authentification unique de l'entreprise sur HIS3 à l'aide de ORCH\TestAdmin.
Ajoutez les utilisateurs suivants aux groupes suivants :
Ajoutez ORCH\TestAppUser à ORCH\SSOAdminGroup.
Ajoutez ORCH\AffAppUser à ORCH\TestAffUserGroup.
Installez SQL Server 2000a Enterprise sur HIS3 et ajoutez l’ouverture de session ORCH\AffAppUser.
Sur l’ordinateur HIS1, ouvrez une invite de commandes et utilisez les commandes suivantes pour définir la délégation contrainte et la transition de protocole :
setspn -A MSSQLSvc/HIS3.ORCH.com:1433 ORCH\SSOSvcUser
setspn -A MSSQLSvc/HIS3.ORCH.com:1433 ORCH\TestAppUser
Dans les pages de propriétés ORCH\SSOSvcUser et ORCH\TestAppUser , définissez la délégation appropriée pour les deux comptes d’utilisateur en sélectionnant les options suivantes :
N'approuver cet utilisateur que pour la délégation aux services spécifiés
Utiliser tout protocole d’authentification
À l'aide de ORCH\TestAdmin sur l'ordinateur HIS1, procédez comme suit :
Ajoutez ORCH\TestAppUser au groupe d’utilisateurs Bureau à distance.
Accordez l’emprunt d’identité après un privilège authentifié à ORCH\SSOSvcUser.
Accordez l’emprunt d’identité après un privilège authentifié à ORCH\TestAppUser.
Vérifiez votre déploiement en vous connectant à HIS1 à l’aide de ORCH\TestAppUser et en exécutant la configuration d’application suivante :
Exécutez le test LogonExternalUser.
<SSO> <application name="TestApp"> <description>An SSO Test Affiliate Application</description> <contact>AffAppUser@ESSOV2.EBiz.Com</contact> <appUserAccount>ORCH\TestAffAdminGroup</appUserAccount> <appAdminAccount>ORCH\TestAffUserGroup</appAdminAccount> <field ordinal="0" label="User ID" masked="no" /> <field ordinal="1" label="Password" masked="yes" /> <flags groupApp="no" configStoreApp="no" allowTickets="no" validateTickets="yes" allowLocalGroups="yes" ticketTimeout="yes" adminGroupSame="no" enableApp="yes" hostInitiatedSSO="yes" validatePassword="yes"/> </application> </SSO>