Partager via


Processus de déploiement

Les étapes suivantes donnent une vue d’ensemble générale du déploiement sécurisé de l'Sign-On authentification unique (SSO) d’entreprise. Pour obtenir des procédures détaillées sur les actions à entreprendre dans SQL Server, consultez la documentation SQL Server.

  1. Sur le contrôleur de domaine SQL Server, utilisez l’Assistant Nouvelle approbation pour créer une approbation avec les propriétés suivantes :

    • Nom : ORCH.com

    • Direction: Bidirectionnel

    • Côtés: Ce domaine uniquement

    • Niveau d’authentification de confiance sortant - Domaine local : Authentification sélective

    • Mot de passe: Choisir un mot de passe

    • Confirmer l’approbation sortante : Oui

    • Confirmer l’approbation entrante : Non

  2. Sur le contrôleur de domaine ORCH.com, utilisez l’Assistant Nouvelle approbation pour créer une approbation avec les propriétés suivantes :

    • Nom : SQL.com

    • Direction: Bidirectionnel

    • Côtés: Ce domaine uniquement

    • Niveau d’authentification de confiance sortant - Domaine local : Authentification sélective

    • Mot de passe: Doit être identique au mot de passe pour ORCH.com

    • Confirmer l’approbation sortante : Oui

    • Confirmer l’approbation entrante : Non

  3. Sur le contrôleur de domaine ORCH.com, définissez l’approbation à l’échelle du domaine pour Entrant à partir de SQL.COM.

  4. Sur le contrôleur de domaine SQL.com, définissez l’approbation à l’échelle du domaine pour Sortant à partir de ORCH.COM.

  5. Sur le ORCH.com contrôleur de domaine, augmentez le niveau fonctionnel du domaine sur Windows Server 2003.

  6. Dans le domaine ORCH, créez les utilisateurs suivants :

    • ORCH\SSOSvcUser

    • ORCH\TestAppUser

    • ORCH\AffAppUser

  7. Ajoutez Act dans le cadre du système d’exploitation à SSOSvcUser et TestAppUser.

  8. Ajoutez le privilège Autorisé à authentifier à ORCH\TestAdmin.

  9. Ajoutez ORCH\SSOSvcUser à SQL2 dans le domaine SQL. Cette étape nécessite l’utilisation de l’affichage avancé dans la console MMC (Microsoft Management Console) Active Directory.

  10. Sur l’ordinateur SQL2, créez les deux ouvertures de session suivantes :

    • ORCH\TestAdmin

    • ORCH\SSOSvcUser

  11. Créez les deux groupes globaux de domaine sur le domaine SQL2 :

    • ORCH\SSOAdminGroup

    • ORCH\SSOAffAdminGroup

  12. Ajoutez le privilège Autorisé à authentifier au groupe ORCH\SSOAdminGroup.

  13. Sur la base de données SQL2, créez la nouvelle ouverture de session suivante :

    • ORCH\SSOAdminGroup
  14. Installez le serveur secret master comme suit :

    • Connectez-vous à NTS5 à l’aide de ORCH\TestAdmin.

    • Installez l’authentification unique Entreprise en utilisant SQL2 comme serveur secret master.

  15. Connectez-vous à HIS1 à l’aide de ORCH\TestAdmin et installez l’authentification unique Entreprise. Configurez l'authentification unique de l'entreprise en tant qu'ajout SSO à HIS2 en utilisant le nom du serveur de base de données SQL2.

  16. Installez l'utilitaire d'administration de l'authentification unique de l'entreprise sur HIS3 à l'aide de ORCH\TestAdmin.

  17. Ajoutez les utilisateurs suivants aux groupes suivants :

    • Ajoutez ORCH\TestAppUser à ORCH\SSOAdminGroup.

    • Ajoutez ORCH\AffAppUser à ORCH\TestAffUserGroup.

  18. Installez SQL Server 2000a Enterprise sur HIS3 et ajoutez l’ouverture de session ORCH\AffAppUser.

  19. Sur l’ordinateur HIS1, ouvrez une invite de commandes et utilisez les commandes suivantes pour définir la délégation contrainte et la transition de protocole :

    • setspn -A MSSQLSvc/HIS3.ORCH.com:1433 ORCH\SSOSvcUser

    • setspn -A MSSQLSvc/HIS3.ORCH.com:1433 ORCH\TestAppUser

  20. Dans les pages de propriétés ORCH\SSOSvcUser et ORCH\TestAppUser , définissez la délégation appropriée pour les deux comptes d’utilisateur en sélectionnant les options suivantes :

    • N'approuver cet utilisateur que pour la délégation aux services spécifiés

    • Utiliser tout protocole d’authentification

  21. À l'aide de ORCH\TestAdmin sur l'ordinateur HIS1, procédez comme suit :

    • Ajoutez ORCH\TestAppUser au groupe d’utilisateurs Bureau à distance.

    • Accordez l’emprunt d’identité après un privilège authentifié à ORCH\SSOSvcUser.

    • Accordez l’emprunt d’identité après un privilège authentifié à ORCH\TestAppUser.

  22. Vérifiez votre déploiement en vous connectant à HIS1 à l’aide de ORCH\TestAppUser et en exécutant la configuration d’application suivante :

    Exécutez le test LogonExternalUser.

    <SSO>  
       <application name="TestApp">  
          <description>An SSO Test Affiliate Application</description>  
          <contact>AffAppUser@ESSOV2.EBiz.Com</contact>  
          <appUserAccount>ORCH\TestAffAdminGroup</appUserAccount>  
          <appAdminAccount>ORCH\TestAffUserGroup</appAdminAccount>  
          <field ordinal="0" label="User ID" masked="no" />  
          <field ordinal="1" label="Password" masked="yes" />  
          <flags   
             groupApp="no"   
             configStoreApp="no"   
             allowTickets="no"   
             validateTickets="yes"   
             allowLocalGroups="yes"   
             ticketTimeout="yes"   
             adminGroupSame="no"   
             enableApp="yes"   
             hostInitiatedSSO="yes"   
             validatePassword="yes"/>  
       </application>  
    </SSO>  
    
    

Voir aussi

Vue d’ensemble du déploiement