Contenuto

La seguente guida prevede le verifiche preliminari, i prerequisiti, e l'implementazione lato iSeries.

Per i prerequisiti degli altri attori in gioco (KDC, PC ) consultare il documento: SSO - Prerequisiti

Prerequisiti lato iSeries

Riportiamo per comodità i prerequisiti:
  1. Versione di sistema operativo i5/os uguale o superiore a V5R2M0
  2. Ultimo cumulativo PTF per la versione di i5/os installata.
  3. I seguenti prodotti programma installati su iSeries:
    1. 5722SS1 Option 12 OS/400 - Host Servers
    2. 5722SS1 Option 30 OS/400 - QShell Interpreter
    3. 5722AC3 Crypto Access Provider 128-bit for AS/400
    4. 5722CE3 Client Encryption 128-bit (optional for Client side encryption)
    5. 5722DG1 IBM HTTP Server for iSeries (optional for additional scenarios)
    6. 5722XE1 iSeries Access for Windows
  4. Autorizzazioni *SECOFR per l'utente che configura il servizio (deve avere solo i diritti di *IOSYSCFG e *ALLOBJ)
  5. Valore di sistema QRMTSIGN impostato a *VERIFY
  6. iSeries configurato per utilizzare gli stessi DNS Server utilizzati da AD (sconsigliato utilizzare la tabella host).
  7. Corretta impostazione dei valori di sistema QTIME e QTIMZON
  8. Configurazione del server NTP (servizio tcp/ip SNTP) in modo che l'adattamento ora sia automatico (meglio configurarlo con il server dns interno AD)
  9. Authentication Method di i5/OS Netserver impostato a Password/Network autenthication. Ogni utente iSeries deve avere la HOME definita, vedere anche i prerequisiti SmeUp.

NOTA: nel manuale IBM "Redbook Windows-based Single Signon and the EIM .pdf" , si consiglia la consultazione dell'appendice D: contiene utili tabelle in fase di preanalisi e di configurazione.

Prerequisiti lato SmeUp:

  • Prima di creare la HOME per ogni utente fare riferimento alla nota tecnica 000493 - Percorsi IFS e Single Sign On.

Come conoscere gli utenti del dominio Active Directory e dell'iSeries.

Al fine di effettuare i legami utenti iSeries-utenti dominio Active Directory, è necessario conoscere gli utenti del dominio Active Directory e dell'iSeries.

Per conoscere gli utenti di del dominio Active Directory, è necessario collegarsi al Domain Controller, con un desktop remoto di console, avviare la console, poi selezionare Utenti e computer di Active Directory , selezionare il dominio e poi xxxx_Users, dove xxxx è il nome del dominio. Questo elenco si può anche esportare in un file di testo.

Per conoscere gli utenti dell'iSeries WRKUSRPRF USRPRF(*ALL), se si ha SmeUp up fun, OJ, *USRPRF

PARTE iSeries:

Nelle pagine seguenti sono illustrati nell'ordine:

  • I comandi da richiamare per verificare i prerequisiti
  • La configurazione della tabella host
  • La configurazione del realm
  • La procedura per configurare l'EIM
  • I riferimenti ai manuali IBM

Controllo prerequisiti

Visualizzazione dei programmi installati (go licpgm opzione 10):

Controllo programmi installati parte 1
Visualizzazione dei programmi installati - continua

Controllo programmi installati parte 2
Verifica del valore di sistema QRMTSIGN : Wrksysval QRMTSIGN

Verifica valore sistema QRMTSIGN
Verifica del valore di sistema QTIMZON: Wrksysval QTIMZON

Verifica valore sistema QTIMZON
Verifica del valore di sistema QTIME: Wrksysval QTIME

Verifica valore sistema QTIME
Verifica tabella host: Cfgtcp opzione 10.

Verifica tabella host
Cfgtcp opzione 12:

Configurazione TCP, opzione 12

Implementazione

operazioni preliminari

Collegarsi in Operation Navigator con uno user con diritti *SECOFR (o con un utente con i diritti sopra elencati)

Controllare ed eventualmente completare la tabella host iSeries
Immettere una password per il Tivoli:

Configurazione Dominio accesso REALM e i5/OS NetServer

NOTA: Nonostante si utilizzi un utente con dirittti *SECOFR, è capitato che l'Operation Navigator non consenta l'accesso al EIM. Provare allora a disintallare e reinstallare l'Operation Navigator.

  • inserire la password che si vuole utilizzare e confermarla
  • cliccare su next

  • E' possibile accettare il percorso predefinito o eventualmente selezionarne uno alternativo premendo Browse
  • Cliccare su next

  • Verificare che tutte le informazioni siano coerenti con quanto inserito
  • Cliccare su finish

Collegarsi al Domani controller Microsoft

  • Copiare il file .bat creato sopra sul server microsoft
  • Lanciare il file appena copiato
  • Verranno creati tutti gli utenti necessari per far si da fare accesso all'IFS utilizzando il SSO

Come da figura qui sotto riportata

Passare a iNavigator

Sempre da iNavigator:

  • Selezionare Network Servers Tcp/ip
  • Cliccare con il tasto DX su i5/OS NetServer
  • Selezionare proprietà

  • Selezionare la scheda security
  • Verificare che l'authentication method sia impostato a Passwords/Network authentication

A questo punto IFS è funzionante anche dopo il cambio di password da windows.

Creazione utenti del DC

Per automatizzare la creazione degli utenti di dominio necessari al dialogo iSeries - DC, utilizzare la seguante procedura:
* E' possibile accettare il percorso predefinito o eventualmente selezionarne uno alternativo premendo Browse
  • Cliccare su next

* Verificare che tutte le informazioni siano coerenti con quanto inserito

  • Cliccare su finish

Collegarsi al Domani controller Microsoft

  • Copiare il file .bat creato sopra sul server microsoft
  • Lanciare il file appena copiato
  • Verranno creati tutti gli utenti necessari per far si da fare accesso all'IFS utilizzando il SSO

Come da figura qui sotto riportata

Configurare enterprise identity mapping

NOTA:Nella definizione del NAS va impostato sì, in modifica va selezionato il valore NO

Immettere la password di autenticazione

Creare gli identificativi necessari sul nuovo dominio EIM ed associare i registri di dominio/user per l'autenticazione su iSeries

IMPOSTAZIONE TCP SU NAS

Va fatto sulla NAS (network autentication security) Quindi Operation navigator, Sicurezza, servizio di autenticazione di rete, proprietà: Spuntare utilizza TCP

configurazione emulazione e test

Configurare la sessione di emulazione video per autenticarsi come Kerberos nelle proprietà del collegamento

Questa opzione non è valida per i citrix

Testate l'accesso in emulazione

I MANUALI IBM

Maggiori dettagli riguardo la configurazione dell'EIM si trovano nel documento "Redbook Windows-based Single Signon and the EIM .pdf", disponibile al seguente link: http://www.redbooks.ibm.com/redbooks/pdfs/sg246975.pdf
Molto interessante l'appendice D: contiene due tabelle utili in pre-analisi e configurazione.

LA GESTIONE DELLE PASSWORD SU iSeries

Una volta che l'accesso in SSO è attivo è funzionante, l'eventuale scadenza della password su iSeries è ininfluente. Non è ininfluente se verrà eseguito il login con utente e password. In questo caso sarà necessario inserire una nuova password. Il cambio di password non influirà sull'autenticazione in SSO.

COSA SUCCEDE SE UN'UTENTE E' DISABILITATO

Se un utente è disabilitato nessun tipo di accesso è consentito.

CONFIGURAZIONE DEL SSO A LIVELLO DI OPERATION NAVIGATOR

E' possibile specificare che per un iSeries l'accesso avviene in SSO per tutti i servizi. Attivando questa modalità di connessione si ottiene che, ad esempio, quando si richiama da Loocup la visualizzazione degli spool di stampa, non è più necessario inserire la password.

Per attivare l'accesso in SSO per tutti i servizio, aprire l'Operation Navigator, collegarsi all'iSeries e, cliccare con il tasto destro sull'icona dell'iSeries e poi selezionare Proprietà. Nella finestra che si apre, selezionare il pannello Connessione, poi tra le opzioni di connessione scegliere Utilizza nome principal kerberos, senza richiesta.

Dopo questa operazione verificare che le informazioni di accesso ID utente del Client Access (Comunicazioni, configura, Proprietà) sia il valore Utilizza il valore predefinito System i Navigator

RIMOZIONE CONFIGURAZIONE

NOTA: Questa procedura rimuove le configurazioni comuni. Se dopo averla eseguita non fosse possibile riconfigurare l'EIM è necessario contattare l'assistenza IBM, solo loro sono grado di ripristinare la configurazione.

Per la rimozione della configurazione compiere i seguenti passi:

Step 1: Remove EIM.

Do the following:
  1. Delete the Identifiers:
    1. In IBM iSeries Navigator, select your system and log in.
    2. Expand Network.
    3. Expand Enterprise Identity Mapping.
    4. Expand Domain Management.
    5. Select your domain and authenticate the LDAP administrator.
    6. Expand your domain.
    7. Select Identifiers.
    8. In the right window pane, right-click on each identifier and select Delete....
  2. Delete the User Registries:
    1. Select User Registries under your domain.
    2. In the right window pane, right-click on each registry and select Delete....
  3. Delete the Domain:
    1. Select Domain Management.
    2. In the right window pane, right-click on your domain and select Delete....
    3. Click Yes on the warning message.

Step 2: Remove NAS.

Do the following:
  1. In iSeries Navigator, under your system, expand Security.
  2. Expand Network Authentication Service.
  3. Select Realms.
  4. In the right window pane, right-click on the realm and select Delete.
  5. Click OK on the Confirm Realm Deletion window.

Step 3: Remove Kerberos.

Do the following:
  1. Access PASE:
    1. Sign on your System i.
    2. Type the command call qp2term.
    3. Type the command export PATH=$PATH:/usr/krb5/sbin.
  1. Delete the Kerberos server:
    1. Type the command unconfig.krb5.
    2. Type Y for the warning message.
    3. Note the successful message.
    4. Press F3 to exit.
    5. Leave the session active.

Step 4: Delete the NAS Keytab file.

Do the following: Note: Deleting the NAS configuration does not delete the keytab file. A new configuration will append to the same file. This can sometimes cause errors.
  1. In the emulation session, type the command qsh.
  2. Type the command keytab list.
  3. You should see all the principal names scroll by. Roll back up to the top and note the Key table path.
  4. Return to iSeries Navigator and the Integrated File System.
  5. Expand each directory in the path /QIBM/UserData/OS400/NetworkAuthentication/keytab.
  6. Right-click on krb5.keytab and select Delete....
  7. Click Yes on the message.

Clients that were connecting through Kerberos authentication might need to clear any cached information to connect to this new configuration. References: None.

Add new attachment

Only authorized users are allowed to upload new attachments.
«