Administrator Guide
REMARQUE : Pour importer les utilisateurs à l'aide du protocole LDAPS, procédez comme suit :
1 Importez manuellement le certicat racine du serveur de domaine AD dans le magasin de clés Java à l'aide de Keytool. Par
exemple, <C:\Program Files\DELL\WMS\jdk1.8.0_152\jre\bin>keytool.exe> -importcert -alias "WIN-O358EA52H8H" -keystore
"<C:\Program Files\DELL\WMS\jdk1.8.0_152\jre\lib\security\cacerts>" -storepass changeit -le "Chemin d'accès au certicat
racine"
2 Redémarrez le service Tomcat.
Conguration de la fonctionnalité Active Directory Federation
Services sur le cloud public
Pour congurer Active Directory Federation Services (ADFS) sur un cloud public, procédez comme suit :
1 Sur la page Administration de portail, sous Paramètres de console, cliquez sur Active Directory (AD).
2 Saisissez les détails Wyse Management Suite pour ADFS. Pour connaître les détails de l'emplacement sur le serveur ADFS où vous
devez charger les chiers xml Wyse Management Suite, pointez sur l'icône information (i) avec la souris.
REMARQUE : pour télécharger le chier xml Wyse Management Suite, cliquez sur le lien de
téléchargement.
3 Dénissez les règles Wyse Management Suite dans ADFS. Pour connaître les détails des règles de revendication personnalisées,
pointez sur l'icône information (i) avec la souris.
REMARQUE : pour acher les règles de gestion Wyse, cliquez sur le lien Acher les règles WMS. Vous pouvez
également télécharger les règles Wyse Management Suite en cliquant sur le lien fourni dans la fenêtre des règles Wyse
Management Suite.
4 Pour congurer les détails ADFS, cliquez sur Ajouter la conguration et procédez comme suit :
REMARQUE
: pour autoriser les organisations à suivre la conguration ADFS, chargez le chier de métadonnées
ADFS.
a Pour charger le chier XML stocké sur votre Thin Client, cliquez sur Charger le chier XML.
Le chier est disponible à l'adresse https://adfs.example.com/FederationMetadata/2007-06/FederationMetadata.xml.
b Saisissez les informations relatives à votre ID d'entité et au certicat de signature X.509 dans les champs correspondants.
c Entrez l'adresse URL de connexion ADFS et l'adresse URL de déconnexion ADFS dans les champs correspondants.
d Pour autoriser les organisations à congurer la connexion par authentication unique à l'aide d'ADFS, cochez la case Activer la
connexion unique avec ADFS. Cette fonction est régie par la norme Security Assertion and Markup Language (SAML).
e Pour valider les informations de conguration, cliquez sur Tester la connexion ADFS. Cela permet aux organisations de tester
leur conguration avant d'enregistrer.
REMARQUE
: les organisations peuvent activer/désactiver la connexion par authentication unique en utilisant ADFS.
5 Cliquez sur Enregistrer.
6 Une fois le chier de métadonnées enregistré, cliquez sur Mettre à jour la conguration.
REMARQUE
:
• Les organisations peuvent se connecter et se déconnecter avec leurs informations d'identication AD congurées à partir
de leurs ADFS. Vous devez vous assurer que les utilisateurs AD sont importés dans le serveur Wyse Management Suite.
Sur la page de connexion, cliquez sur Connexion et saisissez vos informations d'identication de domaine. Vous devez
fournir l'adresse e-mail de votre utilisateur AD et vous connecter.
• Pour plus d'informations sur la documentation ADFS, consultez la page à l'adresse Technet.microsoft.com/en-us/
windowsserver/dd448613.
• Une fois que le test de connexion à ADFS est réussi, importez les utilisateurs à l’aide du connecteur AD présent dans le
référentiel distant.
• Pour importer un utilisateur vers le cloud public, le référentiel distant doit être installé.
Administration de portail 207