Historique de la page
Sommaire |
---|
See also:
- The user types (CAS, Shibboleth and application)
- A complex architecture example
- Authenticating the users against an external data source
Properties below are set in Les propriétés ci-dessous sont définies dans le fichier /properties/config.properties, et sont différentes selon le déploiement choisi par l'administrateur.
Voir également : 00 Les utilisateurs
Déploiement portlet
En déploiement portlet, les utilisateurs sont authentifiés :
- soit par le portail, par un mécanisme qui lui est propre (dans ce cas, l'identifiant de l'utilisateur est passé à l'application via les préférences JSR-168).
- soit par l'application en interne, pour les utilisateurs non locaux (identifiés avec leur adresse électronique).
Préférence JSR-168 de passage de l'identifiant
they differ depending on the deployment mode.
Setting the allowed authentication methods
Setting the allowed authentication methods is done by setting the three following properties (default values below):
Bloc de code |
---|
auth.useCas=true
auth.useShibboleth=false
auth.useApplication=true
auth.useSpecific=false |
Settign the last property to true is reserved to expert users (see Authenticating the users against an external data source ).
CAS properties
When the CAS authentication is allowed, the following property must be set:
Bloc de code |
---|
cas.url=https://cas.domain.edu |
In servlet or quick-start deployments, the id authenticated user is retrieved from the HTTP session (set by the CAS J2EE filter).
In portlet deployments, the id of the authenticated user is passed from the portal to the portlet thanks to a JSR-168 preference (uid by default):
Bloc de code |
---|
Bloc de code |
#auth.portal.uidAttribute=uid |
Déploiement servlet ou quick-start
En déploiement servlet ou quick-start, les utilisateurs sont authentifiés :
- soit par CAS (Single Sign On, dans ce cas l'application récupère l'identifiant de l'utilisateur via le filtre J2EE CAS).
- soit par l'application en interne, pour les utilisateurs non locaux (identifiés avec leur adresse électronique).
Adresse du serveur CAS (requise)
Shibboleth properties
When the Shibboleth authentication is allowed, the properties to set depend on the deployment used.
Servlet and quick-start deployments
The id of the authenticated user is retrieved from a specific HTTP header:
Bloc de code |
---|
auth.shibbolethIdHeader=REMOTE_USER2 |
The attributes of the authenticated user are also retrieved from some HTTP headers:
Bloc de code |
---|
auth.shibbolethAttributeHeaders=Shib-InetOrgPerson-displayName,Shib-InetOrgPerson-givenName,Shib-InetOrgPerson-mail,Shib-Person-surname |
These attributes are stored in the application database.
Portlet deployments
The id of the authenticated user is passed by the portal to the portlet thanks to a JSR-168 preference:
Bloc de code |
---|
auth.portal.uidAttribute=uid |
The attributes of the authenticated user are also passed by the portal to the portlet thanks to JSR(168 preferences:
Bloc de code |
---|
auth.portal.attributes=displayName,mail |
Passing such attributes may require some changes at portal-level.
...