Link

Sécurité

Table des matières

  1. Gestionnaires des utilisateurs
  2. Gestion des comptes utilisateur et des groupes
  3. Gestion des permissions
  4. Authentification unique pour JMap Pro
  5. Gestion des sessions
  6. Utilisation de HTTPS avec JMap

La gestion de la sécurité dans JMap englobe plusieurs éléments.

La gestion des identités peut être faite par JMap Server ou être déléguée à un autre système tel qu’un annuaire LDAP ou Microsoft Active Directory ou des gestionnaires d’identités qui permettent l’authentification unique (SSO) sur le web tels que OpenID Connect ou SAML. Consultez les sections Gestionnaires des utilisateurs et Gestion des comptes utilisateur et des groupes pour plus d’information. JMap permet aussi l’authentification unique pour les utilisateurs de JMap Pro. Consultez la section Authentification unique pour JMap Pro pour plus d’information.

La gestion des accès, ou gestion des permissions, est appliquée sur l’ensemble des ressources prises en charge par JMap. Cela inclut les accès des utilisateurs des applications JMap et aussi les accès des administrateurs de JMap. Consultez la section Gestion des permissions pour plus d’information.

JMap permet facilement l’utilisation du protocole HTTPS pour JMap Admin et pour les différentes applications. Consultez la section Utilisation de HTTPS avec JMap pour plus d’information.

Gestionnaires des utilisateurs

Vous pouvez accéder à la configuration du gestionnaire d’utilisateurs dans JMap Admin en appuyant sur Utilisateurs / Groupes à partir de la section JMap Server. Sélectionnez l’onglet Gestionnaire.

Le gestionnaire d’utilisateurs permet de définir comment JMap gère les comptes d’utilisateur et les groupes. Il existe deux façons de gérer ces informations avec JMap :

  • En utilisant la base de données de comptes d’utilisateurs de JMap, vous créez et supprimez les comptes d’utilisateurs directement à partir de JMap Admin;

  • En vous connectant à une base de données de comptes d’utilisateurs existante telle qu’un système Windows Active Directory, un système compatible avec LDAP ou une base de données relationnelle ou en se connectant à un gestionnaire d’identités utilisant des protocoles tels que SAML2 ou Open Id Connect.

Il est aussi possible de combiner plusieurs systèmes pour les utiliser simultanément (p. ex. la base de données de JMap et Windows Active Directory). Les différents systèmes sont alors utilisés comme un seul système. Quand JMap Server se connecte à une base de données existante, la gestion des comptes d’utilisateurs est simplifiée car aucun compte ni groupe d’utilisateurs n’ont besoin d’être créés et gérés dans JMap.

Les sections suivantes décrivent chacune des options disponibles.

Gestionnaire d’utilisateurs JMap DB

Ce type de gestion des comptes d’utilisateurs enregistre les utilisateurs et groupes directement dans la base de données System de JMap Server, ou dans une base de données externe qui comporte les tables et champs requis. L’administrateur JMap doit créer et gérer tous les comptes et groupes d’utilisateurs.

À partir de la section Utilisateurs / Groupes, cliquez sur l’onglet Gestionnaire. Sélectionnez Gestionnaire d’utilisateurs JMap DB afin d’indiquer que les comptes d’utilisateurs seront gérés à l’intérieur d’une base de données relationnelle. Pour stocker les informations dans la base de données System de JMap Server, sélectionnez l’option Base de données de JMap Server.

Vous pouvez aussi utiliser toute base de données relationnelle qui contient au moins les tables et champs requis, en sélectionnant l’option Base de données externe. Lorsque vous le faites, une interface s’affiche, vous permettant de spécifier les paramètres de configuration. En utilisant l’interface de configuration, sélectionnez la base de données à utiliser. Sélectionnez ensuite les tables et champs qui contiennent les diverses informations relatives aux utilisateurs et aux groupes. Au besoin, vous pouvez sélectionner le mode lecture seule pour empêcher les informations des comptes d’être modifiées par JMap Admin.

Une fois cette configuration définie, vous pouvez créer, modifier et supprimer des comptes d’utilisateurs directement à partir de JMap Admin.

Gestionnaire d’utilisateurs composite

Ce type de gestion d’utilisateurs permet de combiner plusieurs gestionnaires ensemble. Vous pouvez ajouter autant de gestionnaires que nécessaire. Tous les gestionnaires fonctionneront comme un seul et unique gestionnaire d’utilisateurs. Consultez les sections suivantes pour la configuration des autres gestionnaires d’utilisateurs.

Il est recommandé d’utiliser un gestionnaire d’utilisateurs composite si vous intégrez plusieurs gestionnaires ou si vous souhaitez effectuer une transition vers un système d’authentification unique web (SSO web).

Gestionnaire d’utilisateurs Active Directory

Vous pouvez vous connecter à Windows Active Directory (en lecture seulement). Pour que l’option Gestionnaire d’utilisateurs Active Directory soit disponible dans l’onglet Gestionnaire de la section Utilisateurs / Groupes de JMap Admin, vous devez inclure la ligne suivante dans le fichier JMAP_HOME/conf/jmapserver.properties :

usermanager.ad=com.kheops.jmap.server.security.ActiveDirectoryUserManager

Nous vous recommandons d’utiliser le Gestionnaire d’utilisateurs composite plutôt que d’utiliser seulement le Gestionnaire d’utilisateurs Active Directory, afin de garder un accès à JMap Admin même en cas d’erreurs de configuration d’Active Directory.

Dans la section Gestionnaire d’utilisateurs, sélectionnez donc le Gestionnaire d’utilisateurs composite et ajoutez le Gestionnaire d’utilisateurs Active Directory. Une nouvelle interface s’ouvre, vous permettant de spécifier les paramètres de configuration de la connexion au serveur Active Directory.

Active Directory  
Nom convivial Nom pour identifier facilement le gestionnaire d’utilisateurs Active Directory.
Adresse du serveur Adresse du serveur contrôleur de domaine Windows configuré avec Active Directory. Vous pouvez ajouter plusieurs serveurs Active Directory en les séparant par un espace.
Exemple :
ldap://host1 ldap://host2
host1 et host2 sont les urls des serveurs Active Directory. Active Directory est basé sur le protocole LDAP.
DN Identifiant unique (Distinguished Name) permettant de définir la racine de l’annuaire. Composé d’une liste d’entrées DC (Domain Component).
Exemple :
dc=k2,dc=com
Domaine Nom du domaine Windows.
Exemple :
k2.com
Utilisateur / SPN Nom de l’utilisateur que JMap Server utilisera pour se connecter au Active Directory. Il est conseillé de créer un utilisateur spécialement pour les besoins de JMap. Son mot de passe ne devrait jamais expirer.
Si vous souhaitez utiliser l’authentification unique, vous devrez créer un SPN (Service Principal Name) associé à cet utilisateur. Voir Authentification unique pour plus de détails.
Mot de passe Mot de passe de l’utilisateur que JMap Server utilisera pour se connecter au Active Directory.
Mot de passe admin. Un utilisateur nommé administrator doit toujours exister dans JMap. S’il n’existe pas d’utilisateur administrator dans l’Active Directory, JMap se chargera d’en simuler un. Dans un tel cas, fournir le mot de passe associé à cet utilisateur. Si jamais l’utilisateur administrator existe dans l’Active Directory et qu’un mot de passe est saisi, ce dernier sera ignoré.
Activer l’authentification unique Permet d’activer l’authentification unique. Voir Authentification unique pour plus de détails.
Configuration LDAP (paramètres suivants) Active Directory est basé sur le protocole LDAP. Les paramètres LDAP qui sont configurés par défaut sont ceux qui sont le plus souvent en application avec Active Directory. Par contre, si ces paramètres ne correspondent pas à ceux utilisés, il est possible de modifier les valeurs.
Les paramètres sont décrits dans la section suivante, Gestionnaire d’utilisateurs JMap LDAP.
Taille maximale de la page Active Directory limite la taille de transactions à un nombre maximal d’enregistrements à la fois (taille de la page). La valeur de ce paramètre ne doit pas dépasser la taille maximale autorisée par Active Directory (1000 est la valeur par défaut dans Active Directory). Une taille trop petite peut réduire les performances. Une taille plus grande que la limite autorisée causera des données manquantes dans la liste des utilisateurs.

Gestionnaire d’utilisateurs JMap LDAP

Vous pouvez vous connecter à tout annuaire compatible avec LDAP (en lecture seulement). Il existe de nombreux annuaires compatibles avec LDAP sur les systèmes Unix, Linux et Windows.

Pour que l’option Gestionnaire d’utilisateurs LDAP soit disponible dans l’onglet Gestionnaire de la section Utilisateurs / Groupes de JMap Admin, vous devez inclure la ligne suivante dans le fichier JMAP_HOME/conf/jmapserver.properties :

usermanager.ldap=com.kheops.jmap.server.security.LDAPUserManager

Nous vous recommandons d’utiliser le Gestionnaire d’utilisateurs composite plutôt que d’utiliser seulement le Gestionnaire d’utilisateurs LDAP, afin de garder un accès à JMap Admin même en cas d’erreurs de configuration de LDAP.

Dans la section Gestionnaire d’utilisateurs, sélectionnez donc le Gestionnaire d’utilisateurs composite et ajoutez le Gestionnaire d’utilisateurs JMap LDAP. Une nouvelle interface s’ouvre, vous permettant de spécifier les paramètres de configuration de la connexion au serveur LDAP.

Gestionnaire d’utilisateurs LDAP  
Nom convivial Nom pour identifier facilement le gestionnaire d’utilisateurs LDAP.
URL du serveur Adresse du serveur LDAP. Vous pouvez ajouter plusieurs serveurs LDAP en séparant les adresses par un espace.
Exemple :
ldap://host1 ldap://host2
host1 et host2 sont les URL des serveurs LDAP.
==SSL== ==Cochez cette case pour vous connecter à LDAP sur Secure Socket Layer (SSL) en utilisant un certificat client. Vous devez installer le certificat dans le keystore de JMap. Cet article détaille la procédure à suivre.==
DN Identifiant unique (Distinguished Name) permettant de définir la racine de l’annuaire. Composé d’une liste d’entrées DC (Domain Component).
Exemple :
dc=k2geospatial,dc=com
donne un DN k2geospatial.com.
Utilisateur Nom de l’utilisateur que JMap Server utilisera pour se connecter à l’annuaire LDAP. Il est conseillé de créer un utilisateur spécialement pour les besoins de JMap. Son mot de passe ne devrait jamais expirer.
L’utilisateur doit être accompagné du domain auquel il appartient.
Exemple :
cn=admin,dc=k2geospatial,dc=com
Mot de passe Mot de passe de l’utilisateur que JMap Server utilisera pour se connecter à l’annuaire LDAP.
Mot de passe admin. Un utilisateur nommé administrator doit toujours exister dans JMap. S’il n’existe pas d’utilisateur administrator dans l’annuaire LDAP, JMap se chargera d’en créer un. Dans un tel cas, fournir le mot de passe associé à cet utilisateur. Si jamais l’utilisateur administrator existe dans l’annuaire LDAP et qu’un mot de passe est saisi, ce dernier sera ignoré.
Utilise le préfixe et le suffixe Cochez cette option si le serveur LDAP utilise un préfixe et un suffixe pour l’authentification de l’utilisateur.
Préfixe d’authentification Certains serveurs LDAP utilisent nécessitent qu’un préfixe soit ajouté au nom de l’utilisateur pour effectuer l’authentification.
Exemple :
Préfixe : un_domaine\
Utilisateur : un_utilisateur
Résultat : un_domaine\un_utilisateur
Suffixe d’authentification Certains serveurs LDAP nécessitent qu’un suffixe soit ajouté au nom de l’utilisateur pour effectuer l’authentification.
Exemple :
Suffixe=@un_domaine
Utilisateur=un_utilisateur
Résultat : un_utilisateur@un_domaine
Classe des utilisateurs Ce paramètre et les suivants dépendent de la structure interne du serveur LDAP, c’est-à-dire de la manière que les utilisateurs sont organisés en groupes. Les informations servent à identifier les utilisateurs et les groupes de LDAP. Vous devez indiquer les paramètres correspondant dans le serveur LDAP auquel vous vous connectez.
Nom de la classe d’objets LDAP à utiliser pour identifier un utilisateur dans le serveur LDAP.
Classe des groupes Nom de la classe d’objets LDAP à utiliser pour identifier un groupe dans l’annuaire LDAP.
Filtre d’utilisateur Filtre de recherche à utiliser pour extraire les utilisateurs de l’annuaire LDAP. Ce filtre doit être formaté selon la syntaxe standard LDAP.
Filtre de groupe Filtre de recherche à utiliser pour extraire les groupes de l’annuaire LDAP. Ce filtre doit être formaté selon la syntaxe standard LDAP.
Attribut utilisateur Attribut d’un utilisateur LDAP pour définir l’identité de celui-ci.
Attribut groupe Attribut d’un groupe LDAP pour définir l’identité de celui-ci.
Attribut d’authentification Attribut d’un utilisateur LDAP utilisé pour son authentification.
Attribut membre Attribut d’un groupe LDAP pour définir quels utilisateurs sont membres de celui-ci.
Attribut nom complet Attribut d’un utilisateur LDAP pour définir le nom complet de celui-ci.
Attribut courriel Attribut d’un utilisateur LDAP pour définir l’adresse de courriel de celui-ci.
Taille maximale de la page Dans les annuaires LDAP, la taille de transactions est limitée à un nombre maximal d’enregistrements à la fois (taille de la page). La valeur de ce paramètre ne doit pas dépasser la taille maximale autorisée par l’annuaire (1000 est la valeur par défaut dans les annuaires LDAP). Une taille trop petite peut réduire les performances. Une taille plus grande que la limite autorisée causera des données manquantes dans la liste des utilisateurs.

Pour plus de détails sur le protocole LDAP, consultez http://en.wikipedia.org/wiki/Lightweight_Directory_Access_Protocol.

Gestionnaire d’utilisateurs OpenID Connect (OIDC)

Vous pouvez permettre à vos utilisateurs disposant déjà d’un compte dans des gestionnaires d’identité OpenID Connect (OIDC) de se connecter aux applications JMap Web et JMap NG à l’aide de ce compte.

Le site OpenID Connect 1.0 offre l’information détaillée sur ce protocole.

La configuration d’un gestionnaire d’utilisateurs OIDC est complexe. Le service TI de votre organisation vous fournit les paramètres propres à OIDC. Ce tableau décrit les paramètres concernant JMap.

Gestionnaire d’utilisateurs OIDC  
Nom convivial Nom pour identifier facilement le gestionnaire d’utilisateurs OIDC dans JMap Server et pouvoir identifier les utilisateurs qui proviennent de ce gestionnaire.
Mot de passe de l’administrateur Un administrateur est créé automatiquement lors de l’utilisation de ce gestionnaire.
Vous devez entrer le mot de passe de ce compte dans cette plage.
Groupes À différence de Active Directory et de LDAP, les comptes utilisateurs provenant du gestionnaire OIDC ne sont pas connus à l’avance car ils se créent à mesure que les utilisateurs se connectent à une application JMap Web ou JMap NG.
Comment octroyer alors les permissions sur les ressources de JMap à des utilisateurs qui ne sont pas connus à l’avance?
Les groupes définis à l’avance permettent d’octroyer des permissions sur les ressources de JMap. Lors de la première connexion d’un utilisateur, OIDC assigne l’utilisateur à un ou à plusieurs groupes définis dans Attribut du groupe selon les informations de son profil.
Comme le gestionnaire d’utilisateurs OIDC est en lecture seule vous ne pouvez pas créer des utilisateurs ni de groupes dans les sections Utilisateurs et Groupes de JMap.
Ce paramètre vous permet de créer les groupes en entrant leurs noms.
Vous pouvez par la suite octroyer des permissions à ces groupes auxquels appartiennent les utilisateurs provenant de OIDC.
Il doit avoir une correspondance exacte entre les noms des groupes en OIDC et les groupes que vous créez dans ce paramètre.
Si un utilisateur se connecte pour la première fois via OIDC et son profil indique un groupe qui n’existe pas dans JMap, le groupe se créé automatiquement et vous pouvez le visualiser dans la section Groupes.
Groupe par défaut Sélectionnez le groupe où sont assignés tous les utilisateurs qui n’ont pas de groupe assigné dans OIDC (dans Attribut du groupe).
Exemple : vous pouvez créer un groupe Guests auquel vont être assignés les utilisateurs qui se connectent par la première fois à une application JMap Web ou JMap NG et dont le profil dans OIDC n’indique aucun groupe. Vous pouvez octroyer au groupe Guests des permissions pour accéder à un projet en particulier.
Image du bouton Image qui apparaît dans la page d’accueil de l’application JMap Web ou JMap NG et qui identifie l’accès au gestionnaire OIDC pour s’authentifier.
Appuyez sur Sélectionner pour sélectionner l’image.
L’image doit avoir une taille maximale de 100*100 pixels.
Étiquette du bouton Texte qui apparaît dans le bouton d’identification avec l’image.
URL de retour SSO Votre service TI vous fournit cette information.
Nom du client C’est le nom que JMap donne au gestionnaire OIDC. Ce nom intègre et complète l’URL du gestionnaire OIDC.
URI de l’émetteur Votre service TI vous fournit cette information.
ID client Votre service TI vous fournit cette information.
Secret client Votre service TI vous fournit cette information.
Étendue Votre service TI vous fournit cette information.
Type de réponse Votre service TI vous fournit cette information.
Mode de réponse Votre service TI vous fournit cette information.
Utiliser nonce Votre service TI vous fournit cette information.
Avec état Votre service TI vous fournit cette information.
Désactiver PKCE Votre service TI vous fournit cette information.
Attribut du nom d’utilisateur / ID Paramètre optionnel. Indique l’attribut qui contient le nom d’utilisateur dans OIDC. Votre service TI vous fournit cette information.
Attribut du courriel Paramètre optionnel. Indique l’attribut qui contient l’adresse du courrier électronique dans OIDC. Votre service TI vous fournit cette information.
Attribut du prénom Paramètre optionnel. Indique l’attribut qui contient le prénom de l’utilisateur dans OIDC. Votre service TI vous fournit cette information.
Attribut du nom de famille Paramètre optionnel. Indique l’attribut qui contient le nom de famille de l’utilisateur dans OIDC. Votre service TI vous fournit cette information.
Attribut du groupe Paramètre optionnel. Indique l’attribut personnalisable qui permet de définir des groupes dans OIDC auxquels les utilisateurs sont assignés. Ces groupes sont visibles dans les sections Utilisateurs et Groupes de JMap. Votre service TI vous aidera avec ce paramètre.

Gestionnaire d’utilisateurs SAML2

Vous pouvez permettre à vos utilisateurs disposant déjà d’un compte dans un gestionnaire d’identités qui utilise SAML2 de se connecter aux applications JMap Web et JMap NG à l’aide de ce compte.

SAML est un standard ouvert qui permet d’établir une authentification unique entre un gestionnaire d’identités et un serveur d’applications tel que JMap. Ce site offre les détails sur SAML2.

La configuration d’un gestionnaire d’utilisateurs SAML2 est complexe. Le service TI de votre organisation vous fournit les paramètres propres à SAML2. Ce tableau décrit les paramètres concernant JMap.

Gestionnaire d’utilisateurs SAML2  
Nom convivial Nom pour identifier facilement le gestionnaire d’utilisateurs SAML2 dans JMap Server et pouvoir identifier les utilisateurs qui proviennent de ce gestionnaire.
Mot de passe de l’administrateur Un administrateur est créé automatiquement lors de l’utilisation de ce gestionnaire.
Vous devez entrer le mot de passe de ce compte dans cette plage.
Groupes À différence de Active Directory et de LDAP, les comptes utilisateurs provenant du gestionnaire SAML2 ne sont pas connus à l’avance car ils se créent à mesure que les utilisateurs se connectent à une application JMap Web ou JMap NG.
Comment octroyer alors les permissions sur les ressources de JMap à des utilisateurs qui ne sont pas connus à l’avance?
Les groupes définis à l’avance permettent d’octroyer des permissions sur les ressources de JMap. Lors de la première connexion d’un utilisateur, SAML2 assigne l’utilisateur à un ou à plusieurs groupes définis dans Attribut du groupe selon les informations de son profil.
Comme le gestionnaire d’utilisateurs SAML2 est en lecture seule vous ne pouvez pas créer des utilisateurs ni de groupes dans les sections Utilisateurs et Groupes de JMap.
Ce paramètre vous permet de créer les groupes en entrant leurs noms.
Vous pouvez par la suite octroyer des permissions à ces groupes auxquels appartiennent les utilisateurs provenant de SAML2.
Il doit avoir une correspondance exacte entre les noms des groupes en SAML2 et les groupes que vous créez dans ce paramètre.
Si un utilisateur se connecte pour la première fois via SAML2 et son profil indique un groupe qui n’existe pas dans JMap, le groupe se créé automatiquement et vous pouvez le visualiser dans la section Groupes.
Groupe par défaut Sélectionnez le groupe où sont assignés tous les utilisateurs qui n’ont pas de groupe assigné dans SAML2 (dans Attribut du groupe ).
Exemple : vous pouvez créer un groupe Guests auquel vont être assignés les utilisateurs qui se connectent par la première fois à une application JMap Web ou JMap NG et dont le profil dans SAML2 n’indique aucun groupe. Vous pouvez octroyer au groupe Guests des permissions pour accéder à un projet en particulier.
Image du bouton Image qui apparaît dans la page d’accueil de l’application JMap Web ou JMap NG et qui identifie l’accès au gestionnaire SAML2 pour s’authentifier.
Appuyez sur Sélectionner pour sélectionner l’image.
L’image doit avoir une taille maximale de 100*100 pixels.
Étiquette du bouton Texte qui apparaît dans le bouton d’identification avec l’image.
URL de retour SSO Votre service TI vous fournit cette information.
Nom du client C’est le nom que JMap donne au gestionnaire SAML2. Ce nom intègre et complète l’URL du gestionnaire SAML2.
Métadonnées IdP Votre service TI vous fournit cette information.
Id d’entité du SP Votre service TI vous fournit cette information.
Attribut du nom d’utilisateur / ID Paramètre optionnel. Indique l’attribut qui contient le nom d’utilisateur dans SAML2. Votre service TI vous fournit cette information.
Attribut du courriel Paramètre optionnel. Indique l’attribut qui contient l’adresse de courrier électronique dans SAML2. Votre service TI vous fournit cette information.
Attribut du prénom Paramètre optionnel. Indique l’attribut qui contient le prénom de l’utilisateur dans SAML2. Votre service TI vous fournit cette information.
Attribut du nom de famille Paramètre optionnel. Indique l’attribut qui contient le nom de famille de l’utilisateur dans SAML2. Votre service TI vous fournit cette information.
Attribut du groupe Paramètre optionnel. Indique l’attribut personnalisable qui permet de définir des groupes dans SAML2 auxquels les utilisateurs sont assignés. Ces groupes sont visibles dans les sections Utilisateurs et Groupes de JMap. Votre service TI vous aidera avec ce paramètre.

Synchronisation des permissions d’utilisateurs

Lorsque vous vous connectez à un gestionnaire d’utilisateurs externe à JMap (Active Directory, LDAP, OIDC, SAML2 ou une base de données relationnelle externe), il est utile de synchroniser JMap Server avec la base de données pour 2 raisons :

  • Lorsque des utilisateurs ou groupes sont supprimés de la base de données du gestionnaire externe et que ceux-ci détenaient des permissions dans JMap (p. ex. ouverture d’un projet ou permission de visualiser certaines couches), les permissions ne sont pas supprimées des listes de permissions dans JMap Server. Cette situation peut se produire parce que JMap Server n’est pas au courant de la suppression des utilisateurs et des groupes de la base de données. En effectuant la synchronisation, JMap Server supprime toutes les permissions qui existent pour les utilisateurs et groupes supprimés. Toutefois, même si vous n’effectuez pas de synchronisation, cette situation n’entraîne pas de problèmes de sécurité car les utilisateurs supprimés ne seront pas en mesure de s’authentifier.

  • Lorsque la composition des groupes d’utilisateurs est modifiée (membres ajoutés ou enlevés) pour que JMap Server charge à nouveau la liste des membres des groupes. JMap Server conserve la liste des membres en mémoire pour des raisons de performances.

Vous pouvez automatiser la synchronisation en activant l’option Synchronisation automatique à chaque et en spécifiant une période de temps.

Gestion des comptes utilisateur et des groupes

Dans JMap, les comptes d’utilisateurs et les groupes servent au contrôle d’accès et à la collaboration. Vous pouvez gérer les utilisateurs et les groupes dans JMap Admin en appuyant sur Utilisateurs / Groupes à partir de la section JMap Server.

Il existe deux utilisateurs et deux groupes spéciaux qui sont toujours présents dans JMap : administrator, anonymous, everyone et authenticated users.

Utilisateurs et groupes spéciaux  
Administrator L’utilisateur administrator est utilisé pour accéder à JMap Admin à la suite d’une nouvelle installation (il détient les droits d’administration de JMap). Son champ de mot de passe est laissé en blanc, donc il est fortement recommandé d’ajouter un mot de passe aussitôt que possible. Voir plus bas pour obtenir des détails supplémentaires. L’utilisateur administrator existe toujours dans JMap et il ne peut pas être supprimé.
Anonymous L’utilisateur anonymous permet de donner accès à des ressources à des utilisateurs qui ne sont pas authentifiés. Cela permet par exemple de configurer un accès sans authentification à un projet. L’utilisateur anonymous existe toujours dans JMap, il ne peut pas être supprimé et son mot de passe (vide) ne peut pas être modifié.
Everyone Le groupe everyone est utilisé pour donner accès à une ressource à tous les utilisateurs, incluant l’utilisateur anonymous (sans authentification). L’utilisateur everyone n’apparaît pas dans la liste des groupes de JMap. Il est visible uniquement dans les interfaces permettant de définir les permissions, lorsque cela est pertinent.
Authenticated users Le groupe authenticated users est utilisé pour donner accès a une ressource à tous les utilisateurs à l’exception de l’utilisateur anonymous. Pour ce groupe l’authentification est obligatoire.

Création d’utilisateurs et de groupes

Vous pouvez créer un nouvel utilisateur ou un nouveau groupe en cliquant sur Créer dans la section Utilisateurs / Groupes. Vous serez alors dirigé vers la section de configuration du nouveau groupe ou utilisateur. Notez que vous pouvez uniquement créer des utilisateurs et des groupes si vous utilisez la base de données des comptes JMap ou une base de données externe qui n’est pas en lecture seule.

Utilisateurs  
Nom d’utilisateur Entrez un nom d’utilisateur unique pour le nouvel utilisateur (nom utilisé lors de l’authentification). Vous ne pourrez pas sauvegarder l’utilisateur si le nom spécifié existe déjà.
Mot de passe Entrez un mot de passe pour le nouvel utilisateur. Ce champ peut être laissé en blanc, mais il n’est pas recommandé de le faire. Les utilisateurs des applications JMap Web peuvent changer leur mot de passe à partir de l’application. Ceci est possible seulement si les comptes utilisateurs sont gérés avec JMap DB.
Confirmer mot de passe Entrez le mot de passe une seconde fois pour le confirmer.
Nom & prénom(s) (Optionnel) Entrez le nom complet (prénom(s) et nom de famille) du nouvel utilisateur.
Courriel (Optionnel) Entrez l’adresse courriel du nouvel utilisateur. Celle‑ci sera utilisée pour envoyer des cartes à l’utilisateur.
Caché Sélectionnez cette option si vous désirez que le nouvel utilisateur soit caché des répertoires d’utilisateurs.
Groupes  
Nom du groupe Entrez un nom unique pour le nouveau groupe. Vous ne pourrez pas sauvegarder le groupe si le nom spécifié existe déjà.

Modification d’utilisateurs et de groupes

Vous pouvez modifier des utilisateurs ou groupes existants en cliquant sur leur nom dans la liste. Notez qu’une fois qu’un utilisateur a été créé, son nom d’utilisateur ne peut plus être modifié. Afin d’ajouter des utilisateurs à un groupe, appuyez sur img et une liste des utilisateurs disponibles s’affichera. Sélectionnez les utilisateurs à ajouter au groupe et appuyez sur Ajouter. Afin de supprimer des utilisateurs d’un groupe, sélectionnez‑les et appuyez sur img.

Suppression d’utilisateurs et de groupes

Vous pouvez supprimer un utilisateur ou un groupe en le sélectionnant dans la liste et en appuyant sur Supprimer.

Gestion des permissions

Les permissions dans JMap sont de deux familles : les permissions pour les utilisateurs des applications (Pro, Web, NG et Survey) et les permissions pour les administrateurs (JMap Admin).

Permissions pour les utilisateurs

Les permissions pour les utilisateurs déterminent ce que les utilisateurs sont autorisés à faire dans les applications JMap Pro, JMap Web, JMap NG et JMap Survey.

Le tableau suivant présente les différents groupes de permissions disponibles pour les utilisateurs.

Permissions pour les utilisateurs  
Permissions sur les projets Voir la section Permissions des projets pour plus d’information.
Permissions sur les couches Voir la section Permissions des couches pour plus d’information.
Permissions sur les couches personnelles Créer des couches personnelles
Cette permission donne à un utilisateur le droit de créer des couches personnelles dans les applications JMap Pro. Par défaut, le utilisateurs JMap ne sont pas autorisés à créer des couches personnelles.
Vous pouvez configurer cette permission dans la sous-section Permissions de la section JMap Server.
Permissions sur les formulaires Voir la section Formulaires de base de données pour plus d’information.

Permissions pour les administrateurs

Les permissions pour les administrateurs déterminent ce que les administrateurs de JMap sont autorisés à faire dans JMap Admin. Certaines permissions sont globales (permissions d’effectuer certaines tâches) alors que d’autres permissions concernent des ressources en particulier.

Plusieurs des permissions globales peuvent être configurées dans la sous-section Permissions de la section JMap Server.

Le tableau suivant décrit les permissions globales d’administration.

Permissions globales d’administration  
Accéder à JMap Admin Cette permission est nécessaire pour qu’un administrateur puisse entrer dans JMap Admin. Après l’installation de JMap, seul l’utilisateur administrator possède cette permission. Notez que le mot de passe est initialement vide pour cet utilisateur. Il est fortement recommandé d’entrer un mot de passe pour l’utilisateur administrator. Reportez‑vous à la section Gestion des utilisateurs et des groupes pour plus d’informations sur la modification des mots de passe.
Assurez‑vous de laisser au moins un utilisateur dans la liste d’autorisation et de vous rappeler du mot de passe. Autrement, il sera impossible d’accéder à JMap Admin.
Créer des bases de données Cette permission est requise pour qu’un administrateur puisse créer de nouvelles bases de données dans JMap Admin.
Créer des connexions distantes Cette permission est requise pour qu’un administrateur puisse créer de nouvelles connexions vers d’autres instances de JMap Server dans JMap Admin.
Créer des déploiements Cette permission est requise pour qu’un administrateur puisse créer de nouveaux déploiements d’applications dans JMap Admin.
Créer des modèles de métadonnées Cette permission est requise pour qu’un administrateur puisse créer de nouveaux modèles pour les métadonnées dans JMap Admin.
Créer des modèles de styles Cette permission est requise pour qu’un administrateur puisse créer de nouveaux modèles de styles dans JMap Admin.
Créer des projets Cette permission est requise pour qu’un administrateur puisse créer de nouveaux projets dans JMap Admin.
Créer des sources de données Cette permission est requise pour qu’un administrateur puisse créer de nouvelles sources de données spatiales dans JMap Admin.

Les permissions d’administration sur les ressources déterminent ce que l’administrateur peut faire avec chaque ressource. Le tableau suivant décrit ces permissions.

Permissions d’administration sur les ressources  
Accéder à … Permet de voir les informations détaillées de la ressource et permet d’utiliser la ressource, sans pouvoir la modifier.
Exemple :
Pour utiliser une source de données spatiales pour créer une couche, l’administrateur doit au minimum posséder la permission Accéder à sur la source de données.
Administrer … Permet de modifier la ressource, de gérer les permissions des utilisateurs sur la ressource. Ne permet pas de supprimer la ressource ni d’en gérer les permissions d’administration.
Exemple :
Pour ajouter une couche dans un projet, l’administrateur doit posséder la permission Administrer sur le projet.
Utiliser la console SQL (Ne s’applique qu’aux bases de données) Permet d’utiliser la console SQL sur la base de données. La console SQL permet de voir la structure de la base de données et d’exécuter des requêtes SQL sur la base de données.
Accéder à distance Permet d’accéder à la ressource à partir d’une autre instance de JMap Server. Cette permission est généralement donnée à un compte générique utilisé pour ouvrir les sessions de communication entre instances de JMap Server.
Pour plus d’information, consultez les sections Partage des couches et Partage de sources de données spatiales.

Propriétaires d’une ressource

La plupart des ressources gérées dans JMap Admin possèdent un ou plusieurs propriétaires. Les propriétaires d’une ressource sont les seuls à pouvoir :

  • Gérer les permissions d’administration pour cette ressource;

  • Gérer la liste des propriétaires de cette ressource,

  • Supprimer la ressource.

Super administrateurs

Les super administrateurs peuvent tout faire dans JMap Admin. Ils sont les seuls à pouvoir :

  • Gérer la liste des super administrateurs;

  • Gérer les permissions globales d’administration;

  • Gérer les utilisateurs et les groupes;

  • Modifier les paramètres de fonctionnement de JMap Server;

  • Afficher les fichiers de journalisation;

  • Importer et exporter des configurations.

Vous pouvez gérer la liste des super administrateurs dans la sous-section Permissions de la section JMap Server. Sélectionnez l’onglet Super administrateurs.

Le tableau suivant présente des tâches d’administration avec exemples et indique quel profil ou quelles permissions sont requises pour effectuer ces tâches.

Tâches Super Administrateur Administrateur
Accéder à JMap Admin OUI Si permission Accéder à JMap Admin
Gérer la liste des Super administrateurs OUI NON
Gérer les permissions globales d’administration
Donner à un administrateur la permission de créer des projets
Retirer à un administrateur la permission de créer des sources de données spatiales
Donner à un administrateur la permission de créer des modèles de métadonnées des couches.
OUI NON
Effectuer des tâches de gestion de JMap Server
Modifier les paramètres de JMap Server (ports, mémoire, etc.)
Gérer les utilisateurs et les groupes
Importer ou exporter les configurations de JMap Server
Voir les journaux ou en modifier les paramètres
OUI NON
Peut modifier le mot de passe de son compte utilisateur
Créer une ressource
Créer un projet
Créer une base de données
Créer un déploiement d’application
OUI Si permission Créer …
Utiliser une ressource
Utiliser une base de données pour créer une source de données spatiales
Utiliser une source de données pour créer une couche
Utiliser une connexion à JMap Server pour créer une couche par référence
OUI Si permission Accéder à …
Voir les informations détaillées d’une ressource
Cliquer sur une base de données pour voir l’ensemble de ses paramètres
Cliquer sur un projet pour voir l’ensemble de ses paramètres
OUI Si permission Accéder à …
Modifier une ressource
Changer le nom d’un projet
Ajouter une couche dans un projet
Modifier les paramètres de connexion d’une base de données
Modifier la projection d’une source de données spatiales
OUI Si permission Administrer …
Supprimer une ressource
Supprimer un projet
Supprimer un déploiement d’application
Supprimer un modèle de style
OUI Si propriétaire de la ressource
Gérer les permissions des utilisateurs d’une ressource
Donner à un utilisateur la permission d’ouvrir un projet
Donner à un utilisateur la permission d’éditer les éléments d’une couche d’un projet
Retirer à un utilisateur la permission de copier les données d’une couche d’un projet
OUI Si permission Administrer …
Gérer les permissions d’administration d’une ressource
Donner à un administrateur la permission d’utiliser une source de données spatiales
Donner à un administrateur la permission de modifier un projet
Retirer à un administrateur la permission de modifier une base de données
OUI Si propriétaire de la ressource
Gérer la liste des propriétaires d’une ressource OUI Si propriétaire de la ressource

Rapports de permissions

Les rapports de permissions permettent de visualiser sur un même rapport l’ensemble des permissions que possède un utilisateur ou un groupe. C’est un moyen rapide d’obtenir l’information sans avoir à vérifier chaque ressource. Les rapports sont accessibles à partir des onglets Utilisateurs et Groupes de la section Utilisateurs / Groupes en appuyant sur img.

Authentification unique pour JMap Pro

L’authentification unique permet aux utilisateurs d’accéder aux applications JMap Pro, de manière sécurisée, mais sans avoir à s’authentifier. C’est l’authentification de la session Windows qui est utilisée pour ouvrir automatiquement la session JMap. L’authentification unique n’est disponible que sur les environnements Windows utilisant Active Directory. Une configuration spéciale doit être faite sur le serveur Windows ainsi que sur chacun des ordinateurs où l’authentification unique est souhaitée. Notez que l’option Authentification Unique doit aussi être activée lors du déploiement d’une application JMap Pro.

Pour plus de détails sur la configuration de l’authentification unique, consultez cet article.

Gestion des sessions

Tout utilisateur qui se connecte à JMap Server en utilisant une application JMap possède une session ouverte sur le serveur. La session demeure ouverte tant que l’application JMap n’est pas fermée. Les sessions contiennent des informations sur l’identité de l’utilisateur. Il se peut que votre licence d’utilisation JMap limite le nombre de sessions simultanées permises.

Pour accéder à la section de gestion des sessions, appuyez sur Sessions depuis la section JMap Server.

Les sessions peuvent être de 6 types différents. Le tableau suivant décrit chaque type de session.

Types de sessions JMap  
JMap Pro Ce type de session est utilisé lorsqu’un utilisateur se connecte à JMap Server en utilisant une application JMap Pro. Le nombre de sessions concurrentes de ce type est défini par votre licence d’utilisation de JMap.
JMap Survey Ce type de session est utilisé lorsqu’un utilisateur se connecte à JMap Server en utilisant JMap Survey. Le nombre de sessions concurrentes de ce type est défini par votre licence d’utilisation de JMap.
JMap Web Ce type de session est utilisé lorsqu’un utilisateur se connecte à JMap Server en utilisant une application JMap Web. Le nombre de sessions concurrentes de ce type est défini par votre licence d’utilisation de JMap.
JMap NG Ce type de session est utilisé lorsqu’un utilisateur se connecte à JMap Server en utilisant une application JMap NG. Le nombre de sessions concurrentes de ce type est défini par votre licence d’utilisation de JMap.
JMap Admin Une session de ce type est ouverte quand un utilisateur se connecte à JMap Admin pour administrer JMap Server. Ce type de session n’est pas contrôlé et, par conséquent, le nombre de sessions JMap Admin concurrentes n’est pas limité.
JMap Server Ce type de session est utilisé lorsqu’un JMap Server se connecte à un autre JMap Server. La session s’ouvre sur le serveur qui accepte la connexion. Ce type de session est utilisé pour le partage de données de JMap à JMap. Ce type de session doit être autorisé par votre licence d’utilisation de JMap.

Sessions actives

Vous pouvez visualiser la liste des sessions ouvertes. En sélectionnant l’onglet Sessions actives, la liste des sessions en cours s’affiche, de même que des informations utiles sur chaque session. Vous pouvez terminer des sessions ouvertes en les sélectionnant et en appuyant sur Fermer les sessions.

Sessions réservées

Les sessions réservées sont des sessions spéciales pour des utilisateurs qui ont priorité sur les autres. Ces utilisateurs pourront toujours ouvrir une session JMap Pro, NG, Web ou Survey, même si le nombre maximal de sessions est déjà atteint, en fonction de votre licence. Ces sessions réservées sont comptabilisées séparément du reste des sessions.

Si votre licence d’utilisation de JMap le permet, vous pouvez donc assigner un certain nombre de sessions réservées aux utilisateurs de votre choix. Appuyez sur img pour sélectionner un utilisateur et lui assigner une session réservée. Une fois le nombre maximal de sessions réservées assignées atteint, vous ne pouvez pas en assigner à d’autres utilisateurs. Vous pouvez retirer une session réservée à un utilisateur en sélectionnant son nom et en appuyant sur img.

Statistiques

Les statistiques sur les sessions fournissent des informations sommaires sur les activités des utilisateurs au cours d’une période donnée. Vous pouvez connaître le nombre total de sessions au cours d’une période donnée et le plus grand nombre de sessions concurrentes atteint par période de temps. Les statistiques sont présentées sous forme de diagrammes à barres. Appuyez sur Mise à jour pour générer le graphique.

Statistiques sur les sessions  
Afficher Sélectionnez l’information à afficher. Il peut s’agir soit du Nombre total de sessions ou du Plus grand nombre de sessions concurrentes.
Utilisateurs Sélectionnez un ou plusieurs utilisateurs pour lesquels les informations seront affichées.
Unité de temps Sélectionnez l’unité de temps à utiliser pour afficher l’information. Les unités possibles sont Heure, Jour, Semaine ou Mois.

Les informations sur les sessions sont conservées dans la base de données System de JMap pendant une période de 18 mois. Les sessions qui datent de plus de 18 mois sont automatiquement effacées de la base de données System.

Utilisation de HTTPS avec JMap

Le protocole HTTPS permet d’utiliser JMap de manière plus sécuritaire en chiffrant toutes les communications entre les applications JMap, JMap Admin et JMap Server.

Utilisation de HTTPS avec JMap Admin

Pour utiliser HTTPS avec JMap Admin, vous devez installer un certificat de sécurité dans JMap Server. Un certificat de sécurité est requis pour effectuer le chiffrement des données.

Durant l’installation de JMap, une option est proposée pour la création et l’installation automatique d’un certificat de sécurité temporaire. Un tel certificat permet de bien sécuriser les communications, mais causera l’affichage de messages d’avertissements dans les navigateurs web, car il n’est pas émis par une organisation de sécurité reconnue (CA, ou Certificate Authority).

Vous pouvez aussi installer un certificat de sécurité émis spécialement pour votre organisation, si vous en possédez un. Pour la procédure détaillée d’installation d’un certificat, consultez cet article.

Une fois le certificat de sécurité installé dans JMap Server, vous pouvez lancer JMap Admin avec une URL comme celle-ci :

https://monserveurjmap (assumant que le port par défaut 443 est utilisé)

Si vous souhaitez forcer en tout temps l’utilisation du protocole HTTPS pour JMap Admin, vous pouvez activer la redirection automatique. Pour plus d’information, consultez la section Paramètres de JMap Server.

Utilisation de HTTPS avec les applications JMap

Lorsque vous déployez des applications JMap (Pro ou Web) avec JMap Admin, vous pouvez spécifier quel protocole (HTTP ou HTTPS) sera utilisé pour les communications entre l’application et JMap Server. Si le type de déploiement est local (application hébergée sur JMap Server), le protocole HTTPS est proposé seulement si un certificat de sécurité est installé sur JMap Server. Il s’agit du même certificat que pour JMap Admin (voir plus haut). Si le type de déploiement est externe (application hébergée sur un autre serveur web), les deux protocoles sont toujours offerts.

Dans le cas de JMap Pro, les protocoles HTTP ou HTTPS sont utilisés uniquement si l’option de connexion par Proxy est sélectionnée durant le déploiement.