Liferay est un portail d'entreprise.
Liferay peut utiliser LL::NG comme fournisseur SSO mais il faut gérer la création des comptes utilisateurs :
Bien sûr, l'integration est complète si le serveur LDAP est utilisé comme base de données des utilisateurs dans LL::NG et Liferay.
Cette documentation explique seulement comment activer la partie SSO. Se reporter à la documentation Liferay pour activer l'alimentation LDAP.
Accès à Liferay (première connexion):
Se connecter comme administrateur:
Aller dans My account
:
Aller dans Portal
» Settings
:
Aller dans Configuration
» Authentication
:
Dans General
, remplir au moins les informations suivantes :
ldap.auth.enabled=true
Utiliser ensuite le paragraphe SiteMinder
pour configurer le SSO :
Configurer l'hôte virtuel Liferay comme n'importe quel autre hôte virtuel protégé.
<VirtualHost *:80> ServerName liferay.example.com PerlHeaderParserHandler Lemonldap::NG::Handler ... </VirtualHost>
server { listen 80; server_name liferay.example.com; root /path/to/application; # Requête interne d'authentification location = /lmauth { internal; include /etc/nginx/fastcgi_params; fastcgi_pass unix:/var/run/llng-fastcgi-server/llng-fastcgi.sock; # Ignorer les données postées fastcgi_pass_request_body off; fastcgi_param CONTENT_LENGTH ""; # Conserver le nom d'hôte original fastcgi_param HOST $http_host; # Conserver la requête originale (le serveur LLNG va recevoir /llauth) fastcgi_param X_ORIGINAL_URI $request_uri; } # Requêtes clients location / { auth_request /lmauth; auth_request_set $lmremote_user $upstream_http_lm_remote_user; auth_request_set $lmlocation $upstream_http_location; error_page 401 $lmlocation; try_files $uri $uri/ =404; ... include /etc/lemonldap-ng/nginx-lua-headers.conf; } location / { try_files $uri $uri/ =404; } }
Aller dans le manager et créer un nouvel hôte virtuel pour Liferay.
Configurer simplement la règle d'accès. Il est possible d'ajouter une règle pour la déconnexion :
^/c/portal/logout => logout_sso
Configurer l'en-tête Auth-User
.