Partager via


Guide pratique pour clusterr le serveur secret principal

Il est vivement recommandé de suivre les instructions de cette section pour clusterr le service Enterprise Single Sign-On (SSO) sur le serveur secret maître.

Avant de commencer à configurer l’authentification unique dans un environnement de cluster, il est recommandé de comprendre le fonctionnement du clustering.

Lorsque vous regroupez en cluster le serveur secret maître, les serveurs Sign-On uniques communiquent avec l’instance active regroupée en cluster du serveur secret maître. De même, l’instance en cluster active communique avec la base de données d’informations d’identification.

Vous devez être administrateur de l’authentification unique pour effectuer cette procédure.

Avertissement

Vous ne pouvez pas installer le serveur secret principal sur un cluster d’équilibrage de charge réseau (NLB).

Pour clusterr le serveur secret principal

  1. Effectuez une installation personnalisée pour installer le serveur secret principal sur le premier nœud du cluster (par exemple, ClusterNode1).

  2. Dans l’Assistant Configuration, dans la page Questions de configuration, dans la liste Est-ce le serveur maître de secret ?, sélectionnez Oui, puis cliquez sur Suivant.

  3. Spécifiez les informations d’identification du compte de service pour le service d’authentification unique. Il doit s’agir d’un membre du compte de groupe Administrateurs de l’authentification unique.

  4. Spécifiez l’emplacement de la base de données d’informations d’identification SQL Server et SSO (SSODB).

  5. Sauvegardez le secret principal sur le nœud actif.

  6. Effectuez une installation personnalisée pour installer le serveur secret principal sur le deuxième nœud du cluster (ClusterNode2).

  7. Utilisez l’Assistant Configuration pour configurer un serveur d’authentification unique d’entreprise sur le deuxième nœud du cluster. Cette fois,toutefois, sélectionnez Non lorsque vous atteignez la question à l’étape 2, car il ne s’agit pas de l’installation initiale du serveur secret principal.

  8. Cliquez sur Suivant, puis complétez l’Assistant de Configuration.

  9. Arrêtez le service d’authentification unique en tapant net stop entsso sur la ligne de commande.

  10. Remplacez le nom du serveur secret principal dans la base de données d’informations d’identification de l’authentification unique par le nom du cluster. Par exemple, si le cluster est nommé MSS_CLUSTER, remplacez le nom de ClusterNode1 par MSS_CLUSTER.

  11. Utilisez un éditeur de texte pour copier et coller le code suivant dans un fichier .xml (par exemple : MSS CLUSTER.xml) et enregistrer le fichier :

    <sso>  
      <globalInfo>  
         <secretServer>MSS_CLUSTER</secretServer>  
    </globalInfo>  
       </sso>  
    
  12. Sur la ligne de commande, accédez au répertoire d’installation Enterprise Single Sign-On. La valeur par défaut est Program Files\Common Files\Enterprise Single Sign-On.

  13. Tapez ssomanage -updatedb <filename>nom de fichier est le nom du fichier .xml à l'étape précédente. Cela met à jour le nom du serveur secret principal dans la base de données.

    Ignorez les erreurs d’exécution. Microsoft Distributed Transaction Coordinator (DTC) n’a pas été configuré pour s’exécuter sur un cluster et peut ne pas être en mesure de démarrer.

  14. Ouvrez une invite de commandes sur le serveur secret maître 1 et tapez comclust -a.

  15. Dans la console Services , cliquez avec le bouton droit sur Distributed Transaction Coordinator, puis cliquez sur Redémarrer.

  16. Ouvrez une ligne de commande sur le serveur principal secret 2 et tapez comclust -a.

  17. Dans la console Services , cliquez avec le bouton droit sur Distributed Transaction Coordinator, puis cliquez sur Redémarrer.

  18. Ouvrez l’administrateur de cluster, puis cliquez sur le groupe de clusters qui possède le cluster de serveur secret principal.

  19. Dans le menu Fichier , pointez sur Nouveau, puis cliquez sur Ressource.

    La fenêtre Nouvelle ressource s’ouvre.

    Sous Nom, tapez le nom de la ressource d’authentification unique (par exemple, ENTSSO).

    Sous Type de ressource, sélectionnez Service générique.

  20. Dans la fenêtre Propriétaires possibles , incluez chaque nœud de cluster comme propriétaire possible de la ressource ENTSSO.

  21. Après avoir créé la ressource ENTSSO , cliquez avec le bouton droit sur ENTSSO, puis cliquez sur Propriétés.

  22. Dans la boîte de dialogue Propriétés du cluster , cliquez sur l’onglet Sécurité et vérifiez que l’utilisateur sous lequel l’application s’exécute dispose de droits d’utilisateur suffisants (et non d’administrateur local) pour accéder au cluster.

  23. Ouvrez l’administrateur de cluster, cliquez avec le bouton droit sur le groupe de clusters qui possède le cluster de serveur secret principal, puis cliquez sur Déplacer le groupe.

    Cela déplace les ressources du serveur secret principal du premier nœud vers le deuxième nœud.

  24. Cliquez sur Démarrer, sur Exécuter, puis tapez cmd.

  25. Dans l’invite de commandes, accédez au répertoire d’installation Enterprise Single Sign-On. La valeur par défaut est <drive> :\Program Files\Common Files\Enterprise Single Sign-On.

  26. Tapez ssoconfig -restoresecret <restore file>, où <le fichier> de restauration est le chemin d’accès et le nom du fichier de sauvegarde qui contient le secret principal.

Voir aussi

Serveur secret principal
Installation du Single Sign-On d'Entreprise
Options d’installation deHigh-Availability