Configuration donnée à titre indicatif
Centos 6.4 en version minimale
4 cpu - 4Go RAM
Le système dispose de 3 partitions dont une dédiée à /opt pour les produits installés, et une /data pour toutes les data (nuxéo, bases, sauvegardes).
Exécuter les mises à jour du socle :
yum clean all
yum update
Une version openjdk ou une version Oracle conviennent.
La version recommandée est la JDK 1.7
yum install java-1.7.0-openjdk java-1.7.0-openjdk-devel
Installer et définir le démarrage automatique de MySQL.
La version recommandée est MySQL 5.1
yum install mysql mysql-server
chkconfig --level 235 mysqld on
service mysqld start
Changer le pass root
mysql -u root
> SET PASSWORD FOR 'root'@'localhost' = PASSWORD('xxxx');
SET PASSWORD FOR 'root'@'127.0.0.1' = PASSWORD('xxxx');
DROP USER ''@'localhost';
mv /var/lib/mysql/ /data/
vi /etc/my.cnf
changer : [mysqld]
datadir=/data/mysql
Dans notre configuration, le serveur portail est aussi celui qui gère le frontal Apache.
La version recommandée d'Apache est la 2.4.
yum install httpd
Tunning de la configuration
vi /etc/httpd/conf/httpd.conf
#valeurs à modifier
ServerTokens Prod
ServerSignature Off
vi /etc/httpd/conf.d/welcome.conf
# commenter tout le bloc
..
touch /var/www/html/index.html => renvoie une page blanche sur l'accès au site par défaut
Démarrage service :
chkconfig --level 235 httpd on
Pour autoriser Apache à se connecter à d'autres serveur d'appli, il peut être utile d'activer la communication :
togglesebool httpd_can_network_connect
Se référer à cette page pour installer Postgres http://wiki.postgresql.org/wiki/YUM_Installation
La version recommandée est PostgreSQL 9.4
Télécharger et installer le rpm http://yum.postgresql.org/9.4/redhat/rhel-5-x86_64/pgdg-centos94-9.4-1.noarch.rpm . Exclure les références à postgres dans /etc/yum.repos.d/CentOS-Base.repo et /etc/yum.repos.d/Gandi.repo
Suivre le tuto. NB : le service ne démarre pas si "localhost" n'est pas référencé dans les hôtes connus.
yum install postgresql94-server postgresql94-devel
chkconfig --level 235 postgresql-9.4 on
Changer le password root
su - postgres
psql
ALTER USER postgres WITH PASSWORD 'xxxxx';
Changer la manière dont les utilisateurs se connectent et redémarrer le service
vi /var/lib/pgsql/9.4/data/pg_hba.conf
#modifier la ligne :
local all all peer
host all all 127.0.0.1/32 md5
service postgresql-9.4 restart
Changer l'emplacement des data :
vi /etc/init.d/postgresql-9.4
changer : PGDATA=/data/postgresql
mv le dossier de data dans /data/postgresq;
Dans notre exemple, ce serveur portail a un annuaire partagé entre le portail et Nuxeo.
Lien de téléchargement d'openDS : http://java.net/downloads/opends/promoted-builds/2.2.1/OpenDS-2.2.1.zip
Tutoriel d'installation : http://mykospark.net/2011/02/central-ldap-authentication-with-opends/
Configuration utilisée : Port d'écoute : 1389, port d'administration : 5555, importer un fichier LDIF, Activer SSL : non, Activer TLS : non, démarrer le serveur : oui.
Externaliser la configuration : (arrêter le serveur au préalable : bin/stop-ds)
mkdir -p /data/opends
mkdir -p /var/log/opends
mkdir -p /var/backup/opends
cd /opt/OpenDS-2.2.1
rmdir bak
ln -s /var/backup/opends/ bak
mv logs/* /var/log/opends/
rmdir logs/
ln -s /var/log/opends/ logs
mv db/* /data/opends/
rmdir db
ln -s /data/opends/ db
bin/start-ds
Créer le service (arrêter le serveur au préalable : bin/stop-ds)
useradd opends
cd /opt/OpenDS-2.2.1
chown -R opends .
chown -R opends /var/backup/opends/
chown -R opends /var/log/opends/
chown -R opends /data/opends/
# il faut créer un fichier de boot opends et le positionner dans /etc/init.d
chmod u+x /etc/init.d/opends
/etc/init.d/opends start
chkconfig --level 235 opends on
La version Nuxeo est la 6.0.
Se référer au guide d'installation disponible sur le site de Nuxeo : http://www.nuxeo.com
Serveur en version 1.7. Le RPM se trouve sur le site de l'éditeur Elastic.
Attention, les versions ultérieures ne sont pas compatibles avec le nuxeo de la solution.
Le serveur CAS est une application de SSO (Single Sign On) qui permet d'authentifier et propager l'identité d'une personne sur plusieurs applications. Ici, il s'agit du portail et de nuxeo. A chaque connexion, le client demande un jeton à CAS et le transmet à l'application demandé. L'application transmet alors ce jeton à CAS pour validation et authentifie ainsi l'utilisateur. Pour des contraintes de sécurité, toutes les communications sont faites en HTTPS.
Le serveur CAS fournit est en version 3.4.6 et charté dans le style du portail.