Liferay est un portail d'entreprise.
Liferay peut utiliser LL::NG comme fournisseur SSO mais il faut gérer la création des comptes utilisateurs :
Bien sûr, l'integration est complète si le serveur LDAP est utilisé comme base de données des utilisateurs dans LL::NG et Liferay.
Cette documentation explique seulement comment activer la partie SSO. Se reporter à la documentation Liferay pour activer l'alimentation LDAP.
Accès à Liferay (première connexion):
Se connecter comme administrateur:
Aller dans My account:
Aller dans Portal » Settings:
Aller dans Configuration » Authentication:
Dans General, remplir au moins les informations suivantes :
ldap.auth.enabled=true
Utiliser ensuite le paragraphe SiteMinder pour configurer le SSO :
Configurer l'hôte virtuel Liferay comme n'importe quel autre hôte virtuel protégé.
<VirtualHost *:80> ServerName liferay.example.com PerlHeaderParserHandler Lemonldap::NG::Handler ... </VirtualHost>
server {
  listen 80;
  server_name liferay.example.com;
  root /path/to/application;
  # Requête interne d'authentification
  location = /lmauth {
    internal;
    include /etc/nginx/fastcgi_params;
    fastcgi_pass unix:/var/run/llng-fastcgi-server/llng-fastcgi.sock;
    # Ignorer les données postées
    fastcgi_pass_request_body  off;
    fastcgi_param CONTENT_LENGTH "";
    # Conserver le nom d'hôte original
    fastcgi_param HOST $http_host;
    # Conserver la requête originale (le serveur LLNG va recevoir /llauth)
    fastcgi_param X_ORIGINAL_URI  $request_uri;
  } 
 
  # Requêtes clients
  location / {
    auth_request /lmauth;
    auth_request_set $lmremote_user $upstream_http_lm_remote_user;
    auth_request_set $lmlocation $upstream_http_location;
    error_page 401 $lmlocation;
    try_files $uri $uri/ =404;
 
    ...
 
    include /etc/lemonldap-ng/nginx-lua-headers.conf;
  }
  location / {
    try_files $uri $uri/ =404;
  }
}
Aller dans le manager et créer un nouvel hôte virtuel pour Liferay.
Configurer simplement la règle d'accès. Il est possible d'ajouter une règle pour la déconnexion :
^/c/portal/logout => logout_sso
Configurer l'en-tête Auth-User.