Efetuando Login com um Certificado de Cliente

Você tem duas opções ao configurar a capacidade de efetuar login com um certificado de cliente.

Efetuando Login Quando Usar o WebSphere Application Server para Hospedar o Build Forge

Sobre Esta Tarefa

Ao usar o WebSphere Application Server para hospedar o Build Forge, você tem uma opção que pode usar com algumas modificações. Essa opção necessita do WebSphereSSOInterceptor, que obtém o proprietário autenticado após o WebSphere ter executado a autenticação.

Faça as modificações no seguinte procedimento para usar essa opção.

Procedimento

  1. Proteja o arquivo WAR do Build Forge para que a autenticação gerenciada para contêiner WAS autentique pedidos para rbf-services. Para obter informações sobre como configurar essa proteção, consulte Integrando com a Segurança do WAS Usando um Interceptor Customizado.
  2. Configure o WebSphere Application Server para suportar mapeamento de autenticação de certificado do cliente para o aplicativo da Web rbf-services. Configure esse suporte configurando os seguintes itens:
    • SSL para um certificado de cliente
    • Seu aplicativo da Web do rbf-services para um certificado de cliente
    • Seu servidor da Web para um certificado de cliente
    • O mapeamento do servidor LDAP para certificados de cliente

    Para obter informações sobre como configurar a autenticação de certificado do cliente para o WebSphere Portal que possa guiá-lo na configuração do WebSphere Application Server, consulte http://publib.boulder.ibm.com/infocenter/wpdoc/v6r0/index.jsp?topic=/com.ibm.wp.ent.doc/wpf/certauth.html. Sigas as etapas 1 a 3. Esse procedimento refere-se ao arquivo web.xml que você modifica em Integrando com a Segurança do WAS Usando um Interceptor Customizado. Você modifica o arquivo localizado em ${WAS_INSTALL_ROOT}/profiles/${PROFILE_NAME}/installedApps/${CELL_NAME}/rbf-services_war.ear/rbf-services.war/WEB-INF/web.xml.

Efetuando Login com Base em um Interceptor do Build Forge SSO Customizado

Sobre Esta Tarefa

Essa opção necessita que você inclua um interceptor SSO customizado, como explicado em Sobre a Estrutura de Conexão Única.

Procedimento

  1. Certifique-se de que o intercetor SSO customizado receba o certificado X509 do atributo de pedido como a seguir:
    X509Certificate[]
    certs = (X509Certificate[])request.getAttribute("javax.net.ssl.peer_certificates");
  2. Certifique-se de que o interceptor SSO customizado mapeie partes do Assunto DN para atributos LDAP. Tipicamente, você mapeia o Common Name (CN) do certificado para o ID de usuário no diretório LDAP. Retorne o resultado no método authenticateRequest do interceptor SSO do Build Forge SSO.
    responseAttributes.setStatus(HttpServletResponse.SC_OK);
    principal = mapCert(certs);  /* Método customizado para mapear do certificado para o proprietário do LDAP do Build Forge. */
    result = new Result(Result.UseridOnlyOID, domain, principal); /* Especifique 
                   o nome de domínio do servidor LDAP no qual o principal existe. */
    return result;

Feedback