Connexion avec un certificat de client

Vous avez deux options lorsque vous configurez l'aptitude à vous connecter avec un certificat de client.

Connexion en cas d'utilisation de WebSphere Application Server pour héberger Build Forge

Pourquoi et quand exécuter cette tâche

Lorsque vous utilisez WebSphere Application Server pour héberger Build Forge, vous avez une option utilisable avec certaines modifications. Cette option requiert WebSphereSSOInterceptor, lequel contient le principal authentifié après que WebSphere a procédé à l'authentification.

Apportez les modifications à la procédure ci-dessous pour utiliser cette option.

Procédure

  1. Protégez le fichier WAR Build Forge afin que l'authentification gérée par le conteneur de WAS authentifie les requêtes adressées aux services rbf. Pour plus d'informations sur la configuration de cette protection, voir Intégration de la sécurité WAS à l'aide d'un intercepteur.
  2. Configurez WebSphere Application Server pour la prise en charge du mappage d'authentification de certificat pour l'application Web rbf-services. Configurez cette prise en charge en configurant les éléments suivants :
    • SSL pour un certificat de client
    • Votre application Webapp rbf-services pour un certificat de client
    • Votre serveur Web pour un certificat de client
    • Le mappage de serveur LDAP pour les certificats de client

    Pour plus d'informations sur la configuration de l'authentification des certificats de client pour WebSphere Portal qui peut vous guider dans la configuration de WebSphere Application Server, reportez-vous à http://publib.boulder.ibm.com/infocenter/wpdoc/v6r0/index.jsp?topic=/com.ibm.wp.ent.doc/wpf/certauth.html. Suivez les étapes 1 à 3. Cette procédure fait référence au fichier web.xml que vous modifiez dans Intégration de la sécurité WAS à l'aide d'un intercepteur. Vous modifiez le fichier situé dans ${WAS_INSTALL_ROOT}/profiles/${PROFILE_NAME}/installedApps/${CELL_NAME}/rbf-services_war.ear/rbf-services.war/WEB-INF/web.xml.

Connexion basée sur un intercepteur SSO Build Forge personnalisé

Pourquoi et quand exécuter cette tâche

Cette option requiert que vous ajoutiez un intercepteur SSO, comme expliqué dans A propos de l'infrastructure préfabriquée de connexion unique.

Procédure

  1. Assurez-vous que l'intercepteur SSO reçoit le certificat X509 depuis l'attribut de la requête comme suit :
    X509Certificate[]
    certs = (X509Certificate[])request.getAttribute("javax.net.ssl.peer_certificates");
  2. Assurez-vous que l'intercepteur SSO personnalisé mappe des parties du DN Sujet aux attributs LDAP. Généralement, vous mappez le nom commun (CN) du certificat à l'ID utilisateur dans le répertoire LDAP. Retournez le résultat dans la méthode authenticateRequest de l'intercepteur SSO Build Forge.
    responseAttributes.setStatus(HttpServletResponse.SC_OK);
    principal = mapCert(certs);  /* Méthode personnalisée pour mapper un certificat au principal LDAP Build Forge. */
    result = new Result(Result.UseridOnlyOID, domain, principal); /* Spécifiez 
                   le nom de domaine du serveur LDAP dans lequel le principal existe. */
    return result;

Commentaires en retour