In Build Forge werden Services normalerweise als Anwendung im bereitgestellten Apache Tomcat-Anwendungsserver ausgeführt.
Informationen zu diesem Vorgang
Den folgenden Anweisungen können Sie entnehmen, wie Build Forge so konfiguriert werden kann, dass WAS anstelle von Tomcat verwendet wird. Folgen Sie den Anweisungen im Abschnitt
WebSphere Application Server anstelle von Apache Tomcat verwenden
mit einer Ausnahme: Die Datei
rbf-services.war
enthält eine Datei mit dem Namen
web.xml. Diese
müssen Sie extrahieren und ändern, um eine Integritätsbedingung für
die Sicherheit hinzuzufügen. Vor der Installation dieser Anwendung unter WAS muss die
war-Datei nach dem Ändern neu generiert werden, damit die geschützte Version der Datei verwendet wird.
Gehen Sie zu diesem Zweck nach den folgenden Anweisungen vor:
- Navigieren Sie zu dem Verzeichnis, das die Datei rbf-services.war enthält
(Verzeichnis webapps im Stammverzeichnis des Tomcat-Servers). Kopieren Sie diese Datei in ein temporäres Verzeichnis, z. B. C:\rbf.
- Heben Sie die Komprimierung der WAR-Datei auf. Führen Sie in der Befehlszeile den folgenden Befehl aus, um den Inhalt der war-Datei zu dekomprimieren: %IBM_JAVA_HOME%\jar –xvf rbf-services.war.
Anmerkung: Java muss verfügbar sein und die Umgebungsvariable IBM_JAVA_HOME muss bereits erstellt worden sein.
- Speichern Sie die Datei rbf-services.war, um sie später abrufen zu können:
- Windows: copy rbf-services.war rbf-services.war.bak
- UNIX oder Linux: cp rbf-services.war rbf-services.war.bak
- Suchen Sie die Datei web.xml im Verzeichnis WEB-INF
(unter den Dateien aus der dekomprimierten war-Datei). Bearbeiten Sie diese Datei, um einen Sicherheitskontext hinzuzufügen. Fügen Sie z. B. die folgenden Zeilen am Ende der Datei unmittelbar vor dem Tag </web-app> hinzu:
<security-constraint id="SecurityConstraint_1">
<web-resource-collection id="WebResourceCollection_1">
<web-resource-name>/*</web-resource-name>
<url-pattern>/AuthServlet/*</url-pattern>
<http-method>GET</http-method>
<http-method>POST</http-method>
<http-method>PUT</http-method>
<http-method>DELETE</http-method>
</web-resource-collection>
<auth-constraint id="AuthConstraint_1">
<description>myconstraint:+:</description>
<role-name>User</role-name>
</auth-constraint>
<user-data-constraint id="UserDataConstraint_1">
<transport-guarantee>NONE</transport-guarantee>
</user-data-constraint>
</security-constraint>
<login-config id="LoginConfig_1">
<auth-method>BASIC</auth-method>
<realm-name>full-qualified-domain</realm-name>
</login-config>
<security-role id="SecurityRole_1">
<role-name>User</role-name>
</security-role>
Anmerkung: Für "<auth-method>" kann eine beliebige von WAS unterstützte J2EE-Authentifizierungsmethode verwendet werden. Die gängigste Authentifizierungsmethode ist FORM, bei der zusätzliche Konfigurationsparameter erforderlich sind. Anweisungen zum Konfigurieren von FORM in Ihrer Anwendung finden Sie in der Dokumentation zu WebSphere.
- Generieren Sie über die Befehlszeile die war-Datei neu
(Aufruf aus demselben Verzeichnis, in dem sie extrahiert wurde). Führen Sie dazu folgenden Befehl aus:
%IBM_JAVA_HOME%\jar –cvf rbf-services.war
Sie verfügen nun über eine neue Version von rbf-services, die geändert wurde, um das Authentifizierungsservlet mit J2EE-Integritätsbedingungen zu schützen.
Schließen Sie die Installation gemäß den Anweisungen für die Ausführung mit WAS ab und installieren Sie diese Version der Datei rbf-services.war über Applications->Install New Application. Stellen Sie sicher, dass Build Forge nicht aktiv ist, während Sie WAS konfigurieren.
Wechseln Sie nach der Installation zu
Applications->Enterprise
Applications. Klicken Sie auf den Namen der Anwendung, um sie zu konfigurieren. Klicken Sie unter Detail Properties auf den Link Security role to user/group mapping.
Aktivieren Sie das Kontrollkästchen All Authenticated für "User". Speichern Sie unbedingt die Hauptkonfiguration, wenn Sie diese Änderung vorgenommen haben.
Die Anwendungssicherheit muss ebenfalls unter WAS aktiviert werden.
Wechseln Sie zu diesem Zweck zu Security->Secure
administration, applications, and infrastructure. Vergewissern Sie sich, dass Enable application security aktiviert ist.
Starten Sie nun zunächst den WAS-Server und dann den Build
Forge-Server erneut.
Anmerkung: rbf-services sollte nun im Rahmen des WAS-Startvorgangs gestartet werden. Dies bedeutet, dass WAS vor Build Forge gestartet werden muss.