Efetuando Login com um Certificado de Cliente

Você tem duas opções ao configurar a capacidade de efetuar login com um certificado de cliente.

Efetuando Login Quando Usar o WebSphere Application Server para Hospedar o Build Forge

Sobre Esta Tarefa

Ao usar o WebSphere Application Server para hospedar o Build Forge, você tem a opção de poder usar com algumas modificações. Essa opção necessita do WebSphereSSOInterceptor, que obtém o proprietário autenticado após o WebSphere ter executado a autenticação.

Faça as modificações no seguinte procedimento para usar essa opção.

Procedimento

  1. Proteja o arquivo WAR do Build Forge para que a autenticação gerenciada por contêiner do WebSphere Application Server autenticará solicitações para jas. Para obter informações sobre como configurar essa proteção, consulte Integrando com Segurança do WebSphere Application Server Usando um Interceptor Customizado.
  2. Configure o WebSphere Application Server para suportar o mapeamento da autenticação de certificado do cliente para o aplicativo da web jas. Configure esse suporte configurando os seguintes itens:
    • SSL para um certificado de cliente
    • Seu jas webapp para um certificado de cliente
    • Seu servidor da Web para um certificado de cliente
    • O mapeamento do servidor LDAP para certificados de cliente

    Para obter informações sobre como configurar a autenticação de certificado do cliente para o WebSphere Portal que possa guiá-lo na configuração do WebSphere Application Server, consulte http://publib.boulder.ibm.com/infocenter/wpdoc/v6r0/index.jsp?topic=/com.ibm.wp.ent.doc/wpf/certauth.html. Siga as etapas de 1 a 3. Esse procedimento refere-se ao arquivo web.xml que modificar no Integrando com Segurança do WebSphere Application Server Usando um Interceptor Customizado. Você modificar o arquivo localizado em ${WAS_INSTALL_ROOT}/profiles/${PROFILE_NAME}/installedApps/${CELL_NAME}/jas_war.ear/jas.war/WEB-INF/web.xml.

Efetuando Login com Base em um Interceptor do Build Forge SSO Customizado

Sobre Esta Tarefa

Essa opção necessita que você inclua um interceptor SSO customizado, como explicado em Sobre a Estrutura de Conexão Única.

Procedimento

  1. Certifique-se de que o intercetor SSO customizado receba o certificado X509 do atributo de pedido como a seguir:
    X509Certificate[]
    certs = (X509Certificate[])request.getAttribute("javax.net.ssl.peer_certificates");
  2. Certifique-se de que o interceptor SSO customizado mapeie partes do Assunto DN para atributos LDAP. Tipicamente, você mapeia o Common Name (CN) do certificado para o ID de usuário no diretório LDAP. Retorne o resultado no método authenticateRequest do interceptor SSO do Build Forge SSO.
    responseAttributes.setStatus(HttpServletResponse.SC_OK);
    principal = mapCert(certs);  /* Método customizado para mapear do certificado para o proprietário do LDAP do Build Forge. */
    result = new Result(Result.UseridOnlyOID, domain, principal); /* Especifique 
                   o nome de domínio do servidor LDAP no qual o principal existe. */
    return result;

Feedback