In Build Forge werden Services normalerweise als Anwendung im bereitgestellten Apache Tomcat-Anwendungsserver ausgeführt.
Informationen zu diesem Vorgang
Den folgenden Anweisungen können Sie entnehmen, wie Build Forge so konfiguriert werden kann, dass
WebSphere Application Server anstelle von Tomcat verwendet wird. Folgen Sie den Anweisungen im Abschnitt
WebSphere Application Server anstelle von Apache Tomcat verwenden
mit einer Ausnahme: Die Datei
jas.war
enthält eine Datei mit dem Namen
web.xml. Diese
müssen Sie extrahieren und ändern, um eine Integritätsbedingung für
die Sicherheit hinzuzufügen. Vor der Installation dieser Anwendung unter
WebSphere Application Server muss die
war-Datei nach dem Ändern neu generiert werden, damit die geschützte Version der Datei verwendet wird.
Führen Sie die folgenden Schritte aus, um die war-Datei neu zu generieren.
- Navigieren Sie zu dem Verzeichnis, das die Datei jas.war enthält
(Verzeichnis webapps im Stammverzeichnis des Tomcat-Servers). Kopieren Sie diese Datei in ein temporäres Verzeichnis, z. B. C:\jas.
- Heben Sie die Komprimierung der WAR-Datei auf. Führen Sie in der Befehlszeile den folgenden Befehl aus, um den Inhalt der war-Datei zu dekomprimieren: %IBM_JAVA_HOME%\jar –xvf jas.war.
Anmerkung: Java muss verfügbar sein und die Umgebungsvariable IBM_JAVA_HOME muss erstellt worden sein.
- Speichern Sie die Datei jas.war, um sie später abrufen zu können:
- Windows: copy jas.war jas.war.bak
- UNIX oder Linux: cp jas.war jas.war.bak
- Suchen Sie die Datei web.xml im Verzeichnis WEB-INF
(unter den Dateien aus der dekomprimierten war-Datei). Bearbeiten Sie diese Datei, um einen Sicherheitskontext hinzuzufügen. Fügen Sie z. B. die folgenden Zeilen am Ende der Datei unmittelbar vor dem Tag </web-app> hinzu:
<security-constraint id="SecurityConstraint_1">
<web-resource-collection id="WebResourceCollection_1">
<web-resource-name>/*</web-resource-name>
<url-pattern>/AuthServlet/*</url-pattern>
<http-method>GET</http-method>
<http-method>POST</http-method>
<http-method>PUT</http-method>
<http-method>DELETE</http-method>
</web-resource-collection>
<auth-constraint id="AuthConstraint_1">
<description>myconstraint:+:</description>
<role-name>User</role-name>
</auth-constraint>
<user-data-constraint id="UserDataConstraint_1">
<transport-guarantee>NONE</transport-guarantee>
</user-data-constraint>
</security-constraint>
<login-config id="LoginConfig_1">
<auth-method>BASIC</auth-method>
<realm-name>full-qualified-domain</realm-name>
</login-config>
<security-role id="SecurityRole_1">
<role-name>User</role-name>
</security-role>
Anmerkung: Für "<auth-method>" kann eine beliebige von WebSphere Application Server unterstützte J2EE-Authentifizierungsmethode verwendet werden.
Die gängigste Authentifizierungsmethode ist FORM, bei der zusätzliche Konfigurationsparameter erforderlich sind. Anweisungen zum Konfigurieren von FORM in Ihrer Anwendung finden Sie in der Dokumentation zu WebSphere Application Server.
- Generieren Sie über die Befehlszeile die war-Datei neu
(Aufruf aus demselben Verzeichnis, in dem sie extrahiert wurde). Führen Sie dazu folgenden Befehl aus:
%IBM_JAVA_HOME%\jar –cvf jas.war
Sie verfügen nun über eine neue Version von jas, die geändert wurde, um das Authentifizierungsservlet mit J2EE-Integritätsbedingungen zu schützen. Schließen Sie die Installation gemäß den Anweisungen für die Ausführung mit WebSphere Application Server ab und installieren Sie diese Version der Datei jas.war überApplications->Install
New Application. Stellen Sie sicher, dass Build Forge nicht aktiv ist, während Sie WebSphere Application Server konfigurieren.
Gehen Sie nach der Installation zu . Klicken Sie auf den Namen der Anwendung, um sie zu konfigurieren. Klicken Sie unter Detail Properties auf den Link Security role to user/group mapping.
Aktivieren Sie das Kontrollkästchen All Authenticated für "User". Speichern Sie die Änderung der Hauptkonfiguration, wenn Sie diese Änderung vorgenommen haben.
Die Anwendungssicherheit muss ebenfalls unter WebSphere Application Server aktiviert werden. Wechseln Sie zu diesem Zweck zu . Vergewissern Sie sich, dass Enable application security aktiviert ist.
Starten Sie nun zunächst
WebSphere Application Server und dann den Build Forge-Server erneut.
Anmerkung: Die Datei jas wird jetzt als Teil des WebSphere Application Server-Startprozesses gestartet. Starten Sie also WebSphere Application Server vor dem Start von Build Forge.