Personnalisation de la configuration de la connexion unique (SSO) avec des cookies LTPA pour le profil Liberty

Avec la prise en charge de la configuration de la connexion unique (SSO), il suffit aux utilisateurs Web de s'authentifier une seule fois lorsqu'ils accèdent aux ressources du profil Liberty telles que HTML, les fichiers JSP (JavaServer Pages) et les servlets, ou aux ressources sur plusieurs serveurs de profil Liberty qui partagent les mêmes clés LTPA (Lightweight Third Party Authentication).

Exemple

Lorsqu'un utilisateur est authentifié sur l'un des serveurs de profil Liberty, les informations d'authentification générées par le serveur sont transmises au navigateur Web dans un cookie. Le cookie est utilisé pour propager les informations d'authentification sur d'autres serveurs de profil Liberty.

Le mécanisme LTPA est préconfiguré et donc prêt à l'emploi. Le cookie servant au stockage du jeton SSO se nomme, par défaut, ltpaToken2. Au besoin, vous pouvez personnaliser le nom du cookie en utilisant l'attribut ssoCookieName de l'élément <webAppSecurity>. Dans ce cas, veillez à ce que tous les serveurs participant à l'authentification SSO utilisent le même nom de cookie.

Pour plus d'informations sur la connexion SSO, voir la rubrique relative au concept SSO dans le profil Liberty.

Dans l'exemple de code suivant, il est prévu de déconnecter l'utilisateur à l'expiration de la session HTTP et de nommer le cookie SSO myCookieName :
  <webAppSecurity  logoutOnHttpSessionExpire=”true”  ssoCookieName=”myCookieName” />
Remarque : Pour que SSO fonctionne sur les serveurs Liberty, les serveurs de profil complet, ou les deux, définissez les ressources suivantes :
  • Les serveurs doivent utiliser les mêmes clés LTPA et partager le même registre utilisateurs.
  • Si les serveurs ne figurent pas dans le même domaine, utilisez l'attribut ssoDomainNames de l'élément <webAppSecurity> pour répertorier les domaines. L'exemple de code suivant définit le nom de domaine pour domain.com :
      <webAppSecurity ssoDomainNames="domain.com" />
  • Si les serveurs figurent dans le même domaine, définissez l'attribut ssoUseDomainFromURL de l'élément <webAppSecurity> sur true, ou indiquez le nom de domaine dans l'attribut ssoDomainNames. L'exemple de code suivant définit ssoUseDomainFromURL sur true pour que le nom de domaine soit pris de l'URL de la requête :
      <webAppSecurity ssoUseDomainFromURL="true" />

Pour des détails sur tous les paramètres SSO disponibles, consultez la description de l'élément <webAppSecurity> dans la rubrique Eléments de configuration dans le fichier server.xml.


Icône indiquant le type de rubrique Rubrique Tâche

Dispositions pour les centres de documentation | Commentaires


Icône d'horodatage Dernière mise à jour: Wednesday, 2 September 2015
http://www14.software.ibm.com/webapp/wsbroker/redirect?version=phil&product=was-libcore-mp&topic=twlp_sec_sso
Nom du fichier : twlp_sec_sso.html