Référentiel Liberty[8.5.5.6 ou ultérieure]

Configuration de la couche d'authentication CSIv2 sortante dans le conteneur du client d'application du profil Liberty

Vous pouvez configurer un conteneur de client d'application de profil Liberty pour l'utilisation d'un mécanisme d'authentification spécifique pour les demandes CSIv2 sortantes.

Pourquoi et quand exécuter cette tâche

La couche authentification CSIv2 sortante pour un conteneur de client d'application de profil Liberty est activée avec la prise en charge du mécanisme d'authentification GSSUP par défaut. L'option d'association establishTrustInClient de la couche authentification est définie sur Supported par défaut afin d'indiquer que les mécanismes d'authentification spécifiées sont obligatoires.

Procédure

  1. Configurez l'élément orb dans le fichier client.xml comme suit ou ajoutez l'élément authenticationLayer à un élément existant, en remplaçant les valeurs en exemple par vos propres valeurs :
    <orb id="defaultOrb">
       <clientPolicy.clientContainerCsiv2>
         <layers>
          <authenticationLayer user="userId" password="{xor}PDc+MTg6Ejo="/>
         </layers>
       </clientPolicy.clientContainerCsiv2>
    </orb>
    Remarque : La valeur d'ID defaultOrb dans l'élément orb est prédéfinie et ne peut pas être modifiée.
    Remarque : Le codage hachage ne peut pas être utilisé pour le chiffrement du mot de passe car le mot de passe d'origine ne peut pas être décodé à partir de la valeur hachée.

    Les attributs mechanisms et establishTrustInClient sont facultatifs. La seule valeur prise en charge, et la valeur par défaut, pour l'attribut mechanisms est GSSUP.

    Sans indication d'un élément <orb>, la configuration ci-après est implicite.
    <orb id="defaultOrb">
        <clientPolicy.clientContainerCsiv2>
            <layers>
                <authenticationLayer mechanisms="GSSUP" establishTrustInClient="Supported"/>
                <transportLayer/>
            </layers>
        </clientPolicy.clientContainerCsiv2>
    </orb>
  2. Facultatif : définissez les attributs user et password à l'aide d'un ID utilisateur et d'un mot de passe valides pour accéder au serveur. Par défaut, un serveur requiert le mécanisme GSSUP pour les connexions entrantes, ce qui signifie que le serveur doit recevoir un utilisateur et un mot de passe et, en raison de cette exigence, les valeurs utilisateur et mot de passe sont obligatoires dans le fichier client.xml, à moins qu'une connexion par programmation soit implémentée par l'application.
  3. Facultatif : définissez l'attribut establishTrustInClient sur Required, Supported (par défaut) ou Never pour effectuer l'authentification avec les pris en mécanismes spécifiés. Par exemple,
    <orb id="defaultOrb">
       <clientPolicy.clientContainerCsiv2>
         <layers>
          <authenticationLayer user="userId" password="{xor}PDc+MTg6Ejo=" establishTrustInClient="Required" />
         </layers>
       </clientPolicy.clientContainerCsiv2>
    </orb>
    Remarque :
    • Lorsque l'attribut establishTrustInClient est défini sur Required, le client peut envoyer un jeton d'authentification de l'un des mécanismes spécifiés uniquement aux serveurs qui requièrent ou prennent en charge les mêmes mécanismes d'authentification.
    • Lorsque l'attribut establishTrustInClient est défini sur Supported (par défaut), le client peut décider d'envoyer les informations d'authentification dans la couche authentification. Si le serveur est configuré avec les valeurs Supported ou Required du même mécanisme d'authentification, le client envoie un jeton d'authentification compatible.
    • Lorsque l'attribut establishTrustInClient est défini sur Never, la couche authentification CSIv2 sortante est désactivée et la couche transport CSIv2 doit être activée pour l'authentification auprès du serveur.

Résultats

Votre couche authentification CSIv2 sortante est maintenant configurée.

Icône indiquant le type de rubrique Rubrique Tâche

Dispositions pour les centres de documentation | Commentaires


Icône d'horodatage Dernière mise à jour: Wednesday, 2 September 2015
http://www14.software.ibm.com/webapp/wsbroker/redirect?version=phil&product=was-libcore-mp&topic=twlp_sec_outboundauth_client
Nom du fichier : twlp_sec_outboundauth_client.html