Vous pouvez configurer un conteneur de client
d'application de profil Liberty pour
l'utilisation d'un mécanisme d'authentification spécifique pour les
demandes CSIv2 sortantes.
Pourquoi et quand exécuter cette tâche
La couche authentification CSIv2 sortante pour un
conteneur de client d'application de profil Liberty est activée
avec la prise en charge du mécanisme d'authentification
GSSUP par défaut. L'option d'association
establishTrustInClient de la couche authentification
est définie sur Supported par défaut afin
d'indiquer que les mécanismes d'authentification spécifiées sont
obligatoires.
Procédure
- Configurez l'élément orb dans le fichier
client.xml comme suit ou ajoutez l'élément
authenticationLayer à un élément
existant, en remplaçant les valeurs en exemple par vos propres
valeurs :
<orb id="defaultOrb">
<clientPolicy.clientContainerCsiv2>
<layers>
<authenticationLayer user="userId" password="{xor}PDc+MTg6Ejo="/>
</layers>
</clientPolicy.clientContainerCsiv2>
</orb>
Remarque : La valeur d'ID defaultOrb dans l'élément
orb est prédéfinie et ne peut pas être modifiée.
Remarque : Le codage hachage ne peut pas être utilisé
pour le chiffrement du mot de passe
car le mot de passe d'origine
ne peut pas être décodé à partir de la valeur hachée.
Les attributs mechanisms et
establishTrustInClient sont facultatifs. La seule
valeur prise en charge, et la valeur par défaut, pour l'attribut
mechanisms est GSSUP.
Sans indication d'un élément
<orb>, la
configuration ci-après est implicite.
<orb id="defaultOrb">
<clientPolicy.clientContainerCsiv2>
<layers>
<authenticationLayer mechanisms="GSSUP" establishTrustInClient="Supported"/>
<transportLayer/>
</layers>
</clientPolicy.clientContainerCsiv2>
</orb>
- Facultatif : définissez les attributs
user
et password à l'aide d'un ID utilisateur et
d'un mot de passe valides pour accéder au
serveur. Par défaut,
un serveur requiert le mécanisme GSSUP
pour les connexions entrantes, ce qui signifie que le serveur
doit recevoir un utilisateur et un mot de passe et, en raison de cette
exigence, les valeurs utilisateur et mot de passe sont obligatoires
dans le fichier client.xml, à moins qu'une
connexion par programmation soit implémentée par l'application.
- Facultatif : définissez
l'attribut establishTrustInClient sur
Required, Supported
(par défaut) ou Never pour effectuer
l'authentification avec les pris en mécanismes
spécifiés. Par exemple,
<orb id="defaultOrb">
<clientPolicy.clientContainerCsiv2>
<layers>
<authenticationLayer user="userId" password="{xor}PDc+MTg6Ejo=" establishTrustInClient="Required" />
</layers>
</clientPolicy.clientContainerCsiv2>
</orb>
Remarque :
- Lorsque l'attribut establishTrustInClient est
défini sur Required, le client peut envoyer un
jeton d'authentification de l'un des mécanismes spécifiés uniquement
aux serveurs qui requièrent ou prennent en charge les mêmes
mécanismes d'authentification.
- Lorsque l'attribut establishTrustInClient est
défini sur Supported (par défaut), le client
peut décider
d'envoyer les informations d'authentification dans la couche
authentification. Si le serveur est configuré avec
les valeurs Supported ou
Required du même mécanisme d'authentification,
le client envoie un jeton d'authentification compatible.
- Lorsque l'attribut establishTrustInClient est
défini sur Never, la couche authentification
CSIv2 sortante est désactivée et la couche transport CSIv2
doit être activée pour l'authentification auprès du serveur.
Résultats
Votre couche authentification CSIv2 sortante est maintenant
configurée.