FileNet P8 Application Engine, Version 5.0.+       Anwendungsserver:  WebSphere Application Server     

Datei "web.xml" für containergesteuerte Authentifizierung bearbeiten

Sie können wählen, ob Sie WebSphere Application Server mit containergesteuerter Authentifizierung verwenden wollen. Wenn Sie diese Option zur Authentifizierung wahrnehmen wollen, bearbeiten Sie die Datei web.xml auf der WebSphere Application Server-Instanz.

  1. Legen Sie eine Backup-Kopie der Datei web.xml an.

    AE-Installationspfad/Workplace/WEB-INF/web.xml

  2. Öffnen Sie die Datei web.xml zum Bearbeiten, suchen Sie nach dem Parameter challengeProxyEnabled und setzen Sie ihn auf 'false'.
    <param-name>challengeProxyEnabled</param-name>
    <param-value> false </param-value>
  3. Suchen Sie nach der ersten Instanz von <web-resource-collection> und entfernen Sie die Kommentarzeichen für <url-pattern>, wie in den Dateikommentaren angegeben.
    <web-resource-collection>
    <web-resource-name>action</web-resource-name>
    <description>Define thecontainer secured resource</description>
    <url-pattern>/containerSecured/*</url-pattern>
    
     <!--
    Uncomment this section if all resources that require credentials must be 
    secured in order to obtain a secured Thread. If using WebSphere, this section 
    must be uncommented. --> Move this commenting tag here from just
    before the </web-resource- collection> closing tag below.
    
    <url-pattern>/containerSecured/*</url-pattern>
    <url-pattern>/</url-pattern>
    <url-pattern>/author/*</url-pattern>
    <url-pattern>/Browse.jsp</url-pattern>
    <url-pattern>/eprocess/*</url-pattern>
    <url-pattern>/Favorites.jsp</url-pattern>
    <url-pattern>/GetPortalSitePreferences.jsp</url-pattern>
    <url-pattern>/GetTokenSignIn.jsp</url-pattern>
    <url-pattern>/GetUserInformation.jsp</url-pattern>
    <url-pattern>/GetUserToken.jsp</url-pattern>
    <url-pattern>/HomePage.jsp</url-pattern>
    <url-pattern>/IntegrationWebBasedHelp.jsp</url-pattern>
    <url-pattern>/is/*</url-pattern>
    <url-pattern>/operations/*</url-pattern>
    <url-pattern>/properties/*</url-pattern>
    <url-pattern>/redirect/*</url-pattern>
    <url-pattern>/regions/*</url-pattern>
    <url-pattern>/Search.jsp</url-pattern>
    <url-pattern>/select/*</url-pattern>
    <url-pattern>/SelectReturn.jsp</url-pattern>
    <url-pattern>/Tasks.jsp</url-pattern>
    <url-pattern>/UI-INF/*</url-pattern>
    <url-pattern>/utils/*</url-pattern>
    <url-pattern>/WcmAdmin.jsp</url-pattern>
    <url-pattern>/WcmAuthor.jsp</url-pattern>
    <url-pattern>/WcmBootstrap.jsp</url-pattern>
    <url-pattern>/WcmCloseWindow.jsp</url-pattern>
    <url-pattern>/WcmDefault.jsp</url-pattern>
    <url-pattern>/WcmError.jsp</url-pattern>
    <url-pattern>/WcmJavaViewer.jsp</url-pattern>
    <url-pattern>/WcmObjectBookmark.jsp</url-pattern>
    <url-pattern>/WcmQueueBookmark.jsp</url-pattern>
    <url-pattern>/WcmSignIn.jsp</url-pattern>
    <url-pattern>/WcmSitePreferences.jsp</url-pattern>
    <url-pattern>/WcmUserPreferences.jsp</url-pattern>
    <url-pattern>/WcmWorkflowsBookmark.jsp</url-pattern>
    <url-pattern>/wizards/*</url-pattern>
    <url-pattern>/Author/*</url-pattern>
    <url-pattern>/axis/*.jws</url-pattern>
    <url-pattern>/Browse/*</url-pattern>
    <url-pattern>/ceTunnel</url-pattern>
    <url-pattern>/CheckoutList/*</url-pattern>
    <url-pattern>/downloadMultiTransferElement/*</url-pattern>
    <url-pattern>/ExternalUrl/*</url-pattern>
    <url-pattern>/findRecordTarget</url-pattern>
    <url-pattern>/formCallback/*</url-pattern>
    <url-pattern>/getAnnotSecurity/*</url-pattern>
    <url-pattern>/getCEAnnotations/*</url-pattern>
    <url-pattern>/getContent/*</url-pattern>
    <url-pattern>/getForm/*</url-pattern>
    <url-pattern>/getISAnnotations/*</url-pattern>
    <url-pattern>/getISAnnotSecurity/*</url-pattern>
    <url-pattern>/getISContent/*</url-pattern>
    <url-pattern>/getMultiContent/*</url-pattern>
    <url-pattern>/getPreview</url-pattern>
    <url-pattern>/getProcessor/*</url-pattern>
    <url-pattern>/getRealms/*</url-pattern>
    <url-pattern>/getUsersGroups/*</url-pattern>
    <url-pattern>/Inbox/*</url-pattern>
    <url-pattern>/integrationCommandProxy</url-pattern>
    <url-pattern>/integrationResponse</url-pattern>
    <url-pattern>/integrationResponseProxy</url-pattern>
    <url-pattern>/integrationWebBasedCommand</url-pattern>
    <url-pattern>/keepAlive</url-pattern>
    <url-pattern>/launch/*</url-pattern>
    <url-pattern>/PublicQueue/*</url-pattern>
    <url-pattern>/putContent/*</url-pattern>
    <url-pattern>/QuickSearch/*</url-pattern>
    <url-pattern>/signingServlet/*</url-pattern>
    <url-pattern>/transport/*</url-pattern>
    <url-pattern>/upload/*</url-pattern>
    <url-pattern>/vwsimsoapservlet</url-pattern>
    <url-pattern>/vwsoaprouter</url-pattern>
    <url-pattern>/Workflows/*</url-pattern>   Move the closing comment tag from 
    here to the location indicated at the beginning of this example.
    </web-resource-collection>
  4. Suchen Sie den Abschnitt <auth-constraint> und setzen Sie die Zeile mit dem Platzhalterzeichen (*) als Rollennamen auf Kommentar, wie in den Dateikommentaren angegeben.
    <auth-constraint>
    <!-- <role-name>*</role-name> -->
    <!-- For WebSphere 6, use
    the role-name line below instead of the wildcard role above.
    -->
    
    <role-name>All Authenticated</role-name>
    
    <!-- For WebSphere 6, add this
    security-role element below the login-config element (below).
     <security-role>
    <description>All Authenticated</description>
    <role-name>All Authenticated</role-name>
     </security-role>
    -->
    </auth-constraint>
  5. Suchen Sie den Abschnitt <auth-constraint> und setzen Sie die Zeile mit dem Platzhalterzeichen (*) als Rollennamen auf Kommentar, wie in den Dateikommentaren angegeben.
    <auth-constraint>
    <!-- <role-name>*</role-name> -->
    <!-- For WebSphere 6, use
    the role-name line below instead of the wildcard role above.
    -->
    
    <role-name>All Authenticated</role-name>
    
    <!-- For WebSphere 6, add this
    security-role element below the login-config element (below).
     <security-role>
    <description>All Authenticated</description>
    <role-name>All Authenticated</role-name>
     </security-role>
    -->
    </auth-constraint>
  6. Suchen Sie das Ende des Elements </login-config> und fügen Sie das Benutzerrollenelement 'All Authenticated' nach dem abschließenden Tag ein.
    <security-role>
    <description>All Authenticated</description>
    <role-name>All Authenticated</role-name>
    </security-role>
  7. Suchen Sie nach der ersten Instanz eines Tags <security-constraint> und fügen Sie den folgenden Tag <security-constraint> vor diesem Tag ein.
    Wichtig: Geben Sie die folgenden Informationen als einzelne Zeilen ohne Zeilenumbrüche ein.
    <security-constraint>
    <web-resource-collection>
    <web-resource-name>action</web-resource-name>
    <description>Define the non-secured resource</description>
    <url-pattern>/P8BPMWSBroker/*</url-pattern>
    </web-resource-collection>
    </security-constraint>
  8. Speichern Sie Ihre Änderungen an der Datei web.xml und schließen Sie die Datei.


Feedback

Letzte Aktualisierung: November 2010


© Copyright IBM Corp. 2010.
Dieses Information Center basiert auf Eclipse-Technologie. (http://www.eclipse.org)