FileNet P8 Application Engine, Versión 5.0.+       Servidor de aplicaciones:  WebSphere Application Server     

Edición del archivo web.xml para SSO

Puede utilizar SSO con un servidor proxy en el entorno Application Engine. Para habilitar este procedimiento opcional, edite el archivo web.xml en WebSphere Application Server.

  1. Haga una copia de seguridad del archivo web.xml.

    vía_acceso_instalación_AE/Workplace/WEB-INF/web.xml

  2. Abra el archivo web.xml para editarlo, busque el parámetro challengeProxyEnabled y establézcalo en false.
    <param-name>challengeProxyEnabled</param-name>
    <param-value> false </param-value>
  3. Busque la primera instancia de <web-resource-collection> y descomente el elemento <url-pattern> como se indica en los comentarios de archivo que figuran a continuación.
    <web-resource-collection>
    <web-resource-name>action</web-resource-name>
    <description>Definir el recurso protegido de contenedor</description>
    <url-pattern>/containerSecured/*</url-pattern>
    
     <!--
    Descomente esta sección si todos los recursos que requieren credenciales deben
    protegerse para poder obtener una hebra protegida. Si se utiliza WebSphere, esta
    sección debe descomentarse. --> Mueva aquí este código de comentario desde la
    posición inmediatamente anterior al código de cierre </web-resource- collection>
    que figura a continuación.
    
    <url-pattern>/containerSecured/*</url-pattern>
    <url-pattern>/</url-pattern>
    <url-pattern>/author/*</url-pattern>
    <url-pattern>/Browse.jsp</url-pattern>
    <url-pattern>/eprocess/*</url-pattern>
    <url-pattern>/Favorites.jsp</url-pattern>
    <url-pattern>/GetPortalSitePreferences.jsp</url-pattern>
    <url-pattern>/GetTokenSignIn.jsp</url-pattern>
    <url-pattern>/GetUserInformation.jsp</url-pattern>
    <url-pattern>/GetUserToken.jsp</url-pattern>
    <url-pattern>/HomePage.jsp</url-pattern>
    <url-pattern>/IntegrationWebBasedHelp.jsp</url-pattern>
    <url-pattern>/is/*</url-pattern>
    <url-pattern>/operations/*</url-pattern>
    <url-pattern>/properties/*</url-pattern>
    <url-pattern>/redirect/*</url-pattern>
    <url-pattern>/regions/*</url-pattern>
    <url-pattern>/Search.jsp</url-pattern>
    <url-pattern>/select/*</url-pattern>
    <url-pattern>/SelectReturn.jsp</url-pattern>
    <url-pattern>/Tasks.jsp</url-pattern>
    <url-pattern>/UI-INF/*</url-pattern>
    <url-pattern>/utils/*</url-pattern>
    <url-pattern>/WcmAdmin.jsp</url-pattern>
    <url-pattern>/WcmAuthor.jsp</url-pattern>
    <url-pattern>/WcmBootstrap.jsp</url-pattern>
    <url-pattern>/WcmCloseWindow.jsp</url-pattern>
    <url-pattern>/WcmDefault.jsp</url-pattern>
    <url-pattern>/WcmError.jsp</url-pattern>
    <url-pattern>/WcmJavaViewer.jsp</url-pattern>
    <url-pattern>/WcmObjectBookmark.jsp</url-pattern>
    <url-pattern>/WcmQueueBookmark.jsp</url-pattern>
    <url-pattern>/WcmSignIn.jsp</url-pattern>
    <url-pattern>/WcmSitePreferences.jsp</url-pattern>
    <url-pattern>/WcmUserPreferences.jsp</url-pattern>
    <url-pattern>/WcmWorkflowsBookmark.jsp</url-pattern>
    <url-pattern>/wizards/*</url-pattern>
    <url-pattern>/Author/*</url-pattern>
    <url-pattern>/axis/*.jws</url-pattern>
    <url-pattern>/Browse/*</url-pattern>
    <url-pattern>/ceTunnel</url-pattern>
    <url-pattern>/CheckoutList/*</url-pattern>
    <url-pattern>/downloadMultiTransferElement/*</url-pattern>
    <url-pattern>/ExternalUrl/*</url-pattern>
    <url-pattern>/findRecordTarget</url-pattern>
    <url-pattern>/formCallback/*</url-pattern>
    <url-pattern>/getAnnotSecurity/*</url-pattern>
    <url-pattern>/getCEAnnotations/*</url-pattern>
    <url-pattern>/getContent/*</url-pattern>
    <url-pattern>/getForm/*</url-pattern>
    <url-pattern>/getISAnnotations/*</url-pattern>
    <url-pattern>/getISAnnotSecurity/*</url-pattern>
    <url-pattern>/getISContent/*</url-pattern>
    <url-pattern>/getMultiContent/*</url-pattern>
    <url-pattern>/getPreview</url-pattern>
    <url-pattern>/getProcessor/*</url-pattern>
    <url-pattern>/getRealms/*</url-pattern>
    <url-pattern>/getUsersGroups/*</url-pattern>
    <url-pattern>/Inbox/*</url-pattern>
    <url-pattern>/integrationCommandProxy</url-pattern>
    <url-pattern>/integrationResponse</url-pattern>
    <url-pattern>/integrationResponseProxy</url-pattern>
    <url-pattern>/integrationWebBasedCommand</url-pattern>
    <url-pattern>/keepAlive</url-pattern>
    <url-pattern>/launch/*</url-pattern>
    <url-pattern>/PublicQueue/*</url-pattern>
    <url-pattern>/putContent/*</url-pattern>
    <url-pattern>/QuickSearch/*</url-pattern>
    <url-pattern>/signingServlet/*</url-pattern>
    <url-pattern>/transport/*</url-pattern>
    <url-pattern>/upload/*</url-pattern>
    <url-pattern>/vwsimsoapservlet</url-pattern>
    <url-pattern>/vwsoaprouter</url-pattern>
    <url-pattern>/Workflows/*</url-pattern>   Mueva el código de comentario de cierre desde
    aquí a la ubicación indicada al principio de este ejemplo.
    </web-resource-collection>
  4. Localice la sección <auth-constraint> y comente el elemento <role-name> comodín (*) como se indica en los comentarios de archivo que figuran a continuación.
    <auth-constraint>
    <!-- <role-name>*</role-name> -->
    <!-- Para WebSphere 6, utilice
    la línea de role-name que figura a continuación en lugar del rol comodín anterior.
    -->
    
    <role-name>Todos los autenticados</role-name>
    
    <!-- Para WebSphere 6, añada este
    elemento security-role debajo del elemento login-config (que figura a continuación).
     <security-role>
    <description>Todos los autenticados</description>
    <role-name>Todos los autenticados</role-name>
     </security-role>
    -->
    </auth-constraint>
  5. Localice el final del elemento </login-config> y añada el elemento de rol de usuarios Todos los autenticados a continuación del código de cierre.
    <security-role>
    <description>Todos los autenticados</description>
    <role-name>Todos los autenticados</role-name>
    </security-role>
  6. Busque la primera instancia de un código <security-constraint> y añada el siguiente código <security-constraint> antes de ese código.
    Importante: Especifique la información que figura a continuación en una sola línea, sin saltos de línea.
    <security-constraint>
    <web-resource-collection>
    <web-resource-name>action</web-resource-name>
    <description>Definir el recurso no protegido</description>
    <url-pattern>/P8BPMWSBroker/*</url-pattern>
    </web-resource-collection>
    </security-constraint>
  7. Al final del archivo web.xml, comente el elemento <login-config> del siguiente modo:
    <!--
    <login-config>
    <auth-method>FORM</auth-method>
    <realm-name>AE Workplace</realm-name>
    <form-login-config>
    <form-login-page>/ContainerLogin.jsp</form-login-page>
    <form-error-page>/ContainerError.jsp</form-error-page>
    </form-login-config>
    </login-config>
    -->
  8. Establezca los parámetros ssoProxyContextPath, ssoProxyHost, ssoProxyPort y ssoProxySSLPort según sea necesario.

    Estos valores de parámetro se utilizan para modificar uno o varios elementos del URL nativo que Workplace observa en una solicitud. Si el valor de un elemento de host de proxy SSO de la solicitud de URL es diferente de la información equivalente del host en el que está desplegado Workplace, debe establecer el parámetro <proxy host element> de SSO correspondiente para ese elemento del URL en el valor del host de proxy SSO.

    <init-param>
    <param-name>ssoProxyContextPath</param-name>
    <param-value></param-value>
    </init-param>
    <init-param>
    <param-name>ssoProxyHost</param-name>
    <param-value></param-value>
    </init-param>
    <init-param>
    <param-name>ssoProxyPort</param-name>
    <param-value></param-value>
    </init-param>
    <init-param>
    <param-name>ssoProxySSLPort</param-name>
    <param-value></param-value>
    </init-param>
    En general, los parámetros init deben configurarse del siguiente modo:
    ssoProxyContextPath
    Establezca el valor en la vía de acceso de contexto del URL del host proxy SSO. Esta es la parte de vía de acceso del URL que aparece a continuación del nombre de servidor y que representa el acceso de nivel superior a la aplicación Workplace.
    Por ejemplo, si el URL del host de despliegue de Workplace es http://servidor_despliegue:2809/Workplace y el URL del host proxy de SSO es http://servidor_proxy_sso.dominio.com/fn/Workplace, utilice los valores siguientes:
    <param-name>ssoProxyContextPath</param-name>
    <param-value>/Workplace</param-value>
    ssoProxyHost
    Establezca el valor en el nombre del servidor del host proxy SSO. Generalmente, será un nombre de host totalmente calificado por dominio.
    Por ejemplo, si el URL del host donde está desplegado Workplace es http://servidor_despliegue/Workplace y el URL del host proxy de SSO correspondiente es http://servidor_proxy_sso/Workplace, utilice los valores siguientes:
    <param-name>ssoProxyHost</param-name>
    <param-value>servidor_proxy_sso</param-value>
    ssoProxyPort
    Establezca el valor en el puerto HTTP del host proxy SSO.
    Por ejemplo:
    <param-name>ssoProxyPort</param-name>
    <param-value>80</param-value>
    ssoProxySSLPort
    Establezca el valor en el puerto HTTPS del host proxy SSO, si está definido, y/o utilizado para acceder a páginas de Workplace.
    Por ejemplo:
    <param-name>ssoProxySSLPort</param-name>
    <param-value>443</param-value>
  9. Guarde los cambios realizados en web.xml y cierre el archivo.


Comentarios

Última actualización: Noviembre de 2010


© Copyright IBM Corp. 2010.
Este Information Center se basa en la tecnología Eclipse. (http://www.eclipse.org)