FileNet P8 Application Engine, Version 5.0.+       Anwendungsserver:  WebSphere Application Server     

Datei "web.xml" für SSO bearbeiten

Sie können SSO (Single Sign-on) mit einem Proxy-Server in Ihrer Application Engine-Umgebung verwenden. Wenn Sie diese Option wahrnehmen wollen, bearbeiten Sie die Datei web.xml auf der WebSphere Application Server-Instanz.

  1. Legen Sie eine Backup-Kopie der Datei web.xml an.

    AE-Installationspfad/Workplace/WEB-INF/web.xml

  2. Öffnen Sie die Datei web.xml zum Bearbeiten, suchen Sie nach dem Parameter challengeProxyEnabled und setzen Sie ihn auf 'false'.
    <param-name>challengeProxyEnabled</param-name>
    <param-value> false </param-value>
  3. Suchen Sie nach der ersten Instanz von <web-resource-collection> und entfernen Sie die Kommentarzeichen für <url-pattern>, wie in den Dateikommentaren unten angegeben.
    <web-resource-collection>
    <web-resource-name>action</web-resource-name>
    <description>Define thecontainer secured resource</description>
    <url-pattern>/containerSecured/*</url-pattern>
    
     <!--
    Uncomment this section if all resources that require credentials must be 
    secured in order to obtain a secured Thread. If using WebSphere, this section 
    must be uncommented. --> Move this commenting tag here from just
    before the </web-resource- collection> closing tag below.
    
    <url-pattern>/containerSecured/*</url-pattern>
    <url-pattern>/</url-pattern>
    <url-pattern>/author/*</url-pattern>
    <url-pattern>/Browse.jsp</url-pattern>
    <url-pattern>/eprocess/*</url-pattern>
    <url-pattern>/Favorites.jsp</url-pattern>
    <url-pattern>/GetPortalSitePreferences.jsp</url-pattern>
    <url-pattern>/GetTokenSignIn.jsp</url-pattern>
    <url-pattern>/GetUserInformation.jsp</url-pattern>
    <url-pattern>/GetUserToken.jsp</url-pattern>
    <url-pattern>/HomePage.jsp</url-pattern>
    <url-pattern>/IntegrationWebBasedHelp.jsp</url-pattern>
    <url-pattern>/is/*</url-pattern>
    <url-pattern>/operations/*</url-pattern>
    <url-pattern>/properties/*</url-pattern>
    <url-pattern>/redirect/*</url-pattern>
    <url-pattern>/regions/*</url-pattern>
    <url-pattern>/Search.jsp</url-pattern>
    <url-pattern>/select/*</url-pattern>
    <url-pattern>/SelectReturn.jsp</url-pattern>
    <url-pattern>/Tasks.jsp</url-pattern>
    <url-pattern>/UI-INF/*</url-pattern>
    <url-pattern>/utils/*</url-pattern>
    <url-pattern>/WcmAdmin.jsp</url-pattern>
    <url-pattern>/WcmAuthor.jsp</url-pattern>
    <url-pattern>/WcmBootstrap.jsp</url-pattern>
    <url-pattern>/WcmCloseWindow.jsp</url-pattern>
    <url-pattern>/WcmDefault.jsp</url-pattern>
    <url-pattern>/WcmError.jsp</url-pattern>
    <url-pattern>/WcmJavaViewer.jsp</url-pattern>
    <url-pattern>/WcmObjectBookmark.jsp</url-pattern>
    <url-pattern>/WcmQueueBookmark.jsp</url-pattern>
    <url-pattern>/WcmSignIn.jsp</url-pattern>
    <url-pattern>/WcmSitePreferences.jsp</url-pattern>
    <url-pattern>/WcmUserPreferences.jsp</url-pattern>
    <url-pattern>/WcmWorkflowsBookmark.jsp</url-pattern>
    <url-pattern>/wizards/*</url-pattern>
    <url-pattern>/Author/*</url-pattern>
    <url-pattern>/axis/*.jws</url-pattern>
    <url-pattern>/Browse/*</url-pattern>
    <url-pattern>/ceTunnel</url-pattern>
    <url-pattern>/CheckoutList/*</url-pattern>
    <url-pattern>/downloadMultiTransferElement/*</url-pattern>
    <url-pattern>/ExternalUrl/*</url-pattern>
    <url-pattern>/findRecordTarget</url-pattern>
    <url-pattern>/formCallback/*</url-pattern>
    <url-pattern>/getAnnotSecurity/*</url-pattern>
    <url-pattern>/getCEAnnotations/*</url-pattern>
    <url-pattern>/getContent/*</url-pattern>
    <url-pattern>/getForm/*</url-pattern>
    <url-pattern>/getISAnnotations/*</url-pattern>
    <url-pattern>/getISAnnotSecurity/*</url-pattern>
    <url-pattern>/getISContent/*</url-pattern>
    <url-pattern>/getMultiContent/*</url-pattern>
    <url-pattern>/getPreview</url-pattern>
    <url-pattern>/getProcessor/*</url-pattern>
    <url-pattern>/getRealms/*</url-pattern>
    <url-pattern>/getUsersGroups/*</url-pattern>
    <url-pattern>/Inbox/*</url-pattern>
    <url-pattern>/integrationCommandProxy</url-pattern>
    <url-pattern>/integrationResponse</url-pattern>
    <url-pattern>/integrationResponseProxy</url-pattern>
    <url-pattern>/integrationWebBasedCommand</url-pattern>
    <url-pattern>/keepAlive</url-pattern>
    <url-pattern>/launch/*</url-pattern>
    <url-pattern>/PublicQueue/*</url-pattern>
    <url-pattern>/putContent/*</url-pattern>
    <url-pattern>/QuickSearch/*</url-pattern>
    <url-pattern>/signingServlet/*</url-pattern>
    <url-pattern>/transport/*</url-pattern>
    <url-pattern>/upload/*</url-pattern>
    <url-pattern>/vwsimsoapservlet</url-pattern>
    <url-pattern>/vwsoaprouter</url-pattern>
    <url-pattern>/Workflows/*</url-pattern>   Move the closing comment tag from 
    here to the location indicated at the beginning of this example.
    </web-resource-collection>
  4. Suchen Sie den Abschnitt <auth-constraint> und setzen Sie die Zeile mit dem Platzhalterzeichen (*) als Rollennamen auf Kommentar, wie in den Dateikommentaren unten angegeben.
    <auth-constraint>
    <!-- <role-name>*</role-name> -->
    <!-- For WebSphere 6, use
    the role-name line below instead of the wildcard role above.
    -->
    
    <role-name>All Authenticated</role-name>
    
    <!-- For WebSphere 6, add this
    security-role element below the login-config element (below).
     <security-role>
    <description>All Authenticated</description>
    <role-name>All Authenticated</role-name>
     </security-role>
    -->
    </auth-constraint>
  5. Suchen Sie das Ende des Elements </login-config> und fügen Sie das Benutzerrollenelement 'All Authenticated' nach dem abschließenden Tag ein.
    <security-role>
    <description>All Authenticated</description>
    <role-name>All Authenticated</role-name>
    </security-role>
  6. Suchen Sie nach der ersten Instanz eines Tags <security-constraint> und fügen Sie den folgenden Tag <security-constraint> vor diesem Tag ein.
    Wichtig: Geben Sie die folgenden Informationen als einzelne Zeilen ohne Zeilenumbrüche ein.
    <security-constraint>
    <web-resource-collection>
    <web-resource-name>action</web-resource-name>
    <description>Define the non-secured resource</description>
    <url-pattern>/P8BPMWSBroker/*</url-pattern>
    </web-resource-collection>
    </security-constraint>
  7. Setzen Sie am Ende der Datei web.xml das Element <login-config> wie folgt auf Kommentar:
    <!--
    <login-config>
    <auth-method>FORM</auth-method>
    <realm-name>AE Workplace</realm-name>
    <form-login-config>
    <form-login-page>/ContainerLogin.jsp</form-login-page>
    <form-error-page>/ContainerError.jsp</form-error-page>
    </form-login-config>
    </login-config>
    -->
  8. Setzen Sie die Parameter ssoProxyContextPath, ssoProxyHost, ssoProxyPort und ssoProxySSLPort je nach Anforderung.

    Diese Parameterwerte werden zum Ändern von Elementen der nativen URL verwendet, die Workplace bei einer Anforderung sieht. Wo der Wert eines SSO-Proxy-Host-Elements in der URL-Anforderung von der entsprechenden Information für den Host abweicht, auf dem Workplace implementiert ist, müssen Sie den entsprechenden SSO-<proxy host element>-Parameter für dieses Element in der URL auf den Wert für den SSO-Proxy-Host setzen.

    <init-param>
    <param-name>ssoProxyContextPath</param-name>
    <param-value></param-value>
    </init-param>
    <init-param>
    <param-name>ssoProxyHost</param-name>
    <param-value></param-value>
    </init-param>
    <init-param>
    <param-name>ssoProxyPort</param-name>
    <param-value></param-value>
    </init-param>
    <init-param>
    <param-name>ssoProxySSLPort</param-name>
    <param-value></param-value>
    </init-param>
    In der Regel müssen die Initialisierungsparameter wie folgt konfiguriert werden:
    ssoProxyContextPath
    Setzen Sie den Wert auf den Kontextpfad der SSO-Proxy-Host-URL. Dies ist der Teil des URL-Pfads, der nach dem Servernamen steht und den Zugriff auf die Anwendung Workplace auf oberster Ebene darstellt.
    Wenn die Host-URL der Workplace-Implementierung zum Beispiel http://deploy_server:2809/Workplace ist und die SSO-Proxy-Host-URL ist http://sso_proxy_server.domain.com/fn/Workplace, verwenden Sie die folgenden Werte:
    <param-name>ssoProxyContextPath</param-name>
    <param-value>/Workplace</param-value>
    ssoProxyHost
    Setzen Sie den Wert auf den SSO-Proxy-Host-Servernamen. In der Regel ist dies ein für die Domäne vollständig qualifizierter Hostname.
    Wenn die Host-URL, an der Workplace implementiert ist, zum Beispiel http://deploy_server/Workplace ist und die entsprechende SSO-Proxy-Host-URL ist http://sso_proxy_server/Workplace, verwenden Sie die folgenden Werte:
    <param-name>ssoProxyHost</param-name>
    <param-value>sso_proxy_server</param-value>
    ssoProxyPort
    Setzen Sie den Wert auf den http-Port auf dem SSO-Proxy-Host.
    Beispiel:
    <param-name>ssoProxyPort</param-name>
    <param-value>80</param-value>
    ssoProxySSLPort
    Setzen Sie den Wert auf den https-Port auf dem SSO-Proxy-Host, falls dieser definiert ist und/oder für den Zugriff auf Workplace-Seiten verwendet wird.
    Beispiel:
    <param-name>ssoProxySSLPort</param-name>
    <param-value>443</param-value>
  9. Speichern Sie Ihre Änderungen an der Datei web.xml und schließen Sie die Datei.


Feedback

Letzte Aktualisierung: November 2010


© Copyright IBM Corp. 2010.
Dieses Information Center basiert auf Eclipse-Technologie. (http://www.eclipse.org)