FileNet P8 Application Engine, Version 5.0.+       Serveur d'applications :  WebSphere Application Server     

Edition du fichier web.xml pour la connexion unique (SSO)

La connexion unique SSO peut être utilisée ave un serveur proxy dans l'environnement Application Engine. Pour mettre en oeuvre cette solution, qui est facultative, éditez le fichier web.xml sur le serveur WebSphere Application Server.

  1. Faites une copie de sauvegarde de web.xml.

    chemin_d_installation_d_AE/Workplace/WEB-INF/web.xml

  2. Editez web.xml et définissez le paramètre challengeProxyEnabled à false.
    <param-name>challengeProxyEnabled</param-name>
    <param-value> false </param-value>
  3. Cherchez la première occurrence de <web-resource-collection>, et supprimez la mise en commentaire de <url-pattern>, comme indiqué en commentaire dans le fichier.
    <web-resource-collection>
    <web-resource-name>action</web-resource-name>
    <description>Define thecontainer secured resource</description>
    <url-pattern>/containerSecured/*</url-pattern>
    
     <!--
    Uncomment this section if all resources that require credentials must be 
    secured in order to obtain a secured Thread. If using WebSphere, this section 
    must be uncommented. --> Move this commenting tag here from just
    before the </web-resource- collection> closing tag below.
    
    <url-pattern>/containerSecured/*</url-pattern>
    <url-pattern>/</url-pattern>
    <url-pattern>/author/*</url-pattern>
    <url-pattern>/Browse.jsp</url-pattern>
    <url-pattern>/eprocess/*</url-pattern>
    <url-pattern>/Favorites.jsp</url-pattern>
    <url-pattern>/GetPortalSitePreferences.jsp</url-pattern>
    <url-pattern>/GetTokenSignIn.jsp</url-pattern>
    <url-pattern>/GetUserInformation.jsp</url-pattern>
    <url-pattern>/GetUserToken.jsp</url-pattern>
    <url-pattern>/HomePage.jsp</url-pattern>
    <url-pattern>/IntegrationWebBasedHelp.jsp</url-pattern>
    <url-pattern>/is/*</url-pattern>
    <url-pattern>/operations/*</url-pattern>
    <url-pattern>/properties/*</url-pattern>
    <url-pattern>/redirect/*</url-pattern>
    <url-pattern>/regions/*</url-pattern>
    <url-pattern>/Search.jsp</url-pattern>
    <url-pattern>/select/*</url-pattern>
    <url-pattern>/SelectReturn.jsp</url-pattern>
    <url-pattern>/Tasks.jsp</url-pattern>
    <url-pattern>/UI-INF/*</url-pattern>
    <url-pattern>/utils/*</url-pattern>
    <url-pattern>/WcmAdmin.jsp</url-pattern>
    <url-pattern>/WcmAuthor.jsp</url-pattern>
    <url-pattern>/WcmBootstrap.jsp</url-pattern>
    <url-pattern>/WcmCloseWindow.jsp</url-pattern>
    <url-pattern>/WcmDefault.jsp</url-pattern>
    <url-pattern>/WcmError.jsp</url-pattern>
    <url-pattern>/WcmJavaViewer.jsp</url-pattern>
    <url-pattern>/WcmObjectBookmark.jsp</url-pattern>
    <url-pattern>/WcmQueueBookmark.jsp</url-pattern>
    <url-pattern>/WcmSignIn.jsp</url-pattern>
    <url-pattern>/WcmSitePreferences.jsp</url-pattern>
    <url-pattern>/WcmUserPreferences.jsp</url-pattern>
    <url-pattern>/WcmWorkflowsBookmark.jsp</url-pattern>
    <url-pattern>/wizards/*</url-pattern>
    <url-pattern>/Author/*</url-pattern>
    <url-pattern>/axis/*.jws</url-pattern>
    <url-pattern>/Browse/*</url-pattern>
    <url-pattern>/ceTunnel</url-pattern>
    <url-pattern>/CheckoutList/*</url-pattern>
    <url-pattern>/downloadMultiTransferElement/*</url-pattern>
    <url-pattern>/ExternalUrl/*</url-pattern>
    <url-pattern>/findRecordTarget</url-pattern>
    <url-pattern>/formCallback/*</url-pattern>
    <url-pattern>/getAnnotSecurity/*</url-pattern>
    <url-pattern>/getCEAnnotations/*</url-pattern>
    <url-pattern>/getContent/*</url-pattern>
    <url-pattern>/getForm/*</url-pattern>
    <url-pattern>/getISAnnotations/*</url-pattern>
    <url-pattern>/getISAnnotSecurity/*</url-pattern>
    <url-pattern>/getISContent/*</url-pattern>
    <url-pattern>/getMultiContent/*</url-pattern>
    <url-pattern>/getPreview</url-pattern>
    <url-pattern>/getProcessor/*</url-pattern>
    <url-pattern>/getRealms/*</url-pattern>
    <url-pattern>/getUsersGroups/*</url-pattern>
    <url-pattern>/Inbox/*</url-pattern>
    <url-pattern>/integrationCommandProxy</url-pattern>
    <url-pattern>/integrationResponse</url-pattern>
    <url-pattern>/integrationResponseProxy</url-pattern>
    <url-pattern>/integrationWebBasedCommand</url-pattern>
    <url-pattern>/keepAlive</url-pattern>
    <url-pattern>/launch/*</url-pattern>
    <url-pattern>/PublicQueue/*</url-pattern>
    <url-pattern>/putContent/*</url-pattern>
    <url-pattern>/QuickSearch/*</url-pattern>
    <url-pattern>/signingServlet/*</url-pattern>
    <url-pattern>/transport/*</url-pattern>
    <url-pattern>/upload/*</url-pattern>
    <url-pattern>/vwsimsoapservlet</url-pattern>
    <url-pattern>/vwsoaprouter</url-pattern>
    <url-pattern>/Workflows/*</url-pattern>   Move the closing comment tag from 
    here to the location indicated at the beginning of this example.
    </web-resource-collection>
  4. Localisez la section <auth-constraint>, et mettez en commentaire le nom de rôle "caractère générique" ((*) <role-name>) comme indiqué en commentaire dans le fichier.
    <auth-constraint>
    <!-- <role-name>*</role-name> -->
    <!-- For WebSphere 6, use
    the role-name line below instead of the wildcard role above.
    -->
    
    <role-name>All Authenticated</role-name>
    
    <!-- For WebSphere 6, add this
    security-role element below the login-config element (below).
     <security-role>
    <description>All Authenticated</description>
    <role-name>All Authenticated</role-name>
     </security-role>
    -->
    </auth-constraint>
  5. Localisez la fin de l'élément </login-config>, et ajoutez l'élément de rôle utilisateur All Authenticated après la balise de fin.
    <security-role>
    <description>All Authenticated</description>
    <role-name>All Authenticated</role-name>
    </security-role>
  6. Cherchez la première occurrence de la balise <security-constraint>, et ajoutez la balise <security-constraint> ci-dessous avant cette balise.
    Important : Saisissez chaque ligne ci-dessous sur une seule ligne, sans retour à la ligne.
    <security-constraint>
    <web-resource-collection>
    <web-resource-name>action</web-resource-name>
    <description>Define the non-secured resource</description>
    <url-pattern>/P8BPMWSBroker/*</url-pattern>
    </web-resource-collection>
    </security-constraint>
  7. A la fin du fichier web.xml, mettez en commentaire l'élément <login-config>.
    <!--
    <login-config>
    <auth-method>FORM</auth-method>
    <realm-name>AE Workplace</realm-name>
    <form-login-config>
    <form-login-page>/ContainerLogin.jsp</form-login-page>
    <form-error-page>/ContainerError.jsp</form-error-page>
    </form-login-config>
    </login-config>
    -->
  8. Définissez les paramètres ssoProxyContextPath, ssoProxyHost, ssoProxyPort, et ssoProxySSLPort en fonction de votre environnement.

    Ces paramètres servent à modifier un ou plusieurs éléments de l'URL native que Workplace voit dans une requête. Partout où la valeur d'un élément hôte de proxy SSO dans la requête d'URL est différente de l'information équivalente pour l'hôte sur lequel Workplace est déployé, vous devez définir dans l'URL le paramètre SSO correspondant à l'élément <proxy host element> à la valeur de l'hôte de proxy SSO.

    <init-param>
    <param-name>ssoProxyContextPath</param-name>
    <param-value></param-value>
    </init-param>
    <init-param>
    <param-name>ssoProxyHost</param-name>
    <param-value></param-value>
    </init-param>
    <init-param>
    <param-name>ssoProxyPort</param-name>
    <param-value></param-value>
    </init-param>
    <init-param>
    <param-name>ssoProxySSLPort</param-name>
    <param-value></param-value>
    </init-param>
    En général, les paramètres <init-param> doivent être configurés comme suit :
    ssoProxyContextPath
    Définit le chemin de contexte de l'URL hôte du proxy SSO. C'est la portion du chemin d'URL qui suit le nom du serveur, et qui représente l'accès de niveau supérieur à l'application Workplace.
    Par exemple, si l'URL hôte de déploiement de Workplace est http://serveur_de_déploiement:2809/Workplace et l'URL hôte du proxy SSO est http://serveur_de_proxy_sso.domain.com/fn/Workplace, utilisez le paramètres suivant :
    <param-name>ssoProxyContextPath</param-name>
    <param-value>/Workplace</param-value>
    ssoProxyHost
    Définit le nom du serveur hôte du proxy SSO. Il s'agit habituellement d'un nom d'hôte pleinement nommé (FQDN).
    Par exemple, si l'URL hôte de déploiement de Workplace est http://serveur_de_déploiement/Workplace et l'URL hôte du proxy SSO correspondant est http://serveur_de_proxy_sso/Workplace, utilisez le paramètre suivant :
    <param-name>ssoProxyHost</param-name>
    <param-value>serveur_de_proxy_sso</param-value>
    ssoProxyPort
    Définit le port http de l'hôte de proxy SSO.
    Par exemple :
    <param-name>ssoProxyPort</param-name>
    <param-value>80</param-value>
    ssoProxySSLPort
    Définit le port https de l'hôte de proxy SSO, s'il est défini ou utilisé pour l'accès aux pages de Workplace.
    Par exemple :
    <param-name>ssoProxySSLPort</param-name>
    <param-value>443</param-value>
  9. Sauvegardez les modifications du fichier web.xml et fermez le fichier.


Commentaires

Dernière mise à jour : Novembre 2010


© Copyright IBM Corp. 2010.
Ce centre de documentation utilise la technologie Eclipse. (http://www.eclipse.org)