FileNet P8 Application Engine, Versión 5.0.+       Servidor de aplicaciones:  WebSphere Application Server     

Edición del archivo web.xml para autenticación gestionada por contenedor

Puede elegir utilizar WebSphere Application Server con autenticación gestionada por contenedor. Para habilitar este procedimiento de autenticación opcional, edite el archivo web.xml en WebSphere Application Server.

  1. Haga una copia del archivo web.xml.

    vía_acceso_instalación_AE/Workplace/WEB-INF/web.xml

  2. Abra el archivo web.xml para editarlo, busque el parámetro challengeProxyEnabled y establézcalo en false.
    <param-name>challengeProxyEnabled</param-name>
    <param-value> false </param-value>
  3. Busque la primera instancia de <web-resource-collection> y descomente el elemento <url-pattern> como se indica en los comentarios de archivo que figuran a continuación.
    <web-resource-collection>
    <web-resource-name>action</web-resource-name>
    <description>Definir el recurso protegido de contenedor</description>
    <url-pattern>/containerSecured/*</url-pattern>
    
     <!--
    Descomente esta sección si todos los recursos que requieren credenciales deben
    protegerse para poder obtener una hebra protegida. Si se utiliza WebSphere, esta
    sección debe descomentarse. --> Mueva aquí este código de comentario desde la
    posición inmediatamente anterior al código de cierre </web-resource- collection>
    que figura a continuación.
    
    <url-pattern>/containerSecured/*</url-pattern>
    <url-pattern>/</url-pattern>
    <url-pattern>/author/*</url-pattern>
    <url-pattern>/Browse.jsp</url-pattern>
    <url-pattern>/eprocess/*</url-pattern>
    <url-pattern>/Favorites.jsp</url-pattern>
    <url-pattern>/GetPortalSitePreferences.jsp</url-pattern>
    <url-pattern>/GetTokenSignIn.jsp</url-pattern>
    <url-pattern>/GetUserInformation.jsp</url-pattern>
    <url-pattern>/GetUserToken.jsp</url-pattern>
    <url-pattern>/HomePage.jsp</url-pattern>
    <url-pattern>/IntegrationWebBasedHelp.jsp</url-pattern>
    <url-pattern>/is/*</url-pattern>
    <url-pattern>/operations/*</url-pattern>
    <url-pattern>/properties/*</url-pattern>
    <url-pattern>/redirect/*</url-pattern>
    <url-pattern>/regions/*</url-pattern>
    <url-pattern>/Search.jsp</url-pattern>
    <url-pattern>/select/*</url-pattern>
    <url-pattern>/SelectReturn.jsp</url-pattern>
    <url-pattern>/Tasks.jsp</url-pattern>
    <url-pattern>/UI-INF/*</url-pattern>
    <url-pattern>/utils/*</url-pattern>
    <url-pattern>/WcmAdmin.jsp</url-pattern>
    <url-pattern>/WcmAuthor.jsp</url-pattern>
    <url-pattern>/WcmBootstrap.jsp</url-pattern>
    <url-pattern>/WcmCloseWindow.jsp</url-pattern>
    <url-pattern>/WcmDefault.jsp</url-pattern>
    <url-pattern>/WcmError.jsp</url-pattern>
    <url-pattern>/WcmJavaViewer.jsp</url-pattern>
    <url-pattern>/WcmObjectBookmark.jsp</url-pattern>
    <url-pattern>/WcmQueueBookmark.jsp</url-pattern>
    <url-pattern>/WcmSignIn.jsp</url-pattern>
    <url-pattern>/WcmSitePreferences.jsp</url-pattern>
    <url-pattern>/WcmUserPreferences.jsp</url-pattern>
    <url-pattern>/WcmWorkflowsBookmark.jsp</url-pattern>
    <url-pattern>/wizards/*</url-pattern>
    <url-pattern>/Author/*</url-pattern>
    <url-pattern>/axis/*.jws</url-pattern>
    <url-pattern>/Browse/*</url-pattern>
    <url-pattern>/ceTunnel</url-pattern>
    <url-pattern>/CheckoutList/*</url-pattern>
    <url-pattern>/downloadMultiTransferElement/*</url-pattern>
    <url-pattern>/ExternalUrl/*</url-pattern>
    <url-pattern>/findRecordTarget</url-pattern>
    <url-pattern>/formCallback/*</url-pattern>
    <url-pattern>/getAnnotSecurity/*</url-pattern>
    <url-pattern>/getCEAnnotations/*</url-pattern>
    <url-pattern>/getContent/*</url-pattern>
    <url-pattern>/getForm/*</url-pattern>
    <url-pattern>/getISAnnotations/*</url-pattern>
    <url-pattern>/getISAnnotSecurity/*</url-pattern>
    <url-pattern>/getISContent/*</url-pattern>
    <url-pattern>/getMultiContent/*</url-pattern>
    <url-pattern>/getPreview</url-pattern>
    <url-pattern>/getProcessor/*</url-pattern>
    <url-pattern>/getRealms/*</url-pattern>
    <url-pattern>/getUsersGroups/*</url-pattern>
    <url-pattern>/Inbox/*</url-pattern>
    <url-pattern>/integrationCommandProxy</url-pattern>
    <url-pattern>/integrationResponse</url-pattern>
    <url-pattern>/integrationResponseProxy</url-pattern>
    <url-pattern>/integrationWebBasedCommand</url-pattern>
    <url-pattern>/keepAlive</url-pattern>
    <url-pattern>/launch/*</url-pattern>
    <url-pattern>/PublicQueue/*</url-pattern>
    <url-pattern>/putContent/*</url-pattern>
    <url-pattern>/QuickSearch/*</url-pattern>
    <url-pattern>/signingServlet/*</url-pattern>
    <url-pattern>/transport/*</url-pattern>
    <url-pattern>/upload/*</url-pattern>
    <url-pattern>/vwsimsoapservlet</url-pattern>
    <url-pattern>/vwsoaprouter</url-pattern>
    <url-pattern>/Workflows/*</url-pattern>   Mueva el código de comentario de
    cierre desde
    aquí a la ubicación indicada al principio de este ejemplo.
    </web-resource-collection>
  4. Localice la sección <auth-constraint> y comente el elemento <role-name> comodín (*) como se indica en los comentarios de archivo que figuran a continuación.
    <auth-constraint>
    <!-- <role-name>*</role-name> -->
    <!-- Para WebSphere 6, utilice
    la línea de role-name que figura a continuación en lugar del rol comodín anterior.
    -->
    
    <role-name>Todos los autenticados</role-name>
    
    <!-- Para WebSphere 6, añada este
    elemento security-role debajo del elemento login-config (que figura a continuación).
     <security-role>
    <description>Todos los autenticados</description>
    <role-name>Todos los autenticados</role-name>
     </security-role>
    -->
    </auth-constraint>
  5. Localice la sección <auth-constraint> y comente el elemento <role-name> comodín (*) como se indica en los comentarios de archivo que figuran a continuación.
    <auth-constraint>
    <!-- <role-name>*</role-name> -->
    <!-- Para WebSphere 6, utilice
    la línea de role-name que figura a continuación en lugar del rol comodín anterior.
    -->
    
    <role-name>Todos los autenticados</role-name>
    
    <!-- Para WebSphere 6, añada este
    elemento security-role debajo del elemento login-config (que figura a continuación).
     <security-role>
    <description>Todos los autenticados</description>
    <role-name>Todos los autenticados</role-name>
     </security-role>
    -->
    </auth-constraint>
  6. Localice el final del elemento </login-config> y añada el elemento de rol de usuarios Todos los autenticados a continuación del código de cierre.
    <security-role>
    <description>Todos los autenticados</description>
    <role-name>Todos los autenticados</role-name>
    </security-role>
  7. Busque la primera instancia de un código <security-constraint> y añada el siguiente código <security-constraint> antes de ese código.
    Importante: Especifique la información que figura a continuación en una sola línea, sin saltos de línea.
    <security-constraint>
    <web-resource-collection>
    <web-resource-name>action</web-resource-name>
    <description>Definir el recurso no protegido</description>
    <url-pattern>/P8BPMWSBroker/*</url-pattern>
    </web-resource-collection>
    </security-constraint>
  8. Guarde los cambios realizados en web.xml y cierre el archivo.


Comentarios

Última actualización: Noviembre de 2010


© Copyright IBM Corp. 2010.
Este Information Center se basa en la tecnología Eclipse. (http://www.eclipse.org)