FileNet P8 Workplace XT, Version 1.1.5       Serveur d'applications :  WebLogic Application Server     

Edition du fichier web.xml pour la connexion unique (SSO) (WebLogic)

Si vous prévoyez d'utiliser Workplace XT dans un environnement SSO, éditez le fichier web.xml pour créer les paramètres nécessaires.

Dans un environnement IBM® Tivoli Access Manager, la mise en oeuvre de la connexion unique (SSO) peut nécessiter des opérations de configuration supplémentaires. Pour plus d'informations, voir la documentation du produit fournie par IBM.

Pour plus de détails sur la configuration de SSO pour Workplace XT, reportez-vous à la note technique suivante :

Pour éditer web.xml en vue de la fonction de connexion unique (SSO) :

  1. Faites une copie de sauvegarde de web.xml.

    Le fichier se trouve dans le chemin : chemin d'installation/IBM/FileNet/WebClient/WorkplaceXT/WEB-INF/web.xml

  2. Editez web.xml.
  3. Affectez la valeur True au paramètre perimeterChallengeMode, comme ci-dessous :
    <init-param>
    <param-name>perimeterChallengeMode</param-name>
    <param-value>true</param-value>
    </init-param>
  4. Définissez les paramètres ssoProxyContextPath, ssoProxyHost, ssoProxyPort et ssoProxySSLPort en fonction de votre environnement. Ces paramètres servent à modifier un ou plusieurs éléments de l'URL native que Workplace XT voit dans une requête. Partout où la valeur d'un élément hôte de proxy SSO dans la requête d'URL est différente de l'information équivalente sur l'hôte de déploiement de Workplace XT, vous devez affecter la valeur de l'hôte de proxy SSO au paramètre sso* de l'élément d'URL. Les paramètres par défaut sont :
    <init-param> 
    <param-name>ssoProxyContextPath</param-name>
    <param-value></param-value>
    </init-param>
    <init-param>
    <param-name>ssoProxyHost</param-name>
    <param-value></param-value>
    </init-param>
    <init-param>
    <param-name>ssoProxyPort</param-name>
    <param-value></param-value>
    </init-param> 
    <init-param>
    <param-name>ssoProxySSLPort</param-name>
    <param-value></param-value>
    </init-param>
    En général, les paramètres init ci-dessus doivent être configurés comme suit :
    • ssoProxyContextPath : Affectez-lui comme valeur le chemin de contexte de l'URL de l'hôte du proxy SSO. C'est la portion du chemin de l'URL qui suit le nom du serveur, et qui représente l'accès de niveau supérieur à l'application Workplace XT. Par exemple, si l'URL de l'hôte de déploiement de Workplace XT est
      http://serveur de déploiement:7001/WorkplaceXT
      et si l'URL de l'hôte du proxy SSO est
      http://ServeurDuProxySSO.domaine.com/WorkplaceXT
      utilisez la valeur suivante :
      <param-name>ssoProxyContextPath</param-name>
      <param-value></param-value>
    • ssoProxyHost : Affectez-lui comme valeur le nom du serveur hôte du proxy SSO. Il s'agit habituellement d'un nom d'hôte pleinement nommé (FQDN). Par exemple, si l'URL de l'hôte de déploiement de Workplace XT est :
      http://serveur de déploiement/WorkplaceXT
      et si l'URL de l'hôte de proxy SSO correspondant est
      http://serveur de proxy SSO/WorkplaceXT
      utilisez la valeur suivante :
      <param-name>ssoProxyHost</param-name>
      <param-value>serveur_de_proxy_sso</param-value>
    • ssoProxyPort : Affectez-lui la valeur du port HTTP sur l'hôte de proxy SSO. Par exemple :
      <param-name>ssoProxyPort</param-name>
      <param-value>80</param-value>
    • ssoProxySSLPort : Affectez-lui la valeur du port HTTPS sur l'hôte de proxy SSO, s'il est défini ou utilisé pour accéder aux pages de Workplace XT. Par exemple :
      <param-name>ssoProxySSLPort</param-name>
      ram-value>443</param-value>
  5. (SSO avec Kerberos seulement) Dans la liste d'exclusion de la section AE PreprocessorFilter, supprimez les entrées suivantes :
    /integrationCommand*
    /transport*
    /bootstraptransport
    comme dans l'exemple de liste d'exclusion qui suit :
    <filter>
    <filter-name>AE PreprocessorFilter</filter-name>
    <filter-class>
    com.filenet.ae.toolkit.server.servlet.filter.PreprocessorFilter
    </filter-class>
    <init-param>
    <param-name>challenge</param-name>
    <param-value>false</param-value>
    </init-param>
    <init-param>
    <param-name>exclude</param-name>
    <param-value>
    /css/*,
    /download/*,
    /FnJavaV1Files/*,
    /images/*,
    /js/*,
    /scripts/*,
    /Samples*,
    /Source*,
    /UI-INF/*,
    /integrationCommand*,
    /integrationResponse*,
    /transport*,
    /ContainerError.jsp,
    /ContainerLogin.jsp,
    /ContainerSignout.jsp,
    /ServerErrorDisplay.jsp,
    /containerSecured/*,
    /WcmError.jsp,
    /WcmSignIn.jsp,
    /GetUserToken.jsp,
    /GetTokenSignIn.jsp,
    /GetUserInformation.jsp,
    /axis,
    /axis/services/*,
    /servlet/AdminServlet,
    /setCredentials,
    /SOAPMonitor,
    /webdav*,
    /P8BPMWSBroker/*,
    *j_security_check*,
    /bootstraptransport,
    /pingSession,
    /unitTests*,
    /NoContent.jsf,
    /ServerErrorDisplay.jsf,
    /LoadJSResources.jsf,
    /SessionError.jsf
    </param-value>
    </init-param>
    </filter>
  6. (SSO avec Kerberos seulement) Dans la section security-constraint, ajoutez les masques d'URL suivants :
    <url-pattern>/integrationCommand</url-pattern>
    <url-pattern>/transport</url-pattern>
    <url-pattern>/bootstraptransport</url-pattern>
    <url-pattern>/getContent</url-pattern>
    comme dans l'exemple qui suit :
    <security-constraint>
    <web-resource-collection>
    <web-resource-name>action</web-resource-name>
    <description>Define the container secured resource</description>
    <url-pattern>/containerSecured/*</url-pattern>
    <url-pattern>/integrationCommand</url-pattern>
    <url-pattern>/transport</url-pattern>
    <url-pattern>/bootstraptransport</url-pattern>
    <url-pattern>/getContent</url-pattern>
    </web-resource-collection>
    <auth-constraint>
    <role-name>*</role-name>
    </auth-constraint>
    <user-data-constraint>
    <description>User data constraints</description>
    <transport-guarantee>NONE</transport-guarantee>
    </user-data-constraint>
    </security-constraint>
  7. Sauvegardez les modifications du fichier web.xml et fermez le fichier.


Commentaires

Dernière mise à jour : Mars 2013
wxtip024.htm

© Copyright IBM Corp. 2013.
Ce centre de documentation utilise la technologie Eclipse. (http://www.eclipse.org)