Falls Sie Workplace XT in einer SSO-Umgebung (Single Sign-on) verwenden wollen, müssen Sie die Datei web.xml bearbeiten, um die entsprechenden Einstellungen zu erstellen.
SSO in einer IBM® Tivoli Access Manager-Umgebung kann eine zusätzliche Konfiguration erfordern. Weitere Informationen hierzu finden Sie in der Dokumentation zu Ihrem IBM Produkt.
So bearbeiten Sie die Datei web.xml für SSO:
Die Datei befindet sich im folgenden Pfad: Installationspfad/IBM/FileNet/WebClient/WorkplaceXT/WEB-INF/web.xml
<init-param>
<param-name>perimeterChallengeMode</param-name>
<param-value>true</param-value>
</init-param>
<init-param>
<param-name>ssoProxyContextPath</param-name>
<param-value></param-value>
</init-param>
<init-param>
<param-name>ssoProxyHost</param-name>
<param-value></param-value>
</init-param>
<init-param>
<param-name>ssoProxyPort</param-name>
<param-value></param-value>
</init-param>
<init-param>
<param-name>ssoProxySSLPort</param-name>
<param-value></param-value>
</init-param>
http://deploy_server:7001/WorkplaceXT
ist und die SSO-Proxy-Host-URL http://sso_proxy_server.domain.com/WorkplaceXT
ist, verwenden Sie den folgenden Wert:<param-name>ssoProxyContextPath</param-name>
<param-value></param-value>
http://deploy_server/WorkplaceXT
ist und die entsprechende SSO-Proxy-Host-URL http://sso_proxy_server/WorkplaceXT
ist, verwenden Sie den folgenden Wert:<param-name>ssoProxyHost</param-name>
<param-value>sso_proxy_server</param-value>
<param-name>ssoProxyPort</param-name>
<param-value>80</param-value>
<param-name>ssoProxySSLPort</param-name>
<param-value>443</param-value>
/integrationCommand*
/transport*
/bootstraptransport
wie in der folgenden Beispielausschlussliste gezeigt:
<filter>
<filter-name>AE PreprocessorFilter</filter-name>
<filter-class>
com.filenet.ae.toolkit.server.servlet.filter.PreprocessorFilter
</filter-class>
<init-param>
<param-name>challenge</param-name>
<param-value>false</param-value>
</init-param>
<init-param>
<param-name>exclude</param-name>
<param-value>
/css/*,
/download/*,
/FnJavaV1Files/*,
/images/*,
/js/*,
/scripts/*,
/Samples*,
/Source*,
/UI-INF/*,
/integrationCommand*,
/integrationResponse*,
/transport*,
/ContainerError.jsp,
/ContainerLogin.jsp,
/ContainerSignout.jsp,
/ServerErrorDisplay.jsp,
/containerSecured/*,
/WcmError.jsp,
/WcmSignIn.jsp,
/GetUserToken.jsp,
/GetTokenSignIn.jsp,
/GetUserInformation.jsp,
/axis,
/axis/services/*,
/servlet/AdminServlet,
/setCredentials,
/SOAPMonitor,
/webdav*,
/P8BPMWSBroker/*,
*j_security_check*,
/bootstraptransport,
/pingSession,
/unitTests*,
/NoContent.jsf,
/ServerErrorDisplay.jsf,
/LoadJSResources.jsf,
/SessionError.jsf
</param-value>
</init-param>
</filter>
<url-pattern>/integrationCommand</url-pattern>
<url-pattern>/transport</url-pattern>
<url-pattern>/bootstraptransport</url-pattern>
<url-pattern>/getContent</url-pattern>
wie im folgenden Beispiel gezeigt:
<security-constraint>
<web-resource-collection>
<web-resource-name>action</web-resource-name>
<description>Define the container secured resource</description>
<url-pattern>/containerSecured/*</url-pattern>
<url-pattern>/integrationCommand</url-pattern>
<url-pattern>/transport</url-pattern>
<url-pattern>/bootstraptransport</url-pattern>
<url-pattern>/getContent</url-pattern>
</web-resource-collection>
<auth-constraint>
<role-name>*</role-name>
</auth-constraint>
<user-data-constraint>
<description>User data constraints</description>
<transport-guarantee>NONE</transport-guarantee>
</user-data-constraint>
</security-constraint>