Datei 'web.xml' für SSO bearbeiten
Sie können SSO (Single Sign-on) mit einem Proxy-Server in Ihrer Application Engine-Umgebung verwenden. Wenn Sie diese Option wahrnehmen wollen, bearbeiten Sie die Datei web.xml auf der WebSphere Application Server-Instanz.
Vorgehensweise
- Legen Sie eine Backup-Kopie der Datei web.xml an.
AE-Installationspfad/Workplace/WEB-INF/web.xml
- Öffnen Sie die Datei web.xml zum Bearbeiten, suchen Sie nach dem Parameter
challengeProxyEnabled und setzen Sie ihn auf 'false'.
<param-name>challengeProxyEnabled</param-name> <param-value> false </param-value>
- Suchen Sie nach dem ersten Vorkommen von <web-resource-collection> und
entfernen Sie die Kommentarzeichen für <url-pattern>, wie in den Dateikommentaren angegeben.
<web-resource-collection> <web-resource-name>action</web-resource-name> <description>Define thecontainer secured resource</description> <url-pattern>/containerSecured/*</url-pattern> <!-- Uncomment this section if all resources that require credentials must be secured in order to obtain a secured Thread. If using WebSphere, this section must be uncommented. --> Move this commenting tag here from just before the </web-resource- collection> closing tag below. <url-pattern>/containerSecured/*</url-pattern> <url-pattern>/</url-pattern> <url-pattern>/author/*</url-pattern> <url-pattern>/Browse.jsp</url-pattern> <url-pattern>/eprocess/*</url-pattern> <url-pattern>/Favorites.jsp</url-pattern> <url-pattern>/GetPortalSitePreferences.jsp</url-pattern> <url-pattern>/GetTokenSignIn.jsp</url-pattern> <url-pattern>/GetUserInformation.jsp</url-pattern> <url-pattern>/GetUserToken.jsp</url-pattern> <url-pattern>/HomePage.jsp</url-pattern> <url-pattern>/IntegrationWebBasedHelp.jsp</url-pattern> <url-pattern>/is/*</url-pattern> <url-pattern>/operations/*</url-pattern> <url-pattern>/properties/*</url-pattern> <url-pattern>/redirect/*</url-pattern> <url-pattern>/regions/*</url-pattern> <url-pattern>/Search.jsp</url-pattern> <url-pattern>/select/*</url-pattern> <url-pattern>/SelectReturn.jsp</url-pattern> <url-pattern>/Tasks.jsp</url-pattern> <url-pattern>/UI-INF/*</url-pattern> <url-pattern>/utils/*</url-pattern> <url-pattern>/WcmAdmin.jsp</url-pattern> <url-pattern>/WcmAuthor.jsp</url-pattern> <url-pattern>/WcmBootstrap.jsp</url-pattern> <url-pattern>/WcmCloseWindow.jsp</url-pattern> <url-pattern>/WcmDefault.jsp</url-pattern> <url-pattern>/WcmError.jsp</url-pattern> <url-pattern>/WcmJavaViewer.jsp</url-pattern> <url-pattern>/WcmObjectBookmark.jsp</url-pattern> <url-pattern>/WcmQueueBookmark.jsp</url-pattern> <url-pattern>/WcmSignIn.jsp</url-pattern> <url-pattern>/WcmSitePreferences.jsp</url-pattern> <url-pattern>/WcmUserPreferences.jsp</url-pattern> <url-pattern>/WcmWorkflowsBookmark.jsp</url-pattern> <url-pattern>/wizards/*</url-pattern> <url-pattern>/Author/*</url-pattern> <url-pattern>/axis/*.jws</url-pattern> <url-pattern>/Browse/*</url-pattern> <url-pattern>/ceTunnel</url-pattern> <url-pattern>/CheckoutList/*</url-pattern> <url-pattern>/downloadMultiTransferElement/*</url-pattern> <url-pattern>/ExternalUrl/*</url-pattern> <url-pattern>/findRecordTarget</url-pattern> <url-pattern>/formCallback/*</url-pattern> <url-pattern>/getAnnotSecurity/*</url-pattern> <url-pattern>/getCEAnnotations/*</url-pattern> <url-pattern>/getContent/*</url-pattern> <url-pattern>/getForm/*</url-pattern> <url-pattern>/getISAnnotations/*</url-pattern> <url-pattern>/getISAnnotSecurity/*</url-pattern> <url-pattern>/getISContent/*</url-pattern> <url-pattern>/getMultiContent/*</url-pattern> <url-pattern>/getPreview</url-pattern> <url-pattern>/getProcessor/*</url-pattern> <url-pattern>/getRealms/*</url-pattern> <url-pattern>/getUsersGroups/*</url-pattern> <url-pattern>/Inbox/*</url-pattern> <url-pattern>/integrationCommandProxy</url-pattern> <url-pattern>/integrationResponse</url-pattern> <url-pattern>/integrationResponseProxy</url-pattern> <url-pattern>/integrationWebBasedCommand</url-pattern> <url-pattern>/keepAlive</url-pattern> <url-pattern>/launch/*</url-pattern> <url-pattern>/PublicQueue/*</url-pattern> <url-pattern>/putContent/*</url-pattern> <url-pattern>/QuickSearch/*</url-pattern> <url-pattern>/signingServlet/*</url-pattern> <url-pattern>/transport/*</url-pattern> <url-pattern>/upload/*</url-pattern> <url-pattern>/vwsimsoapservlet</url-pattern> <url-pattern>/vwsoaprouter</url-pattern> <url-pattern>/Workflows/*</url-pattern> Move the closing comment tag from here to the location indicated at the beginning of this example. </web-resource-collection>
- Suchen Sie den Abschnitt <auth-constraint> und setzen Sie die Zeile mit dem Platzhalterzeichen (*) als Rollennamen auf Kommentar, wie in den Dateikommentaren angegeben.
<auth-constraint> <!-- <role-name>*</role-name> --> <!-- For WebSphere 6, use the role-name line below instead of the wildcard role above. --> <role-name>All Authenticated</role-name> <!-- For WebSphere 6, add this security-role element below the login-config element (below). <security-role> <description>All Authenticated</description> <role-name>All Authenticated</role-name> </security-role> --> </auth-constraint>
- Suchen Sie das Ende des Elements </login-config> und fügen Sie das Benutzerrollenelement 'All Authenticated' nach dem abschließenden Tag ein.
<security-role> <description>All Authenticated</description> <role-name>All Authenticated</role-name> </security-role>
- Suchen Sie nach dem ersten Vorkommen eines Tags <security-constraint> und fügen Sie den folgenden Tag <security-constraint> vor diesem Tag ein.
Wichtig: Geben Sie die folgenden Informationen als einzelne Zeilen ohne Zeilenumbrüche ein.
<security-constraint> <web-resource-collection> <web-resource-name>action</web-resource-name> <description>Define the non-secured resource</description> <url-pattern>/P8BPMWSBroker/*</url-pattern> </web-resource-collection> </security-constraint>
- Setzen Sie das Element <login-config> am Ende der Datei web.xml auf Kommentar.
<!-- <login-config> <auth-method>FORM</auth-method> <realm-name>AE Workplace</realm-name> <form-login-config> <form-login-page>/ContainerLogin.jsp</form-login-page> <form-error-page>/ContainerError.jsp</form-error-page> </form-login-config> </login-config> -->
- Setzen Sie die Parameter ssoProxyContextPath, ssoProxyHost, ssoProxyPort und
ssoProxySSLPort je nach Anforderung.
Diese Parameterwerte werden zum Ändern von Elementen der nativen URL verwendet, die Workplace bei einer Anforderung sieht. Wenn der Wert eines SSO-Proxy-Host-Elements in der URL-Anforderung von der entsprechenden Information für den Host abweicht, auf dem Workplace implementiert ist, müssen Sie den entsprechenden Parameter SSO-<Proxy-Host-Element> für dieses Element in der URL auf den Wert für den SSO-Proxy-Host setzen.
<init-param> <param-name>ssoProxyContextPath</param-name> <param-value></param-value> </init-param> <init-param> <param-name>ssoProxyHost</param-name> <param-value></param-value> </init-param> <init-param> <param-name>ssoProxyPort</param-name> <param-value></param-value> </init-param> <init-param> <param-name>ssoProxySSLPort</param-name> <param-value></param-value> </init-param>
In der Regel müssen die Parameter <init-param> wie folgt konfiguriert werden:- ssoProxyContextPath
- Setzen Sie den Wert auf den Kontextpfad der SSO-Proxy-Host-URL. Dies ist der Teil des URL-Pfads, der nach dem Servernamen steht und den Zugriff auf die Anwendung Workplace auf oberster Ebene darstellt.Wenn die Host-URL der Workplace-Implementierung zum Beispiel http://deploy_server:2809/Workplace ist und die SSO-Proxy-Host-URL ist http://sso_proxy_server.domain.com/fn/Workplace, verwenden Sie die folgende Einstellung:
<param-name>ssoProxyContextPath</param-name> <param-value>/Workplace</param-value>
- ssoProxyHost
- Setzen Sie den Wert auf den SSO-Proxy-Host-Servernamen. In der Regel ist dies ein für die Domäne vollständig qualifizierter Hostname.Wenn die Host-URL, an der Workplace implementiert ist, zum Beispiel http://deploy_server/Workplace ist und die entsprechende SSO-Proxy-Host-URL ist http://sso_proxy_server/Workplace, verwenden Sie die folgende Einstellung:
<param-name>ssoProxyHost</param-name> <param-value>sso_proxy_server</param-value>
- ssoProxyPort
- Setzen Sie den Wert auf den HTTP-Port auf dem SSO-Proxy-Host.Beispiel:
<param-name>ssoProxyPort</param-name> <param-value>80</param-value>
- ssoProxySSLPort
- Setzen Sie den Wert auf den HTTPS-Port auf dem SSO-Proxy-Host, falls dieser definiert ist oder für den Zugriff auf Workplace-Seiten verwendet wird.Beispiel:
<param-name>ssoProxySSLPort</param-name> <param-value>443</param-value>
- Speichern Sie die Änderungen an der Datei web.xml und schließen Sie die Datei.
Übergeordnetes Thema: Application Engine auf WebSphere Application Server-Instanz konfigurieren
Letzte Aktualisierung: Oktober 2015
p8pin122.htm
© Copyright IBM Corp. 2013, 2015.