FileNet P8 Application Engine, Versión 5.2.1       Servidor de aplicaciones:  WebSphere Application Server     

Edición de web.xml para SSO

Puede utilizar SSO con un servidor proxy en el entorno de Application Engine. Para habilitar este enfoque opcional, edite el archivo web.xml de WebSphere Application Server.

Procedimiento

  1. Haga una copia de seguridad de web.xml.

    vía_acceso_instalación_AE/Workplace/WEB-INF/web.xml

  2. Abra web.xml para editarlo y busque el parámetro challengeProxyEnabled y establézcalo en false.
    <param-name>challengeProxyEnabled</param-name>
    <param-value> false </param-value>
  3. Busque la primera instancia de <web-resource-collection> y elimine la marca de comentario de <url-pattern>, como se observa en los comentarios del archivo.
    <web-resource-collection>
    <web-resource-name>action</web-resource-name>
    <description>Define thecontainer secured resource</description>
    <url-pattern>/containerSecured/*</url-pattern>
    
     <!--
    Descomente esta sección si todos los recursos que requieren credenciales deben 
    protegerse para poder obtener una hebra protegida. Si se utiliza WebSphere, esta sección 
    debe descomentarse. --> Move this commenting tag here from just
    before the </web-resource- collection> closing tag below.
    
    <url-pattern>/containerSecured/*</url-pattern>
    <url-pattern>/</url-pattern>
    <url-pattern>/author/*</url-pattern>
    <url-pattern>/Browse.jsp</url-pattern>
    <url-pattern>/eprocess/*</url-pattern>
    <url-pattern>/Favorites.jsp</url-pattern>
    <url-pattern>/GetPortalSitePreferences.jsp</url-pattern>
    <url-pattern>/GetTokenSignIn.jsp</url-pattern>
    <url-pattern>/GetUserInformation.jsp</url-pattern>
    <url-pattern>/GetUserToken.jsp</url-pattern>
    <url-pattern>/HomePage.jsp</url-pattern>
    <url-pattern>/IntegrationWebBasedHelp.jsp</url-pattern>
    <url-pattern>/is/*</url-pattern>
    <url-pattern>/operations/*</url-pattern>
    <url-pattern>/properties/*</url-pattern>
    <url-pattern>/redirect/*</url-pattern>
    <url-pattern>/regions/*</url-pattern>
    <url-pattern>/Search.jsp</url-pattern>
    <url-pattern>/select/*</url-pattern>
    <url-pattern>/SelectReturn.jsp</url-pattern>
    <url-pattern>/Tasks.jsp</url-pattern>
    <url-pattern>/UI-INF/*</url-pattern>
    <url-pattern>/utils/*</url-pattern>
    <url-pattern>/WcmAdmin.jsp</url-pattern>
    <url-pattern>/WcmAuthor.jsp</url-pattern>
    <url-pattern>/WcmBootstrap.jsp</url-pattern>
    <url-pattern>/WcmCloseWindow.jsp</url-pattern>
    <url-pattern>/WcmDefault.jsp</url-pattern>
    <url-pattern>/WcmError.jsp</url-pattern>
    <url-pattern>/WcmJavaViewer.jsp</url-pattern>
    <url-pattern>/WcmObjectBookmark.jsp</url-pattern>
    <url-pattern>/WcmQueueBookmark.jsp</url-pattern>
    <url-pattern>/WcmSignIn.jsp</url-pattern>
    <url-pattern>/WcmSitePreferences.jsp</url-pattern>
    <url-pattern>/WcmUserPreferences.jsp</url-pattern>
    <url-pattern>/WcmWorkflowsBookmark.jsp</url-pattern>
    <url-pattern>/wizards/*</url-pattern>
    <url-pattern>/Author/*</url-pattern>
    <url-pattern>/axis/*.jws</url-pattern>
    <url-pattern>/Browse/*</url-pattern>
    <url-pattern>/ceTunnel</url-pattern>
    <url-pattern>/CheckoutList/*</url-pattern>
    <url-pattern>/downloadMultiTransferElement/*</url-pattern>
    <url-pattern>/ExternalUrl/*</url-pattern>
    <url-pattern>/findRecordTarget</url-pattern>
    <url-pattern>/formCallback/*</url-pattern>
    <url-pattern>/getAnnotSecurity/*</url-pattern>
    <url-pattern>/getCEAnnotations/*</url-pattern>
    <url-pattern>/getContent/*</url-pattern>
    <url-pattern>/getForm/*</url-pattern>
    <url-pattern>/getISAnnotations/*</url-pattern>
    <url-pattern>/getISAnnotSecurity/*</url-pattern>
    <url-pattern>/getISContent/*</url-pattern>
    <url-pattern>/getMultiContent/*</url-pattern>
    <url-pattern>/getPreview</url-pattern>
    <url-pattern>/getProcessor/*</url-pattern>
    <url-pattern>/getRealms/*</url-pattern>
    <url-pattern>/getUsersGroups/*</url-pattern>
    <url-pattern>/Inbox/*</url-pattern>
    <url-pattern>/integrationCommandProxy</url-pattern>
    <url-pattern>/integrationResponse</url-pattern>
    <url-pattern>/integrationResponseProxy</url-pattern>
    <url-pattern>/integrationWebBasedCommand</url-pattern>
    <url-pattern>/keepAlive</url-pattern>
    <url-pattern>/launch/*</url-pattern>
    <url-pattern>/PublicQueue/*</url-pattern>
    <url-pattern>/putContent/*</url-pattern>
    <url-pattern>/QuickSearch/*</url-pattern>
    <url-pattern>/signingServlet/*</url-pattern>
    <url-pattern>/transport/*</url-pattern>
    <url-pattern>/upload/*</url-pattern>
    <url-pattern>/vwsimsoapservlet</url-pattern>
    <url-pattern>/vwsoaprouter</url-pattern>
    <url-pattern>/Workflows/*</url-pattern>   Mueva el código
    de comentario de cierre
    desde aquí a la ubicación indicada al principio de este ejemplo.
    </web-resource-collection>
  4. Localice la sección <auth-constraint> y comente mediante un comodín (*) <role-name>, como se indica en los comentarios del archivo.
    <auth-constraint>
    <!-- <role-name>*</role-name> -->
    <!-- Para WebSphere 6, utilice
    la línea role-name indicada más abajo en lugar del rol comodín
    anterior.
    -->
    
    <role-name>All Authenticated</role-name>
    
    <!-- Para WebSphere 6, añada este
    elemento security-role debajo del elemento login-config (abajo).
     <security-role>
    <description>All Authenticated</description>
    <role-name>All Authenticated</role-name>
     </security-role>
    -->
    </auth-constraint>
  5. Localice el final del elemento </login-config> y añada el elemento de rol de usuarios All Authenticated tras el código de cierre.
    <security-role>
    <description>All Authenticated</description>
    <role-name>All Authenticated</role-name>
    </security-role>
  6. Busque la primera instancia de un código <security-constraint> y añada el código <security-constraint> siguiente antes del código.
    Importante: Especifique la información que figura a continuación en una sola línea, sin saltos de línea.
    <security-constraint>
    <web-resource-collection>
    <web-resource-name>action</web-resource-name>
    <description>Define the non-secured resource</description>
    <url-pattern>/P8BPMWSBroker/*</url-pattern>
    </web-resource-collection>
    </security-constraint>
  7. Al final del archivo web.xml, añada un comentario al elemento <login-config>.
    <!--
    <login-config>
    <auth-method>FORM</auth-method>
    <realm-name>AE Workplace</realm-name>
    <form-login-config>
    <form-login-page>/ContainerLogin.jsp</form-login-page>
    <form-error-page>/ContainerError.jsp</form-error-page>
    </form-login-config>
    </login-config>
    -->
  8. Según sea necesario, establezca víaAccesoContextoProxySSO, hostProxySSO, puertoProxySSO y puertoSSLProxySSO.

    Estos valores de parámetro se utilizan para modificar uno o más elementos del URL nativo que Workplace ve en una solicitud. Allí donde el valor de un elemento host de proxy SSO en la solicitud URL sea distinto de la información equivalente para el host donde Workplace se haya desplegado, debe establecer el parámetro <proxy host element> de SSO correspondiente para ese elemento del URL en el valor del host de proxy de SSO.

    <init-param>
    <param-name>ssoProxyContextPath</param-name>
    <param-value></param-value>
    </init-param>
    <init-param>
    <param-name>hostProxySSO</param-name>
    <param-value></param-value>
    </init-param>
    <init-param>
    <param-name>puertoProxySSO</param-name>
    <param-value></param-value>
    </init-param>
    <init-param>
    <param-name>puertoSSLProxySSO</param-name>
    <param-value></param-value>
    </init-param>
    En general, los parámetros <init-param> deben configurarse de la manera siguiente:
    ssoProxyContextPath
    Establece el valor en la vía de acceso de contexto del URL de host de proxy de SSO. Esta es la parte de vía de acceso del URL que aparece a continuación del nombre de servidor y que representa el acceso de nivel superior a la aplicación Workplace.
    Por ejemplo, si el URL de host de despliegue de Workplace es http://deploy_server:2809/Workplace y el URL de host proxy de SSO es http://sso_proxy_server.dominio.com/fn/Workplace y, a continuación, utilice el valor siguiente:
    <param-name>ssoProxyContextPath</param-name>
    <param-value>/Workplace</param-value>
    hostProxySSO
    Establezca el valor en el nombre de servidor host proxy de SSO. Normalmente es un nombre de host con dominio totalmente cualificado.
    Por ejemplo, si el URL de host donde Workplace está desplegado es http://deploy_server/Workplace y el URL de host proxy de SSO correspondiente es http://sso_proxy_server/Workplace y, a continuación, utilice el valor siguiente:
    <param-name>hostProxySSO</param-name>
    <param-value>sso_proxy_server</param-value>
    puertoProxySSO
    Establezca el valor en el puerto http en el host proxy de SSO.
    Por ejemplo:
    <param-name>puertoProxySSO</param-name>
    <param-value>80</param-value>
    puertoSSLProxySSO
    Establezca el valor en el puerto https del host proxy de SSO, si se define o se utiliza para acceder a las páginas de Workplace.
    Por ejemplo:
    <param-name>puertoSSLProxySSO</param-name>
    <param-value>443</param-value>
  9. Guarde los cambios en web.xml y cierre el archivo.


Última actualización: Octubre de 2015
p8pin122.htm

© Copyright IBM Corp. 2013, 2015.