FileNet P8 Application Engine, Versão 5.2.1       Servidor de Aplicativos:  WebSphere Application Server     

Editando web.xml para SSO

É possível utilizar SSO com um servidor proxy no ambiente do Application Engine. Para permitir essa abordagem opcional, edite o arquivo web.xml no WebSphere Application Server.

Procedimento

  1. Faça uma cópia de backup do web.xml.

    AE_install_path/Workplace/WEB-INF/web.xml

  2. Abra web.xml para edição, procure o parâmetro challengeProxyEnabled e configure-o como false.
    <param-name>challengeProxyEnabled</param-name>
    <param-value> false </param-value>
  3. Procure a primeira instância de <web-resource-collection> e remova o comentário de <url-pattern> conforme observado nos comentários do arquivo.
    <web-resource-collection>
    <web-resource-name>action</web-resource-name>
    <description>Define thecontainer secured
    resource</description>
    <url-pattern>/containerSecured/*</url-pattern>
    
     <!--
    Remova o comentário desta seção se todos os recursos que requerem
    credenciais tiverem que ser 
    assegurados para obterem um Encadeamento assegurado. Se estiver
    utilizando WebSphere, esta seção 
    deverá ter o comentário removido. --> Mova essa tag de comentário
    aqui de
    antes da tag de fechamento </web-resource- collection> abaixo.
    
    <url-pattern>/containerSecured/*</url-pattern>
    <url-pattern>/</url-pattern>
    <url-pattern>/author/*</url-pattern>
    <url-pattern>/Browse.jsp</url-pattern>
    <url-pattern>/eprocess/*</url-pattern>
    <url-pattern>/Favorites.jsp</url-pattern>
    <url-pattern>/GetPortalSitePreferences.jsp</url-pattern>
    <url-pattern>/GetTokenSignIn.jsp</url-pattern>
    <url-pattern>/GetUserInformation.jsp</url-pattern>
    <url-pattern>/GetUserToken.jsp</url-pattern>
    <url-pattern>/HomePage.jsp</url-pattern>
    <url-pattern>/IntegrationWebBasedHelp.jsp</url-pattern>
    <url-pattern>/is/*</url-pattern>
    <url-pattern>/operations/*</url-pattern>
    <url-pattern>/properties/*</url-pattern>
    <url-pattern>/redirect/*</url-pattern>
    <url-pattern>/regions/*</url-pattern>
    <url-pattern>/Search.jsp</url-pattern>
    <url-pattern>/select/*</url-pattern>
    <url-pattern>/SelectReturn.jsp</url-pattern>
    <url-pattern>/Tasks.jsp</url-pattern>
    <url-pattern>/UI-INF/*</url-pattern>
    <url-pattern>/utils/*</url-pattern>
    <url-pattern>/WcmAdmin.jsp</url-pattern>
    <url-pattern>/WcmAuthor.jsp</url-pattern>
    <url-pattern>/WcmBootstrap.jsp</url-pattern>
    <url-pattern>/WcmCloseWindow.jsp</url-pattern>
    <url-pattern>/WcmDefault.jsp</url-pattern>
    <url-pattern>/WcmError.jsp</url-pattern>
    <url-pattern>/WcmJavaViewer.jsp</url-pattern>
    <url-pattern>/WcmObjectBookmark.jsp</url-pattern>
    <url-pattern>/WcmQueueBookmark.jsp</url-pattern>
    <url-pattern>/WcmSignIn.jsp</url-pattern>
    <url-pattern>/WcmSitePreferences.jsp</url-pattern>
    <url-pattern>/WcmUserPreferences.jsp</url-pattern>
    <url-pattern>/WcmWorkflowsBookmark.jsp</url-pattern>
    <url-pattern>/wizards/*</url-pattern>
    <url-pattern>/Author/*</url-pattern>
    <url-pattern>/axis/*.jws</url-pattern>
    <url-pattern>/Browse/*</url-pattern>
    <url-pattern>/ceTunnel</url-pattern>
    <url-pattern>/CheckoutList/*</url-pattern>
    <url-pattern>/downloadMultiTransferElement/*</url-pattern>
    <url-pattern>/ExternalUrl/*</url-pattern>
    <url-pattern>/findRecordTarget</url-pattern>
    <url-pattern>/formCallback/*</url-pattern>
    <url-pattern>/getAnnotSecurity/*</url-pattern>
    <url-pattern>/getCEAnnotations/*</url-pattern>
    <url-pattern>/getContent/*</url-pattern>
    <url-pattern>/getForm/*</url-pattern>
    <url-pattern>/getISAnnotations/*</url-pattern>
    <url-pattern>/getISAnnotSecurity/*</url-pattern>
    <url-pattern>/getISContent/*</url-pattern>
    <url-pattern>/getMultiContent/*</url-pattern>
    <url-pattern>/getPreview</url-pattern>
    <url-pattern>/getProcessor/*</url-pattern>
    <url-pattern>/getRealms/*</url-pattern>
    <url-pattern>/getUsersGroups/*</url-pattern>
    <url-pattern>/Inbox/*</url-pattern>
    <url-pattern>/integrationCommandProxy</url-pattern>
    <url-pattern>/integrationResponse</url-pattern>
    <url-pattern>/integrationResponseProxy</url-pattern>
    <url-pattern>/integrationWebBasedCommand</url-pattern>
    <url-pattern>/keepAlive</url-pattern>
    <url-pattern>/launch/*</url-pattern>
    <url-pattern>/PublicQueue/*</url-pattern>
    <url-pattern>/putContent/*</url-pattern>
    <url-pattern>/QuickSearch/*</url-pattern>
    <url-pattern>/signingServlet/*</url-pattern>
    <url-pattern>/transport/*</url-pattern>
    <url-pattern>/upload/*</url-pattern>
    <url-pattern>/vwsimsoapservlet</url-pattern>
    <url-pattern>/vwsoaprouter</url-pattern>
    <url-pattern>/Workflows/*</url-pattern>   Mova a tag de
    comentário de fechamento 
    daqui para o local indicado no início do exemplo.
    </web-resource-collection>
  4. Localize a seção <auth-constraint>, comente o curinga (*) <role-name> conforme observado nos comentários do arquivo.
    <auth-constraint>
    <!-- <role-name>*</role-name> -->
    <!-- Para WebSphere 6, utilize
    a linha role-name abaixo em vez de a função de curinga acima.
    -->
    
    <role-name>All Authenticated</role-name>
    
    <!-- Para WebSphere 6, inclua este
    elemento security-role abaixo do elemento login-config (abaixo).
     <security-role>
    <description>All Authenticated</description>
    <role-name>All Authenticated</role-name>
     </security-role>
    -->
    </auth-constraint>
  5. Localize o final do elemento </login-config> e inclua All Authenticated users role-element após a tag de fechamento.
    <security-role>
    <description>All Authenticated</description>
    <role-name>All Authenticated</role-name>
    </security-role>
  6. Procure a primeira instância de uma tag <security-constraint> e inclua a seguinte tag <security-constraint> antes dessa tag.
    Importante: Insira as informações abaixo como linhas únicas sem quebras de linha.
    <security-constraint>
    <web-resource-collection>
    <web-resource-name>action</web-resource-name>
    <description>Define the non-secured
    resource</description>
    <url-pattern>/P8BPMWSBroker/*</url-pattern>
    </web-resource-collection>
    </security-constraint>
  7. No final de web.xml, comente a linha do elemento <login-config>.
    <!--
    <login-config>
    <auth-method>FORM</auth-method>
    <realm-name>AE Workplace</realm-name>
    <form-login-config>
    <form-login-page>/ContainerLogin.jsp</form-login-page>
    <form-error-page>/ContainerError.jsp</form-error-page>
    </form-login-config>
    </login-config>
    -->
  8. Conforme necessário, configure ssoProxyContextPath, ssoProxyHost, ssoProxyPort e ssoProxySSLPort.

    Esses valores de parâmetro são utilizados para modificar um ou mais elementos da URL nativa que o Workplace vê em uma solicitação. Onde o valor de um elemento do host do proxy SSO na solicitação de URL for diferente das informações equivalentes para o host onde o Workplace está implementado, você deverá configurar o parâmetro <proxy host element> do SSO correspondente para esse elemento na URL para o valor para o host do proxy SSO.

    <init-param>
    <param-name>ssoProxyContextPath</param-name>
    <param-value></param-value>
    </init-param>
    <init-param>
    <param-name>ssoProxyHost</param-name>
    <param-value></param-value>
    </init-param>
    <init-param>
    <param-name>ssoProxyPort</param-name>
    <param-value></param-value>
    </init-param>
    <init-param>
    <param-name>ssoProxySSLPort</param-name>
    <param-value></param-value>
    </init-param>
    Em geral, os parâmetros <init-param> devem ser configurados da seguinte forma:
    ssoProxyContextPath
    Configure o valor para o caminho de contexto da URL do host do proxy SSO. This is the path portion of the URL that appears after the server name, and which represents top-level access to the Workplace application.
    Por exemplo, se a URL do host de implementação do Workplace for http://deploy_server:2809/Workplace e a URL do host do proxy SSO for http://sso_proxy_server.domain.com/fn/Workplace, utilize a seguinte configuração:
    <param-name>ssoProxyContextPath</param-name>
    <param-value>/Workplace</param-value>
    ssoProxyHost
    Configure o valor para o nome do servidor host do proxy SSO. Tipicamente, esse é um nome de host qualificado por domínio.
    Por exemplo, se a URL do host onde o Workplace está implementado for http://deploy_server/Workplace e a URL do host do proxy SSO correspondente for http://sso_proxy_server/Workplace, utilize a seguinte configuração:
    <param-name>ssoProxyHost</param-name>
    <param-value>sso_proxy_server</param-value>
    ssoProxyPort
    Configure o valor para a porta http no host do proxy SSO.
    Por exemplo:
    <param-name>ssoProxyPort</param-name>
    <param-value>80</param-value>
    ssoProxySSLPort
    Configure o valor para a porta https no host do proxy SSO se ele for definido ou utilizado para acessar páginas do Workplace.
    Por exemplo:
    <param-name>ssoProxySSLPort</param-name>
    <param-value>443</param-value>
  9. Salve suas mudanças no web.xml e feche o arquivo.


Última atualização: Outubro de 2015
p8pin122.htm

© Copyright IBM Corporation 2013, 2015.