WebSphere Message Broker, Versão 8.0.0.5 Sistemas operacionais: AIX, HP-Itanium, Linux, Solaris, Windows, z/OS

Consulte as informações sobre a versão mais recente do produto em IBM Integration Bus, Versão 9.0

Autenticação, Mapeamento e Autorização com TFIM V6.1 e TAM

Use o WebSphere Message Broker, Tivoli Federated Identity Manager (TFIM) V6.1 e o Tivoli Access Manager (TAM) para controlar a autenticação, o mapeamento e a autorização.

Nota: O suporte para o TFIM V6.1 está incluído para compatibilidade com versões anteriores do WebSphere Message Broker. Se possível, faça upgrade para o TFIM V6.2 e consulte as informações em Autenticação, Mapeamento e Autorização com TFIM V6.2 e TAM.

O WebSphere Message Broker faz uma chamada TFIM WS-Trust única para um nó de entrada que é configurado com um perfil de segurança TFIM, o que significa que uma única cadeia de módulo deve ser configurada para executar todas as operações de autenticação, mapeamento e autorização necessárias.

O diagrama a seguir mostra a configuração do WebSphere Message Broker, TFIM e TAM para ativar a autenticação, mapeamento e autorização de uma identidade em um fluxo de mensagens:

A imagem é descrita no texto.

Os números no diagrama precedente correspondem à seguinte sequência de eventos:

  1. Uma mensagem entra em um fluxo de mensagens.
  2. Um pedido WS-Trust é emitido pelo intermediário, com estas propriedades:
    • RequestType = Validate
    • Identity = Token(s) from input message
    • Issuer = Issuer from input message
    • AppliesTo Address = "Broker.ExecutionGroup.FlowName"
    • PortType = "FlowName"
    • Operation = "MessageFlowAccess"
  3. O TFIM seleciona uma cadeia de módulo para processar o pedido WS-Trust, com base nas propriedades AppliesTo Address e Issuer do pedido.
  4. Uma cadeia de módulo pode executar autenticação se incluir um módulo (como um UsernameTokenSTSModule ou X509STSModule) no modo validate.
  5. Uma cadeia de módulo pode executar mapeamento utilizando um XSLTransformationModule no modo mapping para manipular a informação da identidade.
  6. Uma cadeia de módulo pode executar autorização utilizando um AuthorizationSTSModule no modo other. A cadeia de módulo deve ser configurada com um valor Raiz do Objeto Protegida.
  7. O AuthorizationSTSModule executa a verificação de autorização fazendo um pedido ao TAM com essas propriedades:
    • Action = "i" (invoke)
    • Action Group = "WebService"
    • Protected Object = "ProtectedObjectRoot.FlowName.MessageFlowAccess"

      em que “i” e “WebService” são os valores padrão utilizados por um AuthorizationSTSModule; e FlowName e MessageFlowAccess são os valores PortType e Operation do pedido de WS-Trust.

  8. O TAM processa o pedido de autorização:
    1. Localizando as ACLs (Listas de Controle de Acesso) associadas ao objeto protegido "<ProtectedObjectRoot>.<FlowName>.MessageFlowAccess".
    2. Verificando se as ACLs concedem a ação "i" no grupo de ações"WebService" ao usuário (com o usuário denominado diretamente ou por associação a um grupo denominado).
  9. A resposta de WS-Trust é retornada ao intermediário. Se esta ação é o resultado de um pedido de mapeamento, a resposta de WS-Trust contém o token de identidade mapeado.

Para obter informações adicionais sobre como configurar o TFIM e o TAM, consulte centros de informações do IBM® Security Systems.

Avisos | Marcas Registradas | Downloads | Biblioteca | Suporte | Feedback

Copyright IBM Corporation 1999, 2014Copyright IBM Corporation 1999, 2014.

        
        Última atualização:
        
        Última atualização: 2015-02-28 18:30:15


Tópico de ConceitoTópico de Conceito | Versão 8.0.0.5 | ap04041_