Authentifizierungsebene für abgehende CSIv2-Anforderungen im Liberty-Anwendungsclient-Container konfigurieren

Sie können einen Liberty-Anwendungsclient-Container so konfigurieren, dass er bestimmte Authentifizierungsmechanismen für abgehende CSIv2-Anforderungen verwendet.

Informationen zu diesem Vorgang

Die Authentifizierungsebene für abgehende CSIv2-Anforderungen für den Liberty-Anwendungsclient-Container wird standardmäßig mit der Unterstützung für den Authentifizierungsmechanismus GSSUP aktiviert. Die Zuordnungsoption establishTrustInClient der Authentifizierungsebene ist standardmäßig auf Supported gesetzt, um anzuzeigen, dass die angegebenen Authentifizierungsmechanismen unterstützt werden und optional sind.

Vorgehensweise

  1. Konfigurieren Sie das <orb>-Element in der Datei client.xml wie folgt oder fügen Sie das authenticationLayer-Element einem vorhandenen Element hinzu, wobei Sie die Werte im Beispiel durch Ihre eigenen Werte ersetzen müssen:
    <orb id="defaultOrb">
       <clientPolicy.clientContainerCsiv2>
         <layers>
          <authenticationLayer user="userId" password="{xor}PDc+MTg6Ejo="/>
         </layers>
       </clientPolicy.clientContainerCsiv2>
    </orb>
    Anmerkung: Der ID-Wert defaultOrb im <orb>-Element ist vordefiniert und kann nicht geändert werden.
    Anmerkung: Die Hashcodierung kann nicht für die Verschlüsselung des Kennworts verwendet werden, da das ursprüngliche Kennwort nicht über den Hashwert entschlüsselt werden kann.

    Die Attribute mechanisms und establishTrustInClient sind optional. Der einzige unterstützte Wert und der Standardwert für das Attribut mechanisms ist GSSUP.

    Ohne Angabe eines <orb>-Elements ist die folgende Konfiguration implizit.
    <orb id="defaultOrb">
        <clientPolicy.clientContainerCsiv2>
            <layers>
                <authenticationLayer mechanisms="GSSUP" establishTrustInClient="Supported"/>
                <transportLayer/>
            </layers>
        </clientPolicy.clientContainerCsiv2>
    </orb>
  2. Optional: Legen Sie für die Attribute user und password eine gültige Benutzer-ID und ein gültiges Kennwort für den Zugriff auf den Server fest. Standardmäßig setzt ein Server den Mechanismus GSSUP für eingehende Verbindungen voraus, d. h., der Server muss einen Benutzer und ein Kennwort empfangen. Die Werte für Benutzer und Kennwort sind daher in der Datei client.xml erforderlich, wenn von der Anwendung keine programmgesteuerte Anmeldung implementiert wird.
  3. Optional: Setzen Sie das Attribut establishTrustInClient auf Required, Supported (Standardwert) oder Never, um die Authentifizierung mit den angegebenen Mechanismen durchzuführen. Beispiel:
    <orb id="defaultOrb">
       <clientPolicy.clientContainerCsiv2>
         <layers>
          <authenticationLayer user="userId" password="{xor}PDc+MTg6Ejo=" establishTrustInClient="Required" />
         </layers>
       </clientPolicy.clientContainerCsiv2>
    </orb>
    Anmerkung:
    • Wenn das Attribut establishTrustInClient auf Required gesetzt ist, kann der Client ein Authentifizierungstoken von einem der angegebenen Mechanismen nur an Server senden, die dieselben Authentifizierungsmechanismen entweder voraussetzen oder unterstützen.
    • Wenn das Attribut establishTrustInClient auf Supported (Standardwert) gesetzt ist, kann der Client festlegen, ob die Authentifizierungsdaten auf der Authentifizierungsebene gesendet werden sollen. Wenn der Server mit den Einstellungen Supported oder Required derselben Authentifizierungsmechanismen konfiguriert ist, sendet der Client ein kompatibles Authentifizierungstoken.
    • Wenn das Attribut establishTrustInClient auf Never gesetzt ist, ist die Authentifizierungsebene für abgehende CSIv2-Anforderungen inaktiviert und die CSIv2-Transportebene muss aktiviert sein, damit die Authentifizierung beim Server durchgeführt werden kann.

Ergebnisse

Ihre Authentifizierungsebene für abgehende CSIv2-Anforderungen ist jetzt konfiguriert.

Symbol das den Typ des Artikels anzeigt. Taskartikel

Dateiname: twlp_sec_outboundauth_client.html