Configuración de la capa de autenticación CSIv2 de salida en el contenedor de clientes de aplicaciones de Liberty

Puede configurar un contenedor de clientes de aplicaciones de Liberty para que utilice mecanismos de autenticación específicos para las solicitudes CSIv2 de salida.

Acerca de esta tarea

La capa de autenticación CSIv2 de salida para un contenedor de cliente de aplicaciones de Liberty está habilitada con soporte para el mecanismo de autenticación GSSUP de forma predeterminada. La opción de asociación establishTrustInClient de la capa de autenticación se establece en Supported de forma predeterminada para indicar que los mecanismos de autenticación especificados están soportados y son opcionales.

Procedimiento

  1. Configure el elemento <orb> en el archivo client.xml como se indica a continuación o añada el elemento authenticationLayer a uno existente, y sustituya los valores de ejemplo por sus valores:
    <orb id="defaultOrb">
       <clientPolicy.clientContainerCsiv2>
         <layers>
          <authenticationLayer user="userId" password="{xor}PDc+MTg6Ejo="/>
         </layers>
       </clientPolicy.clientContainerCsiv2>
    </orb>
    Nota: El valor de ID defaultOrb en el elemento <orb> viene predefinido y no se puede modificar.
    Nota: No se puede utilizar la codificación hash para el cifrado de la contraseña porque la contraseña original no se puede descodificar del valor hash.

    Los atributos mechanisms y establishTrustInClient son opcionales. El único valor soportado, y el valor predeterminado, para el atributo mechanisms es GSSUP.

    Sin especificar un elemento <orb>, la siguiente configuración es implícita.
    <orb id="defaultOrb">
        <clientPolicy.clientContainerCsiv2>
            <layers>
                <authenticationLayer mechanisms="GSSUP" establishTrustInClient="Supported"/>
                <transportLayer/>
            </layers>
        </clientPolicy.clientContainerCsiv2>
    </orb>
  2. Opcional: establezca los atributos user y password con un ID de usuario y una contraseña válidos para acceder al servidor. De forma predeterminada, un servidor requiere el mecanismo GSSUP para conexiones de entrada, lo que significa que el servidor debe recibir un usuario y una contraseña y debido a este requisitos, los valores de usuario y contraseña se necesitan en el archivo client.xml, a menos que la aplicación implemente un inicio de sesión programático.
  3. Opcional: establezca el atributo establishTrustInClient en Required, Supported (valor predeterminado) o Never para realizar una autenticación con los mecanismos especificados. Por ejemplo:
    <orb id="defaultOrb">
       <clientPolicy.clientContainerCsiv2>
         <layers>
          <authenticationLayer user="userId" password="{xor}PDc+MTg6Ejo=" establishTrustInClient="Required" />
         </layers>
       </clientPolicy.clientContainerCsiv2>
    </orb>
    Nota:
    • Cuando el atributo establishTrustInClient se establece en Required, el cliente puede enviar una señal de autenticación de uno de los mecanismos especificados sólo a los servidores que requieran o den soporte a los mismos mecanismos de autenticación.
    • Cuando el atributo establishTrustInClient se establece en Supported (valor predeterminado), el cliente puede elegir si desea enviar la información de autenticación en la capa de autenticación. Si el servidor se ha configurado con el valor Supported o Required de los mismos mecanismos de autenticación, el cliente envía una señal de autenticación compatible.
    • Cuando el atributo establishTrustInClient se establece en Never, la capa de autenticación CSIv2 de salida se inhabilita y la capa de transporte CSIv2 se debe habilitar para autenticar el servidor.

Resultados

La capa de autenticación CSIv2 de salida está ahora configurada.

Icono que indica el tipo de tema Tema de tarea

Nombre de archivo: twlp_sec_outboundauth_client.html