Personnalisation de la configuration de la connexion unique (SSO) avec des cookies LTPA sous Liberty

Avec la prise en charge de la configuration de la connexion unique (SSO), il suffit aux utilisateurs Web de s'authentifier une seule fois lorsqu'ils accèdent à des ressources Liberty telles que HTML, fichiers JSP (JavaServer Pages) et servlets, ou à des ressources sur plusieurs serveurs Liberty qui partagent les mêmes clés LTPA (Lightweight Third Party Authentication).

Exemple

Lorsqu'un utilisateur est authentifié sur l'un des serveurs Liberty, les informations d'authentification générées par le serveur sont transmises au navigateur Web dans un cookie. Le cookie est utilisé pour propager les informations d'authentification sur d'autres serveurs Liberty.

Le mécanisme LTPA est préconfiguré et donc prêt à l'emploi. Le cookie servant au stockage du jeton SSO se nomme, par défaut, ltpaToken2. Au besoin, vous pouvez personnaliser le nom du cookie en utilisant l'attribut ssoCookieName de l'élément <webAppSecurity>. Dans ce cas, veillez à ce que tous les serveurs participant à l'authentification SSO utilisent le même nom de cookie.

Pour plus d'informations sur la connexion SSO, voir la rubrique relative au concept SSO dans Liberty.

Dans l'exemple de code suivant, il est prévu de déconnecter l'utilisateur à l'expiration de la session HTTP et de nommer le cookie SSO myCookieName :
  <webAppSecurity  logoutOnHttpSessionExpire="true"  ssoCookieName="myCookieName" />
Remarque : Pour que SSO fonctionne sur les serveurs Liberty, les serveurs de profil complet, ou les deux, définissez les ressources suivantes :
  • Les serveurs doivent utiliser les mêmes clés LTPA et partager le même registre utilisateurs.
  • Si les serveurs ne figurent pas dans le même domaine, utilisez l'attribut ssoDomainNames de l'élément <webAppSecurity> pour répertorier les domaines. L'exemple de code suivant définit le nom de domaine pour domain.com :
      <webAppSecurity ssoDomainNames="domain.com" />
  • Si les serveurs figurent dans le même domaine, définissez l'attribut ssoUseDomainFromURL de l'élément <webAppSecurity> sur true, ou indiquez le nom de domaine dans l'attribut ssoDomainNames. L'exemple de code suivant définit ssoUseDomainFromURL sur true pour que le nom de domaine soit pris de l'URL de la requête :
      <webAppSecurity ssoUseDomainFromURL="true" />

Icône indiquant le type de rubrique Rubrique Tâche



Icône d'horodatage Dernière mise à jour: Tuesday, 6 December 2016
http://www14.software.ibm.com/webapp/wsbroker/redirect?version=cord&product=was-nd-mp&topic=twlp_sec_sso
Nom du fichier : twlp_sec_sso.html