Authentification des utilisateurs pour la connexion au moteur de messagerie
Vous devez valider les données d'identification de l'utilisateur pour que ce dernier soit authentifié et puisse se connecter au moteur de messagerie.
Procédure
- Configurez le registre d'utilisateurs. Les types suivants de registre sont pris en charge dans Liberty :
- QuickStartSecurity (prend en charge un seul utilisateur)
Cette option est le moyen le plus simple de spécifier un nom d'utilisateur et un mot de passe afin d'authentifier les connexions d'application. Vous pouvez utiliser l'élément <quickStartSecurity> pour activer une configuration de sécurité simple (un utilisateur) pour Liberty. Définissez l'élément <quickStartSecurity> ci-dessous dans le fichier server.xml.
Dans l'exemple suivant, l'élément <quickStartSecurity> est utilisé pour définir un utilisateur unique appelé liberty et dont le mot de passe est liberty123 :<quickStartSecurity userName="liberty" userPassword="liberty123"/>
Remarque : Vérifiez que le mot de passe brut n'est pas spécifié (par exemple liberty123) dans le fichier server.xml. Pour coder le mot de passe, servez-vous de l'utilitaire de sécurité disponible avec Liberty.<WLP_HOME>\wlp\bin>securityUtility encode "liberty123"
Pour plus d'informations sur la sécurisation des mots de passe, voir Liberty : Commande securityUtility.
- Le registre d'utilisateurs basique (prend en charge plusieurs utilisateurs et la déclaration de groupes d'utilisateurs)Vous pouvez configurer Liberty pour qu'il authentifie et autorise des utilisateurs en fonction du registre d'utilisateurs. Vous pouvez configurer un registre d'utilisateurs basique et configurer plusieurs mappages de rôle dans le fichier server.xml pour un serveur Liberty.Remarque : La configuration de <basicRegistry> remplace le registre <quickStartSecurity>.
<basicRegistry id="basic" realm="customRealm"> <user name="user1" password="user1pwd" /> <user name="user2" password="user2pwd" /> <user name="user3" password="user3pwd" /> <user name="user4" password="user4pwd" /> <user name="user5" password="user5pwd" /> <user name="user6" password="user6pwd" /> <user name="user7" password="user7pwd" /> <user name="user8" password="user8pwd" /> <group name="Developers"> <member name="user2" /> <member name="user4" /> </group> <group name="Testers"> <member name="user8" /> <member name="user7" /> </group> </basicRegistry>
- Les registres LDAP (Lightweight Directory Access Protocol) (registres externes tels que Microsoft Active Directory et IBM Directory Server).Vous pouvez configurer un serveur LDAP avec Liberty pour l'authentification.
<ldapRegistry id="LDAP" realm="SampleLdapIDSRealm" host="ctldap1.austin.ibm.com" port="389" ignoreCase="true" baseDN="o=ibm,c=us" ldapType="IBM Tivoli Directory Server" idsFilters="ibm_dir_server" searchTimeout="8m"> <failoverServers name="failoverLdapServers"> <server host="ralwang.rtp.raleigh.ibm.com" port="389"/> </failoverServers> </ldapRegistry>
Notes :- Tout nom d'utilisateur et tout mot de passe spécifié dans le registre LDAP peut être spécifié dans la fabrique de connexions.
- Vous ne pouvez définir qu'un type de registre dans le fichier server.xml (basique ou LDAP).
- QuickStartSecurity (prend en charge un seul utilisateur)
- Configuration de l'authentification de l'application
Selon le registre d'utilisateurs qui est spécifié dans le fichier server.xml, vous pouvez configurer votre application de l'une des façons suivantes :Une fois la configuration terminée, les rôles requis doivent être affectés aux utilisateurs authentifiés pour que ceux-ci puissent accéder aux ressources de messagerie en toute sécurité. Voir Autorisation des utilisateurs pour la connexion au moteur de messagerie.
- En spécifiant le nom d'utilisateur et le mot de passe dans des ressources JMS (c'est-à-dire les propriétés de fabrique de connexions et de spécification d'activation).L'application qui utilise la fabrique de connexions est authentifiée avec le nom d'utilisateur et le mot de passe spécifiés dans la fabrique de connexions.
<jmsQueueConnectionFactory jndiName="myQCF" connectionManagerRef="ConMgr4"> <properties.wasJms userName="liberty" password="liberty123" remoteServerAddress="localhost:7276:BootstrapBasicMessaging"> </properties> </jmsQueueConnectionFactory> <connectionManager id="ConMgr4" maxPoolSize="2"/>
Dans l'exemple précédent, l'application qui recherche la fabrique de connexions de file d'attente myQCF est authentifiée automatiquement avec le nom d'utilisateur liberty et le mot de passe liberty123 définis pour le registre configuré.
Remarque : La propriété de connexion spécifiée recherche myQCF dans le chemin jms/myQCF et non dans le chemin java:comp/env/jms/myQCF.
- En spécifiant le nom d'utilisateur et le mot de passe dans l'application JMSRemarque : Le nom d'utilisateur et le mot de passe qui sont spécifiés dans l'application JMS remplacent le nom d'utilisateur et le mot de passe définis dans la fabrique de connexions.L'application recherche la propriété de fabrique de connexions et transmet le nom d'utilisateur et le mot de passe afin d'authentifier les données d'identification.
server.xml -------------------- <jmsQueueConnectionFactory jndiName="myQCF" connectionManagerRef="ConMgr4"> <properties.wasJms remoteServerAddress="localhost:7276:BootstrapBasicMessaging"> </properties> </jmsQueueConnectionFactory> <connectionManager id="ConMgr4" maxPoolSize="2"/> Application snippets ------------------ QueueConnectionFactory qcf = (QueueConnectionFactory) new InitialContext().lookup("myQCF"); QueueConnection qCon = qcf.createQueueConnection(“liberty”, “liberty123”);
- En spécifiant le nom d'utilisateur et le mot de passe dans l'élément <containerAuthDataRef>.Les données d'authentification par défaut pour l'authentification gérée par conteneur sont applicables lorsque les liaisons ne spécifient pas d'alias d'authentification pour la référence de ressource avec res-auth=CONTAINER. L'élément <authData> doit être défini et référencé par les ressources du bus d'intégration de services comme suit :
<authData id="auth1" user="liberty" password="liberty123"/> <jmsQueueConnectionFactory jndiName="myQCF" containerAuthDataRef=”auth1” connectionManagerRef="ConMgr4"> <properties.wasJms/> </jmsQueueConnectionFactory> <connectionManager id="ConMgr4" maxPoolSize="2"/> web.xml ---------- <resource-ref> <res-ref-name>jndi/myQCF</res-ref-name> <res-auth>Container</res-auth> <res-type>javax.jms.QueueConnectionFactory</res-type> <lookup-name>jndi/myQCF</lookup-name> </resource-ref>
- En spécifiant le nom d'utilisateur et le mot de passe dans des ressources JMS (c'est-à-dire les propriétés de fabrique de connexions et de spécification d'activation).


http://www14.software.ibm.com/webapp/wsbroker/redirect?version=cord&product=was-nd-mp&topic=twlp_msg_sec_authenticate
Nom du fichier : twlp_msg_sec_authenticate.html