![[AIX Solaris HP-UX Linux Windows]](../images/dist.gif)
![[IBM i]](../images/iseries.gif)
Beispiel 1: Basisauthentifizierung und Identitätszusicherung konfigurieren
Das folgende Beispiel zeigt einen reinen Java™-Client (C), der über Benutzer bob auf eine sichere Enterprise-Bean auf Server S1 zugreift. Die folgenden Schritte führen Sie durch die Konfiguration von C, S1 und S2.
Informationen zu diesem Vorgang

Der Enterprise-Bean-Code auf S1 greift auf eine andere Enterprise-Bean auf Server S2 zu. Die Konfiguration verwendet die Zusicherung der Identität, um die Identität von bob an den Downstream-Server S2 weiterzugeben. S2 vertraut darauf, dass bob bereits von S1 authentifiziert wurde, weil er S1 vertraut. Um diese Vertrauensbasis herzustellen, wird gleichzeitig auch die Identität von S1 an S2 weitergeleitet. S2 validiert die Identität durch Überprüfung der trustedPrincipalList-Liste, um sicherzustellen, dass diese einen gültigen Server-Principal bezeichnet. S2 authentifiziert auch S1.