WebSEAL für WebSphere Application Server konfigurieren

Verwenden Sie die Informationen in diesem Artikel, um das SSO-Kennwort in WebSEAL für SSO (Single Sign-On) mit WebSphere Application Server festzulegen.

Informationen zu diesem Vorgang

Sie müssen eine Junction zwischen WebSEAL und WebSphere Application Server erstellen. Die Junction überträgt die iv-credentials (für TAI++) bzw. iv-user (für TAI) und die HTTP-Header für die Basisauthentifizierung zusammen mit der Anforderung. WebSEAL kann so konfiguriert werden, dass die Identität des Endbenutzers auch auf andere Weise übertragen wird. TAI++ hingegen unterstützt nur den Header iv-credentials und TAI nur den Header iv-user.

Für die Kommunikation über die Junction sollte für eine bessere Sicherheit Secure Sockets Layer (SSL) verwendet werden. Wenn Sie SSL für die Junction konfigurieren, müssen Sie den von WebSphere Application Server verwendeten HTTP-Server und WebSphere Application Server selbst so konfigurieren, dass eingehender SSL-Datenverkehr akzeptiert und ordnungsgemäß an WebSphere Application Server weitergeleitet wird. Dazu müssen die erforderlichen Signaturzertifikate in den Zertifikat-Keystore von WebSEAL importiert und unter Umständen auch in den Zertifikat-Keystore des HTTP-Servers importiert werden.

Erstellen Sie die Junction zwischen WebSEAL und WebSphere Application mit der Option -c iv_creds für TAI++ und mit der Option -c iv_user für TAI. Geben Sie einen der folgenden Befehls in einer Zeile ein, und verwenden Sie die für Ihre Umgebung gültigen Variablen:

TAI++
server task webseald-server create -t ssl -b supply -c iv_creds
-h Hostname -p Portnummer_von-WebSphere_Application_Server Junction-Name

TAI
server task webseald-server create -t ssl -b supply -c iv_user
-h Hostname -p Portnummer_von-WebSphere_Application_Server Junction-Name

Anmerkungen:
  1. Wenn Warnungen bezüglich einer ungültigen Konfiguration von Zertifikaten und Schlüsseldatenbanken angezeigt werden, müssen Sie die Junction löschen, die Probleme mit den Schlüsseldatenbanken beheben und die Junction anschließend erneut erstellen.
  2. Die Junction kann je nach Anforderungen mit -t tcp oder -t ssl erstellt werden.

Für Single Sign-On (SSO) in WebSphere Application Server muss das SSO-Kennwort in WebSEAL definiert werden. Führen Sie zum Definieren des Kennworts die folgenden Schritte aus:

Vorgehensweise

  1. Editieren Sie die WebSEAL-Konfigurationsdatei Installationsverzeichnis_von_webseal/etc/webseald-default.conf. Setzen Sie den folgenden Parameter: basicauth-dummy-passwd=Kennwort_für_webseal-Benutzer-ID.

    Kennwort_für_webseal-Benutzer-ID steht für das SSO-Kennwort für den anerkannten Benutzeraccount, den Sie mit der Task Ein vertrauenswürdiges Benutzerkonto in Tivoli Access Manager erstellen definiert haben.

  2. Starten Sie WebSEAL erneut.

Nächste Schritte

Nähere Einzelheiten und Optionen zum Konfigurieren von Junctions zwischen WebSEAL und WebSphere Application Server, einschließlich weiterer Optionen für die Angabe der WebSEAL-Server-ID finden Sie in der Veröffentlichung Tivoli Access Manager WebSEAL Administration Guide und in der Dokumentation zu dem mit WebSphere Application Server verwendeten HTTP-Server. Die Dokumentation zu Tivoli Access Manager ist auf der Webseite http://publib.boulder.ibm.com/tividd/td/tdprodlist.html verfügbar.

Symbol, das den Typ des Artikels anzeigt. Taskartikel



Symbol für Zeitmarke Letzte Aktualisierung: 25.05.2016
http://www14.software.ibm.com/webapp/wsbroker/redirect?version=cord&product=was-nd-mp&topic=tsec_sso_ws_step3_sso_create_junct
Dateiname:tsec_sso_ws_step3_sso_create_junct.html