Server für die Validierung von IDAssertion-Authentifizierungsdaten konfigurieren

Zweck dieser Authentifizierungsmethode ist, dass ein Web-Service einem Downstream-Web-Service die authentifizierte Identität des ursprünglichen Clients zusichert.

Informationen zu diesem Vorgang

Wichtig: Es gibt eine wichtige Unterscheidung zwischen Anwendungen der Version 5.x und Anwendungen der Version 6 und höher. Die Informationen in diesem Artikel gelten nur für Anwendungen der Version 5.x, die in WebSphere Application Server Version 6.0.x und höher verwendet werden. Diese Informationen gelten nicht für Anwendungen der Version 6 und höher.

Verwenden Sie diese Task, um die Authentifizierung durch Zusicherung der Identität zu konfigurieren. Versuchen Sie nicht, die Zusicherung der Identität für einen reinen Client zu konfigurieren.

Damit der Downstream-Web-Service die Identität des ursprünglichen Clients (den Benutzernamen) akzeptiert, müssen Sie einen speziellen BasicAuth-Berechtigungsnachweis übergeben, dem der Downstream-Web-Server vertrauen und den er authentifizieren kann. Sie müssen die Benutzer-ID des speziellen BasicAuth-Berechtigungsnachweises in einem Trusted-ID-Evaluator in der Konfiguration des Downstream-Web-Service angeben. Weitere Informationen zum Trusted-ID-Evaluator finden Sie im Artikel zum Trusted-ID-Evaluator. Der Server übergibt den BasicAuth-Sonderberechtigungsnachweis an den Trusted-ID-Evaluator, der, sofern die ID vertrauenswürdig ist, true (wahr) oder andernfalls false (falsch) zurückgibt. Wenn die ID vertrauenswürdig ist, wird der Benutzername des Clients dem Berechtigungsnachweis zugeordnet, der dann für die Berechtigung verwendet wird.

Führen Sie die folgenden Schritte aus, um die Authentifizierungsdaten für die Zusicherung der Identität zu validieren:

Vorgehensweise

  1. Starten Sie ein Assembliertool. Weitere Informationen finden Sie in den zugehörigen Informationen zu Assembliertools.
  2. Wechseln Sie in die Java™ EE-Perspektive (Java Platform, Enterprise Edition). Klicken Sie auf Fenster > Perspektive öffnen > J2EE.
  3. Klicken Sie auf EJB-Projekte > Anwendungsname > ejbModule > META-INF.
  4. Klicken Sie mit der rechten Maustaste auf die Datei webservices.xml, und klicken Sie anschließend auf Öffnen mit > Web-Services-Editor.
  5. Klicken Sie auf das Register "Bindungskonfigurationen" unten im Web-Services-Editor des Assembliertools.
  6. Erweitern Sie den Abschnitt Konfigurationsdetails zur Anforderungsempfängerbindung > Anmeldezuordnung.
  7. Klicken Sie auf Bearbeiten, um die Informationen zur Anmeldezuordnung anzuzeigen. Klicken Sie auf Hinzufügen, um neue Informationen zur Anmeldezuordnung hinzuzufügen. Der Dialog für die Anmeldezuordnung wird angezeigt. Geben Sie die folgenden Informationen ein:
    Authentifizierungsmethode
    Gibt den Typ der durchzuführenden Authentifizierung an. Wählen Sie IDAssertion aus, um die Basisauthentifizierung zu verwenden.
    Konfigurationsname
    Der Name der JAAS-Anmeldekonfiguration (Java Authentication and Authorization Service). Geben Sie für das Authentifizierungsverfahren "IDAssertion" die JAAS-Anmeldekonfiguration system.wssecurity.IDAssertion an.
    Tokenwertetyp verwenden
    Mit dieser Option können Sie einen eigenen Tokentyp angeben. Für die Standardauthentifizierungsverfahren müssen Sie diese Option nicht angeben.
    URI des Tokenwertetyps und Lokaler Name des Tokenwertetyps
    Wenn Sie "IDAssertion" ausgewählt haben, können Sie die Tokenwertetypen URI und Lokaler Name nicht bearbeiten. Gibt angepasste Authentifizierungstypen an. Für die Authentifizierungsmethode IDAssertion lassen Sie diese Felder leer.
    Klassenname der Callback-Handler-Factory
    Erstellt eine JAAS-CallbackHandler-Implementierung, die die folgenden Rückrufe kennt:
    • javax.security.auth.callback.NameCallback
    • javax.security.auth.callback.PasswordCallback
    • com.ibm.wsspi.wssecurity.auth.callback.BinaryTokenCallback
    • com.ibm.wsspi.wssecurity.auth.callback.XMLTokenReceiverCallback
    • com.ibm.wsspi.wssecurity.auth.callback.PropertyCallback
    Für die Standardauthentifizierungsmethoden (BasicAuth, IDAssertion und Signature) können Sie die Standardimplementierung der Callback-Handler-Factory verwenden. Geben Sie den folgenden Klassennamen für alle Standardauthentifizierungsmethoden einschließlich IDAssertion ein:
    com.ibm.wsspi.wssecurity.auth.callback.WSCallbackHandlerFactoryImpl

    Diese Implementierung erstellt den richtigen Callback-Handler für die Standardimplementierungen.

    Name der Callback-Handler-Factory-Eigenschaft und Wert der Callback-Handler-Factory-Eigenschaft
    Gibt die Eigenschaften für eigene Implementierungen der Callback-Handler-Factory an. Für die Standardimplementierung der Callback-Handler-Factory müssen keine Eigenschaften angegeben werden. Für die Authentifizierungsmethode "IDAssertion" lassen Sie diese Felder leer.
    Name der Anmeldezuordnungseigenschaft und Wert der Anmeldezuordnungseigenschaft
    Hier werden die Eigenschaften für eine angepasste Anmeldezuordnung angegeben. Für die Standardimplementierungen, einschließlich "IDAssertion", lassen Sie diese Felder leer.
  8. Erweitern Sie den Abschnitt Auswertungsprogramm für Trusted ID.
  9. Klicken Sie auf Bearbeiten, um einen Dialog mit allen Informationen zum Auswertungsprogramm für Trusted ID, dem Trusted-ID-Evaluator, aufzurufen. Die folgende Tabelle beschreibt den Zweck dieser Informationen.
    Klassenname
    Verweist auf die Implementierung des Trusted-ID-Evaluator, die Sie verwenden möchten. Geben Sie die Standardimplementierung wie folgt an:
    com.ibm.wsspi.wssecurity.id.TrustedIDEvaluatorImpl
    Wenn Sie einen eigenen Trusted-ID-Evaluator implementieren möchten, müssen Sie die Schnittstelle "com.ibm.wsspi.wssecurity.id.TrustedIDEvaluator" implementieren.
    Eigenschaftsname
    Gibt den Namen dieser Konfiguration an. Geben Sie BasicIDEvaluator ein.
    Eigenschaftswert
    Definiert Name/Wert-Paare, die von der Implementierung des Trusted-ID-Evaluator verwendet werden können. Die Liste vertrauenswürdiger Einträge für die Standardimplementierung wird hier definiert. Wenn eine Anforderung eingeht und die anerkannte ID geprüft wird, muss die Benutzer-ID genauso, wie sie in der Benutzerregistry enthalten ist, in dieser Eigenschaft angegeben sein. Geben Sie die Eigenschaft in Form eines Name/Wert-Paars ein, wobei der Name trustedId_n lautet (n ist eine ganze Zahl ab 0) und der Wert die Benutzer-ID ist, die diesem Namen zugeordnet ist. Die folgende Beispielliste enthält vertrauenswürdigen Namen mit zwei Eigenschaften:

    Beispiel: trustedId_0 = user1, trustedId_1 = user2. Das vorherige Beispiel bedeutet, dass user1 und user2 vertrauenswürdig sind. user1 und user2 müssen in der konfigurierten Benutzerregistry aufgelistet sein.

  10. Erweitern Sie den Abschnitt Referenz auf Auswertungsprogramm für Trusted ID.
  11. Klicken Sie auf Aktivieren, um einen neuen Eintrag hinzuzufügen. Der Text, den Sie für Referenz auf Auswertungsprogramm für Trusted ID eingeben, muss mit dem Namen übereinstimmen, den Sie unter Auswertungsprogramm für Trusted ID eingegeben haben. Stellen Sie sicher, dass die Namen exakt übereinstimmen. Bei dieser Angabe muss die Groß-/Kleinschreibung beachtet werden. Falls bereits ein Eintrag angegeben ist, können Sie ihn ändern. Klicken Sie dazu auf Bearbeiten.

Nächste Schritte

Sie müssen nun festlegen, wie der Server die Methode zur Authentifizierung durch Zusicherung der Identität zu behandeln hat. Lesen Sie den Artikel Server für die Bearbeitung der Authentifizierung durch Zusicherung der Identität konfigurieren, falls Sie diese Informationen noch nicht angegeben haben.

Symbol, das den Typ des Artikels anzeigt. Taskartikel



Symbol für Zeitmarke Letzte Aktualisierung: 25.05.2016
http://www14.software.ibm.com/webapp/wsbroker/redirect?version=cord&product=was-nd-mp&topic=twbs_confsvridassertver
Dateiname:twbs_confsvridassertver.html