Debe crear un nombre de principal de servicio Kerberos (SPN)
y archivo de tabla de claves en la máquina de controlador de dominio Microsoft para dar soporte a solicitudes
HTTP mediante la autenticación web SPNEGO (Simple and Protected GSS-API Negotiation Mechanism) para WebSphere® Application Server.
Antes de empezar
Configure el servidor Microsoft Windows Server que ejecuta el controlador de dominio de Active Directory y el KDC (centro de distribución de claves) de Kerberos asociado.
Procedimiento
- Cree una cuenta de usuario para
WebSphere
Application Server en
Microsoft
Active Directory. Esta cuenta finalmente se correlacionará con el nombre principal del servicio (SPN) de Kerberos.
- En la máquina de
Microsoft
Active Directory donde está activo el KDC (Centro de distribución de
claves) Kerberos, correlacione la cuenta de usuario con el SPN (nombre
principal del servicio) Kerberos. Esta cuenta de usuario representa WebSphere Application
Server como un servicio Kerberos con el KDC. Utilice el mandato setspn de Microsoft para correlacionar
el nombre principal del servicio Kerberos con una cuenta de usuario de Microsoft.
- Cree el archivo de tabla de claves de Kerberos y póngalo a
disposición de
WebSphere
Application Server.
Utilice la herramienta ktpass de Microsoft para crear el archivo de tabla de claves de Kerberos
(krb5.keytab).
Para que el archivo de tabla de claves esté disponible para WebSphere
Application Server, copie el archivo krb5.keytab
desde el controlador de dominio (la máquina LDAP) en la máquina de
WebSphere
Application Server. Consulte Creación de un nombre principal del servicio Kerberos y un archivo de tabla de claves si desea más
información.
Resultados
El producto puede utilizar el archivo de tabla de claves de Kerberos que contiene las claves principales del servicio de Kerberos para autenticar al usuario en Microsoft Active Directory
y la cuenta de Kerberos.