Valores de autenticación de resumen de SIP

Utilice esta página para configurar los valores de autenticación de resumen de SIP (Session Initiation Protocol); estos valores permiten que el contenedor SIP autentique aplicaciones protegidas.

Para ver esta página de la consola administrativa, pulse Seguridad > Seguridad global > Autenticación > Seguridad Web y SIP > Autenticación de resumen SIP.

Habilitar la integridad de autenticación de resumen

Especifica la calidad de protección (QOP) de integridad de autenticación (auth-int) de la autenticación de resumen. La autenticación de resumen define dos tipos de QOP: auth y auth-int. De manera predeterminada, se utiliza la autenticación básica (auth). Si el valor se establece en True, se utiliza la QOP auth-int, que es el nivel más alto de protección.

Información Valor
Tipo de datos Booleano
Valor predeterminado True

Habilitar la autenticación básica de SIP

Especifica que el contenedor SIP admite la autenticación básica. Si el valor se establece en True, el servidor de aplicaciones autentica con el esquema básico las solicitudes que tienen la cabecera Authorization. De lo contrario, es necesaria la autenticación de conversión.

Información Valor
Tipo de datos Booleano
Valor predeterminado False

Habilitar el uso múltiple de nonce

Especifica si se deben habilitar varios usos del mismo nonce. Si utiliza el mismo nonce más de una vez, se exigen menos recursos del sistema, aunque el sistema no es tan seguro.

Información Valor
Tipo de datos Booleano
Valor predeterminado False

Limitar la antigüedad máxima de nonce

Especifica si se va a habilitar la antigüedad máxima de nonce. Si no inhabilita este parámetro, el nonce nunca caduca.

Información Valor
Tipo de datos Booleano
Valor predeterminado True

Antigüedad máxima de Nonce

Especifica la cantidad de tiempo, en milisegundos, durante el que un nonce es válido. Si el valor se establece en 1, la cantidad de tiempo se considera infinita.

Información Valor
Tipo de datos Entero
Valor predeterminado 1

Intervalos de limpieza de memoria caché LDAP

Especifica la cantidad de tiempo que debe transcurrir, en minutos, antes de que se limpie la memoria caché LDAP.

Información Valor
Tipo de datos Entero
Valor predeterminado 120

Nombre de atributo de contraseña LDAP

Especifica el nombre de atributo LDAP que almacena la contraseña de usuario.

Información Valor
Tipo de datos Serie
Valor predeterminado Serie vacía

Intervalos de limpieza de memoria caché de usuario

Especifica la cantidad de tiempo que debe transcurrir, en minutos, para que la memoria caché de sujetos de seguridad se limpie.

Información Valor
Tipo de datos Entero
Valor predeterminado 15

Clase de servidor de contraseña de resumen

Especifica el nombre de clase Java que implementa la interfaz PasswordServer.

Información Valor
Tipo de datos Serie
Valor predeterminado Serie vacía

Credenciales con hash

Especifica el nombre del campo LDAP que contiene las credenciales con hash. Si se especifica un valor para esta configuración, esta configuración altera temporalmente el valor pws_atr_name.

Los servidores LDAP proporcionan automáticamente soporte de contraseñas. Salvo que habilite el servidor LDAP para que utilice valores con hash, el servidor LDAP almacena contraseñas de usuario y, a continuación, el componente que procesa la solicitud utiliza estas contraseñas para validar una solicitud. Ya que este método de autenticación expone las contraseñas de usuario al posible robo por Internet, debe habilitar el uso de credenciales con hash para autenticar una solicitud.

Cuando habilita el uso de credenciales con hash, el servidor LDAP almacena un valor hash para la información de usuario, contraseña y reino. A continuación, el contenedor SIP solicita este valor hash del servidor LDAP en lugar de solicitar una contraseña de usuario. Esta metodología protege las contraseñas aunque los datos hash se vean comprometidos mediante el robo por Internet. Sin embargo, esta metodología tiene las siguientes limitaciones:
  • El atributo LDAP debe almacenar un valor de byte o un valor de serie. No se da soporte a otros tipos de atributos.
  • Todas las aplicaciones deben compartir el mismo reino, o se debe definir un atributo distinto para cada reino.
  • La función hash puede ser distinta a MD5. En esta situación, el contenedor SIP envía un algoritmo que es distinto del valor calculado para el atributo. Cuando esta situación se produce, la autenticación de usuario fallará aunque el usuario haya proporcionado las credenciales correctas.
Para habilitar el servidor LDAP para que puede utilizar credenciales con hash, debe definir los dos valores siguientes:
  • Hashedcredentials=valor, donde valor es el nombre del atributo LDAP que almacena el valor hash para el usuario, la contraseña y el reino.
  • Hashedrealm=valor, donde valor es el reino, en el que se calcula el valor con hash.
Información Valor
Tipo de datos Serie
Valor predeterminado Serie vacía

Reino con hash

Especifica el reino para las credenciales con hash, si el valor de credenciales con hash está habilitado.

Información Valor
Tipo de datos Serie
Valor predeterminado Serie vacía

Icon that indicates the type of topic Reference topic



Timestamp icon Last updated: last_date
http://www14.software.ibm.com/webapp/wsbroker/redirect?version=cord&product=was-nd-mp&topic=usip_digestauth
File name: usip_digestauth.html