Configuración de mensajes de salida
Puede utilizar la consola administrativa para configurar mensajes de salida para CSIv2.
Procedimiento
- En la consola administrativa, pulse Seguridad > Seguridad global.
- En Autenticación, expanda Seguridad RMI/HOP.
- Pulse Comunicaciones de salida CSIv2.
- Opcional: Pulse Propagar atributos de
seguridad o Utilizar aserción de identidad. La opción Propagar atributos de seguridad habilita el soporte
para la propagación de atributos de seguridad durante las solicitudes de
inicio de sesión.
Cuando selecciona esta opción, el servidor de aplicaciones conserva información adicional acerca de la solicitud de inicio de sesión como, por ejemplo, el nivel de autenticación utilizado, y conserva la identidad y la ubicación del que ha originado la solicitud.
La opción Utilizar aserción de identidad especifica que la aserción de identidad es una forma de confirmar las identidades de un servidor a otro durante una invocación de EJB (Enterprise JavaBeans).
La opción Utilizar identidad de confianza del servidor especifica la identidad de servidor que el servidor de aplicaciones utiliza para establecer la confianza con el servidor de destino.
La opción Especificar una identidad de confianza alternativa permite especificar un usuario alternativo como identidad de confianza que se envía a los servidores de destino en lugar de enviar la identidad de servidor. Si selecciona esta opción, debe proporcionar el nombre de la identidad de confianza y la contraseña asociada a la identidad de confianza.
Nota: Debe seleccionar Autenticación básica en la sección de autenticación de la capa de mensajes para enviar una identidad de confianza alternativa. Si no selecciona Autenticación básica, elija en su lugar Identidad de servidor. - En Autenticación de la capa de mensajes CSIv2, seleccione
Soportado, Nunca o Necesario.
- Never
- Especifica que este servidor no puede aceptar un mecanismo de autenticación seleccionado en Permitir al cliente la autenticación de servidor con:.
- Soportado
- Especifica que los clientes que se comunican con este servidor pueden especificar un mecanismo de autenticación seleccionado en Permitir al cliente la autenticación de servidor con:. Sin embargo, puede invocarse un método sin este tipo de autenticación. Por ejemplo, en su lugar puede utilizarse un certificado anónimo o del cliente.
- Required
- Especifica que los clientes que se comunican con este servidor deben especificar un mecanismo de autenticación seleccionado en Permitir al cliente la autenticación de servidor con:.
Avoid trouble: Tras habilitar LSD (Location Service Daemon), la autenticación de capa de mensajes de entrada CSIv2 y de salida CSIv2 en la seguridad global debe establecerse como Necesaria o Soportada. gotcha
- En Permitir al cliente la autenticación de
servidor con:, seleccione Kerberos, LTPA o
Autenticación básica. Opcionalmente, puede
seleccionar:
- Kerberos
- Seleccione esta opción para habilitar la autenticación mediante la señal Kerberos.
- LTPA
- Seleccione esta opción para habilitar la autenticación mediante la señal LTPA (Lightweight Third-Party Authentication).
- Autenticación básica
- Este tipo de autenticación consiste, generalmente, en enviar un ID de
usuario y una contraseña del cliente al servidor para autenticarlos.
También se conoce como GSSUP (Generic Security Services Username
Password).
Esta autenticación también implica delegar una señal de credencial de una credencial ya autenticada, siempre que el tipo de credencial se pueda reenviar; por ejemplo, LTPA.
Si selecciona Soportado bajo Autenticación de la capa de mensajes CSIv2 y marca KRB5 y LTPA en Permitir al cliente la autenticación de servidor con:, el servidor no aceptará el nombre de usuario y la contraseña.
- Opcional: Seleccione Correlación de salida personalizada. Esta opción permite el uso de módulos de inicio de sesión de salida RMI (Remote Method Invocation).
Resultados


http://www14.software.ibm.com/webapp/wsbroker/redirect?version=cord&product=was-nd-mp&topic=tsec_kerb_csiv2_outbound
File name: tsec_kerb_csiv2_outbound.html