[AIX Solaris HP-UX Linux Windows][IBM i]

Exemple 3 : Configuration de l'authentification par certificat client et du système RunAs

Cet exemple présente un client Java™ pur, C, accédant à un bean enterprise sécurisé sur S1.

Pourquoi et quand exécuter cette tâche

C s'authentifie auprès de S1 à l'aide des certificats de client SSL (Secure Sockets Layer). S1 mappe le nom usuel du nom distinctif (DN) du certificat à un utilisateur du registre local. L'utilisateur dans ce cas est bob. Le code du bean enterprise sur S1 accède à un autre bean enterprise sur S2. Le mode d'exécution étant système, les droits d'appel sont définis comme étant server1 pour toutes les demandes sortantes.

C s'authentifie auprès de S1 à l'aide des certificats de client SSL. S1 associe le CN du DN du certificat à un utilisateur du registre local. L'utilisateur dans ce cas est bob. Le code du bean enterprise sur S1 accède à un autre bean enterprise sur S2. Le mode d'exécution étant système, les droits d'appel sont définis comme étant server1 pour toutes les demandes sortantes.

Procédure

  1. Configurez le client C pour l'authentification par couche transport (certificats client SSL).
    1. Pointez le client vers le fichier sas.client.props.

      [AIX Solaris HP-UX Linux Windows]Utilisez la propriété com.ibm.CORBA.ConfigURL=file:/C:/was/properties/sas.client.props. Pour toute configuration ultérieure, il est nécessaire de définir les propriétés dans ce fichier.

      [IBM i]Utilisez la propriété com.ibm.CORBA.ConfigURL=file:/racine_profil /properties/sas.client.props. La variable racine_profil correspond au profil spécifique avec lequel vous travaillez. Pour toute configuration ultérieure, il est nécessaire de définir les propriétés dans ce fichier.

    2. Activez SSL.

      Dans ce cas, SSL est pris en charge mais n'est pas requis : com.ibm.CSI.performTransportAssocSSLTLSSupported=true, com.ibm.CSI.performTransportAssocSSLTLSRequired=false

    3. Désactivez l'authentification client par couche de messages. com.ibm.CSI.performClientAuthenticationRequired=false, com.ibm.CSI.performClientAuthenticationSupported=false
    4. Activez l'authentification client par couche transport. Cette dernière est prise en charge mais non requise. com.ibm.CSI.performTLClientAuthenticationRequired=false, com.ibm.CSI.performTLClientAuthenticationSupported=true
  2. Configurez le serveur S1. Dans la console d'administration, S1 est configuré de telle sorte que les connexions entrantes prennent en charge SSL avec l'authentification par certificat client. Le serveur S1 est configuré de telle sorte que les demandes sortantes prennent en charge l'authentification client par couche de messages.
    1. Configurez S1 pour les connexions entrantes.
      1. Désactivez la vérification d'identité.
      2. Désactivez l'authentification par ID et par mot de passe.
      3. Activez SSL.
      4. Activez l'authentification du certificat du client SSL.
    2. Configurez S1 pour les connexions sortantes.
      1. Désactivez la vérification d'identité.
      2. Désactivez l'authentification par ID et par mot de passe.
      3. Activez SSL.
      4. Activez l'authentification du certificat du client SSL.
  3. Configurez le serveur S2.

    Dans la console d'administration, le serveur S2 est configuré de telle sorte que les demandes entrantes prennent en charge l'authentification par couche de messages via SSL. La configuration des demandes sortantes ne s'applique pas à ce scénario.

    1. Désactivez la vérification d'identité.
    2. Activez l'authentification par ID et mot de passe.
    3. Activez SSL.
    4. Désactivez l'authentification par client SSL.

Icône indiquant le type de rubrique Rubrique de tâche



Icône d'horodatage Dernière mise à jour: last_date
http://www14.software.ibm.com/webapp/wsbroker/redirect?version=cord&product=was-nd-mp&topic=tsec_scenario3
Nom du fichier : tsec_scenario3.html