Vous devez configurer l'authentification LTPA (Lightweight Third Party Authentication)
ou Kerberos lors de la configuration initiale de la sécurité.
Procédure
- Ouvrez la console d'administration.
![[AIX Solaris HP-UX Linux Windows]](../images/dist.gif)
Entrez http://nom_hôte_complet:numéro_port/ibm/console pour accéder à la console d'administration dans un navigateur Web.
Entrez l'adresse
http://nom_serveur:numéro_port/ibm/console
pour accéder à la console d'administration dans un navigateur Web.
Le port 9060 est le numéro de port défini par défaut pour accéder à la console d'administration.
Lors de l'installation, il est toutefois possible que vous ayez indiqué un autre numéro de port. Utilisez le numéro de port approprié.
- Cliquez sur Sécurité > Sécurité globale
> Mécanismes et expiration d'authentification.
- Cliquez sur LTPA.
- Sélectionnez le groupe approprié à partir de la zone Groupe d'ensembles de clés qui contient les clés LTPA publiques, privées et partagées. Ces clés sont utilisées pour chiffrer et déchiffrer des données envoyées entre les serveurs.
Vous
pouvez accéder aux configurations de ces groupes d'ensembles de clés à l'aide du lien Groupe d'ensembles de clés. Dans la configuration du groupe d'ensembles de clés, vous pouvez indiquer s'il convient de
générer automatiquement de nouvelles clés et quand les générer.
- Entrez un nombre positif dans la zone Valeur du délai d'attente LTPA pour les
justificatifs de réacheminement entre les serveurs.
Cette valeur indique la durée
de validité des justificatifs d'un autre serveur avant expiration. La valeur par défaut est de 120 minutes. La valeur de la zone Valeur du délai d'attente LTPA pour les
justificatifs de réacheminement entre les serveurs doit être supérieure à celle de la zone Délai de la mémoire cache du panneau des paramètres d'authentification de la mémoire cache.
- Entrez le mot de passe dans la zone Mot de passe.
Ce mot de passe sert à protéger les
clés générées utilisées pour chiffrer et déchiffrer les clés LTPA à partir du fichier
de propriétés SSO. Ce mot de passe ne sert pas à générer des clés, il est utilisé uniquement pour les protéger. Pendant l'importation, le mot de passe doit correspondre au mot de passe utilisé pour
exporter les clés vers un autre serveur LTPA (par exemple, une autre cellule de serveur d'applications,
Lotus Domino Server,
etc.). Pendant
l'exportation, souvenez-vous de ce mot de passe afin de pouvoir le fournir pendant l'opération d'importation.
Les ouvertures de session unique intercellulaire peuvent être assurées par le partage des clés et des mots de passe. Pour partager les clés et le mot de passe, ouvrez une session
dans une cellule, spécifiez un fichier de clés et cliquez sur Exporter les clés. Puis ouvrez
une session dans une autre cellule, spécifiez le fichier de clés et cliquez sur Importer les
clés.
- Cliquez sur Valider ou sur OK.
- Facultatif : Affichez les paramètres
du panneau . Par défaut, la mémoire cache d'authentification est activée. Pour plus d'informations sur ces
zones et valeurs, voir la documentation sur les paramètres de la mémoire cache d'authentification.
Résultats
La configuration de LTPA est
à présent définie. Les clés
LTPA sont automatiquement générées la première fois. Ne générez pas les clés LTPA au cours de cette étape car elles seront
générées automatiquement dans une étape ultérieure. Effectuez les autres étapes requises
pour activer la sécurité et commencez par la connexion SSO, si elle est nécessaire.
Que faire ensuite
Une fois la configuration LTPA terminée, vous pouvez effectuer les tâches suivantes :
- Génération des fichiers de clés. Pour plus d'informations, voir la rubrique Génération de clés LTPA (Lightweight Third Party Authentication).
- Exportation des fichiers de clés. Pour plus d'informations, voir
Exportation des clés LTPA (Lightweight Third Party Authentication).
- Importation des fichiers de clés. Pour plus d'informations, voir
Importation des clés LTPA (Lightweight Third Party Authentication).
- Importation de clés LTPA à partir de plusieurs cellules. Pour plus d'informations, voir Gestion des clés LTPA dans plusieurs cellules
WebSphere Application Server.
- Si vous activez la sécurité, vous pouvez activer la connexion SSO. Voir :
- Si vous avez généré ou importé un nouvel ensemble de clés, vérifiez que les clés sont
enregistrées dans la configuration en cliquant sur Sauvegarder dans la partie supérieure du
panneau. Etant donné que l'authentification LTPA utilise des jetons associés à un délai
d'expiration, vérifiez que l'heure, la date et le fuseau horaire sont synchronisés sur tous les
serveurs du domaine protégé. Les modifications apportées à l'heure, la date, et au fuseau
horaire sont effectuées indépendamment à partir de WebSphere Application Server. S'il existe un
trop grand écart de date entre les serveurs, le jeton LTPA arrive prématurément à
expiration et entraîne l'échec de l'authentification ou de la validation.