[IBM i]

Déploiement du modèle d'application EMI (Enterprise Identity Mapping)

Vous pouvez déployer le modèle d'application dans l'environnement WebSphere Application Server.

Avant de commencer

L'utilisation des fabriques de connexions de jetons d'identité EMI requiert que la sécurité administrative de WebSphere Application Server soit activée. La manière dont cette sécurité administrative doit être configurée est cependant libre.

Avant de déployer le modèle d'application, vous devez activer la sécurité administrative WebSphere Application Server. Cette étape n'est pas requise si la sécurité administrative est déjà activée pour votre profil WebSphere Application Server. Pour plus d'informations sur la configuration de la sécurité, voir Activation de la sécurité.

Pourquoi et quand exécuter cette tâche

Les fichiers du code source utilisés pour implémenter le modèle d'application sont contenus dans le fichier testIdentityToken.ear et peuvent servir de modèle pour la création de vos propres applications.

La classe com.ibm.identitytoken.IdentityTokenTest est un servlet du modèle d'application. Une fois l'application déployée, le fichier de code source du servlet IdentityTokenTest se trouve dans le répertoire suivant :
profile_root/installedApps/testIdentityToken.ear/testIdentityTokenWeb.war
/WEB-INF/source/com/ibm/identityToken/IdentityTokenTest.java
Notez les fonctions de conception de servlet IdentityTokenTest lorsque vous implémentez votre propre application.
  • Une variable de profil de type String, nommée sourceApplicationID, est définie dans la méthode init du servlet IdentityTokenTest. Cette variable est par la suite utilisée avec la méthode setSourceApplicationID d'un objet ConnectionSpecImpl pour identifier de manière unique l'application vis à vis du mappage EIM. Lorsque vous implémentez vos propres applications, utilisez une convention similaire pour attribuer un ID SourceApplicationID unique.
  • Une fois le jeton d'identité généré, il est utilisé pour créer un objet com.ibm.as400.access.AS400, 400, lequel est stocké dans un objet HTTPSession immédiatement après l'utilisation de l'objet AS400 pour exécuter la commande de serveur OS/400 sur le serveur hôte sélectionné. Seul l'objet AS400 persiste pendant toutes les demandes effectuées au serveur (ce qui n'est pas le cas de l'objet IdentityToken). Cette disposition améliore les performances pour les demandes suivantes et le jeton d'identité n'expire pas.

Les étapes suivantes vous aideront à déployer l'exemple d'application dans l'environnement WebSphere Application Server.

Procédure

  1. Redémarrez le serveur d'applications.
  2. Déployez le modèle d'application.
    1. Dans la console d'administration WebSphere Application Server, cliquez sur Applications > Install applications.
    2. Sélectionnez Chemin d'accès local si une unité est connectée à votre serveur iSeries. Sinon, sélectionnez Chemin d'accès au serveur.
    3. Indiquez le chemin d'accès ou accédez au nom de chemin du fichier EAR testidentitytoken.ear. Ce fichier se trouve dans le répertoire /QIBM/ProdData/OS400/security/eim/ de votre serveur.
    4. Cliquez sur Suivant.
    5. Facultatif : Modifiez les valeurs de l'hôte virtuel.
    6. Cliquez sur Suivant.
    7. Sélectionnez les options d'installation, puis cliquez sur Suivant.
    8. Indiquez si les modules doivent être mappés aux serveurs, puis cliquez sur Suivant.
    9. Sélectionnez le module dans la sous-fenêtre Mappage de références de ressources vers des ressources, puis cliquez sur Suivant.
    10. Facultatif : Modifiez le nom JDNI (Java™ Naming and Directory Interface) de la liaison de référence eis/IdentityToken_Shared_Reference. Effectuez cette opération uniquement si vous avez configuré votre fabrique de connexions avec un nom JNDI autre que eis/IdentityToken.
    11. Acceptez les valeurs par défaut et cliquez sur Suivant dans le reste des panneaux.
    12. Dans le panneau Récapitulatif, cliquez sur Fin.
    13. Développez Administration du système et cliquez sur Sauvegarde dans la configuration maîtresse .
    14. Cliquez sur Sauvegarder.
  3. Exécutez le modèle d'application.
    1. Dans la console d'administration WebSphere Application Server, cliquez sur Applications > Applications d'entreprise.
    2. Sélectionnez l'application testIdentityToken.
    3. Cliquez sur Démarrer.
    4. Ouvrez une nouvelle session de votre navigateur Web.
    5. Si vous avez mappé le module Web du modèle d'application sur un serveur Web externe, actualisez le plug-in de serveur Web WebSphere Application Server.
      Pour actualiser le plug-in de serveur Web, procédez comme suit :
      1. Cliquez sur Serveurs > Serveurs Web > nom_serveur_Web.
      2. Cliquez sur Générer un plug-in.
    6. Indiquez la page d'accueil de l'application depuis votre navigateur Web. Utilisez l'adresse Web suivante :
      http://your.server.name:port/testIdentityTokenWeb/IDTknTest.jsp

      Les variables votre.nom.de.serveur et port sont les valeurs de votre serveur Web externe ou de transport HTTP interne (conteneur (WebSphere Application Server).

    7. Définissez une valeur pour le nom de système hôte OS/400 et pour la commande OS/400. Par exemple, si vous avez configuré EIM pour le serveur mon_serveur, définissez mon_serveur dans la zone du nom du système d'hôte OS/400. Définissez crtlib ma_bibliothèque dans la zone de commande OS/400.
    8. Cliquez sur Valider.
    9. A l'invite, indiquez un ID et un mot de passe utilisateur.

      Une fois que vous avez cliqué sur Valider, la demande est envoyée au servlet IdentityTokenTest, qui est protégé par le rôle allUsers. Le rôle allUsers est lié au sujet spécial AllAuthenticated de sorte que tout utilisateur défini dans le registre d'utilisateurs WebSphere Application Server soit autorisé à accéder au servlet IdentityTokenTest.

    10. Cliquez sur OK. Si vous avez spécifié ma_bibliothèque, la réponse est similaire à l'exemple suivant :
      Library my_library created.
    11. Vérifiez que la bibliothèque est bien créée sous le profil utilisateur mappé par EIM :
      1. A partir d'une ligne de commande CL, entrez wrklnk '/QSYS.LIB/ma_bibliothèque.lib'.
      2. Sur l'écran Work with Object Links, entrez 8 dans la zone d'options pour ma_bibliothèque.lib.
      3. Vérifiez que la valeur de l'attribut Owner (propriétaire) de la bibliothèque ma_bibliothèque est le profil utilisateur mappé par EIM.

Icône indiquant le type de rubrique Rubrique de tâche



Icône d'horodatage Dernière mise à jour: last_date
http://www14.software.ibm.com/webapp/wsbroker/redirect?version=cord&product=was-nd-mp&topic=tsec_idtokenconfigdep
Nom du fichier : tsec_idtokenconfigdep.html