Jeton d'authentification par défaut
N'utilisez pas le jeton d'authentification par défaut dans le code du fournisseur de services. Ce jeton par défaut est uniquement utilisé par le code d'exécution de WebSphere Application Server et est propre au mécanisme d'authentification.
Les modifications apportées à ce jeton par le code du fournisseur de services peut provoquer des problèmes d'interopérabilité. Pour plus d'informations sur la création d'un jeton d'authentification pour une utilisation personnalisée, voir Implémentation d'un jeton d'authentification personnalisé pour la propagation des attributs de sécurité.
Modification de la fabrique de jetons associée au jeton d'authentification par défaut
- Sélectionnez .
- Sous Propriétés supplémentaires, cliquez sur Propriétés personnalisées.
La fabrique de jetons com.ibm.ws.security.ltpa.LTPATokenFactory est la fabrique par défaut de cette propriété. La fabrique de jetons LTPATokenFactory utilise le code de chiffrement DESede/ECB/PKCS5Padding. Cette fabrique de jetons crée un jeton LTPA (Lightweight Third Party Authentication) interopérable.
Si vous associez la fabrique de jetons com.ibm.ws.security.ltpa.LTPAToken2Factory à la propriété com.ibm.wsspi.security.token.authenticationTokenFactory, le jeton est chiffré à l'aide de l'algorithme AES (Advanced Encryption Standard). Toutefois, vous devez déterminer si vous souhaitez privilégier les performances ou les besoins en sécurité. Vous pouvez ajouter des attributs disponibles en aval au jeton d'authentification dans le sujet lors d'une connexion.
- com.ibm.wsspi.security.ltpa.Token
- com.ibm.wsspi.security.ltpa.TokenFactory
- Sélectionnez .
- Sous Propriétés supplémentaires, cliquez sur Propriétés personnalisées.
- Recherchez la propriété com.ibm.wsspi.security.token.authenticationTokenFactory et vérifiez que la valeur de cette propriété correspond à l'implémentation de votre fabrique de jetons personnalisée.
- Veillez à placer les classes d'implémentation dans le répertoire répertoire_installation/classes afin que le chargeur de classes de WebSphere Application Server puisse les charger.
Vérifiez que le profil d'utilisateur QEJBSVR dispose des droits d'accès de lecture, d'écriture et d'exécution (*RWX) dans le répertoire des classes. la commande WRKAUT (Work with Authority) permet d'afficher les droits d'accès de ce répertoire.