Test de la sécurité après son activation

Des tests de base permettent de vérifier si les principaux composants de la sécurité fonctionnent correctement. Cette tâche permet de valider la configuration de sécurité.

Avant de commencer

Après avoir configuré la sécurité administrative et redémarré tous les serveurs en mode sécurisé, vérifiez si la sécurité est correctement activée.

[AIX Solaris HP-UX Linux Windows][IBM i]Plusieurs méthodes sont disponibles pour tester les différents types de connexion de sécurité. Par exemple, vous pouvez tester la connexion Web BasicAuth, la connexion Web par formulaire et la connexion BasicAuth du client Java™.

Des tests de base permettent de vérifier si les principaux composants de la sécurité fonctionnent correctement. Validez comme suit votre configuration de sécurité :

Procédure

  1. Après avoir activé la sécurité, vérifiez que le système fonctionne en mode sécurisé.
  2. [AIX Solaris HP-UX Linux Windows][IBM i]Testez la connexion Web BasicAuth avec Snoop en accédant à l'URL suivante : http://hostname.domain:9080/snoop.

    [AIX Solaris HP-UX Linux Windows]Un panneau de connexion s'affiche. Si aucun panneau de connexion ne s'affiche, un incident s'est produit. Lorsque le panneau s'affiche, entrez un ID utilisateur et un mot de passe valides définis dans le registre d'utilisateurs configuré.

    Remarque : Le servlet Snoop n'est disponible dans le domaine que si vous avez inclus l'option DefaultApplication lors de l'ajout du serveur d'applications à la cellule. L'option -includeapps associée à la commande addNode migre l'option DefaultApplication dans la cellule. Sinon, ignorez cette étape.
  3. Testez la connexion Web par formulaire en démarrant la console d'administration : http://hostname.domain:numéro_port/ibm/console. Une page de connexion par formulaire s'affiche. Si la page de connexion n'apparaît pas, essayez d'accéder à la console d'administration en tapant https://myhost.domain:9043/ibm/console.

    [AIX Solaris HP-UX Linux Windows][IBM i]Entrez l'ID administrateur et le mot de passe utilisés pour la configuration du registre d'utilisateurs lors de la configuration de la sécurité.

  4. Testez la connexion BasicAuth du client Java avec dumpNameSpace.

    [AIX Solaris HP-UX Linux Windows]Utilisez le fichier racine_serveur_app/bin/dumpNameSpace.bat. Un panneau de connexion apparaît. Si le panneau de connexion n'apparaît pas, un incident est survenu. Entrez un ID utilisateur et un mot de passe valides définis dans le registre d'utilisateurs configuré.

    [z/OS]Utilisez le fichier racine_serveur_app/bin/dumpNameSpace.sh. Un panneau de connexion apparaît. Si le panneau de connexion n'apparaît pas, un incident est survenu. Entrez un ID utilisateur et un mot de passe valides (ou phrase de mot de passe) dans le registre d'utilisateurs configuré.

    [IBM i]Utilisez le fichier racine_serveur_app/bin/dumpNameSpace. Un panneau de connexion apparaît. Si le panneau de connexion n'apparaît pas, un incident est survenu. Entrez un ID utilisateur et un mot de passe valides définis dans le registre d'utilisateurs configuré.

  5. Testez l'ensemble de vos applications en mode sécurisé.
  6. Si tous les tests sont concluants, effectuez des tests plus approfondis sur les applications sécurisées. Si vous rencontrez des problèmes, vérifiez les journaux SYSOUT et SYSPRINT. Pour plus d'informations sur les problèmes communs, voir Traitement des incidents liés aux configurations de sécurité.
    [z/OS]Remarque : Tester la synchronisation du noeud est recommandé. Pour ce faire, modifiez légèrement la configuration, puis sauvegardez et synchronisez les modifications. Si aucune erreur n'est détectée, poursuivez.

Résultats

Si ces tests aboutissent, les résultats indiquent que la sécurité est activée et fonctionne correctement.
[z/OS]

Exemple

Pour tester l'application Snoop, procédez comme suit :
  1. Activez la sécurité lors de l'installation du serveur d'applications de base.
  2. Connectez-vous à la console d'administration avec un ID utilisateur et un mot de passe wsadmin.
  3. Navigate to Applications > Enterprise Applications > DefaultApplication > Security role to user/group mapping.
  4. Ajoutez un utilisateur. Sélectionnez le rôle Tous les rôles, et cliquez sur Rechercher les utilisateurs.
  5. Mappez l'un des utilisateurs (par exemple, TESTER1) avec le rôle Tous les rôles. Pour plus d'informations sur le mappage, voir Rechercher des utilisateurs.
  6. Sauvegardez la configuration.
  7. [z/OS]Exécutez les commandes RACF (RACF) du rôle Tous les rôles afin de trouver ceux qui sont associés à l'ID utilisateur TESTER1.
    [z/OS]Remarque : Dans la commande RACF,entrez Tous les rôles sous la forme All#Role, comme dans l'exemple ci-dessous :
    RDEFINE EJBROLE S30CSA1.All#Role UACC(NONE) APPLDATA('TESTER1') 
    PERMIT S30CSA1.All#Role CLASS(EJBROLE) ID(TESTER1) ACCESS(READ) 
    SETROPTS RACLIST(EJBROLE) REFRESH
    PE S30CSA1 CLASS(APPL) ID(TESTER1) ACCESS(READ)
  8. Accédez à l'application avec l'ID utilisateur TESTER1 à l'adresse http://hôte_local:port/snoop.

Icône indiquant le type de rubrique Rubrique de tâche



Icône d'horodatage Dernière mise à jour: last_date
http://www14.software.ibm.com/webapp/wsbroker/redirect?version=cord&product=was-nd-mp&topic=tsec_mthejb
Nom du fichier : tsec_mthejb.html