Configuration des messages sortants
Vous pouvez utiliser la console d'administration pour configurer les messages sortants de CSIv2.
Procédure
- Dans la console d'administration, sélectionnez Sécurité > Sécurité globale.
- Sous Authentification, développez Sécurité RMI/HOP.
- Cliquez sur Communications sortantes CSIv2.
- Facultatif : Cliquez sur Propager les attributs de sécurité ou sur Utiliser l'assertion d'identité. L'option Propager les attributs de sécurité permet de prendre en charge la propagation des attributs de sécurité lors des demandes de connexion.
Si vous sélectionnez cette option, le serveur d'applications
conserve des informations supplémentaires sur la demande de connexion, telles que la puissance d'authentification utilisée, et conserve l'identité et l'emplacement de l'émetteur de la
demande.
L'option Utiliser l'assertion d'identité indique que l'assertion d'identité est un moyen de vérifier les identités d'un serveur à un autre lors d'un appel EJB (Enterprise JavaBeans) en aval.
L'option Utiliser l'identité sécurisée du serveur indique l'identité de serveur que le serveur d'applications utilise pour établir une relation de confiance avec le serveur cible.
L'option Indiquer une identité sécurisée alternative vous permet d'indiquer un autre utilisateur comme identité digne de confiance qui est envoyée aux serveurs cibles au lieu d'envoyer l'identité du serveur. Si vous sélectionnez cette option, vous devez fournir le nom de l'identité digne de confiance et le mot de passe qui lui est associé.
Remarque : Pour envoyer une identité sécurisée alternative, vous devez sélectionner Authentification de base sous la section Authentification de la couche messages. Si vous ne sélectionnez pas cette option, sélectionnez l'identité du serveur. - Sous Authentification par couche de messages CSIv2, sélectionnez Pris en charge, Jamais ou Requis.
- Jamais
- Indique que ce serveur ne peut pas accepter un mécanisme d'authentification que vous sélectionnez sous Autoriser l'authentification client sur le serveur avec :.
- Pris en charge
- Indique que les clients communicant avec ce serveur peuvent spécifier un mécanisme d'authentification que vous sélectionnez sous Autoriser l'authentification client sur le serveur avec :. Cependant, une méthode peut être appelée sans ce type d'authentification. Par exemple, il est possible d'utiliser une authentification anonyme ou une authentification à l'aide d'un certificat client à la place.
- Obligatoire
- Indique que les clients communicant avec ce serveur doivent spécifier un mécanisme d'authentification que vous sélectionnez sous Autoriser l'authentification client sur le serveur avec :.
Eviter les incidents: Lors de l'activation du démon de service de localisation (LSD), l'authentification de la couche messages entrants CSIv2 et sortants CSIv2 de la sécurité globale doit être définie sur Requis ou Pris en charge.gotcha
- Sous Autoriser l'authentification client sur le serveur avec :, sélectionnez Kerberos, LTPA ou Authentification de base. Vous pouvez également sélectionner :
- Kerberos
- Sélectionnez cette option pour activer l'authentification à l'aide du jeton Kerberos.
- LTPA
- Sélectionnez cette option pour activer l'authentification à l'aide de jeton LTPA (Lightweight Third-Party Authentication).
- Authentification de base
- Ce type d'authentification nécessite généralement l'envoi
d'un ID utilisateur et d'un mot de passe à partir du client au serveur pour
authentification.
L'authentification standard est également connue sous le nom de GSSUP (Generic Security Services Username Password).
Cette authentification requiert également la délégation d'un jeton d'un justificatif déjà authentifié, à condition que ce type de justificatif soit acheminable, ce qui est par exemple le cas des justificatifs LTPA (Lightweight Third Party Authentication).
Si vous sélectionnez Pris en charge sous Authentification par couche de messages CSIv2 et si vous cochez KRB5 et LTPA sous Autoriser l'authentification client sur le serveur avec :, le serveur n'acceptera ni le nom d'utilisateur, ni le mot de passe.
- Facultatif : Sélectionnez Mappage sortant personnalisé. Cette option permet d'utiliser les modules de connexions sortantes RMI (Remote Method Invocation).
Résultats


http://www14.software.ibm.com/webapp/wsbroker/redirect?version=cord&product=was-nd-mp&topic=tsec_kerb_csiv2_outbound
Nom du fichier : tsec_kerb_csiv2_outbound.html