![[AIX Solaris HP-UX Linux Windows]](../images/dist.gif)
![[IBM i]](../images/iseries.gif)
Authentification par couche de messages
Définit les informations de justificatif et envoie ces informations via le réseau afin qu'un serveur de réception puisse les intercepter.
Lorsque vous envoyez des informations d'authentification sur le réseau à l'aide d'un jeton, la transmission est considérée comme une authentification de niveau de message car les données sont envoyées avec le message dans un contexte de service.
Un client Java™ pur utilise Kerberos (KRB5), l'authentification de base ou GSSUP (Generic Security Services Username Password) comme mécanisme d'authentification pour établir l'identité du client.
Toutefois, un servlet peut utiliser l'authentification de base (GSSUP), le mécanisme d'authentification du serveur, Kerberos (KRB5) ou LTPA (Lightweight Third Party Authentication) pour envoyer les informations sur la sécurité
contenues dans la couche de messages. Utilisez KRB5 ou LTPA en authentifiant ou en mappant les justificatifs de l'authentification de base au mécanisme de sécurité du serveur.
Le jeton de sécurité contenu dans un justificatif basé sur les jetons est spécifique au mécanisme d'authentification. La manière dont le jeton est interprété est connue uniquement du mécanisme d'authentification. Par conséquent, chaque mécanisme d'authentification possède un ID objet (OID) le représentant. L'OID et le jeton du client sont envoyés au serveur, pour que ce dernier sache quel mécanisme utiliser lors de la lecture et de la validation du jeton. La liste ci-après répertorie les OID de chaque mécanisme :
![[AIX Solaris HP-UX Linux Windows]](../images/dist.gif)
![[IBM i]](../images/iseries.gif)
![[z/OS]](../images/ngzos.gif)
BasicAuth (GSSUP) : oid:2.23.130.1.1.1
KRB5: OID: 1.2.840.113554.1.2.2
LTPA : oid:1.3.18.0.2.30.2
SWAM : Aucun OID puisque cet élément n'est pas transmissible
com.ibm.CORBA.authenticationTarget
![[AIX Solaris HP-UX Linux Windows]](../images/dist.gif)
![[IBM i]](../images/iseries.gif)
![[z/OS]](../images/ngzos.gif)
Configuration du nombre de tentatives autorisées
Dans certains cas, vous voulez que l'invite s'affiche à nouveau lorsque vous entrez de manière incorrecte votre ID utilisateur et votre mot de passe ; vous voulez également faire une nouvelle tentative de méthode lorsqu'une erreur particulière se produit au niveau du client. Si vous pouvez corriger l'erreur par des informations au niveau du client, le système effectue automatiquement une nouvelle tentative sans que le client voit l'erreur, si sa configuration le permet.
- Saisie d'un ID utilisateur et d'un mot de passe qui ne sont pas valides
- Présence d'un justificatif arrivé à expiration sur le serveur
- Echec de la recherche de la session avec état sur le serveur
![[AIX Solaris HP-UX Linux Windows]](../images/dist.gif)
![[IBM i]](../images/iseries.gif)
![[z/OS]](../images/ngzos.gif)
Validation immédiate d'une connexion par authentification de base
Dans WebSphere Application Server version 6.x, un comportement est défini pendant request_login pour une connexion BasicAuth. Dans les versions antérieures à la version 5, une connexion BasicAuth utilise l'ID utilisateur et le mot de passe entrés à l'aide de la méthode loginSource et crée un justificatif BasicAuth. Si l'ID utilisateur ou le mot de passe n'est pas valide, le programme client ne le détecte pas jusqu'à la première tentative de requête de méthode. Lorsque l'ID utilisateur ou le mot de passe est spécifié lors d'une invite ou d'une connexion par programme, l'ID utilisateur et le mot de passe sont authentifiés par défaut auprès du serveur de sécurité et la valeur True ou False est renvoyée comme résultat. Lorsque le résultat est False, une exception org.omg.SecurityLevel2.LoginFailed est renvoyée au client indiquant que l'ID utilisateur et le mot de passe ne sont pas valides. Si True, le justificatif BasicAuth est renvoyé à l'appelant de request_login. Pour désactiver cette fonction sur le client pur, indiquez com.ibm.CORBA.validateBasicAuth=false. Par défaut, la valeur True est attribuée. Au niveau serveur, définissez cette propriété dans les propriétés dynamiques de sécurité.