Vous devez créer un nom de principal de service Kerberos et d'un fichier de clés sur votre machine de contrôleur de domaine Microsoft pour prendre en charge les requêtes HTTP à l'aide de l'authentification Web SPNEGO (Simple
and Protected GSS-API Negotiation Mechanism) pour WebSphere® Application Server.
Avant de commencer
Configurez le serveur Microsoft Windows Server exécutant le contrôleur de domaine Active Directory et le centre KDC (Kerberos Key Distribution
Center) associé.
Procédure
- Créez un compte utilisateur pour WebSphere Application Server
dans Microsoft Active Directory. Ce compte est mappé vers le nom principal de service (SPN) Kerberos.
- Sur la machine Microsoft Active Directory où le
centre de Distribution de clé Kerberos (KDC) est actif, mappez le compte utilisateur sur le nom du principal de service Kerberos (SPN). Ce compte
utilisateur représente WebSphere Application Server comme service
Kerberos avec le KDC. Utilisez la commande Microsoft
setspn pour mapper le nom du principal de service Kerberos sur un compte utilisateur
Microsoft.
- Créez le fichier de clés Kerberos et rendez-le disponible pour WebSphere
Application Server.
Utilisez l'outil Microsoft ktpass pour
créer le fichier de clés Kerberos (krb5.keytab).
Pour rendre le fichier de clés disponible pour WebSphere Application Server, copiez le fichier krb5.keytab du contrôleur de domaine (machine LDAP) vers la machine WebSphere Application Server. Pour plus d'informations, voir Création d'un nom de principal de service Kerberos et d'un fichier de clés.
Résultats
Le produit peut utiliser le fichier de clés Kerberos qui contient les clés du principal de service Kerberos pour authentifier l'utilisateur dans Microsoft Active Directory et le compte Kerberos.