Configuration des messages entrants

Vous pouvez utiliser la console d'administration pour configurer les messages entrants de CSIv2.

Procédure

  1. Dans la console d'administration, sélectionnez Sécurité > Sécurité globale.
  2. Sous Authentification, développez Sécurité RMI/HOP.
  3. Cliquez sur Communications sortantes CSIv2.
  4. Facultatif : Cliquez sur Propager les attributs de sécurité ou sur Utiliser l'assertion d'identité. L'option Propager les attributs de sécurité permet de prendre en charge la propagation des attributs de sécurité lors des demandes de connexion. Si vous sélectionnez cette option, le serveur d'applications conserve des informations supplémentaires sur la demande de connexion, telles que la puissance d'authentification utilisée, et conserve l'identité et l'emplacement de l'émetteur de la demande.

    L'option Utiliser l'assertion d'identité indique que l'assertion d'identité est un moyen de vérifier les identités d'un serveur à un autre lors d'un appel EJB (Enterprise JavaBeans) en aval.

  5. Sous Authentification par couche de messages CSIv2, sélectionnez Pris en charge, Jamais ou Requis.
    Jamais
    Indique que ce serveur ne peut pas accepter un mécanisme d'authentification que vous sélectionnez sous Autoriser l'authentification client sur le serveur avec :.
    Pris en charge
    Indique que les clients communicant avec ce serveur peuvent spécifier un mécanisme d'authentification que vous sélectionnez sous Autoriser l'authentification client sur le serveur avec :. Cependant, une méthode peut être appelée sans ce type d'authentification. Par exemple, il est possible d'utiliser une authentification anonyme ou une authentification à l'aide d'un certificat client à la place.
    Obligatoire
    Indique que les clients communicant avec ce serveur doivent spécifier un mécanisme d'authentification que vous sélectionnez sous Autoriser l'authentification client sur le serveur avec :.
    Eviter les incidents Eviter les incidents: Lors de l'activation du démon de service de localisation (LSD), l'authentification de la couche messages entrants CSIv2 et sortants CSIv2 de la sécurité globale doit être définie sur Requis ou Pris en charge.gotcha
  6. Sous Autoriser l'authentification client sur le serveur avec :, sélectionnez Kerberos, LTPA ou Authentification de base. Vous pouvez également sélectionner :
    Kerberos
    Sélectionnez cette option pour activer l'authentification à l'aide du jeton Kerberos.
    LTPA
    Sélectionnez cette option pour activer l'authentification à l'aide de jeton LTPA (Lightweight Third-Party Authentication).
    Authentification de base
    Ce type d'authentification nécessite généralement l'envoi d'un ID utilisateur et d'un mot de passe à partir du client au serveur pour authentification. L'authentification standard est également connue sous le nom de GSSUP (Generic Security Services Username Password).

    Cette authentification requiert également la délégation d'un jeton d'un justificatif déjà authentifié, à condition que ce type de justificatif soit acheminable, ce qui est par exemple le cas des justificatifs LTPA (Lightweight Third Party Authentication).

    Si vous sélectionnez Pris en charge sous Authentification par couche de messages CSIv2 et si vous cochez KRB5 et LTPA sous Autoriser l'authentification client sur le serveur avec :, le serveur n'acceptera ni le nom d'utilisateur, ni le mot de passe.

  7. Cliquez sur OK.

Résultats

Vous venez de configurer les messages entrants de CSIv2.

Icône indiquant le type de rubrique Rubrique de tâche



Icône d'horodatage Dernière mise à jour: last_date
http://www14.software.ibm.com/webapp/wsbroker/redirect?version=cord&product=was-nd-mp&topic=tsec_kerb_csiv2_inbound
Nom du fichier : tsec_kerb_csiv2_inbound.html