Configuration de WebSEAL pour WebSphere Application Server

Cette rubrique explique comment définir dans WebSEAL le mot de passe SSO pour la connexion unique à WebSphere Application Server.

Pourquoi et quand exécuter cette tâche

Vous devez créer une jonction entre WebSEAL et WebSphere Application Server. Cette jonction transporte les en-têtes iv-credentials (pour TAI++) ou iv-user (pour TAI) et les en-têtes d'authentification HTTP de base avec la demande. Vous pouvez configurer WebSEAL pour transmettre l'identité de l'utilisateur final différemment ; l'en-tête iv-credentials est le seul en-tête pris en charge par l'interface TAI++ et l'en-tête iv-user, le seul pris en charge par l'interface TAI.

Les communications établies sur la jonction utilisent le protocole SSL pour garantir une sécurité renforcée. Pour configurer le protocole SSL sur cette jonction, vous devez configurer le serveur HTTP utilisé par WebSphere Application Server, ainsi que WebSphere Application Server lui-même, de manière qu'ils acceptent le trafic SSL entrant et l'acheminent vers le système WebSphere Application Server. Cette activité requiert l'importation des certificats de signature nécessaires dans le magasin de certificats WebSEAL et éventuellement dans le magasin de certificats du serveur HTTP.

Créez la jonction entre WebSEAL et WebSphere Application Server en utilisant l'option -c iv_creds pour TAI++ et -c iv_user pour TAI. Entrez l'une des commandes suivantes sur une ligne à l'aide des variables correspondant à votre environnement :

TAI++
server task webseald-server create -t ssl -b supply -c iv_creds
-h nom_hôte -p numéro_port_app_websphere nom_jonction

TAI
server task webseald-server create -t ssl -b supply -c iv_user
-h nom_hôte -p numéro_port_app_websphere nom_jonction

Remarques :
  1. Si des messages d'avertissement s'affichent pour indiquer que les certificats et les bases de données de clés ne sont pas correctement configurés, supprimez la jonction, corrigez les erreurs et recréez la jonction.
  2. Vous pouvez créer la jonction sous la forme -t tcp ou -t ssl, en fonction de vos besoins.

Pour établir une connexion SSO (Single Sign-on) au système WebSphere Application Server, vous devez définir le mot de passe SS0 dans WebSEAL. Pour définir le mot de passe, effectuez les opérations ci-dessous :

Procédure

  1. Modifiez le fichier de configuration WebSEAL répertoire_install_webseal/etc/webseald-default.conf Définissez le paramètre suivant : basicauth-dummy-passwd=mot_de_passe_ID_utilisateur_webseal

    mot_de_passe_ID_utilisateur_webseal est le mot de passe SSO du compte utilisateur digne de confiance défini dans Création d'un compte utilisateur digne de confiance dans Tivoli Access Manager.

  2. Redémarrez WebSEAL.

Que faire ensuite

Pour plus d'informations sur la configuration des jonctions entre WebSEAL et WebSphere Application Server, notamment sur les options disponibles pour définir l'identité du serveur WebSEAL, voir le document Tivoli Access Manager WebSEAL Administration Guide , ainsi que la documentation du serveur HTTP utilisé avec WebSphere Application Server. La documentation de Tivoli Access Manager est disponible à l'adresse http://publib.boulder.ibm.com/tividd/td/tdprodlist.html.

Icône indiquant le type de rubrique Rubrique de tâche



Icône d'horodatage Dernière mise à jour: last_date
http://www14.software.ibm.com/webapp/wsbroker/redirect?version=cord&product=was-nd-mp&topic=tsec_sso_ws_step3_sso_create_junct
Nom du fichier : tsec_sso_ws_step3_sso_create_junct.html