Configuration du mécanisme d'authentification du marqueur RSA

La console d'administration de WebSphere Application Server permet de configurer le mécanisme d'authentification RSA (Rivest Shamir Adleman) par jeton. Le mécanisme d'authentification RSA par jeton peut être utilisé uniquement pour les demandes d'ordre administratif. En tant que tel, les options de mécanisme d'authentification pour l'authentification d'administration font partie du panneau Sécurité globale de la console d'administration.

Avant de commencer

Le mécanisme d'authentification RSA est l'option par défaut proposée pour les profils du serveur d'applications, de l'agent administratif et du gestionnaire des travaux. LTPA est toujours la valeur par défaut pour le profil de gestionnaire de déploiement afin de conserver le même comportement pour la topologie existante.

Pourquoi et quand exécuter cette tâche

La configuration des protocoles LTPA (Lightweight Third-Party Authentication) et Kerberos, ainsi que de l'authentification RSA par jeton, s'effectue sur les panneaux relatifs au mécanisme d'authentification principal de la console d'administration. Au cours de l'enregistrement d'un profil de base avec l'agent administratif, les certificats sécurisés des deux côtés sont mis à jour avec le signataire de racine pour l'autre. Le même processus se produit pendant l'enregistrement d'un agent administratif ou d'un gestionnaire de déploiement à l'aide d'un gestionnaire de travaux. Lors de la suppression de l'enregistrement, les signataires sécurisés sont supprimés des deux côtés de manière à ce que la sécurité ne soit plus établie.

Par défaut, le mécanisme RSA est correctement défini pendant les tâches d'enregistrement, telles que registerNode ou registerWithJobManager. Aucune action supplémentaire n'est nécessaire pour établir une sécurité au sein de ces environnements. Cependant, si vous devez établir une sécurité entre deux serveurs de base ou entre deux agents administratifs, par exemple, vous pouvez procéder comme suit effectuer la configuration avancée du mécanisme d'authentification RSA par jeton :

Procédure

  1. Cliquez surSécurité > Sécurité globale. In Administrative security click the link to Administrative authentication.
  2. Sélectionnez le bouton d'option Marqueur RSA. Sélectionnez un fichier de clés de chiffrement de données dans la liste déroulante. L'option est recommandée pour la souplesse de l'administration des systèmes.
  3. Facultatif : Pour échanger les signataires racine entre deux serveurs de base :
    1. Select the root keystore from the Data encryption keystore drop-down list (such as NodeRSATokenRootStore).
    2. Cliquez sur Extraire un signataire.
    3. Entez un nom qualifié complet dans la zone Nom du fichier de certificat.
    4. Cliquez sur OK.
  4. Facultatif : Transférez le signataire racine extrait vers l'autre serveur et ajoutez-le au fichier de clés des signataires dignes de confiance de ce serveur :
    1. Select the trusted keystore from the drop-down list (such as NodeRSATokenTrustedStore).
    2. Cliquez sur Ajouter un signataire.
    3. Indiquez un nom unique pour l'alias.
    4. Entrez un nom qualifié complet pour le fichier de clés du signataire.
    5. Cliquez sur OK.
  5. Entrez la valeur de délai d'attente du cache de nonce.
  6. Entrez la valeur du délai d'attente du jeton.
  7. Cliquez sur Valider et sur Sauvegarder.

Résultats

Vous avez configuré le mécanisme d'authentification du jeton RSA.

Icône indiquant le type de rubrique Rubrique de tâche



Icône d'horodatage Dernière mise à jour: last_date
http://www14.software.ibm.com/webapp/wsbroker/redirect?version=cord&product=was-nd-mp&topic=tsec_7config_rsa_token_auth
Nom du fichier : tsec_7config_rsa_token_auth.html