Authentification des clients de services Web à l'aide d'une authentification HTTP de base

Une méthode simple pour fournir les données d'authentification du client de service consiste à s'authentifier auprès du point de contact du service protégé à l'aide de l'authentification de base HTTP. L'authentification HTTP de base utilise un nom d'utilisateur et un mot de passe pour authentifier un client de service sur un point de contact sécurisé.

Avant de commencer

Vous pouvez utiliser la sécurité au niveau des messages (Sécurité WS) ou au niveau du transport :
  • Utilisez la sécurité au niveau des messages lorsque la protection d'une application de services Web est essentielle. L'authentification de base HTTP utilise un nom d'utilisateur et un mot de passe pour authentifier un client de services sur un noeud final sécurisé. L'authentification de base est codée dans la requête HTTP qui contient le message SOAP. Lorsque le serveur d'applications reçoit la requête HTTP, le nom d'utilisateur et le mot de passe sont extraits et vérifiés à l'aide du mécanisme d'authentification spécifique au serveur.
  • Utilisez la sécurité au niveau du transport pour activer l'authentification de base. Ce type de sécurité peut être activée ou désactivée indépendamment de celle au niveau des messages. Il fournit une sécurité minimale. Cette configuration est utile lorsqu'un service Web est client d'un autre.

Pourquoi et quand exécuter cette tâche

WebSphere Application Server peut avoir plusieurs ressources, y compris des services Web, protégées par un modèle de sécurité Java™ Platform, Enterprise Edition (Java EE).

L'authentification de base HTTP est associée au support de sécurité fourni par la configuration WS-Security ou HTTP Secure Sockets Layer (SSL).

Une méthode simple pour fournir les données d'authentification du client de service consiste à s'authentifier auprès du point de contact du service protégé avec l'authentification de base HTTP. L'authentification de base est codée dans la requête HTTP qui contient le message SOAP. Lorsque le serveur d'applications reçoit la requête HTTP, le nom d'utilisateur et le mot de passe sont extraits et vérifiés à l'aide du mécanisme d'authentification spécifique au serveur.

Bien que les données d'authentification de base soient codées en base 64, il est préférable que les données soient envoyées via HTTPS. L'intégrité et la confidentialité des données peuvent être protégées par le protocole SSL (Secure Sockets Layer).

Dans certains cas, un pare-feu est présent utilisant le serveur de proxy HTTP PASS-THRU. Le serveur de proxy HTTP envoie les données d'authentification de base au serveur d'applications Java EE. Le serveur de proxy peut être également protégé. Les applications peuvent spécifier les données du proxy en définissant des propriétés dans un objet de raccord.

Procédure

  1. Développez et assemblez une application de services Web.
    1. Vous pouvez configurer et assembler l'authentification HTTP pour l'application à l'aide d'un outil d'assemblage ou d'un programme. Modifiez les propriétés HTTP par programmation si vous souhaitez que les valeurs définies par programmation soient prioritaires par rapport aux valeurs définies dans la liaison. Si vous configurez l'authentification de base HTPP par programmation, les propriétés sont configurées dans l'instance Stub ou Call. Toutefois, seule l'authentification de proxy HTTP peut être configurée par programmation.
  2. Déployez l'application.
    1. Pour en savoir plus sur le déploiement d'applications de services Web, consultez les informations relatives au déploiement des services Web.
  3. Configurez l'authentification HTTP pour l'application.
    1. Si vous choisissez de configurer l'authentification de base HTTP à l'aide de la console d'administration, les informations de liaisons sur la sécurité des services Web seront modifiées.

Icône indiquant le type de rubrique Rubrique de tâche



Icône d'horodatage Dernière mise à jour: last_date
http://www14.software.ibm.com/webapp/wsbroker/redirect?version=cord&product=was-nd-mp&topic=twbs_auwschta
Nom du fichier : twbs_auwschta.html