WebSphere® Application Server で Simple and Protected GSS-API Negotiation Mechanism (SPNEGO) Web 認証を使用する HTTP 要求をサポートするには、Microsoft ドメイン・コントローラー・マシンで Kerberos サービス・プリンシパル名 (SPN) とキータブ・ファイルを作成する必要があります。
始める前に
Active Directory ドメイン・コントローラーおよび関連する Kerberos 鍵配布センター (KDC) が稼働している Microsoft Windows Server を構成します。
手順
- Microsoft Active Directory に WebSphere® Application Server のユーザー・アカウントを作成します。 このアカウントは、最終的には Kerberos サービス・プリンシパル名 (SPN) にマップされます。
- Kerberos 鍵配布センター (KDC) がアクティブである Microsoft Active Directory マシンで、
そのユーザー・アカウントを Kerberos サービス・プリンシパル名 (SPN) に
マップします。 このユーザー・アカウントは、WebSphere Application Server を、KDC を使用した Kerberos サービスとして表します。
Microsoft setspn コマンドを使用して、Kerberos サービス・プリンシパル名を、
Microsoft ユーザー・アカウントにマップします。
- Kerberos キータブ・ファイルを作成し、WebSphere Application Server で使用できるようにします。
Microsoft ktpass ツールを使用して、Kerberos キータブ・ファイル (krb5.keytab) を作成します。
WebSphere Application Server でキータブ・ファイルを使用できるようにするには、krb5.keytab ファイルを
ドメイン・コントローラー (LDAP マシン) から WebSphere Application Server マシンに
コピーします。
詳しくは、Kerberos サービス・プリンシパル名とキータブ・ファイルの作成を参照してください。
タスクの結果
Microsoft Active Directory でユーザーを認証するための Kerberosサービス・プリンシパル鍵と Kerberos アカウントが含まれた Kerberos キータブ・ファイルを使用できるようになります。