Você deve configurar o LTPA (Lightweight Third Party Authentication)
ou Kerberos ao definir a segurança pela primeira vez.
Procedimento
- Abra o console administrativo.
![[AIX Solaris HP-UX Linux Windows]](../images/dist.gif)
Digite http://fully_qualified_host_name:port_number/ibm/console para acessar o console administrativo em um navegador da Web.
Digite
http://server_name:port_number/ibm/console
para acessar o console administrativo em um navegador da Web.
A porta 9060 é o número da porta padrão para acessar
o console administrativo.
Durante a instalação, porém, um número da porta diferente pode ter
sido especificado. Utilize o número da porta apropriado.
- Clique em Segurança > Segurança Global > Mecanismos de Autenticação e
Expiração.
- Clique em LTPA.
- Selecione o grupo apropriado no campo Grupo de Conjunto de Chaves que contém chaves LTPA pública, privada e compartilhada. Essas chaves são utilizadas para criptografar e decriptografar dados enviados entre servidores.
Você pode acessar essas configurações de grupo do conjunto de chaves utilizando o link Grupo de Conjunto de Chaves. Na configuração do Grupo de Conjunto de Chaves, é possível indicar se deve gerar novas chaves automaticamente e quando elas devem ser geradas.
- Cada número inteiro positivo no campo Valor de tempo limite do LTPA para credenciais encaminhadas entre servidores.
Esse valor refere-se a quanto tempo as credenciais de servidor de outro servidor são válidas antes de expirar. O valor padrão é 120 minutos. O
valor no campo Valor de tempo limite LTPA para credenciais de
encaminhamento entre servidores deve ser maior do que o valor
no campo Tempo limite de armazenar em cache no painel de
configurações da Cache de Autenticação.
- Insira uma senha no campo Senha.
Esta senha é usada
para proteger as chaves geradas que são usadas para criptografar
e decriptografar as chaves LTPA do arquivo de propriedades SSO. A senha não é usada
para gerar chaves; ela é usada apenas para protegê-las. Durante a importação, esta senha deve corresponder à senha utilizada para
exportar as chaves para outro servidor LTPA (por exemplo, outra célula do servidor de
aplicativos, Lotus Domino Server,
etc.). Durante a exportação, lembre-se dessa senha para fornecê-la durante a operação de importação.
A conexão única nas células pode ser fornecida ao compartilhar chaves e senhas. Para compartilhar as chaves e a senha, efetue logon em uma célula, especifique um arquivo de chaves e clique em Exportar chaves. Em seguida, efetue logon na outra célula, especifique o
arquivo de chaves e clique em Importar chaves.
- Clique em Aplicar ou em OK.
- Opcional: Revise as configurações no painel . Por padrão, o cache de autenticação fica ativado. Para obter mais informações sobre esses campos e valores, consulte a documentação sobre configurações do cache de autenticação.
Resultados
A configuração do LTPA estará definida. As chaves
LTPA são geradas automaticamente pela primeira vez. Não gere as chaves LTPA neste etapa, porque elas são geradas automaticamente mais tarde. Prossiga com as demais etapas requeridas para ativar a segurança e iniciar com SSO (Conexão Única), se for necessária.
O que Fazer Depois
Após configurar LTPA, você também pode executar as seguintes tarefas:
- Gere arquivos de chave. Para obter mais informações, consulte Gerando Chaves do LTPA (Lightweight Third Party Authentication).
- Exporte arquivos de chave. Para obter mais
informações, consulte Exportando as Chaves LTPA (Lightweight Third Party Authentication).
- Importe arquivos de chave. Para obter mais
informações, consulte Importando as Chaves LTPA (Lightweight Third Party Authentication).
- Gerencie as chaves LTPA a partir de várias células. Para obter mais informações, consulte Gerenciando Chaves LTPA
a Partir de Diversas Células do WebSphere Application Server.
- Se estiver ativando a segurança, também pode ativar SSO (Conexão Única). Consulte:
- Se você tiver gerado um novo conjunto de chaves ou importado um novo conjunto de
chaves, verifique se as chaves estão salvas na configuração principal, clicando em Salvar na parte superior
do painel. Como a autenticação LTPA utiliza tokens sensíveis à hora, verifique se a hora, a data e o fuso horário estão sincronizados entre todos os servidores de produtos que estão participando do domínio protegido. As alterações de hora, data e fuso horário são feitas
independentemente do WebSphere Application
Server. Se a diferença for muito alta entre os relógios dos servidores, o token LTPA parece prematuramente expirado e causa falhas de autenticação ou validação.