Você deve criar um Service Principal Name (SPN) e um arquivo keytab do Kerberos sua máquina do controlador de domínio Microsoft para suportar solicitações de HTTP usando a autenticação da Web Simple
and Protected GSS-API Negotiation Mechanism (SPNEGO) para o WebSphere® Application Server.
Antes de Iniciar
Configure um Microsoft Windows Server que executa o Active Directory Domain Controller e o Key Distribution
Center (KDC) do Kerberos associado.
Procedimento
- Crie uma conta de usuário para o WebSphere Application Server em um Microsoft Active
Directory. Essa conta é eventualmente mapeada para o Service Principal
Name (SPN) do Kerberos.
- Na máquina do Microsoft Active Directory na qual o KDC
(Key Distribution Center) do Kerberos está ativo, mapeie a conta de usuário para o
SPN (Service Principal Name) do Kerberos. Essa conta de usuário representa o WebSphere Application
Server como sendo um serviço Kerberos com o KDC. Use o comando setspn da Microsoft para mapear
o nome do principal do serviço Kerberos para uma conta do usuário da Microsoft.
- Crie o arquivo keytab Kerberos e disponibilize-o no WebSphere Application
Server.
Use a ferramenta ktpass da Microsoft
para criar o arquivo keytab do Kerberos (krb5.keytab).
Para tornar o arquivo keytab disponível para o WebSphere Application Server, copie o arquivo krb5.keytab do
Controlador de Domínio (máquina LDAP) na máquina do WebSphere Application Server. Consulte Criação de um Nome do Principal Serviço Kerberos e um Arquivo keytab para
obter mais informações.
Resultados
O produto pode usar o arquivo keytab do Kerberos que contém as chaves principais do serviço do Kerberos para autenticar o usuário no Microsoft Active Directory e na conta do Kerberos.