Configurações de Autenticação de Compilação SIP

Utilize esta página para configurar definições de autenticação de compilação do Session Initiation Protocol (SIP); essas configurações permitem que o contêiner de SIP autentique aplicativos seguros.

Para visualizar essa página do console administrativo, clique em Segurança > Segurança Global > Autenticação > Segurança da Web e SIP > Autenticação de Compilação SIP.

Ativar a Integridade de Autenticação de Compilação

Especifica a QOP (Qualidade de Proteção) de integridade de autenticação (auth-int) para autenticação de compilação. A autenticação de compilação define dois tipos de QOP: auth e auth-int. Por padrão, a autenticação básica (auth) é utilizada. Se o valor for configurado para True, a QOP auth-int será utilizada, que é o nível mais alto de proteção.

Informações Valor
Tipo de D]ados Booleana
Default True

Ativar a Autenticação Básica SIP

Especifica se o contêiner SIP suporta a autenticação básica. Se o valor for configurado como True, as solicitações que tiverem o cabeçalho Autenticação com esquema básico serão autenticadas pelo servidor de aplicativos. Caso contrário, será necessária a autenticação de compilação.

Informações Valor
Tipo de D]ados Booleana
Default Falso

Ativar Vários Usos de Nonce

Especifica se deve ativar vários usos do mesmo nonce. Se você utilizar o mesmo nonce mais de uma vez, menos recursos do sistema serão necessários; entretanto, seu sistema não será tão seguro.

Informações Valor
Tipo de D]ados Booleana
Default Falso

Limitar Idade Máxima do Nonce

Especifica se a idade máxima do nonce deve ser ativada. Se esse parâmetro não for desativado, o nonce nunca expirará.

Informações Valor
Tipo de D]ados Booleana
Default True

Idade máxima do nonce:

Especifica o período de tempo, em milissegundos, durante o qual um nonce é válido. Se o valor for configurado como 1, o período de tempo será considerado como infinito.

Informações Valor
Tipo de D]ados Número Inteiro
Default 1

Intervalos de Limpeza de Cache LDAP

Especifica o período de tempo que deve expirar, em minutos, antes do cache LDAP ser limpo.

Informações Valor
Tipo de D]ados Número Inteiro
Default 120

Nome do Atributo de Senha LDAP

Especifica o nome do atributo LDAP que armazena a senha do usuário.

Informações Valor
Tipo de D]ados Sequência
Default Sequência vazia

Intervalos de Limpeza de Cache do Usuário

Especifica o período de tempo que deve expirar, em minutos, antes do cache de assuntos de segurança ser limpo.

Informações Valor
Tipo de D]ados Número Inteiro
Default 15

Classe de Servidor de Senha de Compilação

Especifica o nome da classe Java que implementa a interface PasswordServer.

Informações Valor
Tipo de D]ados Sequência
Default Sequência vazia

Credenciais em Hash

Especifica o nome do campo LDAP que contém as credenciais em hash. Se um valor for especificado para essa configuração, ela substituirá a configuração pws_atr_name.

Servidores LDAP fornecem suporte à senha automaticamente. A menos que você permita que o servidor LDAP utilize valores hash, ele armazena senhas de usuários e, então, o componente de processamento de pedidos utiliza essas senhas para validar um pedido. Como esse método de autenticação expõe senhas de usuários a possíveis furtos na Internet, você deve permitir o uso de credenciais hash para autenticação de pedido.

Ao permitir o uso de credenciais hash, o servidor LDAP armazena um valor hash para as informações sobre usuário, senha e região. O contêiner do SIP solicita esse valor hash do servidor LDAP em vez de solicitar uma senha de usuário. Essa metodologia protege as senhas, mesmo que os dados hash fiquem comprometidos por furto na Internet. No entanto, essa metodologia possui as seguintes limitações:
  • O atributo LDAP deve armazenar um valor de byte ou um valor de cadeia. Outros tipos de atributos não são suportados.
  • Todos os seus aplicativos devem compartilhar a mesma região ou você deve definir um atributo diferente para cada região.
  • A função hash pode ser diferente de MD5. Nessa situação, o contêiner do SIP envia um algoritmo diferente do valor calculado para o atributo. Quando ocorrer essa situação, a autenticação do usuário pode falhar, mesmo que o usuário tenha fornecido as credenciais corretas.
Para permitir que o servidor LDAP utilize credenciais hash, você deve definir as duas configurações a seguir:
  • Hashedcredentials=value, em que o valor é o nome do atributo LDAP que armazena o valor hash para usuário, senha e região.
  • Hashedrealm=value, em que o valor é a região na qual o valor hash é calculado.
Informações Valor
Tipo de D]ados Sequência
Default Sequência vazia

Região em Hash

Especifica a região para credenciais em hash, se a configuração de credenciais em hash estiver ativada.

Informações Valor
Tipo de D]ados Sequência
Default Sequência vazia

Ícone que indica o tipo de tópico Tópico de Referência



Ícone de registro de data e hora Última atualização: last_date
http://www14.software.ibm.com/webapp/wsbroker/redirect?version=cord&product=was-nd-mp&topic=usip_digestauth
Nome do arquivo: usip_digestauth.html