配置公共安全互操作性 V2 (CSIV2) 入站和出站通信设置

WebSphere® Application Server 允许您同时对入站和出站认证请求指定因特网 ORB 间协议 (IIOP) 认证。对于入站连接,可指定接受认证的类型,如基本认证。对于出站请求,可指定用于对下游服务器的请求的属性(如认证类型)、标识声明或登录配置。

关于此任务

完成以下步骤来配置公共安全互操作性 V2 (CSIv2) 和安全认证服务 (SAS)。
要点: 只有在 V6.0.x 与 V6.1 单元中联合的先前版本服务器之间才支持 SAS。

过程

  1. 确定如何配置在基础结构中每点的安全性入站和出站。

    例如,您可能有一个与 Enterprise JavaBeans (EJB) 应用程序服务器通信的 Java™ 客户机,而此 EJB 应用程序服务器又依次与下游 EJB 应用程序服务器进行通信。

    [AIX Solaris HP-UX Linux Windows][IBM i]Java 客户机利用 sas.client.props 文件配置出站安全性。纯客户机只需要配置出站安全性。

    [z/OS]CSIv2 Java 客户机利用 com.ibm.CORBA.ConfigURL Java 属性指定的配置文件,以配置出站安全性。

    上游 EJB 应用程序服务器配置入站安全性,以处理来自 Java 客户机的正确认证类型。当转至下游 EJB 应用程序服务器时,上游 EJB 应用程序服务器利用出站安全性配置。

    此认证类型可能不同于您期待从 Java 客户机到上游 EJB 应用程序服务器中的类型。取决于您的基础结构,安全性可能是纯客户机和第一个 EJB 服务器之间紧密纽带。下游 EJB 服务器利用入站安全性配置从上游 EJB 服务器接受请求。这两个服务器还需要具有相似的配置选项。如果下游 EJB 应用程序服务器与其他下游服务器进行通信,那么出站安全性可能需要特殊配置。

  2. 指定认证的类型。

    [AIX Solaris HP-UX Linux Windows][IBM i]缺省情况下,指定用户标识和密码的认证。

    [z/OS]缺省情况下,服务器支持使用用户标识和密码的认证。

    缺省情况下,禁用 Java 客户机证书认证和身份断言。如果想要在每层上执行此类型的认证,那么照原样使用 CSIv2 认证协议配置。但是,如果您具有一些服务器认证不同于其他服务器认证的任何特殊需求,请考虑如何将 CSIv2 配置成其最佳优势。

  3. 配置客户机和服务器。

    [AIX Solaris HP-UX Linux Windows][IBM i]配置纯 Java 客户机通过属性被修改的 sas.client.props 文件完成。

    [z/OS]通过 com.ibm.CORBA.ConfigURL Java 属性指定的属性文件完成对纯 Java 客户机的配置。

    服务器配置总是通过管理控制台或脚本完成,从单元级别配置的“安全性”导航或从服务器级别配置的应用程序服务器“服务器安全性”。如果您要一些服务器的认证与其他服务器的认证不同,那么修改一些服务器级别配置。当您修改服务器级别配置时,您会覆盖单元级别配置。

下一步做什么

将 CSIV2 入站通信设置用于配置包含在入局请求或传输中的认证信息的类型。

使用 CSIV2 出站通信设置来指定服务器作为另一台下游服务器的客户机时所支持的功能。


指示主题类型的图标 任务主题



时间戳记图标 最近一次更新时间: last_date
http://www14.software.ibm.com/webapp/wsbroker/redirect?version=cord&product=was-nd-mp&topic=tsec_configiiopauth
文件名:tsec_configiiopauth.html