Fédération d'un noeud sans spécification de l'ID utilisateur et du mot de passe

Par défaut, le gestionnaire de déploiement de WebSphere Application Server est configuré pour demander à wsadmin et à d'autres clients leur ID utilisateur et leur mot de passe. Si vous envisagez d'utiliser des connexions RMI (Remote Method Invocation) afin d'établir la connexion à un gestionnaire de déploiement pour les clients qui s'exécutent dans différentes images z/OS et voulez utiliser les données didentification pour l'authentification pour le client sans avoir à les spécifier, vous devez définir un certificat personnel pour l'administrateur qui exécute le travail.

Procédure

  1. Définissez un certificat personnel pour l'administrateur et connectez-le au fichier de clés de l'administrateur.
    Vous pouvez utiliser le modèle ci-dessous pour construire les instructions RACF afin de créer un certificat personnel pour l'administrateur et le placer dans le fichier de clés de l'administrateur.
    RACDCERT ID (zAdminUserid) GENCERT SUBJECTSDN(CN('zAdminUserid') O('IBM') 
     OU('zCellShortName')) WITHLABEL('zSAFProfilePrefix.zAdminUserid')
     SIGNWITH(CERTAUTH LABEL('zSSLCaKeylabel')) SIZE(2048)
     NOTAFTER(DATE(zCaAuthorityExpirationDate))
       
    RACDCERT ID(zAdminUserid) CONNECT (LABEL('zSAFProfilePrefix.zAdminUserid')
     RING(zDefaultSAFKeyringName) DEFAULT) 
    Remplacez chaque occurrence de zAdminUserid, zCellShortName, zSAFProfilePrefix, zSSLCaKeylabel, zCaAuthorityExpirationDate et zDefaultSAFKeyringName dans le modèle avec les valeurs correspondantes qui ont été définies pour la définition de gestionnaire de déploiement cible avec l'outil de gestion de profil. Si un préfixe de profil SAF n'a pas été défini pour le gestionnaire de déploiement, supprimez le point (.) qui suit chaque occurrence de zSAFProfilePrefix.

    Pour plus d'informations sur la fédération d'un noeud sans spécification d'un ID utilisateur et d'un mot de passe, voir Paramètres de protocole d'authentification pour une configuration client.

  2. Vérifiez l'authentification du client.
    Si la sécurité globale est activée dans la cellule Network Deployment cible, mettez à jour le fichier suivant dans les images de configuration pour le gestionnaire de déploiement et pour le noeud à fédérer afin d'indiquer que les données d'identification du client doivent être utilisées pour l'authentification (au lieu de spécifier un ID utilisateur et un mot de passe) :
    ${zConfigMountPoint}/${zWasServerDir}/profiles/default/properties/sas.client.props
    Vous remarquerez qu'il s'agit d'un fichier ASCII.

    La propriété com.ibm.CORBA.loginSource=prompt dans le fichier sas.client.props qui se trouve dans chaque image de configuration doit être remplacée par com.ibm.CORBA.loginSource=none.

    L'utilisateur qui exécute le travail de fédération de noeud (BBOWMNAN ou BBOWADDN) doit disposer des privilèges d'administration complets pour la cellule Network Deployment cible (car les données d'identification du client sont utilisées pour l'authentification). Si le gestionnaire de déploiement se trouve dans une image z/OS différente du noeud à fédérer, les propriétés supplémentaires suivantes dans le fichier sas.client.props pour le noeud à fédérer :
    com.ibm.CSI.performTLClientAuthenticationRequired=false
    com.ibm.CSI.performTLClientAuthenticationSupported=false
    com.ibm.CSI.performTransportAssocSSLTLSSupported=false
    doivent être remplacées par :
    com.ibm.CSI.performTLClientAuthenticationRequired=true
    com.ibm.CSI.performTLClientAuthenticationSupported=true
    com.ibm.CSI.performTransportAssocSSLTLSSupported=true

Icône indiquant le type de rubrique Rubrique de tâche



Icône d'horodatage Dernière mise à jour: last_date
http://www14.software.ibm.com/webapp/wsbroker/redirect?version=cord&product=was-nd-zos&topic=tins_fednode_noid
Nom du fichier : tins_fednode_noid.html