Wenn ein Container-Server eine Verbindung zum Katalogservice herstellt, ruft der Container-Server alle Sicherheitskonfigurationen ab, die in der ObjectGrid-XML-Sicherheitsdatei konfiguriert sind. Die ObjectGrid-XML-Sicherheitsdatei definiert die Authentifikatorkonfiguration, das Zeitlimit für Anmeldesitzungen und weitere Konfigurationsinformationen. Außerdem hat ein Container-Server eigene serverspezifische Sicherheitseigenschaften in der Servereigenschaftendatei.
In diesem Lernprogramm sind die Container-Server in den Servern xs1 und xs2 im Cluster xsCluster gehostet.
Die Datei server3.props befindet sich im Verzeichnis Ausgangsverzeichnis_für_Beispiele/security_extauth/. Im Folgenden sehen Sie den Inhalt der Datei server3.props:
securityEnabled=true
credentialAuthentication=Required
secureTokenManagerType=none
authenticationSecret=ObjectGridDefaultSecret
Definieren Sie die Servereigenschaftendatei in den Servern "xs1" und "xs2". Wenn Sie die Topologie für dieses Lernprogramm nicht verwenden, definieren Sie die Servereigenschaftendatei in allen Anwendungsservern, die Sie zum Hosten von Container-Servern verwenden.
Der Container-Server verwendet dieselbe KeyStoreAuthenticator-Implementierung wie der Katalogserver. Die KeyStoreAuthenticator-Implementierung verwendet einen KeyStoreLogin-Anmeldemodulalias. Deshalb müssen Sie den Modelleinträgen für die Anwendungsanmeldung ein angepasstes Anmeldemodul hinzufügen.
Jetzt ist die Serverauthentifizierung von WebSphere eXtreme Scale gesichert. Wenn Sie diese Sicherheit konfigurieren, müssen alle Anwendungen, die versuchen, eine Verbindung zu Servern von WebSphere eXtreme Scale herzustellen, einen Berechtigungsnachweis bereitstellen. In diesem Lernprogramm ist KeyStoreLoginAuthenticator der Authentifikator. Deshalb muss der Client einen Benutzernamen und ein Kennwort angeben.