< Précédent | Suivant >

Leçon 2.3 : Configuration de la sécurité du serveur de conteneur

Lorsqu'un serveur de conteneur se connecte au service de catalogue, le serveur de conteneur obtient toutes les configurations de sécurité qui sont configurées dans le fichier ObjectGrid XML de sécurité. Le fichier XML de sécurité ObjectGrid définit la configuration de l'authentificateur, la valeur de temporisation de la session de connexion et d'autres informations de configuration. Un serveur de conteneur dispose également de ses propres propriétés de sécurité dans le fichier de propriétés de serveur.

Configurez le fichier de propriétés du serveur avec la propriété JVM (Java virtual machine)-Dobjectgrid.server.props. Le nom de fichier spécifié pour cette propriété correspond à un chemin absolu, tel que samples_home/security_extauth/server3.props.

Dans ce tutoriel, les serveurs de conteneur sont hébergés dans les serveurs xs1 et xs2 du cluster xsCluster.

Fichier server3.props

Le fichier server3.props se trouve dans le répertoire samples_home/security_extauth/. Contenu du fichier server3.props :

securityEnabled=true
credentialAuthentication=Required
secureTokenManagerType=none
authenticationSecret=ObjectGridDefaultSecret
securityEnabled
La propriété securityEnabled a la valeur true pour indiquer que ce serveur de conteneur est un serveur sécurisé.
credentialAuthentication
La propriété credentialAuthentication a la valeur Required. Par conséquent, un client qui se connecte au serveur doit fournir des données d'identification. Dans le fichier de propriétés du client, la propriété credentialAuthentication a la valeur Supported et le serveur reçoit donc les données d'identification envoyées par le client.
secureTokenManagerType
La propriété secureTokenManagerType a la valeur none pour indiquer que la valeur secrète d'authentification n'est pas chiffrée lors de la connexion aux serveurs existants.
authenticationSecret
La propriété authenticationSecret a la valeur ObjectGridDefaultSecret. Cette chaîne secrète est utilisée pour devenir membre du cluster de serveurs eXtreme Scale. Lorsqu'un serveur demande à rejoindre la grille de données, il est invité à présenter la chaîne secrète. Si la chaîne secrète du serveur qui rejoint le cluster correspond à la chaîne dans le serveur de catalogue, le serveur devient membre du cluster. Dans le cas contraire, la demande de jointure est rejetée.

Définition du fichier de propriétés du serveur avec des propriétés JVM

Définition du fichier de propriétés des serveurs xs1 et xs2. Si vous n'utilisez pas la topologie du tutoriel, définissez le fichier de propriétés de serveur sur tous les serveurs d'applications que vous utilisez pour héberger les serveurs de conteneur.

  1. Ouvrez la page de la machine virtuelle Java du serveur. Serveurs > Serveurs d'applications WebSphere > server_name > Java et gestion des processus > Définition de processus > Java Virtual Machine.
  2. Ajoutez l'argument JVM générique :
    -Dobjectgrid.server.props=samples_home/security_extauth/server3.props
  3. Cliquez sur OK et enregistrez les modifications.

Ajout du module de connexion personnalisé

Le serveur de conteneur utilise la même implémentation KeyStoreAuthenticator que le serveur de catalogue. L'implémentation KeyStoreAuthenticator utilise un alias de module de connexion KeyStoreLogin pour que vous puissiez ajouter un module de connexion aux entrées de modèle de connexion des applications.

  1. Dans la console d'administration WebSphere Application Server, cliquez sur Sécurité > Sécurité globale > Java Authentication and Authorization Service.
  2. Cliquez sur Connexions des applications.
  3. Cliquez sur Nouveau, ajoutez un alias KeyStoreLogin. Cliquez sur Appliquer.
  4. Sous Module de connexion JAAS, cliquez sur Nouveau.
  5. Entrez com.ibm.websphere.objectgrid.security.plugins.builtins.KeyStoreLoginModule comme nom de classe de module et choisissez SUFFICIENT comme stratégie d'authentification. Cliquez sur Appliquer.
  6. Ajoutez la propriété personnalisée keyStoreFile avec la valeur samples_home/security_extauth/sampleKS.jks.
  7. Facultatif : Ajoutez la propriété personnalisée debug avec la valeur true.
  8. Enregistrez le fichier.

Point de contrôle de la leçon

A présent, le serveur d'authentification est sécurisé WebSphere eXtreme Scale. En configurant cette sécurité, toutes les applications qui tentent de se connecter aux serveurs WebSphere eXtreme Scale doivent fournir des données d'identification. Dans ce tutoriel, KeyStoreLoginAuthenticator est l'authentificateur. En conséquence, le client doit fournir un nom d'utilisateur et un mot de passe.

< Précédent | Suivant >