Lorsqu'un serveur de conteneur se connecte au service de catalogue, le serveur de conteneur obtient toutes les configurations de sécurité qui sont configurées dans le fichier ObjectGrid XML de sécurité. Le fichier XML de sécurité ObjectGrid définit la configuration de l'authentificateur, la valeur de temporisation de la session de connexion et d'autres informations de configuration. Un serveur de conteneur dispose également de ses propres propriétés de sécurité dans le fichier de propriétés de serveur.
Dans ce tutoriel, les serveurs de conteneur sont hébergés dans les serveurs xs1 et xs2 du cluster xsCluster.
Le fichier server3.props se trouve dans le répertoire samples_home/security_extauth/. Contenu du fichier server3.props :
securityEnabled=true
credentialAuthentication=Required
secureTokenManagerType=none
authenticationSecret=ObjectGridDefaultSecret
Définition du fichier de propriétés des serveurs xs1 et xs2. Si vous n'utilisez pas la topologie du tutoriel, définissez le fichier de propriétés de serveur sur tous les serveurs d'applications que vous utilisez pour héberger les serveurs de conteneur.
Le serveur de conteneur utilise la même implémentation KeyStoreAuthenticator que le serveur de catalogue. L'implémentation KeyStoreAuthenticator utilise un alias de module de connexion KeyStoreLogin pour que vous puissiez ajouter un module de connexion aux entrées de modèle de connexion des applications.
A présent, le serveur d'authentification est sécurisé WebSphere eXtreme Scale. En configurant cette sécurité, toutes les applications qui tentent de se connecter aux serveurs WebSphere eXtreme Scale doivent fournir des données d'identification. Dans ce tutoriel, KeyStoreLoginAuthenticator est l'authentificateur. En conséquence, le client doit fournir un nom d'utilisateur et un mot de passe.