使用用戶端憑證登入

配置使用用戶端憑證登入功能時,您有兩種選擇。

使用 WebSphere Application Server 來管理 Build Forge 的登入

關於這項作業

使用 WebSphere Application Server 來管理 Build Forge 時,有一個選項可讓您進行部分修改。此選項需要用到 WebSphereSSOInterceptor,其中包含 WebSphere 執行鑑別後的已鑑別主體。

利用此選項,在下列程序中進行修改。

程序

  1. 保護 Build Forge WAR 檔案,這樣 WAS 儲存器管理鑑別就會鑑別 rbf-service 的要求。 如需如何設定此保護的相關資訊,請參閱使用自訂攔截程式與 WAS 安全整合
  2. 配置 WebSphere Application Server 以支援 rbf-service Web 應用程式的用戶端憑證鑑別。 若要設定此支援,請配置下列項目:
    • 用戶端憑證的 SSL
    • 用戶端憑證的 rbf-service Web 應用程式
    • 用戶端憑證的 Web 伺服器
    • 用戶端憑證的 LDAP 伺服器對映

    如需為 WebSphere Portal 配置用戶端憑證鑑別的相關資訊,以引導您配置 WebSphere Application Server,請參閱 http://publib.boulder.ibm.com/infocenter/wpdoc/v6r0/index.jsp?topic=/com.ibm.wp.ent.doc/wpf/certauth.html。遵循步驟 1 到 3。該程序參照您在 使用自訂攔截程式與 WAS 安全整合 中修改的 web.xml 檔案。您修改的檔案位在 ${WAS_INSTALL_ROOT}/profiles/${PROFILE_NAME}/installedApps/${CELL_NAME}/rbf-services_war.ear/rbf-services.war/WEB-INF/web.xml。

根據自訂 Build Forge SSO 攔截程式登入

關於這項作業

此選項需要您新增自訂 SSO 攔截程式,方法如關於單一登入架構中所述。

程序

  1. 請確定 SSO 攔截程式從要求屬性接收如下所示的 X509 憑證:
    X509Certificate[]
    certs = (X509Certificate[])request.getAttribute("javax.net.ssl.peer_certificates");
  2. 請確定自訂 SSO 攔截程式將憑證主體 DN 之部分對映到 LDAP 屬性。通常您可以將憑證的通用名稱 (CN) 對映到 LDAP 目錄中的使用者 ID。 在 Build Forge SSO 攔截程式的 authenticateRequest 方法中回覆結果。
    responseAttributes.setStatus(HttpServletResponse.SC_OK);
    principal = mapCert(certs);  /* Custom method to map from certificate to
                                    Build Forge LDAP principal. */
    result = new Result(Result.UseridOnlyOID, domain, principal); /* Specify
                   the domain name of the LDAP server the principal exists in. */
    return result;

意見