Inicio de sesión con un certificado de cliente

Tiene dos opciones al configurar la función de inicio de sesión con un certificado de cliente.

Inicio de sesión al utilizar WebSphere Application Server para alojar Build Forge

Acerca de esta tarea

Al utilizar WebSphere Application Server para alojar Build Forge, tiene una opción que puede utilizar con algunas modificaciones. Esta opción requiere WebSphereSSOInterceptor, que obtiene el principal autenticado una vez que WebSphere haya realizado la autenticación.

Realice las modificaciones con el siguiente procedimiento para utilizar esta opción.

Procedimiento

  1. Proteja el archivo WAR de Build Forge para que la autenticación gestionada del contenedor de WAS autentique las solicitudes a servicios rbf. Para obtener información sobre cómo configurar esta protección, consulte Integración con la seguridad de WAS mediante un interceptor personalizado.
  2. Configure WebSphere Application Server para soportar la correlación de la autenticación de certificado de cliente para la aplicación web de servicios rbf. Configure este soporte configurando los elementos siguientes:
    • SSL para un certificado de cliente
    • La aplicación web de servicios de rbf para un certificado de cliente
    • El servidor web para un certificado de cliente
    • La correlación del servidor LDAP para certificados de cliente

    Para obtener información sobre la configuración de la autenticación del certificado de cliente para WebSphere Portal que le pueda guiar para configurar WebSphere Application Server, consulte http://publib.boulder.ibm.com/infocenter/wpdoc/v6r0/index.jsp?topic=/com.ibm.wp.ent.doc/wpf/certauth.html. Siga los pasos 1 al 3. Dicho procedimiento se refiere al archivo web.xml que modifique en Integración con la seguridad de WAS mediante un interceptor personalizado. Modifique el archivo ubicado en ${WAS_INSTALL_ROOT}/profiles/${PROFILE_NAME}/installedApps/${CELL_NAME}/rbf-services_war.ear/rbf-services.war/WEB-INF/web.xml.

Inicio de sesión basado en un interceptor SSO personalizado de Build Forge

Acerca de esta tarea

Esta opción requiere que añada un interceptor SSO personalizado, como se explicó en Acerca de la infraestructura de inicio de sesión único.

Procedimiento

  1. Asegúrese de que el interceptor SSO personalizado reciba el certificado X509 desde el atributo request como sigue:
    X509Certificate[] certs = 
    (X509Certificate[])request.getAttribute("javax.net.ssl.peer_certificates");
  2. Asegúrese de que el interceptor SSO personalizado correlaciona porciones del Nombre distinguido de asunto en atributos LDAP. Normalmente, se correlaciona el Nombre común (CN) desde el certificado al ID de usuario en el directorio LDAP. Devuelva el resultado del método authenticateRequest del interceptor SSO de Build Forge.
    responseAttributes.setStatus(HttpServletResponse.SC_OK);
    principal = mapCert(certs); /* Método personalizado
                                    para correlacionar certificado con
                                    principal LDAP de Build Forge. */
    result = new Result(Result.UseridOnlyOID, domain, principal); /* Especificar 
                   el nombre de dominio del servidor LDAP en el que se encuentra
                   el principal. */
    return result;

Comentarios