可以将简单且受保护的 GSS-API 协商机制 (SPNEGO) 作为 WebSphere® Application Server 的 Web 认证器来启用。
SPNEGO Web 认证通过协商 SPNEGO 令牌的使用来提供客户机/服务器单点登录。
要查看此管理控制台页面,单击安全性 > 全局安全性。在“认证”下,展开“Web 和 SIP 安全性”,然后单击 SPNEGO Web 认证。
允许当发生 SPNEGO 更改时就动态更新 SPNEGO 运行时,而不必重新启动应用程序服务器。
将简单且受保护的 GSS-API 协商机制 (SPNEGO) 指定为应用程序服务器的 Web 认证器。
指定首先会将 SPNEGO 作为 Web 认证器用来登录至 WebSphere Application Server。但是,如果登录失败,那么就会使用应用程序认证机制来登录至 WebSphere Application Server。
Kerberos 配置文件名及其完整路径。可以单击浏览以查找此文件。
Kerberos 客户机配置文件 krb5.conf 或 krb5.ini 包含 Kerberos 配置信息,其中包括感兴趣域的密钥分发中心(KDC)的位置。krb5.conf 文件是除 Windows 操作系统之外的所有其他平台使用的缺省名称,而 Windows 操作系统将使用 krb5.ini 文件。
Kerberos 密钥表文件名及其完整路径。可以单击浏览以查找此文件。
Kerberos 密钥表文件包含一个或多个 Kerberos 服务主体名称和密钥。缺省密钥表文件是 krb5.keytab。主机通过将其 Kerberos 密钥表文件存储在本地磁盘上来保护这些文件很重要,这使这些文件只能被授权用户读取。请阅读创建 Kerberos 服务主体和密钥表文件以了解更多信息。
如果您未指定 Kerberos 密钥表文件,那么将使用 Kerberos 配置文件中所定义的缺省密钥表文件。
标有(在线)的链接要求访问因特网。