Hitelesítési mechanizmus és lejárat

Az oldal segítségével megadhatók a megosztott kulcsok és beállítható a kiszolgálók közötti információcseréhez használt hitelesítési mechanizmus. Megadható a hitelesítési információk érvényességi időtartama és beállítható az egyszeri bejelentkezési konfiguráció.

Az adminisztrációs konzol ezen oldalának megjelenítéséhez tegye a következőket:
  1. Kattintson a Biztonság > Globális biztonság elemre.
  2. A Hitelesítés szakaszban válassza ki a Hitelesítési mechanizmusok és lejárat > LTPA elemet.
A tulajdonságok beállítása után tegye a következőket:
  1. Kattintson a Biztonság > Globális biztonság elemre.
  2. Az Elérhető tartománymeghatározások alatt ellenőrizze, hogy a megfelelő nyilvántartás van beállítva.
  3. Kattintson az Alkalmazás gombra. Biztonság alkalmazása esetén bármely tulajdonság módosításának érvényesítéséhez lépjen vissza a Globális biztonság panelre, majd kattintson az Alkalmaz gombra.
Kulcskészlet csoport

Nyilvános, magán- és megosztott kulcsok csoportjait határozza meg. A kulcscsoportok lehetővé teszik az alkalmazáskiszolgáló számára több Egyszerűsített külső hitelesítés (LTPA) kulcskészlet kezelését.

Kulcsok előállítása

Meghatározza a beállított kulcstárolóban új LTPA kulcskészlet előállítását és a futási környezet frissítését az új kulcsokkal. Alapértelmezésben az LTPA kulcsok ütemezetten 90 naponként, a hét megadható napján frissülnek.

Minden új LTPA kulcskészlet tárolása a kulcskészlet csoporthoz tartozó kulcstárolóban valósul meg. Beállítható a kulcsok maximális száma (akár egy is). Ajánlott legalább két kulcs megléte; a régi kulcsok érvényesítésre használhatók az új kulcsok terjesztése során.

Biztonsági felkészítéskor ez a lépés nem szükséges. A kiszolgáló első indításakor egy alapértelmezett kulcskészlet létesül. Ha a kulcskészítési esemény során nem működik minden csomópont, akkor a csomópontokat újraindítás előtt a Telepítéskezelővel szinkronizálni kell.

Ideiglenes tároló hitelesítési időkorlát

Megadja azt az időtartamot, amíg a hitelesített hitelesítési adatok a gyorsítótárban érvényesek. Az időtartamnak kisebbnek kell lennie, mint a Kiszolgálók között továbbított hitelesítési adatokra vonatkozó időkorlát mező számára beállított időtartam.

Alkalmazáskiszolgáló infrastruktúra biztonság engedélyezése esetén a hitelesítési ideiglenes tároló időkorlátja befolyásolhatja a teljesítményt. Az időkorlát beállítás meghatározza a biztonsággal kapcsolatos ideiglenes tárolók frissítésének gyakoriságát. A komponensekhez, engedélyekhez és hitelesítési adatokhoz tartozó biztonsági információkat az ideiglenes tároló tartalmazza. Az ideiglenes tároló időkorlátjának lejártakor az ott tárolt információk érvénytelenné válnak. Az ezt követő információkérések adatbázis kikeresést eredményeznek. Néha az információk megszerzése Egyszerűsített címtárhozzáférési protokoll (LDAP) kötés vagy natív hitelesítés meghívását igényli. Mindkét hívás viszonylagosan erőforrásigényes művelet a teljesítmény szempontjából. Határozza meg az alkalmazás legjobb beállításait a hely használatának és biztonsági igényeinek tanulmányozásával.

nincs összefüggés a hitelesítési ideiglenes tároló időkorlát értéke és az ORB kérés időkorlát értéke között.

[AIX Solaris HP-UX Linux Windows] [iSeries] Egy 20 perces teljesítmény tesztelés során a hitelesítési ideiglenes tároló időkorlát értékének olyan beállítása, amely mellett abban a 20 perces időtartamban nem lép fel időtúllépés, 40%-os teljesítmény-növekedést jelent.

Adattípus Egész szám
Egység Percek és másodpercek
Alapértelmezett 10 perc
Tartomány: Nagyobb, mint 30 másodperc
Időkorlát érték kiszolgálók között továbbított hitelesítési adatok számára

Megadja az időszakot, amíg egy másik kiszolgálótól származó kiszolgáló hitelesítési adatok érvényesek. Az időtartam lejárta után a kiszolgáló hitelesítési adatokat újra kell érvényesíteni.

Adjon meg a mezőben egy értéket, amely nagyobb, mint a Hitelesítési ideiglenes tároló időkorlátja mező számára meghatározott érték.

Adattípus Egész szám
Egység Percek és másodpercek
Alapértelmezett 120 perc
Tartomány: Egy 5 és 35971 közötti égész szám
Jelszó

Adjon meg jelszót az SSO tulajdonságok fájlból LTPA kulcsok titkosításához és visszafejtéséhez. Importálás során a jelszónak meg kell egyeznie a kulcsok exportálásához másik LTPA kiszolgálónál használt jelszóval (például másik alkalmazáskiszolgáló cella, Lotus Domino Server stb.). Az exportálás során használt jelszót jegyezze meg, hogy importáláskor rendelkezésre álljon.

Előállításuk vagy importálásuk után a kulcsok titkosítják az LTPA jelsort. Jelszó módosításakor az OK vagy az Alkalmaz gomgra kattintás után minden esetben új LTPA kulcskészlet jön létre automatikusan. A beállítás-módosítások mentése után indul az új kulcskészlet használata.

Adattípus Karaktersorozat
Jelszó megerősítése

Meghatározza az LTPA kulcsok titkosításához és visszafejtéséhez használt megerősített jelszót.

Ezt a jelszót használja a kulcsok importálásakor más alkalmazáskiszolgáló adminisztrációs tartomány konfigurációkhoz és SSO beállításakor Lotus Domino kiszolgálóhoz.

Adattípus Karaktersorozat
Teljes képzésű kulcs fájlnév

Meghatározza a kulcsok importálásakor és exportálásakor használt fájl nevét.

Adjon meg egy teljes képzésű kulcs fájlnevet, majd kattintson a Kulcsok importálása vagy Kulcsok exportálása gombra.

Adattípus Karaktersorozat
Belső kiszolgáló-azonosító

Meghatározza a kiszolgálók folyamatközti kommunikációjához használt kiszolgáló-azonosítót. Távoli küldéskor a kiszolgáló-azonosítót LTPA jelsor védi. A belső kiszolgáló-azonosító szerkeszthető, hogy azonos legyen a több alkalmazáskiszolgáló adminisztrációs tartomány (cella) közötti kiszolgáló-azonosítókkal. Alapértelmezésben az azonosító megegyezik a cella nevével.

Ez a belső kiszolgáló-azonosító csak 6.1 vagy újabb változatú környezetben használható. Vegyes változatú cellák esetében át kell térni a kiszolgáló felhasználói azonosító és jelszó használatára az együttműködés érdekében.

Az együttműködés érdekében a kiszolgáló felhasználói azonosító és jelszó használatához a következőkkel térhet vissza:
  1. Kattintson a Biztonság > Globális biztonság elemre.
  2. A felhasználói fiók lerakata alatt kattintson az Elérhető tartománymeghatározások legördülő listára, válaaszon ki egy felhasználói nyilvántartást, majd kattintson a Beállítás elemre.
  3. [AIX Solaris HP-UX Linux Windows] [iSeries] Válassza ki a Lerakatban tárolt kiszolgáló azonosság lehetőséget, majd adjon meg érvényes nyilvántartás azonosítót és jelszót.

[z/OS] Megadható az Automatikusan előállított kiszolgáló azonosság vagy a Felhasználó azonosság a z/OS indítású feladathoz lehetőség.

Adattípus Karaktersorozat
Kulcsok importálása

Meghatározza a kiszolgáló számára az új LTPA kulcsok importálását.

Több alkalmazáskiszolgáló tartomány (cella) között az alkalmazáskiszolgálón egyszeri bejelentkezés (SSO) támogatásához meg kell osztani az LTPA kulcsokat és a jelszót a tartományok között. Az LTPA kulcsok más tartományokból importálásához használható a Kulcsok importálása lehetőség. Az LTPA kulcsok exportálása az egyik cellából egy fájlba valósul meg. Új LTPA kulcskészlet importálásához tegye a következőket:
  1. A Jelszó és a Jelszó megerősítése mezőkben adja meg a megfelelő jelszót.
  2. Kattintson az OK, majd a Mentés gombra.
  3. A Teljes képzésű kulcs fájlnév mezőben adja meg az LTPA kulcsokat tartalmazó könyvtár helyét, majd kattintson Kulcsok importálása gombra.
  4. Mentse a beállításokat, NE kattintson az OK vagy az Alkalmaz gombra.
Kulcsok exportálása

Meghatározza a kiszolgáló számára az új LTPA kulcsok exportálását.

Több alkalmazáskiszolgáló tartomány (cella) között az WebSphere terméken egyszeri bejelentkezés (SSO) támogatásához meg kell osztani az LTPA kulcsokat és a jelszót a tartományok között. Az LTPA kulcsok más tartományokba exportálásához használja a Kulcsok exportálása lehetőséget.

LTPA kulcsok exportálása előtt gondoskodjék róla, hogy a rendszer engedélyezett biztonsággal fut és LTPA hitelesítést használ. A Teljes képzésű kulcs fájlnév mezőben adja meg a fájlnevet, majd kattintson a Kulcsok exportálása gombra. A titkosított kulcsok tárolása a megadott fájlban valósul meg.

SWAM, nem hitelesített kommunikáció használata kiszolgálók között [AIX Solaris HP-UX Linux Windows]

Meghatározza az Egyszerű WebSphere hitelesítési mechanizmust (SWAM). A kiszolgálók között nem hitelesített hitelesítési adatok továbbítása valósul meg. Amikor a hívó folyamat távoli módszert hív meg, akkor az azonosság nem ellenőrzött. Az EJB módszerek biztonsági beállításaitól függően a hitelesítés sikertelen is lehet.

A SWAM elavult szolgáltatás, egy elkövetkező kiadásból már el lesz távolítva. Kiszolgálók közötti hitelesített kommunikációhoz LTPA használata ajánlott.




A jelzett hivatkozások (online) Internet-hozzáférést igényelnek.

Kapcsolódó feladatok


Fájlnév: usec_authmechandexpire.html