Mecanismos de autenticación y caducidad

Utilice esta página para especificar las claves compartidas y configurar el mecanismo de autenticación que se utiliza para intercambiar información entre servidores. También puede utilizar esta página para especificar la cantidad de tiempo que la información de autenticación continúa siendo válida y especifique la configuración de inicio de sesión individual.

Para ver esta página de la consola administrativa, realice los pasos siguientes:
  1. Pulse Seguridad > Seguridad global.
  2. En Autenticación, pulse Mecanismos de autenticación y caducidad > LTPA.
Después de configurar las propiedades de esta página, efectúe los pasos siguientes:
  1. Pulse Seguridad > Seguridad global.
  2. En Definiciones de reino disponibles, verifique que se ha configurado el registro adecuado.
  3. Pulse Aplicar. Cuando la seguridad está habilitada y se modifica cualquiera de estas propiedades, vuelva al panel Seguridad global y pulse Aplicar para validar los cambios.
Grupo de conjunto de claves

Especifica grupos de claves públicas, privadas y compartidas. Estos grupos de claves permiten al servidor de aplicaciones gestionar varios conjuntos de claves LTPA (Lightweight Third Party Authentication).

Generar claves

Especifica si se ha de generar un nuevo conjunto de claves LTPA en el almacén de claves configurado y actualizar el tiempo de ejecución con las claves nuevas. De manera predeterminada, las claves LTPA se vuelven a generar en una planificación de cada 90 días que se puede configurar en un día de la semana.

Cada nuevo conjunto de claves LTPA se almacena en el almacén de claves asociado al grupo de conjunto de claves. Se puede configurar un número máximo de claves (o incluso una). No obstante, se recomienda tener al menos dos claves. Las claves antiguas se pueden utilizar para validación mientras se distribuyen las claves nuevas.

Este paso no es necesario durante la habilitación de la seguridad. Se crea un conjunto predeterminado de claves durante el primer arranque del servidor. Si cualquiera de los nodos está inactivo durante un evento de generación de claves, los nodos se deben sincronizar antes de que se inicie el gestor de despliegue.

Tiempo de espera de memoria caché de autenticación

Especifica el periodo de tiempo durante el cual las credenciales autenticadas de la memoria caché son válidas. Este periodo de tiempo debe ser menor que el periodo de tiempo especificado para el campo Valor de tiempo de espera para credenciales reenviadas entre servidores.

Si está habilitada la seguridad de infraestructura de servidor de aplicaciones, el tiempo de espera de memoria caché de autenticación puede influir en el rendimiento. El parámetro tiempo de espera especifica la frecuencia con que deben renovarse las memorias caché relacionadas con la seguridad. En la memoria caché se coloca la información de seguridad correspondiente a los beans, los permisos y las credenciales. Cuando ha transcurrido el tiempo de espera de memoria caché, toda la información que se ha colocado en la memoria caché deja de ser válida. Las posteriores solicitudes de información dan como resultado una búsqueda en la base de datos. En ocasiones, la obtención de información hace necesaria la invocación de una autenticación nativa o de vínculo con el protocolo de acceso de directorios ligero (Lightweight Directory Access Protocol - LDAP). Ambas invocaciones son operaciones de rendimiento considerable. Determine el mejor punto de equilibrio para la aplicación, teniendo en cuenta los patrones de uso y las necesidades de seguridad del sitio.

No hay ninguna relación entre el valor de tiempo de espera de memoria caché de autenticación y el valor de tiempo de espera de solicitud orb.

[AIX Solaris HP-UX Linux Windows] [iSeries] En una prueba de rendimiento de 20 minutos, al establecer el tiempo de espera de memoria caché de autenticación de modo que no se produzca un tiempo de espera durante ese periodo de 20 minutos, mejora el rendimiento en un 40%.

Tipo de datos Entero
Unidades Minutos y segundos
Valor predeterminado 10 minutos
Rango: Mayor que 30 segundos
El valor de tiempo de espera para credenciales enviadas entre servidores

Especifica el periodo de tiempo durante el cual las credenciales de otro servidor son válidas. Una vez que caduca este periodo de tiempo, se deben revalidar las credenciales del otro servidor.

Especifique un valor para este campo que sea mayor que el valor especificado para el campo Tiempo de espera de memoria caché de autenticación.

Tipo de datos Entero
Unidades Minutos y segundos
Valor predeterminado 120 minutos
Rango: Un entero entre 5 y 35971
Contraseña

Especifica la contraseña utilizada para cifrar y descifrar las claves LTPA del archivo de propiedades SSO. Durante la importación, esta contraseña debe coincidir con la contraseña utilizada para exportar las claves en otro servidor LTPA (por ejemplo, otra célula de servidor de aplicaciones, Lotus Domino Server, etc. Durante la exportación, recuerde esta contraseña para poder proporcionarla durante la operación de importación.

Una vez generadas o importadas las claves, se utilizan para cifrar o descifrar el símbolo LTPA. Siempre que se modifique la contraseña, automáticamente se generará un nuevo conjunto de claves LTPA al pulsar Aceptar o Aplicar. El nuevo conjunto de claves se utiliza únicamente después de guardar los cambios de configuración.

Tipo de datos Serie
Confirmar contraseña

Especifica la contraseña confirmada utilizada para cifrar y descifrar las claves LTPA.

Utilice esta contraseña cuando se importen estas claves a otras configuraciones del dominio administrativo de servidor de aplicación y cuando se configure SSO para el servidor Lotus Domino.

Tipo de datos Serie
Nombre de archivo de claves plenamente cualificado

Especifica el nombre del archivo utilizado al importar o exportar claves.

Especifique un nombre de archivo de claves plenamente cualificado, y pulse Importar claves o Exportar claves.

Tipo de datos Serie
ID de usuario de servidor

Especifica el ID de servidor que utiliza la comunicación entre procesos entre servidores. El ID de servidor está protegido con una señal LTPA cuando se envía de forma remota. Puede editar el ID de servidor interno para que sea idéntico a los ID de servidor entre diferentes dominios administrativos (células) de servidor de aplicación. De forma predeterminada, este ID es el nombre de célula.

Este ID de servidor interno sólo debe utilizarse en una Versión 6.1 o en un entorno superior. Para células de versiones combinadas, debe pasar a utilizar un ID de usuario de servidor y una contraseña de servidor para la interoperatividad.

Para regresar al ID de usuario y la contraseña de servidor para fines de interoperatividad, efectúe los pasos siguientes:
  1. Pulse Seguridad > Seguridad global.
  2. En Repositorio de cuentas de usuario, pulse la lista desplegable Definiciones de reino disponibles, seleccione un registro de usuarios y pulse Configurar.
  3. [AIX Solaris HP-UX Linux Windows] [iSeries] Seleccione la opción Identidad de servidor que se almacena en el repositorio y escriba un ID de registro y una contraseña válidos.

[z/OS] Puede especificar la opción Identidad de servidor generada automáticamente o la opción Identidad de usuario para la tarea iniciada z/OS.

Tipo de datos Serie
Importar claves

Especifica si el servidor importa nuevas claves LTPA.

Para dar soporte al inicio de sesión único (SSO) del producto de servidor de aplicación en varios dominios de servidor de aplicación (células), comparta las claves LTPA y la contraseña entre los dominios. Puede utilizar Importar claves para importar las claves LTPA desde otros dominios. Las claves LTPA se exportan de una de las células a un archivo. Para importar un nuevo conjunto de claves LTPA, efectúe los pasos siguientes:
  1. Escriba la contraseña adecuada en los campos Contraseña y Confirmar contraseña.
  2. Pulse Aceptar y, a continuación, Guardar.
  3. Escriba la ubicación del directorio donde están las claves LTPA en el campo Nombre de archivo de claves plenamente cualificado antes de pulsar Importar claves.
  4. No pulse Aceptar o Aplicar, pero guarde los valores.
Exportar claves

Especifica si el servidor exporta claves LTPA.

Para dar soporte al inicio de sesión único (SSO) del producto WebSphere en varios dominios de servidor de aplicación (células), comparta las claves LTPA y la contraseña entre los dominios. Utilice la opción Exportar claves para exportar las claves LTPA a otros dominios.

Para exportar las claves LTPA, asegúrese de que el sistema se esté ejecutando con la seguridad habilitada y esté utilizando LTPA. Entre el nombre de archivo en el campo Nombre de archivo de claves plenamente cualificado y pulse Exportar claves. Las claves cifradas se almacenan en el archivo especificado.

Utilizar SWAM-comunicación no autenticada entre servidores [AIX Solaris HP-UX Linux Windows]

Especifica SWAM (Simple WebSphere Authentication Mechanism). Las credenciales no autenticadas se envían entre servidores. Cuando un proceso de llamada invoca un método remoto, su identidad no se verifica. Dependiendo de los permisos de seguridad para los métodos EJB, se pueden producir errores de autenticación.

SWAM es una característica obsoleta y se eliminará en un release posterior. Se le recomienda que utilice LTPA para la comunicación autenticada entre servidores.




Los enlaces marcados (en línea) requieren acceso a Internet.

Tareas relacionadas


Nombre de archivo: usec_authmechandexpire.html