Mecanismos de Autenticação e Expiração

Utilize essa página para especificar as chaves compartilhadas e configurar o mecanismo de autenticação utilizado para trocar informações entre os servidores. Você também pode utilizar essa página para especificar o tempo que as informações de autenticação permanecem válidas e especificar a configuração de conexão única.

Para visualizar a página do console administrativo, conclua as etapas a seguir:
  1. Clique em Segurança > Segurança global.
  2. Em Autenticação, clique em Mecanismos de Autenticação e Expiração > LTPA.
Após você configurar as propriedades dessa página, execute as etapas a seguir:
  1. Clique em Segurança > Segurança global.
  2. Sob Definições de região disponíveis, verifique se o registro apropriado está configurado.
  3. Clique em Aplicar. Quando a segurança estiver ativada e qualquer uma dessas propriedades for alterada, retorne para o painel Segurança Global e clique em Aplicar para validar as alterações.
Grupo do Conjunto de Chaves

Especifica grupos de chaves públicas, privadas e compartilhadas. Esses grupos de chaves permitem que o servidor de aplicativo gerencie vários conjuntos de chaves LTPA (Lightweight Third Party Authentication).

Gerar Chaves

Especifica se deseja gerar um novo conjunto de chaves LTPA no armazenamento de chave configurado e atualize o tempo de execução com as novas chaves. Por padrão, as chaves LTPA são regeneradas em um planejamento a cada 90 dias, configuráveis para o dia da semana.

Cada novo conjunto de chaves LTPA é armazenado no armazenamento de chave associado ao grupo de conjuntos de chaves. Um número máximo de chaves (ou até mesmo uma) pode ser configurado. No entanto, recomenda-se ter pelo menos duas chaves; as chaves antigas podem ser utilizadas para validação, enquanto que as novas chaves estão sendo distribuídas.

Essa etapa não é necessária durante a ativação da segurança. Um conjunto padrão de chaves é criado durante a primeira inicialização do servidor. Se qualquer nó ficar inativo durante o evento de geração de chaves, esse nó deve ser sincronizado ao Gerenciador de Implementação antes de reiniciar.

Tempo Limite de cache de Autenticação

Especifica o período de tempo no qual a credencial autenticada no cache é válida. Esse período de tempo deve ser inferior ao período de tempo especificado para o campo Valor de Tempo Limite para Credenciais Encaminhadas entre Servidores.

Se a segurança da infraestrutura do servidor de aplicativos estiver ativada, o tempo limite do cache de autenticação pode influenciar o desempenho. A definição do tempo limite especifica com que freqüência os caches relacionados à segurança devem ser atualizados. As informações de segurança referentes a beans, permissões e credenciais são armazenadas em cache. Quando o tempo limite de cache expirar, todas as informações armazenadas em cache não acessadas no período de tempo limite serão limpas do cache. Os pedidos subseqüentes de informações resultam em uma consulta no banco de dados. Às vezes, a aquisição de informações requer chamar uma autenticação nativa ou de ligação LDAP (Lightweight Directory Access Protocol). As duas chamadas são relativamente dispendiosas para o desempenho. Determine a melhor compensação para o aplicativo, consultando padrões de uso e necessidades de segurança do site.

Não há relação entre o valor de tempo limite do cache de autenticação e o valor de tempo limite do pedido orb.

[AIX Solaris HP-UX Linux Windows] [iSeries] Em um teste de desempenho de 20 minutos, configurar um tempo limite de cache de autenticação para que ele não ocorra durante esse período de 20 minutos rende um aumento de 40% no desempenho.

Tipo de Dados Inteiro
Unidades Minutos e segundos
Padrão 10 minutos
Variação: Maior que 30 segundos
O valor de tempo limite para credenciais redirecionadas entre servidores

Especifica o período de tempo durante o qual as credenciais do servidor de outro servidor são válidas. Após a expiração deste período, a credencial do servidor de outro servidor deve ser revalidada.

Especifique um valor para este campo que seja maior que o valor especificado para o campo Tempo limite do cache de autenticação.

Tipo de Dados Inteiro
Unidades Minutos e segundos
Padrão 120 minutos
Variação: Um número inteiro ente 5 e 35971
Senha

Digite uma senha que será utilizada para criptografar e decriptografar as chaves LTPA a partir do arquivos de propriedades SSO. Durante a importação, esta senha deve corresponder à senha utilizada para exportar as chaves para outro servidor LTPA (por exemplo, outra célula do servidor de aplicativos, Lotus Domino Server, etc.). Durante a exportação, lembre-se dessa senha para fornecê-la durante a operação de importação.

Depois que as chaves forem geradas ou importadas, elas serão utilizadas para criptografar e decriptografar o token LTPA. Sempre que a senha for alterada, um novo anel de chaves LTPA é automaticamente gerado quando você clicar em OK ou em Aplicar. O novo anel de chaves é utilizado após as alterações de configuração serem salvas.

Tipo de Dados Cadeia
Confirmar senha

Especifica a senha confirmada que é utilizada para criptografar e decriptografar as chaves LTPA.

Utilize essa senha ao importar essas chaves para outras configurações de domínio administrativo do servidor de aplicativos e ao configurar SSO para um servidor Lotus Domino.

Tipo de Dados Cadeia
Nome Completo do Arquivo de Chaves

Especifica o nome do arquivo utilizado na importação ou exportação de chaves.

Insira um nome do arquivo de chaves completo e clique em Importar Chaves ou Exportar Chaves.

Tipo de Dados Cadeia
ID do Servidor Interno

Especifica o ID do servidor utilizado para comunicação interprocesso entre servidores. O Id do servidor é protegido por um token LTPA quando enviado remotamente. É possível editar o ID do servidor interno para torná-lo idêntico aos IDs de servidor em vários domínios administrativos de servidor de aplicativos (células). Por padrão, esse ID é o nome da célula.

Esse ID de servidor interno deve ser utilizado somente em um ambiente Versão 6.1 ou superior. Para Células de versões mistas, você deve converter para a utilização de um ID de usuário do servidor e senha do servidor para interoperabilidade.

Para voltar ao ID do usuário e senha do servidor para interoperabilidade, execute as seguintes etapas:
  1. Clique em Segurança > Segurança global.
  2. No Repositório de contas de usuário, clique na lista drop-down Definições de região disponíveis, selecione um registro do usuário e clique em Configurar.
  3. [AIX Solaris HP-UX Linux Windows] [iSeries] Selecione a opção Identidade do Servidor Armazenada no Repositório e digite um ID de registro e uma senha válidos.

[z/OS] É possível especificar a opção Identidade do servidor gerada automaticamente ou a opção Identidade do usuário para a tarefa iniciada do z/OS.

Tipo de Dados Cadeia
Importar Chaves

Especifica se o servidor importa novas chaves LTPA.

Para suportar SSO (Conexão Única) no produto de servidor de aplicativos em vários domínios de servidor de aplicativos (células), compartilhe as chaves LTPA e a senha entre os domínios. Você pode utilizar a opção Importar Chaves para importar as chaves LTPA de outros domínios. As chaves LTPA são exportadas de uma das células para um arquivo. Para importar um novo conjunto de chaves LTPA, execute as seguintes etapas:
  1. Digite a senha apropriada nos campos Senha e Confirmar Senha.
  2. Clique em OK e clique em Salvar.
  3. Digite o local do diretório onde as chaves LTPA estão localizadas no campo Nome Completo do Arquivo de Chaves antes de clicar em Importar Chaves.
  4. Não clique em OK ou em Aplicar, mas salve as definições.
Exportar Chaves

Especifica se o servidor exporta as chaves LTPA.

Para suportar SSO (Conexão Única) no produto WebSphere em vários domínios de servidor de aplicativos (células), compartilhe as chaves LTPA e a senha entre os domínios. Utilize a opção Exportar Chaves para exportar as chaves LTPA para outros domínios.

Para exportar as chaves LTPA, certifique-se de que o sistema esteja em execução com a segurança ativada e esteja utilizando LTPA. Digite o nome de arquivo no campo Nome Completo do Arquivo de Chaves e clique em Exportar Chaves. As chaves criptografadas são armazenadas no arquivo especificado.

Utilizar a Comunicação sem Autenticação SWAM entre Servidores [AIX Solaris HP-UX Linux Windows]

Especifica o SWAM (Simple WebSphere Authentication Mechanism). As credenciais não autenticadas são redirecionadas entre os servidores. Quando um processo do responsável pela chamada chama um método remoto, sua identidade não é verificada. Dependendo das permissões de segurança para os métodos EJB, as falhas de autenticação podem ocorrer.

SWAM é um recurso obsoleto e será removido em um release futuro. Recomenda-se utilizar LTPA para comunicação autenticada entre servidores.




Links marcados (on-line) requerem acesso à Internet.

Tarefas relacionadas


Nome do arquivo: usec_authmechandexpire.html