2013-01-10 4 views
0

Où devrions-nous commencer la configuration de la connexion unique pour un seul domaine Windows (Active Directory) avec une application Web Java? Ce que je ne veux pas dire par l'ouverture de session unique, c'est que l'utilisateur se connecte explicitement à un site Web Java, puis reste connecté à d'autres sites WebSphere. Nous cherchons quelque chose qui va effectivement "détecter" l'utilisateur Windows qui est actuellement connecté sur le PC du navigateur client (Windows XP, qui sera bientôt Windows 7), et fournir le nom de connexion de cet utilisateur à Java WebSphere application.WebSphere Single Sign On, domaine Windows

Le logiciel est Java/WebSphere, avec un frontal Flex que nous pouvons mettre dans un JSP si nécessaire. (À l'heure actuelle, il s'agit simplement d'une page html, ce qui est préférable.) GraniteDS est utilisé pour la communication à distance.)

Le serveur n'est PAS un serveur Windows, donc Waffle n'est pas une option. Jusqu'à présent, les recherches semblent indiquer que nous devons utiliser quelque chose appelé SPNEGO, mais je n'ai pas encore trouvé d'informations sur le rôle du développeur Java lors de sa configuration. Je serais intéressé par les exigences de configuration & côté serveur (WebSphere) et par le code de configuration de l'application Java & requis (cela semble difficile à trouver même via Google).

Répondre

1

Le développeur de l'application Java n'a besoin que de configurer l'application Web pour s'appuyer sur l'authentification du conteneur (Websphere Application Server).

Le reste dépend de la configuration du conteneur pour fournir les informations d'identification appropriées, etc. L'administrateur WAS ferait quelque chose comme ceci pour SPNEGO/Kerboros: http://www.redbooks.ibm.com/abstracts/sg247771.html. De plus, la configuration du navigateur doit ajouter le site hébergé par Websphere aux domaines autorisés dans la zone Intranet et le mécanisme de sécurité.

Un "hack" beaucoup mieux pourrait être (non testé) pour mettre Websphere derrière IIS comme dans http://www.iis.net/learn/extensions/url-rewrite-module/reverse-proxy-with-url-rewrite-v2-and-application-request-routing.

Dans tous les cas, vous aurez toujours besoin de comprendre comment faire en sorte que le navigateur fasse authentifier Windows NTLM ou le fasse lui-même. Bonne chance.

+0

Nous allons jeter un coup d'oeil à ces liens et voir comment ça se passe. L'un des aspects que nous recherchons est comment "configurer l'application Web pour qu'elle repose sur l'authentification à partir du conteneur", pas sûr si cela fait partie d'une spécification, d'un serveur d'application spécifique ou quoi. – Mifune

+0

Bien. Tenez-nous au courant de la façon dont ça se passe. En ce qui concerne votre question, elle fait partie de la spécification du servlet et le fichier web.xml de l'application définit les rôles et le type d'authentification. Les conteneurs diffèrent lors de la mise en œuvre, mais leur tâche consiste à fournir un utilisateur (principal) et des rôles à l'application Web. Tout ce que l'application Web a à faire est d'interroger l'utilisateur et ses rôles à partir de la demande. c'est-à-dire s'il n'est pas présent, alors non authentifié. Pour plus d'informations, s'il vous plaît voir ce lien: http://www.informit.com/articles/article.aspx?p=24253 –