IBM WebSphere Portal 8.5: Assistência ao utilizador para administradores

Início de sessão único da política de fornecedor de conteúdo

Ao criar uma política para o seu perfil, defina a autenticação para configurar o início de sessão único entre o Web Application Bridge e a aplicação da Web segura.

HTTP Basic

A autenticação HTTP basic permite um controlo simples de acesso aos recursos da Web. Não são necessários cookies, identificadores de sessão ou páginas de início de sessão. Por este motivo, esta opção não é segura a menos que seja utilizada com um sistema externo seguro, como SSL.

Seleccione um ID de compartimento de cofre de credenciais existente para especificar onde pretende recolher as credenciais de autenticação.
Importante: Crie o compartimento do cofre de credenciais antes de configurar a autenticação da política. Além disso, certifique-se de que o utilizador, que acede à aplicação Acoplamento da Web correspondente a esta política, tem acesso a este compartimento de credenciais. Para obter mais informações sobre como facultar acesso a recursos no portal, consulte o tópico Ver e atribuir funções explícitas.

HTTP Digest

A autenticação HTTP digest permite um controlo de acesso simples e encriptado aos recursos da Web.

Seleccione um ID de compartimento de cofre de credenciais existente para especificar onde pretende recolher as credenciais de autenticação.
Importante: Crie o compartimento do cofre de credenciais antes de configurar a autenticação da política. Além disso, certifique-se de que o utilizador, que acede à aplicação Acoplamento da Web correspondente a esta política, tem acesso a este compartimento de credenciais. Para obter mais informações sobre como facultar acesso a recursos no portal, consulte o tópico Ver e atribuir funções explícitas.

Autenticação baseada em formulário

Para ter autorização para pesquisar o sítio, alguns sítios requerem que inicie sessão primeiro com um formulário. É necessário configurar o Web Application Bridge para emular estes passos. Esta função é designada por autenticação baseada em formulários. O Web Application Bridge suporta um tipo de autenticação baseada em formulários.

A técnica suportada assume que o servidor de autenticação devolve um ou mais cookies em resposta a uma tentativa de autenticação com êxito. Em seguida, estes cookies são utilizados em todas as chamadas subsequentes nessa portlet Acoplamento da Web. Isto significa que se presume que a localização de início de sessão (ou pedido) e o URL real são entidades diferentes. A primeira localização é utilizada apenas para autenticação, devolvendo um cookie numa mensagem de resposta HTTP 1.1 2XX padrão. A segunda e todas as seguintes localizações utilizam os cookies da primeira resposta.

Recolha as informações que se seguem antes de configurar a autenticação baseada em formulário:
  • O URL que corresponde ao destino do formulário de submissão de início de sessão
  • Os parâmetros de entrada que são utilizados para o ID de utilizador e palavra-passe
  • Quaisquer campos de entrada de dados do formulário ocultos, que possam ser utilizados durante o processo de autenticação.

Para localizar o URL destino da submissão do formulário, procure a etiqueta <FORM> na página de início de sessão. Pesquise a origem da página. Em seguida, localize o atributo ACTION. O URL no atributo ACTION corresponde ao URL que tem de especificar. Introduza este URL como o valor de URL de início de sessão. O campo Método de início de sessão especifica o método HTTP (por exemplo: POST, GET). O método HTTP é utilizado para efectuar o pedido de autenticação para o URL de início de sessão. O respectivo valor corresponde ao atributo Method doa etiqueta <FORM>.

Em seguida, localize os campos <INPUT> para o ID de utilizador e palavra-passe. Os valores para os atributos NAME são utilizados para os valores Parâmetro do nome do utilizador e Parâmetro de palavra-passe.

Localize quaisquer elementos <INPUT TYPE="hidden" ...> na página de origem. Estes fornecem pares nome-valor ao sistema para início de sessão e poderão ser importantes para o processo. O Web Application Bridge tem também de enviá-los. Introduza os valores ocultos em Parâmetro de início de sessão. Introduza estes valores como uma série de pares nome-valor separados por vírgula.

Efectue a autenticação no servidor uma vez. Aceda directamente ao sítio e observe a resposta da ferramenta de depuração. Verifique os cookies que são devolvidos como parte do pedido de autenticação enviado para o URL de início de sessão. Os cookies que são devolvidos como parte dos cabeçalhos de resposta "Set-Cookie" são cookies de sessão. Especifique os cookies de sessão como uma lista de valores separados por vírgula.

Seleccione um ID de compartimento de cofre de credenciais existente para especificar onde pretende recolher as credenciais de autenticação.
Importante: Crie o compartimento do cofre de credenciais antes de configurar a autenticação da política. Além disso, certifique-se de que o utilizador, que acede à aplicação Acoplamento da Web correspondente a esta política, tem acesso a este compartimento de credenciais. Para obter mais informações sobre como facultar acesso a recursos no portal, consulte o tópico Ver e atribuir funções explícitas.

Quando um utilizador fornece as credenciais incorrectas no nó do Personalize, o utilizador visualiza o conteúdo devido à sessão associada ao portal na autenticação de formulários. O utilizador tem de terminar a sessão e limpar todas as caches. Em seguida, , é necessário iniciar novamente sessão. Se o utilizador voltar à página de autenticação de formulários, poderá visualizar que a página não pode ser apresentada. O utilizador tem de regressar ao nó do Personalize e introduzir as credenciais correctas para a aplicação. Após fazer clique para enviar, os utilizadores poderão visualizar a totalidade do conteúdo no modo de visualização da portlet Acoplamento da Web.

Autenticação SPNEGO

Seleccione esta opção para utilizar o método Simple and Protected GSS-API Negotiation (SPNEGO) como a autenticação da Web para o servidor de aplicações. O suporte de SPNEGO depende do cenário em que o IBM® WebSphere Application Server já está configurado para autenticação da Web SPNEGO TAI (Trust Association Interceptor).

Os pré-requisitos que se seguem são necessários para este cenário:
  • Instalou o IBM WebSphere Portal num sistema operativo Windows.
  • Está a utilizar o Microsoft Active Directory como registo de utilizadores de LDAP.
  • O SPNEGO TAI já está activado no WebSphere Application Server.
Execute os seguintes passos para suportar o SPNEGO como mecanismo de autenticação no Web Application Bridge:
  1. Execute os seguintes passos para configurar a delegação:
    • Abra a janela de propriedades do utilizador do servidor do Active Directory.
    • Aceda ao separador Delegação correspondente ao ID de utilizador do servidor do Active Directory utilizado pela aplicação.
    • Seleccione Confiar neste utilizador para delegação para qualquer serviço (apenas Kerberos).
      Nota: Não defina esta opção para utilizadores de cliente individual. Em alternativa, defina esta opção apenas para o ID de servidor de aplicações.
    • Faça clique em OK.
    Sistemas Windows Server 2000: A função de delegação é definida na lista de opções da conta no separador da conta. Seleccione a caixa de verificação A conta é fidedigna para delegação.
  2. Introduza o ID de utilizador e a palavra-passe na estação de trabalho cliente para iniciar sessão no domínio local ou remoto fidedigno do Windows.
  3. Aceda ao WebSphere Portal através de um navegador no domínio local do Windows ou um domínio remoto fidedigno do Windows.
  4. Execute os seguintes passos para configurar o navegador Firefox para SPNEGO:
    1. Introduza about:config na barra de endereço.
    2. Introduza auth no campo Filtro.
    3. Defina os dois seguintes itens para o domínio SSO:
      • network.negotiate-auth.delegation-uris
      • network.negotiate-auth.trusted-uris
  5. Execute os seguintes passos para configurar o navegador Internet Explorer para SPNEGO:
    1. Aceda a Ferramentas > Opções da Internet.
    2. Seleccione o separador Segurança.
    3. Seleccione Intranet local.
    4. Faça clique em Sites.
    5. Adicione o domínio SSO.
    6. Seleccione o separador Avançadas.
    7. Certifique-se de que a caixa de verificação Activar Autenticação Integrada do Windows está seleccionada.
    8. Faça clique em OK.
    9. Reinicie o Internet Explorer para que as alterações produzam efeito.

Autenticação SAML

Seleccione esta opção para utilizar o método Security Assertion Markup Language (SAML) como a autenticação da Web para o servidor de aplicações. Se pretender utilizar a autenticação SAML, solicite as seguintes informações ao administrador de SAML:
  • Nome de fornecedor de identidade: Introduza o nome do fornecedor de identidade. Se não introduzir um valor, é utilizado saml.
  • URL de fornecedor de identidade: O URL de início de sessão completo do fornecedor de identidade, como, por exemplo, protocol://host:port/uri.
  • Origem de autenticação de fornecedor de identidade: Seleccione LTPA ou Cookies. Se seleccionar Cookies, o campo Cookies de autenticação de fornecedor de identidade é apresentado. Introduza o nome do cookie na caixa de texto e, em seguida, faça clique em Adicionar. Adicione os mesmos cookies à secção Cookies HTTP do separador Pedido. Seleccione o botão de opção Bloquear tudo, excepto e, em seguida, adicione os cookies SAML.
  • Cookies de sessão autenticados: Introduza o nome do cookie de sessão na caixa de texto e, em seguida, faça clique em Adicionar. Se não introduzir um valor, é utilizado SAML20.
  • Parâmetros de início de sessão de fornecedor de identidade: Faça clique em Adicionar novo parâmetro e, em seguida, adicione o nome do parâmetro e o valor que pretende utilizar.