Configure o servidor proxy no IBM® WebSphere Portal. Para evitar vulnerabilidades de Cross-site scripting (XSS), muitos navegadores recusam
comandos de JavaScript num servidor remoto. Os comandos são recusados, porque o servidor
remoto se encontra num domínio diferente do servidor do
WebSphere Portal. Por conseguinte, as funções dos
Formulários criados no Forms Experience Builder são
limitados. Ao configurar a ligação de envio de HTTP, é activada uma regra de proxy no
servidor do portal que permite os comandos de JavaScript no servidor remoto.
Antes de começar
Crie uma cópia de segurança do ficheiro
proxy-config.xml. Este ficheiro encontra-se no directório
wp_profile_root/wp_profile/config/cells/applications/AJAX Proxy Configuration.ear/deployments/AJAX
Proxy Configuration/wp.proxy.config.war/WEB-INF/. Guarde a cópia para que possa reverter para a versão original, caso ocorra um erro.
Procedimento
- Abra o ficheiro proxy-config.xml.
- Adicione o seguinte conteúdo <policy url="...">...</policy> após a última entrada:
Nota: Altere {$serverHostname} and {$serverPort} para
que reflicta a configuração do servidor do IBM Forms
Experience Builder. /forms/ corresponde à raiz de contexto padrão da aplicação do
Forms Experience Builder.
Altere a raiz de contexto /forms/, caso tenha sido configurada de forma
diferente durante a configuração. Altere {$token.ltpa.name} e
{$token.ltpa2.name} para que reflicta a página de configuração do início
de sessão único (SSO) no servidor do portal. Se os campos estiverem em branco, utilize LtpaToken e LtpaToken2.
<policy url="{http|https}://{$serverHostname}:{$serverPort}/forms/*"" name="feb">
<actions>
<method>GET</method>
<method>HEAD</method>
<method>POST</method>
<method>PUT</method>
<method>DELETE</method>
</actions>
<headers>
<header>x-lfn-url-callback</header>
<header>User-Agent</header>
<header>Accept*</header>
<header>Vary</header>
<header>Location</header>
<header>Content*</header>
<header>Authorization*</header>
<header>X-Method-Override</header>
<header>Set-Cookie</header>
<header>If-Modified-Since</header>
<header>If-None-Match</header>
<header>X-Server</header>
<header>X-Update-Nonce</header>
<header>X-Requested-With</header>
<header>com.ibm.lotus.openajax.virtualhost</header>
<header>com.ibm.lotus.openajax.virtualport</header>
</headers>
<cookie-rule name="feb">
<cookie>LTPA</cookie>
<cookie>LTPA2</cookie>
<cookie>JSESSIONID</cookie>
<cookie>{$token.ltpa.name}</cookie>
<cookie>{$token.ltpa2.name}</cookie>
<cookie>SimpleToken</cookie>
</cookie-rule>
</policy>
- Adicione as seguintes informações à secção de metadados do ficheiro proxy-config.xml:
<meta-data>
<name>forward-http-errors</name>
<value>true</value>
</meta-data>
- Abra uma linha de comandos no servidor do portal. Mude para o directório wp_profile_root\ConfigEngine.
- Execute o seguinte comando para configurar o proxy:
- AIX
HP-UX
Linux
Solaris: ./ConfigEngine.sh
-DWasPassword=wpsadmin
-DPortalAdminPwd=wpsadmin checkin-wp-proxy-config
-DProxyConfigFileName=/proxy-config.xml
- IBM i:
ConfigEngine.sh
-DWasPassword=wpsadmin
-DPortalAdminPwd=wpsadmin checkin-wp-proxy-config
-DProxyConfigFileName=/proxy-config.xml
- Windows: ConfigEngine.bat
-DWasPassword=wpsadmin
-DPortalAdminPwd=wpsadmin checkin-wp-proxy-config
-DProxyConfigFileName=C:\proxy-config.xml
- Reinicie o servidor do WebSphere_Portal.