Siga estas instrucciones para configurar y ejecutar el ejemplo de seguridad de J2EE con acceso EGL a LDAP. Para configurar el ejemplo, importe los datos, configure la seguridad de J2EE y ejecute el ejemplo.
Antes de empezar
Para utilizar el ejemplo de seguridad de J2EE con acceso EGL a LDAP, debe
utilizar un servidor compatible con LDAP. Si no dispone de un servidor compatible con
LDAP, puede utilizar un servidor de código abierto, por ejemplo ApacheDS, y un cliente, por ejemplo Apache Directory Studio, que suministre acceso a dicho servidor. Para
obtener detalles, consulte Configurar software compatible con LDAP
Acerca de esta tarea
Estas instrucciones de configuración son específicas de ApacheDS y Apache Directory Studio. Si
utiliza otro servidor compatible con LDAP, la configuración puede variar.
Procedimiento
- Importe los datos:
- Para importar los proyectos de ejemplo en el espacio de trabajo, pulse Obtener el ejemplo en la página
Seguridad de J2EE con acceso EGL a LDAP. Permita que la herramienta de migración del espacio de trabajo realice las migraciones necesarias.
- En el proyecto de ejemplo, abra cada uno de los archivos siguientes y asegúrese de
que el contenido sea adecuado para el servidor:
- Importe los datos del ejemplo del archivo SampleCompany.ldif, que se encuentra en el proyecto, al servidor de directorios.
- Si utiliza un servidor compatible con LDAP existente, importe los datos de
ejemplo del archivo SampleCompany.ldif, que se encuentra en la
ubicación siguiente:
espacio_trabajo/SecureLDAPSample/
Nota: espacio_trabajo
es el nombre de vía de acceso totalmente calificado del espacio de trabajo del producto
EGL; por ejemplo, C:/MiEspacioTrabajo.
- Si utiliza el software Apache de código abierto a efectos de demostración,
importe los datos de ejemplo en el servidor de directorios ApacheDS siguiendo las
instrucciones de la sección Importar datos de ejemplo mediante Apache Directory Studio.
- Configure la seguridad de J2EE. Para obtener información general acerca de la
configuración de la seguridad J2EE gestionada por contenedor y basada en la Web,
consulte "Utilizar la seguridad gestionada por contenedor de J2EE".
- Configure WebSphere Application
Server para la seguridad de J2EE:
- Cree una instancia de WebSphere Application Server (por ejemplo, la
versión 8.0) e inicie el servidor.
- Pulse el servidor con el botón derecho
del ratón y seleccione .
- En la consola administrativa, pulse y luego Proteger administración, aplicaciones e
infraestructura.
- Seleccione Habilitar seguridad administrativa y Habilitar seguridad de
aplicaciones pero quite la marca de Utilizar seguridad Java 2 para restringir el acceso de la
aplicación a los recursos locales.
- En la sección Definición de reino disponible, seleccione Registro LDAP
autónomo. Pulse
Establecer como actual.
- Acceda a la propiedades del registro LDAP autónomo:
- Pulse Configurar.
- En la pestaña Propiedades adicionales de la ventana de propiedades del registro LDAP autónomo, pulse
Valores avanzados de registro de usuarios de LDAP (Lightweight Directory Access Protocol).
- En Filtro de usuarios, especifique (&(uid=%v)(objectclass=person)),
y pulse Aceptar.
- En Nombre de usuario administrativo primario, especifique msmith.
- Seleccione Identidad de servidor generada
automáticamente.
- Especifique sus criterios de enlace LDAP y pulse Aceptar y Aplicar.
Si utiliza el software Apache de código abierto a efectos de demostración, utilice los criterios listados en la tabla. De lo contrario, utilice los valores predeterminados.
Tabla 1. Criterios de enlace de LDAP| Criterios de enlace |
Valor |
| Tipo de servidor LDAP |
Personalizado |
| Host |
localhost |
| Puerto |
389 |
| Nombre distinguido básico (DN) |
o=sample |
| Nombre distinguido de enlace |
uid=msmith,ou=people,o=sample |
| Contraseña de enlace |
pass |
- En el recuadro de mensaje situado en la parte superior de la ventana, pulse Guardar directamente en la configuración maestra.
Importante: Dado que está habilitada la seguridad administrativa, deberá iniciar la sesión en WebSphere Application Server utilizando el ID de usuario msmith y la contraseña pass.
Si ya no necesita la seguridad administrativa, desactívela una vez
ejecutado el ejemplo.
- Salga de la consola de administración y detenga el servidor.
- Configure la instancia de WebSphere Application Server:
- Pulse el servidor con el botón derecho del ratón y seleccione Abrir.
- Especifique los valores de conexión automática o cambie el tipo de conexión de servidor RMI
por SOAP.
Utilice el puerto predeterminado.
- En Seguridad, seleccione Seguridad habilitada en este servidor. Como ID de usuario especifique msmith y como contraseña especifique pass. Asegúrese de que se ha seleccionado Confiar automáticamente en el certificado del servidor durante el reconocimiento SSL.
Importante: Para evitar errores de autenticación y bucles innecesarios, asegúrese de que el ID de usuario y la contraseña coincidan exactamente con las credenciales especificadas en la consola de administración.
- Guarde los cambios.
- Descargue el ejemplo de seguridad de J2EE con acceso EGL a LDAP
El descriptor de despliegue (
WebContent/WEB-INF/web.xml)
del proyecto SecureLDAPSample está configurado para la seguridad de J2EE:
- En la pestaña Seguridad, se ha añadido el rol de seguridad AllRole.
- Se ha añadido la restricción de seguridad Constraint1.
Una restricción especifica los recursos de este proyecto que están protegidos por la
seguridad de J2EE y los roles que pueden acceder a ellos. Constraint1 especifica
que sólo aquellos usuarios con el rol de seguridad AllRole pueden acceder a las
páginas JSP o recursos de este proyecto definidos bajo WebContent (“/*”).
- En la pestaña Páginas, el método de autenticación se ha
establecido en FORM; esto indica que se utiliza la autenticación basada en
formularios. En el proyecto se han definido una página Inicio de sesión y una página
Error y se han especificado su utilización con la autenticación basada en formularios.
El
descriptor de despliegue
EarContent/META-INF/application.xml
para el proyecto SecureLDAPSampleEAR se ha configurado para la seguridad de J2EE:
- En la pestaña Seguridad, se ha añadido el rol de seguridad
AllRole.
- En Enlaces de WebSphere, se ha seleccionado Todos los usuarios autenticados para correlacionarlo con AllRole. Como resultado, todos los ID de usuario del directorio SampleCompany estarán correlacionados con AllRole y podrán ejecutar esta aplicación web.
Si tiene problemas al ejecutar
la seguridad administrativa, puede inhabilitarla trabajando mediante la línea de mandatos en lugar
de utilizar la consola de administración. Para inhabilitar la seguridad administrativa,
haga lo siguiente:
- En el indicador de mandatos, especifique lo siguiente:
inicio_WebSphere\bin\wsadmin.bat -conntype NONE
Nota: inicio_WebSphere es el nombre de vía de acceso totalmente calificado del directorio de
instalación de WebSphere Application Server.
- Cuando vuelva a visualizarse el indicador del sistema, especifique securityoff.
- Cuando haya terminado, especifique quit.
- Reinicie el servidor de aplicaciones.
- Ejecute el ejemplo:
- Borre el proyecto SecureLDAPSample.
- Para generar el código, utilice el descriptor de construcción SecureLDAPSampleWebBuildOptions, que se encuentra en SecureLDAPSample.eglbld.
- Pulse con el botón derecho en su instancia de WebSphere Application
Server. Pulse Añadir y eliminar proyectos.
- Añada SecureLDAPSampleEAR al servidor y pulse Finalizar.
- Inicie WebSphere Application Server para completar la configuración de
seguridad:
- Pulse el servidor con el botón derecho
del ratón y seleccione .
- Expanda Aplicaciones y pulse Aplicaciones empresariales. Se
visualizará la página Aplicaciones empresariales.
- Pulse SecureLDAPSampleEAR. Se visualizará una página de configuración de aplicaciones.
- En la sección Propiedades de módulo web, pulse Gestión de sesiones.
Se visualizar la página Gestión de sesiones.
- En la sección Propiedades Propiedades generales, pulse Integración de seguridad.
No es necesario repetir la configuración de seguridad si vuelve a ejecutar el ejemplo en la misma instancia de
servidor.
- Reinicie WebSphere Application Server.
- En la carpeta WebContent de SecureLDAPSample,
pulse welcome.jsp con el botón derecho del ratón. Seleccione Ejecutar como y luego Ejecutar en
servidor.
- En la página de inicio de sesión, debe autenticarse como cliente de la Empresa de Ejemplo especificando el ID de usuario ajones y la
contraseña pass;
a continuación pulse Aceptar. Se abre la página Bienvenido a la Empresa de Ejemplo. Puede visualizar o actualizar los datos de ajones.
- Pulse Actualizar.
- Cambie parte de los datos y pulse Actualizar y visualizar. Los cambios se confirman en el directorio.
Los datos nuevos se visualizan en la página.
- Reinicie el servidor y el entorno de trabajo.
- En el servidor, ejecute welcome.jsp e inicie la sesión como empleado de la Empresa de Ejemplo utilizando el ID de usuario msmith y la contraseña pass. Puede visualizar o actualizar los datos.