Suivez ces instructions pour configurer et exécuter l'exemple Accès LDAP EGL avec sécurité J2EE. Pour configurer l'exemple, importez les données, configurez la sécurité J2EE, puis exécutez l'exemple.
Avant de commencer
Pour pouvoir utiliser l'exemple Accès LDAP EGL avec sécurité J2EE, vous devez utiliser un serveur compatible LDAP. Si vous ne disposez pas d'un serveur compatible LDAP, vous pouvez utiliser un serveur à source ouverte, tel qu'ApacheDS,
et un client, tel qu'Apache Directory Studio, fournissant l'accès à ce serveur. Pour des détails, voir Configuration du logiciel compatible LDAP
Pourquoi et quand exécuter cette tâche
Ces instructions de configuration s'appliquent uniquement à ApacheDS et Apache Directory Studio. Si vous utilisez un serveur compatible LDAP différent, la configuration peut varier, selon le serveur.
Procédure
- Importez les données :
- Pour importer les exemples de projet dans votre espace de travail, dans la page
Accès LDAP EGL avec sécurité J2EE, cliquez sur Obtenir l'exemple. Autorisez l'outil de migration de l'espace de travail à effectuer toute migration nécessaire.
- Dans l'exemple de projet, ouvrez chacun des fichiers suivants et vérifiez que le contenu est adapté à votre serveur :
- Importez sur votre serveur d'annuaire les données exemple à partir du fichier SampleCompany.ldif
qui se trouve dans votre projet.
- Si vous utilisez un serveur compatible LDAP existant, importez les données exemple à partir du fichier SampleCompany.ldif qui se trouve à l'emplacement suivant :
espace_de_travail/SecureLDAPSample/
Remarque : espace_de_travail correspond au chemin qualifié complet de l'espace de travail de votre produit EGL, par exemple C:/MyWorkspace.
- Si vous utilisez le logiciel à source ouverte Apache à des fins de démonstration, importez les données exemple sur votre serveur d'annuaire ApacheDS en suivant les instructions de la rubrique Importation de données exemple à l'aide d'Apache Directory Studio.
- Configurez la sécurité J2EE. Pour des informations générales sur la configuration de la sécurité J2EE gérée par conteneur
et basée sur le Web, consultez la rubrique sur l'utilisation de la sécurité J2EE gérée par conteneur.
- Configurez la sécurité WebSphere Application
Server for J2EE :
- Créez une instance de WebSphere Application
Server (par exemple, version 8.0) et démarrez le serveur.
- Cliquez avec le bouton droit de la souris sur le serveur et sélectionnez
.
- Dans la console d'administration principale, développez , puis cliquez sur Administration, applications et infrastructure sécurisées.
- Sélectionnez Activer la sécurité administrative
et Activer la sécurité des applications, et désélectionnez Utiliser la sécurité Java 2 pour limiter l'accès aux applications par les ressources locales.
- Dans la section Définution de domaine disponible, sélectionnez Annuaire LDAP autonome. Cliquez sur Définir comme actif.
- Accédez aux propriétés du registre LDAP autonome :
- Cliquez sur Configurer.
- Dans l'onglet Propriétés supplémentaires de la fenêtre des propriétés du registre LDAP, cliquez sur Paramètres avancés du registre d'utilisateurs LDAP (Lightweight Directory Access).
- Dans la zone Filtre d'utilisateurs, entrez (&(uid=%v)(objectclass=person)),
et cliquez sur OK.
- Dans la zone Nom de l'utilisateur administratif primaire, entrez msmith.
- Sélectionnez Identité de serveur généré automatiquement.
- Entrez vos critères de liaison LDAP, puis cliquez sur OK puis Appliquer.
Si vous utilisez le logiciel à source ouverte Apache à des fins de démonstration,
utilisez les valeurs répertoriées dans le tableau. Sinon, utilisez les valeurs par défaut.
Tableau 1. Critères de liaison LDAP| Critères de liaison |
Valeur |
| Type de serveur LDAP |
Personnalisée |
| Hôte |
localhost |
| Port |
389 |
| Nom distinctif de base (DN) |
o=sample |
| Nom distinctif de liaison |
uid=msmith,ou=people,o=sample |
| Mot de passe de liaison |
pass |
- Dans la boîte de message située dans la partie supérieure de la fenêtre,
cliquez sur l'option de sauvegarde directe dans la configuration principale.
Important : Parce que vous avez activé la sécurité administrative,
Vous devez vous connecter à WebSphere Application Server
à l'aide de l'ID utilisateur msmith et du mot de passe pass.
Si vous n'avez pas besoin de la sécurité administrative, vous pouvez la désactiver après l'exécution de cet exemple.
- Quittez la console d'administration et arrêtez le serveur.
- Configurez l'instance de WebSphere Application Server :
- Cliquez avec le bouton droit de la souris sur votre serveur et sélectionnez Ouvrir.
- Définissez les paramètres de connexion automatique ou remplacez le type de connexion serveur RMI par SOAP.
Utilisez le port par défaut.
- Sous Sécurité, sélectionnez la case à cocher La sécurité est activée sur ce serveur. Pour votre ID utilisateur, entrez msmith, pour le mot de passe, pass. Assurez-vous que la case à cocher Faire automatiquement confiance au certificat du serveur
lors de l'établissement des liaisons SSL est sélectionnée.
Important : Afin d'éviter les erreurs d'authentification et une boucle inutile,
assurez-vous que l'ID utilisateur et le mot de passe doivent correspondent
exactement aux données d'identification qui ont été entrées dans la console d'administration.
- Sauvegardez vos modifications.
- Téléchargez l'exemple Accès LDAP EGL avec sécurité J2EE.
Le descripteur de déploiement (
WebContent/WEB-INF/web.xml)
du projet SecureLDAPSample a été configuré pour la sécurité J2EE :
- Dans l'onglet Sécurité le rôle de sécurité AllRole a été ajouté.
- La contrainte de sécurité Constraint1 a été ajoutée. Une contrainte spécifie les ressources du projet qui sont sécurisées par la sécurité J2EE et les rôles pouvant y accéder. Constraint1 indique que les pages JSP, ou les ressources, de ce projet qui sont définies
sous WebContent (“/*”) sont accessibles uniquement par les utilisateurs associés au rôle de sécurité AllRole.
- Dans l'onglet Pages, la méthode d'authentification est FORM, ce qui signifie que l'authentification basée sur un formulaire est appliquée. Une page de connexion et une page d'erreur ont été définies dans le projet
et spécifiées pour l'authentification basée sur un formulaire.
Le descripteur de déploiement
EarContent/META-INF/application.xml du projet SecureLDAPSampleEAR a été configuré pour la sécurité J2EE :
- Dans l'onglet Sécurité, le rôle de sécurité AllRole a été ajouté.
- Sous Liaisons WebSphere,
Tous les utilisateurs authentifiés a été sélectionnée pour le mappage à AllRole. Par conséquent, tous les ID utilisateur de l'annuaire SampleCompany sont mappés à AllRole
et peuvent exécuter cette application Web.
Si vous rencontrez des difficultés lors de l'exécution de la sécurité administrative,
vous pouvez la désactiver à partir de la ligne de commande au lieu de la console d'administration. Pour désactiver la sécurité administrative, effectuez les opérations suivantes :
- Dans l'invite de commande, entrez :
répertoire_principal_WebSphere\bin\wsadmin.bat -conntype NONE
Remarque : WebSphere_home est le nom du chemin qualifié complet du répertoire d'installation de WebSphere Application Server.
- Lorsque l'invite système s'affiche à nouveau, entrez securityoff.
- Lorsque vous avez terminé, entrez quit.
- Redémarrez le serveur d'applications.
- Exécutez l'exemple :
- Nettoyez le projet SecureLDAPSample.
- Pour générer le code, utilisez le descripteur de génération SecureLDAPSampleWebBuildOptions
qui se trouve dans SecureLDAPSample.eglbld.
- Cliquez avec le bouton droit de la souris sur l'instance de WebSphere Application Server. Cliquez sur Ajouter et supprimer des projets.
- Ajoutez SecureLDAPSampleEAR au serveur et cliquez sur Terminer.
- Démarrez WebSphere Application
Server pour terminer la configuration de la sécurité :
- Cliquez avec le bouton droit de la souris sur le serveur et sélectionnez
.
- Développez Applications et cliquez sur Applications d'entreprise. La page Applications d'entreprise s'affiche.
- Cliquez sur SecureLDAPSampleEAR. La page de configuration d'application s'affiche.
- Dans la section Propriétés du module Web, cliquez sur Gestion de session. La page Gestion de session s'affiche.
- Dans la section des propriétés générales, cliquez sur Intégration de la sécurité.
Il est inutile de répéter la configuration de sécurité si vous exécutez de nouveau l'exemple sur la même instance de serveur.
- Redémarrez WebSphere Application
Server.
- Dans le dossier WebContent de SecureLDAPSample,
cliquez avec le bouton droit de la souris sur welcome.jsp. Sélectionnez Exécuter en tant que puis Exécuter sur le serveur.
- Dans la page de connexion, authentifiez-vous en tant que client de la société exemple
en tapant l'ID utilisateur ajones et le mot de passe pass,
puis cliquez sur OK. La page de bienvenue de la société exemple
s'ouvre. Vous pouvez afficher ou mettre à jour les données d'ajones.
- Cliquez sur Mettre à jour.
- Changez certaines données, puis cliquez sur Update and display. Les changements sont validés dans l'annuaire.
Les nouvelles données apparaissent sur la page.
- Redémarrez le serveur et le plan de travail.
- Sur le serveur, exécutez welcome.jsp et connectez-vous en tant
qu'employé de la société exemple à l'aide de l'ID utilisateur msmith
et du mot de passe pass. Vous pouvez afficher ou mettre à jour les données.