Siga estas instruções para configurar e executar a segurança J2EE com amostra de acesso EGL LDAP. Para configurar a amostra, importe os dados, configure a segurança J2EE e execute a amostra.
Antes de Iniciar
Para usar o J2EE Security com a amostra de acesso EGL LDAP, é necessário usar um servidor compatível com o LDAP. Se você não tiver um servidor compatível com LDAP, será possível usar um servidor de software livre, como ApacheDS, e o cliente, como o Apache Directory Studio, que fornece acesso a esse servidor. Para obter detalhes, consulte Configurando o Software Compatível com o LDAP
Sobre Esta Tarefa
Essas instruções de configuração são específicas para o ApacheDS e para o
Apache Directory Studio. Se você usar um servidor compatível com LDAP diferente,
sua configuração pode variar, dependendo do servidor.
Procedimento
- Importe os dados:
- Para importar os projetos de amostra para sua área de trabalho, na página Segurança J2EE com acesso EGL LDAP, clique em Obter
a Amostra. Permita que a ferramenta de migração da área de trabalho
execute qualquer migração que seja necessária.
- Na amostra do projeto, abra cada um dos seguintes arquivos e certifique-se de que o conteúdo é adequado para seu servidor:
- Importe os dados do arquivo SampleCompany.ldif , no qual está o seu projeto, para um servidor de diretório.
- Se você usar um servidor compatível com LDAP existente, importe os dados de
amostra do arquivo SampleCompany.ldif, que está no
seguinte local:
workspace/SecureLDAPSample/
Nota: workspace é o nome do caminho completo
da área de trabalho do seu produto EGL, por exemplo, C:/MyWorkspace).
- Se estiver usando o software livre Apache para propósitos de demonstração,
importe os dados de amostra para seu servidor de diretórios ApacheDS
seguindo as instruções em Importando Dados de Amostra Usando o Apache Directory Studio.
- Configure a segurança J2EE. Para informações gerais sobre como configurar a segurança J2EE baseada na web e gerenciada por contêiner, consulte "Usando a segurança J2EE gerenciada por contêiner".
- Configure o WebSphere Application
Server for J2EE security:
- Crie uma instância do WebSphere Application
Server (por exemplo, versão 8.0) e inicie o servidor.
- Clique com o botão direito e selecione .
- No console administrativo principal, expanda e clique em Assegurar administração, aplicativos e infraestrutura.
- Selecione Ativar segurança administrativa e Ativar segurança de aplicativo, mas desmarque Usar segurança Java 2 para restringir acesso do aplicativo aos recursos locais.
- Na seção Definição de domínio disponível, selecione Registro de LDAP independente. Clique em Configurar como atual.
- Acesse as propriedades do registro de LDAP independente:
- Clique em Configurar.
- Na guia Propriedades adicionais da janela de propriedades do Registro de LDAP independente, clique em Configurações avançadas de registro do usuário do protocolo LDAP.
- Para o filtro Usuário, insira (&(uid=%v)(objectclass=person))
e clique em OK.
- Para o Nome de usuário administrativo primário, digite msmith.
- Selecione Identidade do servidor gerada automaticamente.
- Insira seus critérios de conexão LDAP e clique em OK e Aplicar.
Se estiver usando o software livre Apache para propósitos de demonstração, use os critérios listados abaixo. Caso contrário, use o padrão.
Tabela 1. Critérios de conexão LDAP| Critérios de conexão |
Valor |
| Tipo de servidor LDAP |
Customizado |
| Host |
host local |
| Porta |
389 |
| Nome distinto básico (DN) |
o=sample |
| Nome distinto da ligação |
uid=msmith,ou=people,o=sample |
| Senha de Ligação |
pass |
- Na caixa de mensagens na parte superior da janela, clique em Salvar diretamente na configuração principal.
Importante: Como você ativou a segurança administrativa, é necessário efetuar o login no WebSphere Application Server usando o ID do usuário msmith e a senha pass.
Se não precisar mais da segurança administrativa, depois de executar esta amostra, desative a segurança administrativa.
- Saia do console administrativo e pare o servidor.
- Configure uma instância do WebSphere Application Server:
- Clique com o botão direito e selecione Abrir.
- Especifique as configurações de conexão automáticas ou altere o tipo de conexão do servidor de RMI para SOAP.
Use a porta padrão.
- Em Segurança, selecione A segurança está ativada no servidor. Para seu ID do usuário, insira msmith,
para sua senha, insira pass. Certifique-se de que a opção Confiar automaticamente no certificado do servidor durante o handshake SSL esteja selecionada.
Importante: Para evitar erros de autenticação e loops desnecessários, certifique-se de que o ID do usuário e a senha correspondem exatamente às credenciais inseridas no console administrativo.
- Salve as mudanças.
- Download da segurança J2EE com amostra de acesso EGL LDAP
O descritor de implementação (
WebContent/WEB-INF/web.xml)
para o projeto SecureLDAPSample foi configurado para segurança J2EE:
- Na guia Segurança, a função de segurança AllRole foi incluída.
- A Restrição de segurança Constraint1 foi incluída. Uma restrição especifica os recursos, neste projeto, que estão assegurados pela segurança J2EE e as funções que podem acessar esses recursos. Constraint1 especifica que apenas as pessoas com a função de segurança All Role podem acessar as páginas ou recursos JSP, neste projeto, que são definidas em WebContent
(“/*”).
- Na guia Páginas, o Método de autenticação foi definido como FORM, isso indica que a autenticação baseada em formulário é usada. Uma página de login e uma página de erro foram definidas no projeto e especificadas para serem usadas com a autenticação baseada em formulário.
O descritor de implementação
EarContent/META-INF/application.xml para o projeto SecureLDAPSampleEAR foi configurado para a segurança J2EE:
- Na guia Segurança, a função de segurança AllRole foi incluída.
- Em WebSphere Bindings, a opção Todos os usuários autenticados foi selecionada para mapear para AllRole. Como resultado, todos os IDs de usuário no diretório SampleCompany são mapeados para
AllRole e podem executar este aplicativo da web.
Se tiver problemas ao executar a segurança administrativa, é possível desativá-la, basta trabalhar na linha de comandos em vez de no console administrativo. Para desativar a segurança administrativa, faça o seguinte:
- No prompt de comandos, digite o seguinte:
WebSphere_home\bin\wsadmin.bat -conntype NONE
Nota: WebSphere_home é o nome do caminho completo do diretório de instalação para o WebSphere Application Server.
- Quando o prompt do sistema for exibido novamente, digite securityoff.
- Quando tiver concluído, digite quit.
- Reinicie o servidor de aplicativos.
- Execute a amostra:
- Limpe o projeto SecureLDAPSample.
- Para gerar o código, use o descritor de construção SecureLDAPSampleWebBuildOptions, que está em SecureLDAPSample.eglbld.
- Clique com o botão direito na sua instância do WebSphere Application Server. Clique em Incluir e remover projetos.
- Inclua SecureLDAPSampleEAR no servidor e clique em Concluir.
- Inicie o WebSphere Application
Server para concluir a configuração de segurança:
- Clique com o botão direito e selecione .
- Expanda Aplicativos e clique em Aplicativos corporativos. A página Aplicativos corporativos é exibida.
- Clique em SecureLDAPSampleEAR. Uma página de configuração de aplicativos é exibida.
- Na seção Propriedades de módulo da web, clique em Gerenciamento de sessão. A página Gerenciamento de sessão é exibida.
- Na seção Propriedades gerais, clique em Integração de segurança.
Não é necessário repetir a configuração de segurança se estiver executando a amostra novamente na mesma instância do servidor.
- Reinicie o WebSphere
Application Server.
- Na pasta WebContent, em SecureLDAPSample,
clique com o botão direito em welcome.jsp. Selecione Executar como e, então, selecione Executar no servidor.
- Na página de login, autentique como cliente Empresa de amostra, digitando o ID do usuário ajones e a senha pass, então, clique em OK. A página de Boas-vindas à empresa de amostra é aberta. É possível exibir ou atualizar os dados para ajones.
- Clique em Atualizar.
- Altere alguns dados e clique em Atualizar e exibir. As mudanças foram confirmadas no diretório. Os novos dados são exibidos na página.
- Reinicie o servidor e o ambiente de trabalho.
- No servidor, execute welcome.jsp e efetue o login como funcionário da Empresa de amostra, usando o ID do usuário msmith e a senha pass. É possível exibir ou atualizar os dados.