Configuração para segurança J2EE com acesso EGL LDAP

Siga estas instruções para configurar e executar a segurança J2EE com amostra de acesso EGL LDAP. Para configurar a amostra, importe os dados, configure a segurança J2EE e execute a amostra.

Antes de Iniciar

Para usar o J2EE Security com a amostra de acesso EGL LDAP, é necessário usar um servidor compatível com o LDAP. Se você não tiver um servidor compatível com LDAP, será possível usar um servidor de software livre, como ApacheDS, e o cliente, como o Apache Directory Studio, que fornece acesso a esse servidor. Para obter detalhes, consulte Configurando o Software Compatível com o LDAP

Sobre Esta Tarefa

Essas instruções de configuração são específicas para o ApacheDS e para o Apache Directory Studio. Se você usar um servidor compatível com LDAP diferente, sua configuração pode variar, dependendo do servidor.

Procedimento

  1. Importe os dados:
    1. Para importar os projetos de amostra para sua área de trabalho, na página Segurança J2EE com acesso EGL LDAP, clique em Obter a Amostra. Permita que a ferramenta de migração da área de trabalho execute qualquer migração que seja necessária.
    2. Na amostra do projeto, abra cada um dos seguintes arquivos e certifique-se de que o conteúdo é adequado para seu servidor:
      • EGLSource/libraries/LdapLoginLib.egl, no qual pode ser necessário alterar a seguinte entrada providerURL:
        providerUrl String = "ldap://localhost:389/o=sample";
      • EGLSource/libraries/UserObjectLib.egl
    3. Importe os dados do arquivo SampleCompany.ldif , no qual está o seu projeto, para um servidor de diretório.
      • Se você usar um servidor compatível com LDAP existente, importe os dados de amostra do arquivo SampleCompany.ldif, que está no seguinte local:
        workspace/SecureLDAPSample/
        Nota: workspace é o nome do caminho completo da área de trabalho do seu produto EGL, por exemplo, C:/MyWorkspace).
      • Se estiver usando o software livre Apache para propósitos de demonstração, importe os dados de amostra para seu servidor de diretórios ApacheDS seguindo as instruções em Importando Dados de Amostra Usando o Apache Directory Studio.
  2. Configure a segurança J2EE. Para informações gerais sobre como configurar a segurança J2EE baseada na web e gerenciada por contêiner, consulte "Usando a segurança J2EE gerenciada por contêiner".
    1. Configure o WebSphere Application Server for J2EE security:
      1. Crie uma instância do WebSphere Application Server (por exemplo, versão 8.0) e inicie o servidor.
      2. Clique com o botão direito e selecione Administração > Executar console administrativo.
      3. No console administrativo principal, expanda Security > Segurança global e clique em Assegurar administração, aplicativos e infraestrutura.
      4. Selecione Ativar segurança administrativa e Ativar segurança de aplicativo, mas desmarque Usar segurança Java 2 para restringir acesso do aplicativo aos recursos locais.
      5. Na seção Definição de domínio disponível, selecione Registro de LDAP independente. Clique em Configurar como atual.
      6. Acesse as propriedades do registro de LDAP independente:
        1. Clique em Configurar.
        2. Na guia Propriedades adicionais da janela de propriedades do Registro de LDAP independente, clique em Configurações avançadas de registro do usuário do protocolo LDAP.
        3. Para o filtro Usuário, insira (&(uid=%v)(objectclass=person)) e clique em OK.
      7. Para o Nome de usuário administrativo primário, digite msmith.
      8. Selecione Identidade do servidor gerada automaticamente.
      9. Insira seus critérios de conexão LDAP e clique em OK e Aplicar. Se estiver usando o software livre Apache para propósitos de demonstração, use os critérios listados abaixo. Caso contrário, use o padrão.
        Tabela 1. Critérios de conexão LDAP
        Critérios de conexão Valor
        Tipo de servidor LDAP Customizado
        Host host local
        Porta 389
        Nome distinto básico (DN) o=sample
        Nome distinto da ligação uid=msmith,ou=people,o=sample
        Senha de Ligação pass
      10. Na caixa de mensagens na parte superior da janela, clique em Salvar diretamente na configuração principal.
        Importante: Como você ativou a segurança administrativa, é necessário efetuar o login no WebSphere Application Server usando o ID do usuário msmith e a senha pass. Se não precisar mais da segurança administrativa, depois de executar esta amostra, desative a segurança administrativa.
      11. Saia do console administrativo e pare o servidor.
    2. Configure uma instância do WebSphere Application Server:
      1. Clique com o botão direito e selecione Abrir.
      2. Especifique as configurações de conexão automáticas ou altere o tipo de conexão do servidor de RMI para SOAP. Use a porta padrão.
      3. Em Segurança, selecione A segurança está ativada no servidor. Para seu ID do usuário, insira msmith, para sua senha, insira pass. Certifique-se de que a opção Confiar automaticamente no certificado do servidor durante o handshake SSL esteja selecionada.
        Importante: Para evitar erros de autenticação e loops desnecessários, certifique-se de que o ID do usuário e a senha correspondem exatamente às credenciais inseridas no console administrativo.
      4. Salve as mudanças.
    3. Download da segurança J2EE com amostra de acesso EGL LDAP
      O descritor de implementação (WebContent/WEB-INF/web.xml) para o projeto SecureLDAPSample foi configurado para segurança J2EE:
      • Na guia Segurança, a função de segurança AllRole foi incluída.
      • A Restrição de segurança Constraint1 foi incluída. Uma restrição especifica os recursos, neste projeto, que estão assegurados pela segurança J2EE e as funções que podem acessar esses recursos. Constraint1 especifica que apenas as pessoas com a função de segurança All Role podem acessar as páginas ou recursos JSP, neste projeto, que são definidas em WebContent (“/*”).
      • Na guia Páginas, o Método de autenticação foi definido como FORM, isso indica que a autenticação baseada em formulário é usada. Uma página de login e uma página de erro foram definidas no projeto e especificadas para serem usadas com a autenticação baseada em formulário.
      O descritor de implementação EarContent/META-INF/application.xml para o projeto SecureLDAPSampleEAR foi configurado para a segurança J2EE:
      • Na guia Segurança, a função de segurança AllRole foi incluída.
      • Em WebSphere Bindings, a opção Todos os usuários autenticados foi selecionada para mapear para AllRole. Como resultado, todos os IDs de usuário no diretório SampleCompany são mapeados para AllRole e podem executar este aplicativo da web.
      Se tiver problemas ao executar a segurança administrativa, é possível desativá-la, basta trabalhar na linha de comandos em vez de no console administrativo. Para desativar a segurança administrativa, faça o seguinte:
      1. No prompt de comandos, digite o seguinte:
        WebSphere_home\bin\wsadmin.bat -conntype NONE
        Nota: WebSphere_home é o nome do caminho completo do diretório de instalação para o WebSphere Application Server.
      2. Quando o prompt do sistema for exibido novamente, digite securityoff.
      3. Quando tiver concluído, digite quit.
      4. Reinicie o servidor de aplicativos.
  3. Execute a amostra:
    1. Limpe o projeto SecureLDAPSample.
    2. Para gerar o código, use o descritor de construção SecureLDAPSampleWebBuildOptions, que está em SecureLDAPSample.eglbld.
    3. Clique com o botão direito na sua instância do WebSphere Application Server. Clique em Incluir e remover projetos.
    4. Inclua SecureLDAPSampleEAR no servidor e clique em Concluir.
    5. Inicie o WebSphere Application Server para concluir a configuração de segurança:
      1. Clique com o botão direito e selecione Administração > Executar console administrativo.
      2. Expanda Aplicativos e clique em Aplicativos corporativos. A página Aplicativos corporativos é exibida.
      3. Clique em SecureLDAPSampleEAR. Uma página de configuração de aplicativos é exibida.
      4. Na seção Propriedades de módulo da web, clique em Gerenciamento de sessão. A página Gerenciamento de sessão é exibida.
      5. Na seção Propriedades gerais, clique em Integração de segurança.

      Não é necessário repetir a configuração de segurança se estiver executando a amostra novamente na mesma instância do servidor.

    6. Reinicie o WebSphere Application Server.
    7. Na pasta WebContent, em SecureLDAPSample, clique com o botão direito em welcome.jsp. Selecione Executar como e, então, selecione Executar no servidor.
    8. Na página de login, autentique como cliente Empresa de amostra, digitando o ID do usuário ajones e a senha pass, então, clique em OK. A página de Boas-vindas à empresa de amostra é aberta. É possível exibir ou atualizar os dados para ajones.
    9. Clique em Atualizar.
    10. Altere alguns dados e clique em Atualizar e exibir. As mudanças foram confirmadas no diretório. Os novos dados são exibidos na página.
    11. Reinicie o servidor e o ambiente de trabalho.
    12. No servidor, execute welcome.jsp e efetue o login como funcionário da Empresa de amostra, usando o ID do usuário msmith e a senha pass. É possível exibir ou atualizar os dados.

Feedback