90
IBM Tivoli Access Manager para e-business BEA WebLogic Server: Guia de Integração Versão 5.1 S517-7929-00

BEA WebLogic Server: Guia de Integraçãopublib.boulder.ibm.com/tividd/td/ITAME/SC32-1366-01/pt_BR/PDF/am51... · A biblioteca do Tivoli Access Manager está organizada nas seguintes

  • Upload
    voquynh

  • View
    237

  • Download
    0

Embed Size (px)

Citation preview

Page 1: BEA WebLogic Server: Guia de Integraçãopublib.boulder.ibm.com/tividd/td/ITAME/SC32-1366-01/pt_BR/PDF/am51... · A biblioteca do Tivoli Access Manager está organizada nas seguintes

IBM

Tivoli

Access

Manager

para

e-business

BEA

WebLogic

Server:

Guia

de

Integração

Versão

5.1

S517-7929-00

���

Page 2: BEA WebLogic Server: Guia de Integraçãopublib.boulder.ibm.com/tividd/td/ITAME/SC32-1366-01/pt_BR/PDF/am51... · A biblioteca do Tivoli Access Manager está organizada nas seguintes
Page 3: BEA WebLogic Server: Guia de Integraçãopublib.boulder.ibm.com/tividd/td/ITAME/SC32-1366-01/pt_BR/PDF/am51... · A biblioteca do Tivoli Access Manager está organizada nas seguintes

IBM

Tivoli

Access

Manager

para

e-business

BEA

WebLogic

Server:

Guia

de

Integração

Versão

5.1

S517-7929-00

���

Page 4: BEA WebLogic Server: Guia de Integraçãopublib.boulder.ibm.com/tividd/td/ITAME/SC32-1366-01/pt_BR/PDF/am51... · A biblioteca do Tivoli Access Manager está organizada nas seguintes

Nota

Antes

de

utilizar

estas

informações

e

o

produto

suportado

por

elas,

leia

as

informações

no

Apêndice

C,

“Avisos”,

na

página

63.

Primeira

Edição

(Novembro

de

2003)

Esta

edição

aplica-se

à

versão

5,

release

1,

modificação

0

do

IBM

Tivoli

Access

Manager

(número

do

produto

5724-C08)

e

a

todos

os

releases

e

modificações

subseqüentes,

até

que

seja

indicado

de

outra

maneira

em

novas

edições.

©

Copyright

International

Business

Machines

Corporation

2003.

Todos

os

direitos

reservados.

Page 5: BEA WebLogic Server: Guia de Integraçãopublib.boulder.ibm.com/tividd/td/ITAME/SC32-1366-01/pt_BR/PDF/am51... · A biblioteca do Tivoli Access Manager está organizada nas seguintes

Índice

Prefácio

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

. v

Quem

Deve

Ler

este

Manual

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

. v

O

que

este

Manual

Contém

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

. v

Publicações

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

. vi

Informações

sobre

o

Release

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

. vi

Informações

de

Base

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

. vi

Informações

sobre

Segurança

na

Web

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

. vi

Referências

para

Desenvolvedores

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

. vii

Suplementos

Técnicos

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

. viii

Publicações

Relacionadas

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

. viii

Acessando

Publicações

On-line

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

. xi

Acessibilidade

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

. xii

Entrando

em

Contato

com

o

Suporte

ao

Software

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

. xii

Convenções

Utilizadas

neste

Manual

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

. xii

Convenções

Tipográficas

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

. xii

Diferenças

do

Sistema

Operacional

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

. xii

Capítulo

1.

Introdução

e

Visão

Geral

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

. 1

O

Modelo

de

Segurança

do

Tivoli

Access

Manager

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

. 1

Integrando

o

Tivoli

Access

Manager

e

o

WebLogic

Server

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

. 2

Componentes

da

Security

Service

Provider

Interface

do

Tivoli

Access

Manager

.

.

.

.

.

.

.

.

.

.

.

. 2

Implementação

de

Critérios

e

Funções

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

. 4

Recursos

e

Funções

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

. 4

Utilizando

a

Autenticação

do

Tivoli

Access

Manager

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

. 5

Registrando

e

Auditando

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

. 7

Confiabilidade,

Disponibilidade

e

Escalabilidade

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

. 8

Capítulo

2.

Instruções

de

Instalação

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

. 9

Plataformas

Suportadas

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

. 9

Requisitos

de

Disco

e

Memória

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

. 9

Pré-requisitos

de

Software

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

. 10

Tivoli

Access

Manager

Policy

Server

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

. 10

Tivoli

Access

Manager

Authorization

Server

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

. 10

Tivoli

Access

Manager

WebSEAL

ou

Tivoli

Access

Manager

Plug-in

para

Web

Servers

.

.

.

.

.

.

.

.

. 10

BEA

WebLogic

Server

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

. 11

Tivoli

Access

Manager

Java

Runtime

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

. 11

Instalando

Utilizando

o

Assistente

de

Instalação

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

. 11

Opções

de

install_amwls

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

. 13

Instalando

Utilizando

Utilitários

Nativos

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

. 14

Instalando

no

AIX

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

. 14

Instalando

no

HP-UX

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

. 15

Instalando

no

Solaris

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

. 16

Instalando

no

Windows

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

. 16

Capítulo

3.

Procedimentos

de

Configuração

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

. 19

Parte

1:

Configurando

o

Tivoli

Access

Manager

Java

Runtime

Environment

.

.

.

.

.

.

.

.

.

.

.

.

.

. 19

Parte

2:

Definindo

CLASSPATH

para

startWebLogic

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

. 20

Parte

3:

Configurando

o

Tivoli

Access

Manager

para

WebLogic

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

. 21

Configurando

o

Tivoli

Access

Manager

para

WebLogic

Utilizando

o

Console

Extension

Web

Application

.

.

. 21

Configurando

o

Tivoli

Access

Manager

para

WebLogic

a

partir

da

Linha

de

Comandos

.

.

.

.

.

.

.

.

. 23

Parte

4:

Configurando

a

Região

do

Tivoli

Access

Manager

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

. 25

Configurando

a

Região

do

Tivoli

Access

Manager

Utilizando

o

Console

Extension

Web

Application

.

.

.

.

. 25

Configurando

a

Região

do

Tivoli

Access

Manager

a

partir

da

Linha

de

Comandos

.

.

.

.

.

.

.

.

.

. 25

Parte

5:

Configurando

para

a

Conexão

Única

do

BEA

WebLogic

Server

.

.

.

.

.

.

.

.

.

.

.

.

.

.

. 27

Configurando

a

Conexão

Única

Utilizando

um

Campo

de

Junção

do

WebSEAL

.

.

.

.

.

.

.

.

.

.

. 27

©

Copyright

IBM

Corp.

2003

iii

Page 6: BEA WebLogic Server: Guia de Integraçãopublib.boulder.ibm.com/tividd/td/ITAME/SC32-1366-01/pt_BR/PDF/am51... · A biblioteca do Tivoli Access Manager está organizada nas seguintes

Configurando

a

Conexão

Única

Utilizando

o

Tivoli

Access

Manager

Plug-in

para

Web

Servers

.

.

.

.

.

. 28

Parte

6:

Configurando

o

Tivoli

Access

Manager

para

WebLogic

em

Ambientes

de

Multi-servidores

do

BEA

WebLogic

Server

Incluindo

Ambientes

em

Cluster

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

. 29

Parte

7:

Testando

a

Configuração

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

. 29

Capítulo

4.

Ativando

a

Conexão

Única

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

. 31

Conexão

Única

com

o

Tivoli

Access

Manager

WebSEAL

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

. 31

Capítulo

5.

Tarefas

de

Administração

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

. 33

Ativando

o

Serviço

de

Denominações

em

um

Tivoli

Access

Manager

Authorization

Server

.

.

.

.

.

.

.

.

. 33

Gerenciamento

de

Usuários

e

Grupos

com

o

Tivoli

Access

Manager

para

WebLogic

.

.

.

.

.

.

.

.

.

.

. 34

Utilizando

o

Aplicativo

de

Demonstração

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

. 35

Dicas

de

Utilização

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

. 37

Três

Critérios

de

Logon

de

Orientação

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

. 37

Excluindo

a

Região

do

Tivoli

Access

Manager

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

. 38

Desconfigurando

o

Tivoli

Access

Manager

para

WebLogic

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

. 39

Dicas

de

Resolução

de

Problemas

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

. 39

Falha

de

Conexão

Única

Utilizando

Login

Baseado

em

Formulários

.

.

.

.

.

.

.

.

.

.

.

.

.

.

. 39

O

WebLogic

Server

Emite

Exceção

de

Memória

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

. 39

Limitações

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

. 40

Questões

Conhecidas

e

Soluções

Alternativas

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

. 40

Capítulo

6.

Instruções

de

Remoção

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

. 43

Removendo

do

Solaris

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

. 43

Removendo

do

Windows

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

. 43

Removendo

do

AIX

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

. 44

Removendo

do

HP-UX

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

. 44

Apêndice

A.

Referência

dos

Arquivos

de

Propriedades

.

.

.

.

.

.

.

.

.

.

.

.

.

.

. 47

amsspi.properties

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

. 47

rbpf.properties

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

. 49

amwlsjlog.properties

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

. 52

Apêndice

B.

Referência

Rápida

de

Comandos

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

. 55

AMWLSConfigure

–action

config

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

. 56

AMWLSConfigure

–action

unconfig

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

. 58

AMWLSConfigure

–action

create_realm

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

. 59

AMWLSConfigure

–action

delete_realm

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

. 61

Apêndice

C.

Avisos

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

. 63

Marcas

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

. 65

Glossário

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

. 67

Índice

Remissivo

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

. 73

iv

IBM

Tivoli

Access

Manager

para

e-business:

BEA

WebLogic

Server:

Guia

de

Integração

Page 7: BEA WebLogic Server: Guia de Integraçãopublib.boulder.ibm.com/tividd/td/ITAME/SC32-1366-01/pt_BR/PDF/am51... · A biblioteca do Tivoli Access Manager está organizada nas seguintes

Prefácio

Bem-vindo

ao

IBM®

Tivoli®

Access

Manager

para

BEA®

WebLogic

Server®

(daqui

em

diante

referido

como

Tivoli

Access

Manager

para

WebLogic).

Este

produto

estende

o

IBM

Tivoli

Access

Manager

para

suportar

aplicativos

escritos

para

o

BEA

WebLogic

Server.

O

IBM®

Tivoli®

Access

Manager

(Tivoli

Access

Manager)

é

o

software

base

necessário

para

executar

aplicativos

no

conjunto

de

produtos

do

IBM

Tivoli

Access

Manager.

Ele

permite

a

integração

de

aplicativos

do

IBM

Tivoli

Access

Manager

que

fornecem

uma

ampla

faixa

de

soluções

de

autorização

e

gerenciamento.Vendidos

como

uma

solução

integrada,

esses

produtos

fornecem

uma

solução

de

gerenciamento

de

controle

de

acesso

que

centraliza

o

critério

de

segurança

de

rede

e

aplicativo

para

aplicativos

de

e-business.

Nota:

O

IBM

Tivoli

Access

Manager

é

o

novo

nome

do

software

anteriormente

liberado

denominado

Tivoli

SecureWay®

Policy

Director.

Além

disso,

para

os

usuários

familiarizados

com

o

software

e

a

documentação

do

Tivoli

SecureWay

Policy

Director,

o

servidor

de

gerenciamento

é

agora

referido

como

o

servidor

de

critério.

O

IBM

Tivoli

Access

Manager

para

WebLogic

Server:

Guia

do

Usuário

fornece

instruções

de

instalação,

configuração

e

administração

para

a

utilização

do

IBM

Tivoli

Access

Manager

com

o

BEA

WebLogic

Server.

Quem

Deve

Ler

este

Manual

O

público

alvo

deste

guia

de

administração

inclui:

v

Administradores

de

segurança

v

Administradores

de

sistema

de

rede

v

Arquitetos

de

IT

Os

leitores

devem

estar

familiarizados

com:

v

Protocolos

de

Internet,

incluindo

HTTP,

TCP/IP,

FTP

(File

Transfer

Protocol)

e

Telnet

v

Implementação

e

gerenciamento

de

sistemas

WebLogic

Server

v

Gerenciamento

de

segurança,

incluindo

autenticação

e

autorização

Se

você

estiver

ativando

a

comunicação

SSL

(Secure

Sockets

Layer),

também

deverá

estar

familiarizado

com

o

protocolo

SSL,

troca

de

chaves

(pública

e

privada),

assinaturas

digitais,

algoritmos

criptográficos

e

autoridades

de

certificação.

O

que

este

Manual

Contém

Este

documento

contém

os

seguintes

capítulos:

v

Capítulo

1,

“Introdução

e

Visão

Geral”

Apresenta

uma

visão

geral

dos

serviços

de

autenticação

e

autorização

fornecidos

pelo

Tivoli

Access

Manager

para

WebLogic.

v

Capítulo

2,

“Instruções

de

Instalação″

Descreve

como

instalar

o

Tivoli

Access

Manager

para

WebLogic.

©

Copyright

IBM

Corp.

2003

v

Page 8: BEA WebLogic Server: Guia de Integraçãopublib.boulder.ibm.com/tividd/td/ITAME/SC32-1366-01/pt_BR/PDF/am51... · A biblioteca do Tivoli Access Manager está organizada nas seguintes

v

Capítulo

3,

″Procedimentos

de

Configuração”

Descreve

como

configurar

o

Tivoli

Access

Manager

para

WebLogic.

v

Capítulo

4,

“Tarefas

de

Administração”

Descreve

como

utilizar

o

aplicativo

de

demonstração

e

fornece

dicas

de

utilização,

informações

sobre

resolução

de

problemas

e

limitações.

v

Capítulo

5,

“Instruções

de

Remoção”

Descreve

como

remover

o

Tivoli

Access

Manager

para

WebLogic.

Publicações

Revise

as

descrições

da

biblioteca

do

Tivoli

Access

Manager,

as

publicações

de

pré-requisitos

e

as

publicações

relacionadas

para

determinar

quais

publicações

podem

ser

úteis.

Depois

de

determinar

as

publicações

necessárias,

consulte

as

instruções

para

acessar

publicações

on-line.

Informações

adicionais

sobre

o

produto

IBM

Tivoli

Access

Manager

para

e-business

em

si

podem

ser

encontradas

em:

http://www.ibm.com/software/tivoli/products/access-mgr-e-bus/

A

biblioteca

do

Tivoli

Access

Manager

está

organizada

nas

seguintes

categorias:

v

“Informações

sobre

o

Release”

v

“Informações

de

Base”

v

“Informações

sobre

Segurança

na

Web”

v

“Referências

para

Desenvolvedores”

na

página

vii

v

“Suplementos

Técnicos”

na

página

viii

Informações

sobre

o

Release

v

IBM

Tivoli

Access

Manager

para

e-business

Leia

isto

Primeiro

(G517-7925-00)

Fornece

informações

para

instalar

e

começar

a

utilizar

o

Tivoli

Access

Manager.

v

IBM

Tivoli

Access

Manager

para

e-business

Release

Notes

(GI11-4156-00)

Fornece

as

últimas

informações,

como

limitações

de

software,

soluções

e

atualizações

de

software.

Informações

de

Base

v

IBM

Tivoli

Access

Manager

Base

Installation

Guide

(SC32-1362-00)

Explica

como

instalar

e

configurar

o

software

base

do

Tivoli

Access

Manager,

incluindo

a

interface

de

Web

Portal

Manager.

Este

manual

é

um

subconjunto

de

IBM

Tivoli

Access

Manager

para

e-business

Web

Security

Installation

Guide

e

deve

ser

utilizado

com

outros

produtos

do

Tivoli

Access

Manager,

como

IBM

Tivoli

Access

Manager

para

Business

Integration

e

IBM

Tivoli

Access

Manager

para

Sistemas

Operacionais.

v

IBM

Tivoli

Access

Manager

Base

Administration

Guide

(SC32-1360-00)

Descreve

os

conceitos

e

procedimentos

para

utilizar

os

serviços

do

Tivoli

Access

Manager.

Fornece

instruções

para

a

execução

de

tarefas

a

partir

da

interface

do

Web

Portal

Manager

e

utilizando

o

comando

pdadmin.

Informações

sobre

Segurança

na

Web

v

IBM

Tivoli

Access

Manager

para

e-business

Web

Security

Installation

Guide

(SC32-1361-00)

vi

IBM

Tivoli

Access

Manager

para

e-business:

BEA

WebLogic

Server:

Guia

de

Integração

Page 9: BEA WebLogic Server: Guia de Integraçãopublib.boulder.ibm.com/tividd/td/ITAME/SC32-1366-01/pt_BR/PDF/am51... · A biblioteca do Tivoli Access Manager está organizada nas seguintes

Fornece

instalação,

configuração

e

instruções

de

remoção

para

o

software

base

de

Tivoli

Access

Manager

e

também

os

componentes

do

Web

Security.

Este

manual

é

um

super

conjunto

de

IBM

Tivoli

Access

Manager

Base

Installation

Guide.

v

IBM

Tivoli

Access

Manager

Upgrade

Guide

(SC32-1369-00)

Explica

como

fazer

a

atualização

do

Tivoli

SecureWay

Policy

Director

Versão

3.8

ou

versões

anteriores

do

Tivoli

Access

Manager

para

o

Tivoli

Access

Manager

Versão

5.1.

v

IBM

Tivoli

Access

Manager

para

e-business

WebSEAL

Administration

Guide

(SC32-1359-00)

Fornece

informações

sobre

material

de

segundo

plano,

sobre

procedimentos

administrativos

e

sobre

referência

técnica

para

utilizar

o

WebSEAL

para

gerenciar

os

recursos

de

seu

domínio

Web

seguro.

v

IBM

Tivoli

Access

Manager

para

e-business

IBM

WebSphere

Application

Server

Integration

Guide

(SC32-1368-00)

Fornece

instruções

de

instalação,

remoção

e

administração

para

integrar

o

Tivoli

Access

Manager

com

o

IBM

WebSphere®

Application

Server.

v

IBM

Tivoli

Access

Manager

para

e-business

IBM

WebSphere

Edge

Server

Integration

Guide

(SC32-1367-00)

Fornece

instruções

de

instalação,

remoção

e

administração

para

integrar

o

Tivoli

Access

Manager

com

o

aplicativo

IBM

WebSphere

Edge

Server.

v

IBM

Tivoli

Access

Manager

para

e-business

Plug-in

for

Web

Servers

Integration

Guide

(SC32-1365-00)

Fornece

instruções

de

instalação,

procedimentos

de

administração

e

informações

de

referência

técnica

para

proteger

o

domínio

da

Web

utilizando

o

plug-in

para

servidores

da

Web.

v

IBM

Tivoli

Access

Manager

para

e-business

BEA

WebLogic

Server:

Guia

de

Integração

(S517-7929-00)

Fornece

instruções

de

instalação,

remoção

e

administração

para

integrar

o

Tivoli

Access

Manager

com

o

BEA

WebLogic

Server.

v

IBM

Tivoli

Access

Manager

para

e-business

IBM

Tivoli

Identity

Manager

Provisioning

Fast

Start

Guide

(SC32-1364-00)

Fornece

uma

visão

geral

das

tarefas

relacionadas

à

integração

do

Tivoli

Access

Manager

e

do

Tivoli

Identity

Manager

e

explica

como

utilizar

e

instalar

a

coleta

do

Provisioning

Fast

Start.

Referências

para

Desenvolvedores

v

IBM

Tivoli

Access

Manager

para

e-business

Authorization

C

API

Developer

Reference

(SC32-1355-00)

Fornece

material

de

referência

que

descreve

como

utilizar

a

API

C

de

autorização

do

Tivoli

Access

Manager

e

a

interface

de

plug-in

de

serviço

do

Tivoli

Access

Manager

para

incluir

segurança

do

Tivoli

Access

Manager

em

aplicativos.

v

IBM

Tivoli

Access

Manager

para

e-business

Authorization

Java

Classes

Developer

Reference

(SC32-1350-00)

Fornece

informações

de

referência

para

o

uso

da

implementação

da

linguagem

Java™

da

API

de

autorização

para

permitir

que

um

aplicativo

utilize

a

segurança

do

Tivoli

Access

Manager.

v

IBM

Tivoli

Access

Manager

para

e-business

Administration

C

API

Developer

Reference

(SC32-1357-00)

Prefácio

vii

Page 10: BEA WebLogic Server: Guia de Integraçãopublib.boulder.ibm.com/tividd/td/ITAME/SC32-1366-01/pt_BR/PDF/am51... · A biblioteca do Tivoli Access Manager está organizada nas seguintes

Fornece

informações

de

referência

sobre

o

uso

da

API

de

administração

para

permitir

que

um

aplicativo

execute

tarefas

administrativas

do

Tivoli

Access

Manager.

Esse

documento

descreve

a

implementação

C

da

API

de

administração.

v

IBM

Tivoli

Access

Manager

para

e-business

Administration

Java

Classes

Developer

Reference

(SC32-1356-00)

Fornece

informações

de

referência

para

o

uso

da

implementação

da

linguagem

Java

da

API

de

administração

para

permitir

que

um

aplicativo

execute

tarefas

administrativas

do

Tivoli

Access

Manager.

v

IBM

Tivoli

Access

Manager

para

e-business

Web

Security

Developer

Reference

(SC32-1358-00)

Fornece

informações

de

administração

e

programação

para

o

CDAS

(Cross-Domain

Authentication

Service),

o

CDMF

(Cross-Domain

Mapping

Framework)

e

o

módulo

de

força

da

senha.

Suplementos

Técnicos

v

IBM

Tivoli

Access

Manager

para

e-business

Command

Reference

(SC32-1354-00)

Fornece

informações

sobre

os

utilitários

da

linha

de

comandos

e

scripts

fornecidos

com

o

Tivoli

Access

Manager.

v

IBM

Tivoli

Access

Manager

Error

Message

Reference

(SC32-1353-00)

Fornece

explicações

e

as

ações

recomendadas

para

as

mensagens

produzidas

pelo

Tivoli

Access

Manager.

v

IBM

Tivoli

Access

Manager

para

e-business

Problem

Determination

Guide

(SC32-1352-00)

Fornece

informações

sobre

determinação

de

problemas

para

o

Tivoli

Access

Manager.

v

IBM

Tivoli

Access

Manager

para

e-business

Performance

Tuning

Guide

(SC32-1351-00)

Fornece

informações

de

ajuste

de

desempenho

para

um

ambiente

que

consiste

no

Tivoli

Access

Manager

com

o

IBM

Tivoli

Directory

server

como

o

registro

do

usuário.

Publicações

Relacionadas

Esta

seção

lista

publicações

relacionadas

à

biblioteca

do

Tivoli

Access

Manager.

O

Tivoli

Software

Library

fornece

uma

variedade

de

publicações

Tivoli

como

documentos

técnicos,

planilhas

de

dados,

demonstrações,

livros

de

registros

e

cartas

de

anúncio.

A

Tivoli

Software

Library

está

disponível

na

Web

em:

http://www.ibm.com/software/tivoli/library/

O

Tivoli

Software

Glossary

inclui

definições

para

vários

termos

técnicos

relacionados

ao

software

Tivoli.

O

Tivoli

Software

Glossary

está

disponível,

somente

em

Inglês,

a

partir

do

link

Glossary,

ao

lado

esquerdo

da

página

da

Web

do

Tivoli

Software

Library

Libraryhttp://www.ibm.com/software/tivoli/library/

IBM

Global

Security

Kit

O

Tivoli

Access

Manager

fornece

criptografia

de

dados

através

do

uso

do

IBM

GSKit

(Global

Security

Kit)

Versão

7.0.

O

GSKit

está

incluído

no

CD

do

IBM

Tivoli

Access

Manager

Base

para

sua

plataforma

particular

e

também

nos

CDs

do

IBM

Tivoli

Access

Manager

Web

Security,

nos

CDs

do

IBM

Tivoli

Access

Manager

Web

Administration

Interfaces

e

nos

CDs

do

IBM

Tivoli

Access

Manager

Directory

Server.

O

pacote

GSKit

fornece

o

utilitário

de

gerenciamento

de

chaves

do

iKeyman,

gsk7ikm,

que

é

utilizado

para

criar

bancos

de

dados

chave,

pares

de

chaves

viii

IBM

Tivoli

Access

Manager

para

e-business:

BEA

WebLogic

Server:

Guia

de

Integração

Page 11: BEA WebLogic Server: Guia de Integraçãopublib.boulder.ibm.com/tividd/td/ITAME/SC32-1366-01/pt_BR/PDF/am51... · A biblioteca do Tivoli Access Manager está organizada nas seguintes

pública-privada

e

pedidos

de

certificados.

O

documento

a

seguir

está

disponível

no

site

do

Tivoli

Information

Center,

na

mesma

seção

que

a

documentação

do

produto

IBM

Tivoli

Access

Manager:

v

IBM

Global

Security

Kit

Secure

Sockets

Layer

and

iKeyman

User’s

Guide

(SC32-1363-00)

Fornece

informações

para

administradores

de

segurança

de

rede

ou

de

sistema

que

planejam

ativar

a

comunicação

SSL

em

seu

ambiente

do

Tivoli

Access

Manager.

IBM

Tivoli

Directory

Server

O

IBM

Tivoli

Directory

Server,

Versão

5.2,

é

incluído

no

CD

do

IBM

Tivoli

Access

Manager

Directory

Server

para

o

sistema

operacional

desejado.

Nota:

IBM

Tivoli

Directory

Server

é

o

novo

nome

para

o

software

liberado

anteriormente

conhecido

como:

v

IBM

Directory

Server

(Versão

4.1

e

Versão

5.1)

v

IBM

SecureWay

Directory

Server

(Versão

3.2.2)

O

IBM

Directory

Server

Versão

4.1,

o

IBM

Directory

Server

Versão

5.1

e

o

IBM

Tivoli

Directory

Server

Versão

5.2

são

todos

suportados

pelo

IBM

Tivoli

Access

Manager

Versão

5.1.

Informações

adicionais

sobre

o

IBM

Tivoli

Directory

Server

podem

ser

encontradas

em:

http://www.ibm.com/software/network/directory/library/

IBM

DB2

Universal

Database

O

IBM

DB2®

Universal

Database™

Enterprise

Server

Edition,

Versão

8.1

é

fornecido

no

CD

do

IBM

Tivoli

Access

Manager

Directory

Server

e

é

instalado

com

o

software

IBM

Tivoli

Directory

Server.

O

DB2

é

necessário

ao

utilizar

o

IBM

Tivoli

Directory

Server,

os

servidores

LDAP

z/OS™

ou

OS/390®

como

o

registro

de

usuário

para

o

Tivoli

Access

Manager.

Informações

adicionais

sobre

o

DB2

podem

ser

encontradas

em:

http://www.ibm.com/software/data/db2/

IBM

WebSphere

Application

Server

O

IBM

WebSphere

Application

Server,

Advanced

Single

Server

Edition

5.0,

é

incluído

no

CD

do

IBM

Tivoli

Access

Manager

Web

Administration

Interfaces

para

o

sistema

operacional

desejado.

O

WebSphere

Application

Server

ativa

o

suporte

da

interface

do

Web

Portal

Manager,

que

é

utilizada

para

administrar

o

Tivoli

Access

Manager

e

o

Web

Administration

Tool,

que

é

utilizado

para

administrar

o

IBM

Tivoli

Directory

Server.

O

IBM

WebSphere

Application

Server

Fix

Pack

2

também

é

requerido

pelo

Tivoli

Access

Manager

e

é

fornecido

no

CD

do

IBM

Tivoli

Access

Manager

WebSphere

Fix

Pack.

Informações

adicionais

sobre

o

IBM

WebSphere

Application

Server

podem

ser

encontradas

em:

http://www.ibm.com/software/webservers/appserv/infocenter.html

IBM

Tivoli

Access

Manager

para

Business

Integration

O

IBM

Tivoli

Access

Manager

para

Business

Integration,

disponível

como

um

produto

solicitado

separadamente,

fornece

uma

solução

de

segurança

para

Prefácio

ix

Page 12: BEA WebLogic Server: Guia de Integraçãopublib.boulder.ibm.com/tividd/td/ITAME/SC32-1366-01/pt_BR/PDF/am51... · A biblioteca do Tivoli Access Manager está organizada nas seguintes

mensagens

do

IBM

MQSeries®,

Versão

5.2

e

o

IBM

WebSphere®

MQ

para

Versão

5.3.

O

IBM

Tivoli

Access

Manager

para

Business

Integration

permite

que

os

aplicativos

MQSeries

do

WebSphere

enviem

dados

com

privacidade

e

integridade,

utilizando

chaves

associadas

a

aplicativos

de

envio

e

recepção.

Como

o

WebSEAL

e

o

IBM

Tivoli

Access

Manager

para

Sistemas

Operacionais,

o

IBM

Tivoli

Access

Manager

para

Business

Integration

é

um

dos

gerenciadores

de

recursos

que

utilizam

os

serviços

do

IBM

Tivoli

Access

Manager.

Informações

adicionais

sobre

o

IBM

Tivoli

Access

Manager

para

Business

Integration

podem

ser

encontradas

em:

http://www.ibm.com/software/tivoli/products/access-mgr-bus-integration/

Os

seguintes

documentos

associados

ao

IBM

Tivoli

Access

Manager

para

Business

Integration

Versão

5.1

estão

disponíveis

no

Web

site

do

Tivoli

Information

Center:

v

IBM

Tivoli

Access

Manager

para

Business

Integration:

Guia

de

Administração

(S517-7600-01)

v

IBM

Tivoli

Access

Manager

for

Business

Integration

Problem

Determination

Guide

(GC23-1328-00)

v

IBM

Tivoli

Access

Manager

para

Business

Integration:

Notas

sobre

o

Release

(G517-7602-01)

v

IBM

Tivoli

Access

Manager

para

Business

Integration:

Leia

isto

Primeiro

(G517-7821-00)

IBM

Tivoli

Access

Manager

para

WebSphere

Business

Integration

Brokers

O

IBM

Tivoli

Access

Manager

para

WebSphere

Business

Integration

Brokers,

disponível

como

parte

do

IBM

Tivoli

Access

Manager

para

Business

Integration,

fornece

uma

solução

de

segurança

para

o

WebSphere

Business

Integration

Message

Broker,

Versão

5.0

e

o

WebSphere

Business

Integration

Event

Broker,

Versão

5.0.

O

IBM

Tivoli

Access

Manager

para

WebSphere

Business

Integration

Brokers

opera

juntamente

com

o

Tivoli

Access

Manager

para

dar

segurança

a

aplicativos

de

publicação/assinatura

JMS

fornecendo

senha

e

autenticação

baseada

em

credenciais,

autorização

definida

centralmente

e

serviços

de

auditoria.

Informações

adicionais

sobre

o

IBM

Tivoli

Access

Manager

para

WebSphere

Integration

Brokers

podem

ser

encontradas

em:

http://www.ibm.com/software/tivoli/products/access-mgr-bus-integration/

Os

seguintes

documentos

associados

ao

IBM

Tivoli

Access

Manager

para

WebSphere

Integration

Brokers,

Versão

5.1

estão

disponíveis

no

Web

site

do

Tivoli

Information

Center:

v

IBM

Tivoli

Access

Manager

para

WebSphere

Business

Integration

Brokers:

Guia

de

Administração

(S517-7910-00)

v

IBM

Tivoli

Access

Manager

para

WebSphere

Business

Integration

Brokers:

Notas

sobre

o

Release

(G517-7911-00)

v

IBM

Tivoli

Access

Manager

para

Business

Integration:

Leia

isto

Primeiro

(G517-7821-00)

IBM

Tivoli

Access

Manager

para

Sistemas

Operacionais

O

IBM

Tivoli

Access

Manager

para

Sistemas

Operacionais,

disponível

como

um

produto

que

pode

ser

solicitado

separadamente,

fornece

uma

camada

de

aplicação

do

critério

de

autorização

em

sistemas

UNIX,

além

da

fornecida

pelo

sistema

operacional

nativo.

O

IBM

Tivoli

Access

Manager

para

Sistemas

Operacionais,

x

IBM

Tivoli

Access

Manager

para

e-business:

BEA

WebLogic

Server:

Guia

de

Integração

Page 13: BEA WebLogic Server: Guia de Integraçãopublib.boulder.ibm.com/tividd/td/ITAME/SC32-1366-01/pt_BR/PDF/am51... · A biblioteca do Tivoli Access Manager está organizada nas seguintes

como

o

WebSEAL

e

o

IBM

Tivoli

Access

Manager

para

Business

Integration,

é

um

dos

gerenciadores

de

recursos

que

utilizam

os

serviços

do

IBM

Tivoli

Access

Manager.

Informações

adicionais

sobre

o

IBM

Tivoli

Access

Manager

para

Sistemas

Operacionais

podem

ser

encontradas

em:

http://www.ibm.com/software/tivoli/products/access-mgr-operating-sys/

Os

seguintes

documentos

associados

ao

IBM

Tivoli

Access

Manager

para

Sistemas

Operacionais

Versão

5.1

estão

disponíveis

no

Web

site

do

Tivoli

Information

Center:

v

IBM

Tivoli

Access

Manager

para

Sistemas

Operacionais:

Guia

de

Instalação

(S517-7609-00)

v

IBM

Tivoli

Access

Manager

for

Operating

Systems

Administration

Guide

(SC23-4827-00)

v

IBM

Tivoli

Access

Manager

for

Operating

Systems

Problem

Determination

Guide

(SC23-4828-00)

v

IBM

Tivoli

Access

Manager

para

Sistemas

Operacionais:

Notas

sobre

o

Release

(G517-7610-00)

v

IBM

Tivoli

Access

Manager

para

Sistemas

Operacionais:

Leia

isto

Primeiro

(G517-7611-00)

IBM

Tivoli

Identity

Manager

O

IBM

Tivoli

Identity

Manager

Versão

4.5,

disponível

como

um

produto

que

pode

ser

solicitado

separadamente,

permite

gerenciar

centralmente

usuários

(como

IDs

de

usuários

e

senhas)

e

provisões

(que

estejam

fornecendo

ou

cancelando

o

acesso

a

aplicativos,

recursos

ou

sistemas

operacionais).

O

Tivoli

Identity

Manager

pode

ser

integrado

com

o

Tivoli

Access

Manager

através

do

uso

do

Tivoli

Access

Manager

Agent.

Entre

em

contato

com

o

representante

de

contas

IBM

para

obter

informações

adicionais

sobre

como

comprar

o

Agent.

Informações

adicionais

sobre

o

IBM

Tivoli

Identity

Manager

podem

ser

encontradas

em:

http://www.ibm.com/software/tivoli/products/identity-mgr/

Acessando

Publicações

On-line

As

publicações

para

esse

produto

estão

disponíveis

on-line

no

formato

PDF

(Portable

Document

Format)

ou

HTML

(Hypertext

Markup

Language)

ou

em

ambos

na

biblioteca

de

software

do

Tivoli:

http://www.ibm.com/software/tivoli/library

Para

localizar

publicações

do

produto

na

biblioteca,

clique

no

link

Product

manuals

à

esquerda

da

página

de

bibliotecas.

Em

seguida,

localize

e

clique

no

nome

do

produto

na

página

central

de

informações

do

software

Tivoli.

As

publicações

de

produto

incluem

notas

sobre

o

release,

guias

de

instalação,

guias

de

usuário,

guias

de

administrador

e

referências

de

desenvolvedor.

Nota:

Para

garantir

a

impressão

correta

de

publicações

PDF,

selecione

a

caixa

de

opções

Ajustar

à

página

na

janela

Imprimir

do

Adobe

Acrobat

(disponível

quando

você

clica

em

Arquivo

Imprimir).

Prefácio

xi

Page 14: BEA WebLogic Server: Guia de Integraçãopublib.boulder.ibm.com/tividd/td/ITAME/SC32-1366-01/pt_BR/PDF/am51... · A biblioteca do Tivoli Access Manager está organizada nas seguintes

Acessibilidade

Os

recursos

de

acessibilidade

ajudam

usuários

que

possuem

alguma

limitação

física,

como

mobilidade

restrita

ou

visão

limitada,

a

utilizar

os

produtos

de

software

com

êxito.

Com

este

produto,

é

possível

utilizar

tecnologias

de

assistência

para

ouvir

e

navegar

a

interface.

Você

também

pode

usar

o

teclado

em

lugar

do

mouse

para

operar

todos

os

recursos

da

interface

gráfica

com

o

usuário.

Entrando

em

Contato

com

o

Suporte

ao

Software

Antes

de

entrar

em

contato

com

o

suporte

do

IBM

Tivoli

Software

com

um

problema,

consulte

o

site

de

suporte

do

IBM

Tivoli

Software

clicando

no

link

Tivoli

support

no

Web

site

a

seguir:

http://www.ibm.com/software/support/

Se

precisar

de

ajuda,

entre

em

contato

com

o

suporte

a

software,

utilizando

os

métodos

descritos

no

IBM

Software

Support

Guide,

no

seguinte

Web

site:

http://techsupport.services.ibm.com/guides/handbook.html

O

guia

fornece

as

seguintes

informações:

v

Requisitos

de

registro

e

elegibilidade

para

receber

suporte

v

Números

de

telefone,

dependendo

do

país

em

que

você

esteja

localizado

v

Uma

lista

de

informações

que

você

deve

reunir

antes

de

entrar

em

contato

com

o

suporte

ao

cliente

Convenções

Utilizadas

neste

Manual

Este

guia

utiliza

várias

convenções

para

termos

e

ações

especiais

e

para

comandos

e

caminhos

que

dependem

do

sistema

operacional.

Convenções

Tipográficas

As

seguintes

convenções

tipográficas

são

utilizadas

nesta

referência:

Negrito

Comandos

em

letra

minúscula

ou

mistura

de

letras

maiúsculas

e

minúsculas

que

são

difíceis

de

distinguir

no

texto,

palavras-chave,

parâmetros,

opções,

nomes

de

classes

Java

e

objetos

ao

redor

aparecem

em

negrito.

Itálico

Variáveis,

títulos

de

publicações

e

palavras

e

frases

especiais

que

são

enfatizadas

aparecem

em

itálico.

Espaçamento

fixo

Exemplos

de

códigos,

linhas

de

comandos,

saída

de

tela,

nomes

do

arquivo

e

diretório

que

são

difíceis

de

distinguir

no

texto,

mensagens

do

sistema,

texto

que

o

usuário

deve

digitar

e

valores

para

argumentos

ou

opções

de

comando

ao

redor

aparecem

em

espaçamento

fixo.

Diferenças

do

Sistema

Operacional

Este

manual

utiliza

a

convenção

UNIX

para

especificar

variáveis

de

ambiente

e

para

notação

do

diretório.

Ao

utilizar

a

linha

de

comandos

do

Windows,

substitua

$variable

por

%variable%

para

variáveis

de

ambiente

e

substitua

cada

barra

(/)

por

uma

barra

invertida

(\)

nos

caminhos

de

diretório.

Se

você

for

utilizar

o

shell

bash

em

um

sistema

Windows,

poderá

utilizar

as

convenções

UNIX.

xii

IBM

Tivoli

Access

Manager

para

e-business:

BEA

WebLogic

Server:

Guia

de

Integração

Page 15: BEA WebLogic Server: Guia de Integraçãopublib.boulder.ibm.com/tividd/td/ITAME/SC32-1366-01/pt_BR/PDF/am51... · A biblioteca do Tivoli Access Manager está organizada nas seguintes

Capítulo

1.

Introdução

e

Visão

Geral

O

Tivoli

Access

Manager

para

WebLogic

é

uma

extensão

para

o

Tivoli

Access

Manager

que

garante

o

acesso

a

aplicativos

do

BEA

WebLogic

Server

utilizando

os

recursos

de

segurança

do

Tivoli

Access

Manager.

Utilizando

a

Security

Service

Provider

Interface

do

BEA

WebLogic

Server,

o

Tivoli

Access

Manager

para

WebLogic

autentica

clientes

utilizando

um

registro

de

usuário

administrado

por

Tivoli

Access

Manager.

O

IBM

Tivoli

Access

Manager

WebSEAL

(WebSEAL)

ou

o

IBM

Tivoli

Access

Manager

Plug-in

para

Web

Servers

pode

ser

utilizado

para

estender

os

recursos

de

segurança

do

Tivoli

Access

Manager

para

WebLogic

para

fornecer

suporte

a

uma

conexão

única

de

usuário

final.

O

Tivoli

Access

Manager

para

WebLogic

permite

que

aplicativos

do

WebLogic

Server

utilizem

a

segurança

do

Tivoli

Access

Manager

sem

que

sejam

necessárias

alterações

de

codificação

ou

implementação.

Um

domínio

seguro

do

Tivoli

Access

Manager

deve

ser

implementado

antes

da

instalação

do

Tivoli

Access

Manager

para

WebLogic.

Os

usuários

que

não

estejam

familiarizados

com

o

Tivoli

Access

Manager

devem

rever

o

modelo

de

segurança

do

Tivoli

Access

Manager

antes

de

implementar

um

domínio

seguro.

Um

resumo

breve

do

modelo

de

segurança

é

apresentado

aqui.

O

Modelo

de

Segurança

do

Tivoli

Access

Manager

O

Tivoli

Access

Manager

é

uma

solução

completa

de

autorização

e

de

gerenciamento

de

política

de

segurança

de

rede

que

fornece

proteção

de

recursos,

de

uma

extremidade

à

outra,

através

de

intranets

e

extranets

geograficamente

dispersas.

O

Tivoli

Access

Manager

apresenta

o

mais

avançado

gerenciamento

de

política

de

segurança.

Além

disso,

ele

suporta

capacidades

de

autenticação,

autorização,

segurança

de

dados

e

gerenciamento

de

recursos.

O

Tivoli

Access

Manager

é

utilizado

em

conjunto

com

aplicativos

padrão

baseados

na

Internet

para

construir

intranets

e

extranets

altamente

seguras

e

bem

gerenciadas.

Em

seu

núcleo,

o

Tivoli

Access

Manager

fornece:

v

Uma

estrutura

de

autenticação

O

Tivoli

Access

Manager

suporta

uma

ampla

variedade

de

mecanismos

de

autenticação,

incluindo:

certificados,

Autenticação

básica,

formulários

e

cabeçalhos

HTTP.

v

Uma

estrutura

de

autorização

O

Tivoli

Access

Manager

oferece

uma

estrutura

para

gerenciamento

de

política

de

autorização.

O

critério

de

autorização

é

gerenciado

centralmente

e

é

distribuído

automaticamente

para

acessar

pontos

de

execução

na

empresa.

O

serviço

de

autorização

do

Tivoli

Access

Manager

fornece

as

decisões

permit

e

deny

em

solicitações

de

acesso

para

servidores

nativos

do

Tivoli

Access

Manager

e

aplicativos

de

terceiros.

©

Copyright

IBM

Corp.

2003

1

Page 16: BEA WebLogic Server: Guia de Integraçãopublib.boulder.ibm.com/tividd/td/ITAME/SC32-1366-01/pt_BR/PDF/am51... · A biblioteca do Tivoli Access Manager está organizada nas seguintes

WebSEAL

é

o

gerenciador

de

segurança

de

recursos

do

Tivoli

Access

Manager

para

recursos

baseados

na

Web.

O

WebSEAL

é

um

servidor

Web

de

múltiplos

threads

de

alto

desempenho

que

aplica

uma

rígida

segurança

para

recursos

da

Web

protegidos.

O

Tivoli

Access

Manager

Plug-in

para

Web

Servers

é

integrado

com

o

Tivoli

Access

Manager

para

fornecer

uma

solução

completa

de

segurança

para

os

recursos

da

Web.

O

plug-in

opera

como

parte

do

mesmo

processo

do

servidor

Web,

interceptando

cada

pedido

que

chega,

determinando

se

uma

decisão

de

autorização

é

requerida

e

fornecendo

um

meio

para

a

autenticação

do

usuário,

se

necessário.

Tanto

o

Tivoli

Access

Manager

Plug-in

para

Web

Servers

quanto

o

WebSEAL

podem

fornecer

soluções

de

conexão

única

e

incorporar

recursos

do

aplicativo

da

Web

em

seu

critério

de

segurança.

Você

pode

obter

informações

adicionais

sobre

o

Tivoli

Access

Manager,

incluindo

as

informações

necessárias

para

tomar

decisões

de

implementação,

examinando

a

documentação

do

IBM

Tivoli

Access

Manager.

O

prefácio

desta

publicação

inclui

uma

listagem

da

documentação

relevante

do

Tivoli

Access

Manager.

Integrando

o

Tivoli

Access

Manager

e

o

WebLogic

Server

O

Tivoli

Access

Manager

para

WebLogic,

Versão

5.1,

suporta:

v

BEA

WebLogic

Server

versão

7.0

SP2

v

BEA

WebLogic

Server

versão

8.1

SP1

O

Tivoli

Access

Manager

para

WebLogic

Versão

5.1

fornece

uma

estrutura

de

segurança

completa

para

o

BEA

WebLogic

Server

utilizando

a

SSPI

(Security

Service

Provider

Interface).

Nota:

O

Tivoli

Access

Manager

para

WebLogic

Versão

5.1

não

suporta

a

região

personalizada

do

BEA

WebLogic

Server.

O

suporte

para

a

região

personalizada

do

BEA

WebLogic

Server

era

parte

do

Tivoli

Access

Manager

para

WebLogic

Versão

4.1.

O

BEA

WebLogic

Server

fornece

SSPI

para

provedores

de

segurança

de

terceiros,

como

o

Tivoli

Access

Manager

para

WebLogic,

para

integrar

de

forma

contínua

suas

funções

de

segurança

e

a

arquitetura

do

BEA

WebLogic

Server.

Componentes

da

Security

Service

Provider

Interface

do

Tivoli

Access

Manager

O

Tivoli

Access

Manager

para

WebLogic

substitui

a

região

de

segurança

padrão

criada

com

cada

domínio

seguro

do

BEA

WebLogic

Server

e

fornece

os

seguintes

Provedores

de

Segurança

do

BEA

WebLogic

Server:

v

Provedor

de

Autenticação

v

Provedor

de

Autorização

v

Provedor

de

Mapeamento

de

Funções

O

Tivoli

Access

Manager

para

WebLogic

utiliza

o

provedor

de

segurança

de

Mapeamento

de

Credenciais

do

BEA

WebLogic

Server

padrão

e

o

keystore

padrão.

2

IBM

Tivoli

Access

Manager

para

e-business:

BEA

WebLogic

Server:

Guia

de

Integração

Page 17: BEA WebLogic Server: Guia de Integraçãopublib.boulder.ibm.com/tividd/td/ITAME/SC32-1366-01/pt_BR/PDF/am51... · A biblioteca do Tivoli Access Manager está organizada nas seguintes

Cada

um

dos

Provedores

listados

acima

contém

também

um

MBean

(Management

Bean)

que

permite

a

edição

da

configuração

através

do

console

do

WebLogic.

As

seções

abaixo

detalham

a

funcionalidade

fornecida

por

cada

um

desses

Provedores

e

MBeans.

O

Tivoli

Access

Manager

fornece

os

seguintes

pontos

de

integração

com

o

BEA

WebLogic

Server:

Provedor

de

Autenticação

O

Provedor

de

Autenticação

do

Tivoli

Access

Manager

para

WebLogic

implementa

a

autenticação

simples

do

BEA

WebLogic

Server.

Na

autenticação

simples,

um

usuário

tenta

autenticar

em

um

BEA

WebLogic

Server

utilizando

uma

combinação

de

nome

de

usuário

e

senha.

Esse

nome

de

usuário

e

a

senha

são

verificados

pelo

Tivoli

Access

Manager

utilizando

o

componente

Java

Runtime

do

Tivoli

Access

Manager.

O

Tivoli

Access

Manager

para

WebLogic

também

fornece

seu

próprio

Módulo

de

Login,

que

é

utilizado

para

fornecer

a

funcionalidade

de

conexão

única

do

WebSEAL

ou

do

Tivoli

Access

Manager

Plug-in

para

Web

Servers.

Os

detalhes

da

ativação

da

funcionalidade

de

conexão

única

estão

incluídos

no

Capítulo

4,

“Ativando

a

Conexão

Única”,

na

página

31.

O

Provedor

de

Autenticação

para

o

Tivoli

Access

Manager

para

WebLogic

consiste

em

vários

componentes:

v

Provedor

de

Autenticação

Integra

o

Provedor

de

Autenticação

do

IBM

Tivoli

Access

Manager

para

WebLogic

Server

e

a

Estrutura

de

Segurança

do

WebLogic.

v

Módulo

de

Login

do

JAAS

(Java

Authentication

and

Authorization

Service)

Executa

autenticação

simples

e

de

conexão

única.

Os

Módulos

de

Login

do

JAAS

retornam

um

Assunto

preenchido

com

Principais,

conforme

especificado

pelo

padrão

de

JAAS.

O

Tivoli

Access

Manager

para

WebLogic

fornece

seu

próprio

Módulo

de

Login,

que

utiliza

o

componente

Java

Runtime

do

Tivoli

Access

Manager

para

autenticar

para

o

servidor

de

autorização

do

Tivoli

Access

Manager.

v

MBean

de

Autenticação

Ativa

a

configuração

do

Provedor

de

Autenticação

através

do

console

do

WebLogic.

Ele

também

permite

que

os

usuários

executem

tarefas

de

administração

de

registro

de

usuários,

como

incluir

e

excluir

usuários

utilizando

a

extensão

do

console

do

Tivoli

Access

Manager

para

WebLogic.

Provedor

de

Autorização

Os

Provedores

de

Autorização

fornecem

uma

interface

entre

o

BEA

WebLogic

Server

e

o

serviço

externo

de

autorização.

O

Provedor

de

Autorização

determina

se

o

acesso

deve

ser

concedido

ou

negado

aos

recursos

do

BEA

WebLogic

Server.

A

decisão

sobre

o

acesso

é

tomada

utilizando

as

classes

PDPermission

que

são

distribuídas

com

o

componente

Java

Runtime

do

Tivoli

Access

Manager.

O

Provedor

de

Autorização

para

Tivoli

Access

Manager

para

WebLogic

consiste

nos

seguintes

componentes.

v

Provedor

de

Autorização

Integra

o

Provedor

de

Autorização

e

a

Estrutura

de

Segurança

do

WebLogic.

Além

de

controlar

o

acesso

aos

recursos

do

BEA

WebLogic

Server,

o

Provedor

de

Autorização

do

Tivoli

Access

Manager

para

WebLogic

trata

da

implementação

Capítulo

1.

Introdução

e

Visão

Geral

3

Page 18: BEA WebLogic Server: Guia de Integraçãopublib.boulder.ibm.com/tividd/td/ITAME/SC32-1366-01/pt_BR/PDF/am51... · A biblioteca do Tivoli Access Manager está organizada nas seguintes

de

critérios

no

espaço

de

objetos

do

Tivoli

Access

Manager

e

da

remoção

de

critérios

do

espaço

de

objetos

do

Tivoli

Access

Manager.

v

MBean

de

Autorização

Ativa

a

configuração

do

Provedor

de

Autorização

através

do

console

do

WebLogic.

Ele

também

é

chamado

para

operações

como

a

criação

e

a

exclusão

de

critérios

através

do

console

do

WebLogic.

Provedor

de

Mapeamento

de

Funções

Os

Provedores

de

Mapeamento

de

Funções

são

utilizados

para

fornecer

uma

interface

entre

o

BEA

WebLogic

Server

e

o

serviço

externo

de

autorização

que

está

sendo

utilizado

para

gerenciar

funções.

O

Provedor

de

Mapeamento

de

Funções

está

focalizado

em

funções

em

vez

de

critérios,

que

são

de

responsabilidade

do

Provedor

de

Autorização.

O

Provedor

de

Mapeamento

de

Funções

consiste

nos

seguintes

componentes:

v

Provedor

de

Mapeamento

de

Funções.

Integra

o

Provedor

de

Mapeamento

de

Funções

e

a

Estrutura

de

Segurança

do

WebLogic.

O

Provedor

de

Mapeamento

de

Funções

do

Tivoli

Access

Manager

para

WebLogic

é

responsável

pela

implementação

e

pela

remoção

de

funções.

v

MBean

de

Mapeamento

de

Funções.

Ativa

a

configuração

do

Provedor

de

Mapeamento

de

Funções

através

do

console

do

WebLogic.

Ele

também

é

chamado

para

operações

como

a

criação

e

a

atualização

da

participação

de

funções

excluindo

as

funções

através

do

console

do

WebLogic.

Implementação

de

Critérios

e

Funções

Os

critérios

e

as

funções

podem

ser

definidos

em

descritores

de

desenvolvimento

ou

criados

através

do

console

do

WebLogic.

No

desenvolvimento

de

aplicativos

J2EE,

as

funções

e

os

critérios

definidos

dentro

dos

descritores

de

desenvolvimento

de

aplicativos

são

exportados

para

o

espaço

de

objetos

protegidos

do

Tivoli

Access

Manager.

Embora

seja

possível,

não

é

esperado

que

a

criação

de

critérios

seja

executada

usando

o

utilitário

administrativo

do

Tivoli

Access

Manager,

pdadmin

ou

o

Tivoli

Access

Manager

Web

Portal

Manager.

Antes

de

iniciar

um

BEA

WebLogic

Server

que

esteja

utilizando

o

Tivoli

Access

Manager

para

WebLogic,

é

necessário

criar

algum

critério

padrão

no

Tivoli

Access

Manager.

Isso

é

executado

durante

a

configuração

do

Tivoli

Access

Manager

para

WebLogic

os

detalhes

da

configuração

do

Tivoli

Access

Manager

para

WebLogic

estão

no

Capítulo

3,

“Procedimentos

de

Configuração”,

na

página

19.

Recursos

e

Funções

O

BEA

WebLogic

Server

define

vários

tipos

diferentes

de

recursos,

sendo

que

todos

são

suportados

pelo

Tivoli

Access

Manager

para

WebLogic.

Todos

os

tipos

de

recursos

são

considerados

iguais

dentro

do

Tivoli

Access

Manager

para

WebLogic

e,

por

isso,

novos

tipos

de

recursos,

criados

para

releases

futuros

do

BEA

WebLogic

Server,

serão

suportados

automaticamente.

Os

critérios

e

funções

definidos

para

todos

os

tipos

de

recursos

são

armazenados

no

espaço

de

objetos

protegidos

do

Tivoli

Access

Manager

de

uma

maneira

uniforme.

A

lista

atual

de

recursos

suportados

do

BEA

WebLogic

Server

que

podem

ser

segurados

é:

4

IBM

Tivoli

Access

Manager

para

e-business:

BEA

WebLogic

Server:

Guia

de

Integração

Page 19: BEA WebLogic Server: Guia de Integraçãopublib.boulder.ibm.com/tividd/td/ITAME/SC32-1366-01/pt_BR/PDF/am51... · A biblioteca do Tivoli Access Manager está organizada nas seguintes

v

Recursos

administrativos

v

Recursos

de

aplicativos

v

Recursos

COM

v

Recursos

EIS

v

Recursos

EJB

v

Recursos

JDBC

v

Recursos

JMS

v

Recursos

do

servidor

v

Recursos

do

URL

v

Recursos

de

Serviços

da

Web

Os

recursos

são

representados

no

seguinte

formato

no

espaço

de

objetos

protegidos

do

Tivoli

Access

Manager:

/WebAppServer/WLS/Resources/wls_domain/wls_realm/resource_type/Details

As

funções

são

representadas

no

seguinte

formato

no

espaço

de

objetos

protegidos

do

Tivoli

Access

Manager:

/WebAppServer/WLS/Roles/wls_domain/wls_realm/role_name/AppName

Esses

nomes

do

contêiner

de

objetos

protegidos

do

Tivoli

Access

Manager

são

totalmente

configuráveis

utilizando

os

arquivos

de

propriedades

configurados

com

o

Tivoli

Access

Manager

para

WebLogic.

Assim,

todos

os

BEA

WebLogic

Server

e

outros

servidores

de

aplicativos

podem

ser

configurados

no

mesmo

domínio

do

Tivoli

Access

Manager.

Isso

ativa

a

criação

de

uma

localização

centralizada

para

funções

e

critérios

para

todos

os

tipos

de

servidores

de

aplicativos.

Utilizando

a

Autenticação

do

Tivoli

Access

Manager

O

Tivoli

Access

Manager

pode

ser

utilizado

para

fornecer

autenticação

para

usuários

externos

ou

internos.

A

autenticação

para

usuários

externos

conta

com

as

capacidades

de

conexão

única

do

WebSEAL

ou

do

Tivoli

Access

Manager

Plug-in

para

Web

Servers.

Para

uma

ótima

segurança

da

rede,

cada

WebLogic

Server

que

recebe

pedidos

de

acesso

de

usuários

externos

através

do

WebSEAL

ou

do

Tivoli

Access

Manager

Plug-in

para

Web

Servers

não

deve

aceitar

pedidos

de

acesso

de

usuários

internos.

As

seções

a

seguir

descrevem

como

a

autenticação

é

manuseada

para

usuários

externos

e

internos.

Autenticando

Usuários

Externos

com

o

WebSEAL

O

diagrama

abaixo

exibe

o

modelo

para

o

processamento

de

solicitações

de

usuários

externos

para

acesso

a

recursos

protegidos.

Capítulo

1.

Introdução

e

Visão

Geral

5

Page 20: BEA WebLogic Server: Guia de Integraçãopublib.boulder.ibm.com/tividd/td/ITAME/SC32-1366-01/pt_BR/PDF/am51... · A biblioteca do Tivoli Access Manager está organizada nas seguintes

A

lista

a

seguir

descreve

os

processos

conforme

mostrado

na

figura

acima.

1.

Um

usuário

externo

solicita

acesso

a

um

recurso

protegido.

A

solicitação

é

recebida

pelo

WebSEAL

antes

de

entrar

na

rede

segura

da

empresa.

2.

O

WebSEAL

intercepta

o

pedido

do

usuário

e

autentica

o

usuário

no

domínio

seguro

do

Tivoli

Access

Manager.

O

WebSEAL

suporta

os

seguintes

métodos

de

autenticação:

nome

do

usuário

e

senha,

certificados,

nome

do

usuário

e

RSA

SecureID

ou

um

mecanismo

de

autenticação

personalizado.

O

WebSEAL

aplica

sua

própria

decisão

de

autorização

com

base

na

URL

solicitada

e

na

política

de

acesso

do

Tivoli

Access

Manager.

O

WebSEAL

pode

aplicar

considerações

como

validade

de

conta,

hora

do

dia

e

mecanismos

de

autenticação.

3.

Depois

que

o

pedido

de

URL

do

usuário

tiver

sido

autorizado,

o

WebSEAL

encaminhará

o

pedido

para

o

WebLogic

Server.

A

solicitação

inclui

o

nome

de

usuário

externo

e

uma

senha

especial

no

cabeçalho

da

autenticação

básica.

A

senha

especial

pertence

ao

sso_user

e

permite

que

a

Security

Service

Provider

Interface

confirme

o

WebSEAL

como

a

origem

do

pedido.

Para

obter

informações

adicionais

sobre

o

sso_user,

consulte

o

Capítulo

3,

“Procedimentos

de

Configuração”,

na

página

19.

4.

O

WebLogic

Server

transmite,

de

modo

transparente,

a

identidade

do

usuário

autenticado

e

a

senha

para

a

Security

Service

Provider

Interface.

5.

A

Security

Service

Provider

Interface

utiliza

os

serviços

de

autenticação

do

Tivoli

Access

Manager

para

verificar

se

a

senha

fornecida

pelo

WebSEAL

está

correta

para

o

sso_user

descrito

acima.

Ou

seja,

essa

senha

fornece

a

base

de

confiança

que

a

origem

da

solicitação

é

o

WebSEAL.

A

solicitação

está,

agora,

pronta

para

autorização.

Figura

1.

O

Tivoli

Access

Manager

Fornece

Autenticação

de

Conexão

Única

para

Usuários

Externos

6

IBM

Tivoli

Access

Manager

para

e-business:

BEA

WebLogic

Server:

Guia

de

Integração

Page 21: BEA WebLogic Server: Guia de Integraçãopublib.boulder.ibm.com/tividd/td/ITAME/SC32-1366-01/pt_BR/PDF/am51... · A biblioteca do Tivoli Access Manager está organizada nas seguintes

Autenticando

Usuários

Internos

O

diagrama

abaixo

exibe

o

modelo

para

o

processamento

de

pedidos

para

acesso

a

recursos

protegidos

por

usuários

internos

que

não

passam

por

uma

segurança

do

WebSEAL

ou

do

plug-in:

A

lista

a

seguir

descreve

os

processos

conforme

mostrado

na

figura

acima.

1.

Um

usuário

interno

solicita

acesso

a

um

recurso

protegido.

2.

O

módulo

de

Autenticação

do

Usuário

do

WebLogic

envia

a

identidade

do

usuário

à

Security

Service

Provider

Interface.

3.

A

Security

Service

Provider

Interface

envia

o

pedido

de

autenticação

ao

registro

do

usuário.

Se

a

autenticação

for

bem-sucedida,

a

Security

Service

Provider

Interface

retornará

o

nome

do

usuário

ao

WebLogic

Server

como

o

usuário

autenticado.

4.

Para

autorizar

um

pedido,

o

BEA

WebLogic

Server

consulta

o

Provedor

de

Autorização

do

Tivoli

Access

Manager

para

WebLogic,

que

determina

se

o

usuário

atual

autenticado

(talvez

não

autenticado)

está

autorizado

a

acessar

o

recurso

solicitado.

O

acesso

é

determinado

por

chamadas

para

o

Tivoli

Access

Manager

Authorization

Server,

que

seleciona

as

funções

que

recebem

acesso

ao

recurso

e

decide

se

o

usuário

atual

autenticado

recebe

alguma

dessas

funções.

Registrando

e

Auditando

O

registro

no

Tivoli

Access

Manager

para

WebLogic

é

tratado

pelas

classes

JLog

IBM

que

são

distribuídas

com

o

componente

Java

Runtime

do

Tivoli

Access

Manager.

Utilizando

o

Tivoli

Access

Manager

para

WebLogic

e

os

arquivos

de

propriedades

JLog

enviados

com

o

Tivoli

Access

Manager

para

WebLogic,

as

classes

JLog

podem

ser

configuradas

para

utilizar

as

classes

de

registro

do

BEA

WebLogic

Server.

Isso

permite

que

o

Tivoli

Access

Manager

para

WebLogic

registre

eventos

diretamente

nos

arquivos

de

log

do

WebLogic.

Figura

2.

O

Tivoli

Access

Manager

Custom

Realm

Fornece

a

Autenticação

de

Usuários

Internos

Capítulo

1.

Introdução

e

Visão

Geral

7

Page 22: BEA WebLogic Server: Guia de Integraçãopublib.boulder.ibm.com/tividd/td/ITAME/SC32-1366-01/pt_BR/PDF/am51... · A biblioteca do Tivoli Access Manager está organizada nas seguintes

Confiabilidade,

Disponibilidade

e

Escalabilidade

O

Tivoli

Access

Manager

para

WebLogic

utiliza

as

classes

Java

Runtime

do

Tivoli

Access

Manager

para

manipular

o

banco

de

dados

de

objetos

protegidos

do

Tivoli

Access

Manager

e

o

registro

do

usuário.

Um

cache

interno

do

Tivoli

Access

Manager

para

WebLogic

fornece

melhoras

de

desempenho

para

decisões

de

acesso.

As

classes

Java

Runtime

do

Tivoli

Access

Manager

suportam

o

failover

do

servidor

de

autorização

do

Tivoli

Access

Manager.

Se

o

servidor

de

autorização

principal

falhar,

o

failover

para

um

servidor

secundário

ocorrerá

automaticamente.

A

configuração

de

ambiente

recomendada

é

utilizar

aclds

replicados

e

o

serviço

de

denominações

do

Tivoli

Access

Manager

para

WebLogic.

As

decisões

de

acesso

podem

ser

executadas

utilizando

o

serviço

de

denominações

do

Tivoli

Access

Manager

Policy

Server

ou

do

Tivoli

Access

Manager

Authorization

Server

que

é

enviado

com

o

Tivoli

Access

Manager

para

WebLogic.

A

configuração

do

Tivoli

Access

Manager

Policy

Server

deve

ser

utilizada

apenas

em

ambientes

de

teste

devido

a

um

único

ponto

de

falha

e

questões

de

desempenho.

O

serviço

de

denominações

é

desenvolvido

especificamente

para

uso

em

ambientes

de

produção.

Para

obter

detalhes

adicionais,

consulte

“Ativando

o

Serviço

de

Denominações

em

um

Tivoli

Access

Manager

Authorization

Server”

na

página

33.

8

IBM

Tivoli

Access

Manager

para

e-business:

BEA

WebLogic

Server:

Guia

de

Integração

Page 23: BEA WebLogic Server: Guia de Integraçãopublib.boulder.ibm.com/tividd/td/ITAME/SC32-1366-01/pt_BR/PDF/am51... · A biblioteca do Tivoli Access Manager está organizada nas seguintes

Capítulo

2.

Instruções

de

Instalação

Este

capítulo

contém

os

seguintes

tópicos:

v

“Plataformas

Suportadas”

v

“Requisitos

de

Disco

e

Memória”

v

“Pré-requisitos

de

Software”

na

página

10

v

“Instalando

Utilizando

o

Assistente

de

Instalação”

na

página

11

v

“Instalando

Utilizando

Utilitários

Nativos”

na

página

14

Plataformas

Suportadas

O

Tivoli

Access

Manager

para

WebLogic,

Versão

5.1,

suporta:

v

BEA

WebLogic

Server

versão

7.0

SP2

v

BEA

WebLogic

Server

versão

8.1

SP1

O

Tivoli

Access

Manager

para

WebLogic

não

suporta

o

Custom

Realm

para

este

release.

Em

vez

disso,

essa

integração

suporta

SSPI

(Security

Service

Provider

Interface)

do

BEA

WebLogic

Server.

O

Tivoli

Access

Manager

para

WebLogic

é

suportado

nos

seguintes

sistemas

operacionais:

v

IBM

AIX

5.1

v

Sun

Solaris

8

e

9

v

Hewlett-Packard

HP-UX

11.0

e

11i

(BEA

WebLogic

Server

versão

7.0

apenas)

v

Microsoft

Windows

2000

Server

e

Advanced

Server

(Service

Pack

3)

Nota:

O

Tivoli

Access

Manager

para

WebLogic

suporta

sistemas

executados

com

o

Java

2

Security

Manager

ativado.

Um

arquivo

de

critérios

em

Java

é

fornecido

com

o

software

e

inclui

as

permissões

necessárias

para

bases

de

códigos

específicas

para

que

o

Java

2

Security

Manager

funcione.

Requisitos

de

Disco

e

Memória

O

Tivoli

Access

Manager

para

WebLogic

tem

os

seguintes

requisitos

de

disco

e

memória:

v

64

MB

RAM,

128

MB

recomendado.

Esta

é

a

quantidade

de

memória

necessária,

além

dos

requisitos

de

memória

especificados

pelo

BEA

WebLogic

Server

e

por

quaisquer

outros

componentes

do

Tivoli

Access

Manager.

Os

64

MB

de

RAM

adicionais

são

utilizados

para

otimizar

o

desempenho

do

armazenamento

em

cache.

A

quantidade

de

memória

necessária

por

outros

componentes

do

Tivoli

Access

Manager

dependerá

de

quais

componentes

do

Tivoli

Access

Manager

estão

instalados

no

sistema

host.

Para

obter

informações

adicionais,

consulte

o

IBM

Tivoli

Access

Manager

Base

Installation

Guide.

v

2

MB

de

espaço

em

disco,

4

MB

recomendado.

Esse

requisito

é

uma

adição

ao

espaço

em

disco

requerido

pelo

BEA

WebLogic

Server

e

por

quaisquer

outros

componentes

do

Tivoli

Access

Manager.

v

5

MB

de

espaço

em

disco

para

arquivos

de

log.

©

Copyright

IBM

Corp.

2003

9

Page 24: BEA WebLogic Server: Guia de Integraçãopublib.boulder.ibm.com/tividd/td/ITAME/SC32-1366-01/pt_BR/PDF/am51... · A biblioteca do Tivoli Access Manager está organizada nas seguintes

Isto

em

adição

ao

espaço

em

disco

requerido

para

os

componentes

do

software.

Pré-requisitos

de

Software

A

instalação

bem-sucedida

do

Tivoli

Access

Manager

para

WebLogic

requer

os

pré-requisitos

descritos

nas

seguintes

seções:

v

“Tivoli

Access

Manager

Policy

Server”

v

“Tivoli

Access

Manager

WebSEAL

ou

Tivoli

Access

Manager

Plug-in

para

Web

Servers”

v

“BEA

WebLogic

Server”

na

página

11

v

“Tivoli

Access

Manager

Java

Runtime”

na

página

11

Tivoli

Access

Manager

Policy

Server

Um

domínio

seguro

do

Tivoli

Access

Manager

deve

ser

estabelecido

antes

da

instalação

do

Tivoli

Access

Manager

para

WebLogic.

O

domínio

seguro

do

Tivoli

Access

Manager

é

estabelecido

quando

você

instala

o

Tivoli

Access

Manager

Policy

Server.

O

Policy

Server

é

distribuído

no

CD

do

IBM

Tivoli

Access

Manager

Base

para

seu

sistema

operacional.

Normalmente,

o

Tivoli

Access

Manager

Policy

Server

é

instalado

em

um

sistema

diferente

do

sistema

que

hospeda

o

Tivoli

Access

Manager

para

WebLogic.

Tivoli

Access

Manager

Authorization

Server

O

Tivoli

Access

Manager

Authorization

Server

deve

ser

instalado

no

mesmo

host

em

que

o

BEA

WebLogic

Server

e

o

Tivoli

Access

Manager

para

WebLogic

estão

instalados.

O

Authorization

Server

fornece

ao

BEA

WebLogic

Server

o

acesso

ao

serviço

de

autorização

do

Tivoli

Access

Manager.

O

Authorization

Server

também

age

como

um

servidor

de

coleta

de

registro

e

auditoria

para

armazenar

registros

de

atividades

do

servidor.

Tivoli

Access

Manager

WebSEAL

ou

Tivoli

Access

Manager

Plug-in

para

Web

Servers

O

Tivoli

Access

Manager

WebSEAL

(WebSEAL)

e

o

Tivoli

Access

Manager

Plug-in

para

Web

Servers

(o

plug-in)

fornecem

serviços

de

segurança

baseados

na

Web

que

podem

ser

utilizados

pelo

Tivoli

Access

Manager

para

WebLogic.

Quando

instalados,

esses

aplicativos

podem

ser

utilizados

para

fornecer

uma

solução

de

conexão

única

do

BEA

WebLogic

Server.

O

WebSEAL

ou

o

plug-in

não

são

pré-requisitos

para

instalar

o

Tivoli

Access

Manager

para

WebLogic.

Entretanto,

eles

serão

necessários

se

você

exigir

uma

solução

de

conexão

única.

Para

obter

as

instruções

de

instalação

para

o

WebSEAL

ou

o

plug-in,

consulte

o

IBM

Tivoli

Access

Manager

para

e-business

Web

Security

Installation

Guide.

Ao

utilizar

o

WebSEAL

ou

outro

servidor

proxy

para

conectar

ao

BEA

WebLogic

Server,

é

necessário

assegurar-se

de

que

o

servidor

proxy

seja

o

único

ponto

de

contato

para

os

usuários

que

estão

acessando

os

recursos

protegidos

do

BEA

WebLogic

Server.

Para

restringir

o

acesso,

será

necessário

criar

um

filtro

de

conexão

do

BEA

WebLogic

Server.

Um

filtro

de

conexão

permite

proteger

os

10

IBM

Tivoli

Access

Manager

para

e-business:

BEA

WebLogic

Server:

Guia

de

Integração

Page 25: BEA WebLogic Server: Guia de Integraçãopublib.boulder.ibm.com/tividd/td/ITAME/SC32-1366-01/pt_BR/PDF/am51... · A biblioteca do Tivoli Access Manager está organizada nas seguintes

recursos

no

nível

da

rede,

em

vez

de

utilizar

funções

para

restringir

o

acesso.

Consulte

a

documentação

do

BEA

WebLogic

Server

para

obter

detalhes

sobre

a

criação

de

filtros

de

conexão.

BEA

WebLogic

Server

O

BEA

WebLogic

Server

deve

ser

instalado

e

configurado

no

sistema

que

hospedará

o

Tivoli

Access

Manager

para

WebLogic.

O

BEA

WebLogic

Server

é

ativado

utilizando

o

comando

startWebLogic.

O

BEA

WebLogic

Server

é

distribuído

com

o

Java

Runtime

Environment

necessário

em

todas

as

plataformas

suportadas,

exceto

AIX.

O

Tivoli

Access

Manager

para

WebLogic

utiliza

esse

mesmo

Java

Runtime

Environment.

A

instalação

bem-sucedida

do

BEA

WebLogic

Server

atende

ao

pré-requisito

do

Tivoli

Access

Manager

para

WebLogic

para

um

Java

Runtime

Environment.

IBM

Java

Runtime

Environment

no

AIX

Em

sistemas

AIX,

o

BEA

WebLogic

Server

7.0

requer

que

o

IBM

Java

Runtime

Environment

Versão

1.3

seja

instalado

no

sistema

que

hospedará

o

Tivoli

Access

Manager

para

WebLogic.

Em

sistemas

AIX,

o

BEA

WebLogic

Server

8.1

requer

que

o

IBM

Java

Runtime

Environment

Versão

1.4

seja

instalado

no

sistema

que

hospedará

o

Tivoli

Access

Manager

para

WebLogic.

O

Tivoli

Access

Manager

para

WebLogic

utiliza

essas

mesmas

versões

do

Java

Runtime

Environment.

Tivoli

Access

Manager

Java

Runtime

O

Tivoli

Access

Manager

Java

Runtime

Environment,

versão

5.1,

do

Tivoli

Access

Manager

Base

deve

ser

instalado

e

configurado

no

sistema

que

hospedará

o

Tivoli

Access

Manager

para

WebLogic.

O

Tivoli

Access

Manager

Java

Runtime

Environment

fornece

recursos

de

autenticação

e

autorização

baseados

em

Java.

Essas

classes

Java

estendem

o

Java

Runtime

Environment

que

é

utilizado

pelo

BEA

WebLogic

Server.

O

domínio

seguro

do

Tivoli

Access

Manager

deve

ser

estabelecido

antes

de

configurar

o

Tivoli

Access

Manager

Java

Runtime

Environment

no

sistema

que

hospedará

o

Tivoli

Access

Manager

para

WebLogic.

O

Tivoli

Access

Manager

Java

Runtime

Environment

é

distribuído

com

o

CD

do

IBM

Tivoli

Access

Manager

Base

para

cada

sistema

operacional

suportado.

Para

obter

instruções

de

instalação,

consulte

o

IBM

Tivoli

Access

Manager

Base

Installation

Guide.

Instalando

Utilizando

o

Assistente

de

Instalação

Atenção

Esse

assistente

de

instalação

é

suportado

pela

localização

de

instalação

padrão

do

BEA

WebLogic

Server,

Versão

7.0

apenas.

Se

estiver

utilizando

o

BEA

WebLogic

Server,

Versão

8.1,

siga

as

instruções

em

“Instalando

Utilizando

Utilitários

Nativos”

na

página

14.

O

assistente

de

instalação

install_amwls

simplifica

a

configuração

de

um

sistema

Tivoli

Access

Manager

para

WebLogic

Server

instalando

e

configurando

os

seguintes

componentes

na

ordem

apropriada:

v

Access

Manager

Java

Runtime

Environment

Capítulo

2.

Instruções

de

Instalação

11

Page 26: BEA WebLogic Server: Guia de Integraçãopublib.boulder.ibm.com/tividd/td/ITAME/SC32-1366-01/pt_BR/PDF/am51... · A biblioteca do Tivoli Access Manager está organizada nas seguintes

v

Access

Manager

para

WebLogic

Server

Para

instalar

e

configurar

um

sistema

Tivoli

Access

Manager

para

WebLogic

Server

utilizando

o

assistente

install_amwls,

siga

essas

etapas:

1.

Certifique-se

de

que

você

tenha

configurado

um

servidor

de

registro

do

Tivoli

Access

Manager,

um

servidor

de

critérios

e

um

servidor

de

autorização

no

seu

domínio.

2.

Certifique-se

de

que

todas

as

correções

necessárias

do

sistema

operacional

estejam

instaladas.

Para

obter

informações,

consulte

“Plataformas

Suportadas”

na

página

9.

3.

Para

visualizar

o

status

e

as

mensagens

em

um

idioma

diferente

do

inglês

(padrão),

é

necessário

instalar

um

pacote

de

suporte

ao

idioma

antes

de

executar

um

assistente

de

instalação.

4.

Certifique-se

de

que

o

BEA

WebLogic

Server

esteja

instalado

e

configurado

nessa

máquina

e

que

um

domínio

do

BEA

WebLogic

Server

tenha

sido

criado.

5.

Em

sistemas

Windows,

saia

de

todos

os

programas

em

execução.

6.

Inicie

o

BEA

WebLogic

Server:

UNIX

/WLS_install_dir/user_projects/domain_name/startWebLogic.sh

Windows

C:\WLS_install_dir\user_projects\domain_name/startWebLogic.cmd

7.

Defina

as

variáveis

CLASSPATH

e

PATH

e

inclua

.jars

do

WebLogic

em

CLASSPATH

e

os

diretórios

bin

e

lib

executando

o

seguinte

script

a

partir

do

diretório

WebLogic_install_dir/server/bin

do

BEA

WebLogic

Server:

UNIX

.setWLSEnv.sh

Windows

setWLSEnv.cmd

Certifique-se

de

que

o

executável

Java

enviado

com

o

BEA

WebLogic

Server

seja

o

primeiro

no

caminho

do

sistema,

antes

de

executar

o

Assistente

de

instalação.

8.

Execute

o

programa

install_amwls,

localizado

no

diretório

raiz

no

CD

do

Tivoli

Access

Manager

Web

Security

para

plataformas

AIX,

HP-UX

(BEA

WebLogic

Server

7.0

apenas),

Solaris

e

Windows.

Se

o

BEA

WebLogic

Server

não

estiver

instalado

na

localização

padrão,

será

necessário

utilizar

o

comando

a

seguir

para

executar

o

Assistente

de

instalação:

install_amwls

-is:javahome

path

Onde

path

é

a

localização

do

jre

utilizado

para

executar

a

instalação

utilizando

o

Assistente.

Notas:

1.

O

arquivo

install_amwls.options.template

pode

ser

utilizado

para

a

instalação

silenciosa

ou

simplesmente

para

substituir

os

valores

de

instalação

padrão.

Simplesmente

edite

o

arquivo

para

incluir

todos

os

valores

requeridos.

v

Para

substituir

os

valores

padrão

utilize

o

comando:

install_amwls

-options

install_amwls.options.template

v

Para

executar

uma

instalação

silenciosa

utilize:

install_amwls

-silent

-options

install_amwls.options.template

2.

O

assistente

de

instalação

em

plataformas

que

não

são

em

inglês

pode

exibir

um

texto

incoerente

na

tela

Bem-vindo

ao

utilizar

os

JDKs

enviados

12

IBM

Tivoli

Access

Manager

para

e-business:

BEA

WebLogic

Server:

Guia

de

Integração

Page 27: BEA WebLogic Server: Guia de Integraçãopublib.boulder.ibm.com/tividd/td/ITAME/SC32-1366-01/pt_BR/PDF/am51... · A biblioteca do Tivoli Access Manager está organizada nas seguintes

com

o

BEA

WebLogic

Server.

Essa

exibição

não

afeta

a

instalação

do

software

real.

Se

desejar

corrigir

esse

problema,

instale

o

IBM

JDK

1.3.1

e

o

utilize

para

executar

install_amwls.

O

assistente

de

instalação

começa

solicitando

informações

de

configuração

conforme

descrito

em

“Opções

de

install_amwls”

na

página

13.

Apenas

em

sistemas

do

Windows,

certifique-se

de

aceitar

o

diretório

de

instalação

padrão

para

o

Tivoli

Access

Manager

para

WebLogic.

Nota:

Depois

que

você

fornece

essas

informações

(ou

aceita

os

valores

padrão),

os

componentes

são

instalados

e

configurados

sem

outras

intervenções.

Uma

tela

de

resumo

é

exibida

no

final

do

Assistente

de

instalação

mostrando

os

componentes

instalados

e

quais

configurações

foram

tentadas

e

se

foram

bem-sucedidas

ou

não.

Se

a

instalação

for

bem-sucedida

mas

a

configuração

falhar,

você

poderá

tentar

configurar

o

Tivoli

Access

Manager

para

WebLogic

manualmente

seguindo

as

etapas

no

Capítulo

3,

“Procedimentos

de

Configuração”,

na

página

19.

Caso

contrário,

continue

com

as

etapas

a

seguir.

9.

Pare

o

BEA

WebLogic

Server.

10.

Verifique

se

a

instalação

copiou

o

arquivo

AMSSPIProviders.jar

para

o

diretório

/bea_install_dir/weblogic/server/lib/mbeantypes.

Se

o

arquivo

não

existir

nesse

diretório,

copie-o

manualmente

de

/amwls_install_dir/lib.

11.

Defina

CLASSPATH

para

o

comando

startWebLogic

seguindo

as

instruções

em

“Parte

2:

Definindo

CLASSPATH

para

startWebLogic”

na

página

20.

12.

Crie

e

configure

a

região

do

Tivoli

Access

Manager.

Para

obter

instruções,

consulte

“Parte

4:

Configurando

a

Região

do

Tivoli

Access

Manager”

na

página

25.

13.

Inicie

novamente

o

BEA

WebLogic

Server

utilizando

o

console

do

WebLogic.

14.

Se

você

quiser

utilizar

o

Tivoli

Access

Manager

WebSEAL

para

fornecer

serviços

de

conexão

única

para

o

BEA

WebLogic

Server,

siga

as

instruções

em

“Parte

5:

Configurando

para

a

Conexão

Única

do

BEA

WebLogic

Server”

na

página

27.

15.

Teste

a

instalação

e

a

configuração

para

garantir

que

o

Tivoli

Access

Manager

para

WebLogic

tenha

sido

corretamente

configurado

junto

ao

registro

do

Tivoli

Access

Manager,

concluindo

as

etapas

em

“Parte

7:

Testando

a

Configuração”

na

página

29.

Opções

de

install_amwls

A

seguir

são

apresentadas

as

opções

exibidas

ao

executar

install_amwls.

Tabela

1.

Opções

de

Configuração

do

Assistente

de

Instalação

de

install_amwls.

Opções

de

Configuração

Descrição

Valor

Padrão

Usuário

ACL

Remoto

*

O

Tivoli

Access

Manager

principal

que

é

criado

para

comunicação

com

o

servidor

de

autorização.

Senha

de

sec_master

*

A

senha

de

administrador

do

Tivoli

Access

Manager.

Nome

do

host

do

servidor

de

critérios

*

O

nome

do

host

completo

do

servidor

de

critérios.

Por

exemplo:

pdmgr.tivoli.com

Capítulo

2.

Instruções

de

Instalação

13

Page 28: BEA WebLogic Server: Guia de Integraçãopublib.boulder.ibm.com/tividd/td/ITAME/SC32-1366-01/pt_BR/PDF/am51... · A biblioteca do Tivoli Access Manager está organizada nas seguintes

Tabela

1.

Opções

de

Configuração

do

Assistente

de

Instalação

de

install_amwls.

(continuação)

Número

da

porta

do

servidor

de

critério

*

O

número

da

porta

na

qual

o

servidor

de

critérios

atende

a

pedidos.

O

número

da

porta

padrão

é

7135.

7135

Nome

do

host

do

servidor

de

autorização

*

O

nome

do

host

do

servidor

de

autorização

do

Tivoli

Access

Manager.

Número

da

porta

do

Authorization

server

*

O

número

da

porta

do

servidor

de

autorização.

7136

Implementa

a

extensão

do

console

AMWLS5.1

quando

definido

como

true

true

O

WebLogic

Domain

Administrator

*

Administrador

do

domínio

do

BEA

WebLogic

Server.

Esse

usuário

poderia

ter

sido

estabelecido

quando

você

criou

seu

domínio

WebLogic.

A

senha

do

WebLogic

Domain

Admin

*

A

senha

para

o

administrador

do

WebLogic

Domain.

O

caminho

para

o

diretório

de

instalação

do

Access

Manager

para

WebLogic

Server

Em

sistemas

Windows,

o

padrão

deve

ser

utilizado.

C:\Arquivos

de

Programas\Tivoli\pdwls

O

URL

para

o

WebLogic

Admin

Server

t3://localhost:7001

Instalando

Utilizando

Utilitários

Nativos

Conclua

as

instruções

desta

seção

para

seu

sistema

operacional:

v

“Instalando

no

AIX”

v

“Instalando

no

HP-UX”

na

página

15

v

“Instalando

no

Solaris”

na

página

16

v

“Instalando

no

Windows”

na

página

16

Nota:

Antes

de

instalar

o

Tivoli

Access

Manager

para

WebLogic,

certifique-se

de

parar

o

BEA

WebLogic

Server

e

iniciá-lo

novamente

depois

que

a

instalação

for

concluída.

Instalando

no

AIX

A

instalação

do

Tivoli

Access

Manager

para

WebLogic

separa

a

extração

de

arquivos

da

configuração

do

pacote.

Utilize

installp

para

instalar

pacotes

de

software

no

AIX.

Em

seguida,

configure

o

Tivoli

Access

Manager

para

WebLogic

manualmente.

Nota:

Se

você

tiver

instalado

e

configurado

o

Tivoli

Access

Manager

para

WebLogic

e

precisar

reinstalá-lo,

será

necessário

primeiro

desconfigurar

e

remover

o

pacote

do

Tivoli

Access

Manager

para

WebLogic.

Consulte

“Removendo

do

AIX”

na

página

44.

Para

instalar

o

Tivoli

Access

Manager

para

WebLogic

no

AIX,

conclua

as

seguintes

instruções:

1.

Efetue

login

como

root.

14

IBM

Tivoli

Access

Manager

para

e-business:

BEA

WebLogic

Server:

Guia

de

Integração

Page 29: BEA WebLogic Server: Guia de Integraçãopublib.boulder.ibm.com/tividd/td/ITAME/SC32-1366-01/pt_BR/PDF/am51... · A biblioteca do Tivoli Access Manager está organizada nas seguintes

2.

Verifique

se

os

pré-requisitos

de

software,

incluindo

os

componentes

requeridos

do

Tivoli

Access

Manager

Base,

foram

cumpridos.

Consulte

“Pré-requisitos

de

Software”

na

página

10.

3.

Insira

o

CD

IBM

Tivoli

Access

Manager

Web

Security

para

AIX

na

unidade

de

CD.

4.

Digite

o

seguinte

comando

em

um

prompt

do

shell:

installp

-acgNXd

cd_mount_point/usr/sys/inst.images

PDWLS

Nota:

Verifique

se

a

instalação

copiou

o

arquivo

AMSSPIProviders.jar

para

o

diretório

/bea_install_dir/weblogic/server/lib/mbeantypes.

Se

o

arquivo

não

existir

nesse

diretório,

copie-o

manualmente

de

/amwls_install_dir/lib.

5.

Em

seguida,

configure

o

Tivoli

Access

Manager

para

WebLogic.

para

o

Capítulo

3,

“Procedimentos

de

Configuração”,

na

página

19.

Instalando

no

HP-UX

Atenção

Quando

instalado

na

plataforma

HP-UX,

o

Tivoli

Access

Manager

para

WebLogic

é

suportado

apenas

pelo

BEA

WebLogic

Server

versão

7.0.

Se

você

tiver

instalado

e

configurado

o

Tivoli

Access

Manager

para

WebLogic

e

precisar

reinstalá-lo,

será

necessário

primeiro

desconfigurá-lo

e

removê-lo.

Consulte

“Removendo

do

HP-UX”

na

página

44.

Para

instalar

o

Tivoli

Access

Manager

para

WebLogic

no

HP-UX,

conclua

as

seguintes

etapas:

1.

Efetue

login

como

usuário

root.

2.

Verifique

se

os

pré-requisitos

de

software,

incluindo

os

componentes

requeridos

do

Tivoli

Access

Manager

Base,

foram

cumpridos.

Consulte

“Pré-requisitos

de

Software”

na

página

10.

3.

Inicie

o

pfs_mountd

e,

em

seguida,

o

pfsd

no

segundo

plano,

caso

não

estejam

em

execução.

Monte

o

CD

com

o

comando

pfs_mount.

Por

exemplo,

insira

o

seguinte:

/usr/sbin/pfs_mount

/dev/dsk/c0t0d0

/cd-rom

onde

/dev/dsk/c0t0d0

é

o

dispositivo

de

CD

e

/cd-rom

é

o

ponto

de

montagem.

4.

Digite

o

seguinte

comando

para

instalar

o

pacote

do

Tivoli

Access

Manager

para

WebLogic:

#

swinstall

-s

/cd_rom/hp

PDWLS

Uma

mensagem

é

exibida

indicando

que

a

fase

de

análise

foi

bem-sucedida.

Outra

mensagem

é

exibida

indicando

que

a

fase

de

execução

está

sendo

iniciada.

Os

arquivos

são

extraídos

do

CD

e

instalados

no

disco

rígido.

Uma

mensagem

é

exibida

indicando

que

a

fase

de

execução

foi

bem-sucedida.

O

utilitário

swinstall

é

encerrado.

Nota:

Verifique

se

a

instalação

copiou

o

arquivo

AMSSPIProviders.jar

para

o

diretório

/bea_install_dir/weblogic/server/lib/mbeantypes.

Se

o

arquivo

não

existir

nesse

diretório,

copie-o

manualmente

de

/amwls_install_dir/lib.

Capítulo

2.

Instruções

de

Instalação

15

Page 30: BEA WebLogic Server: Guia de Integraçãopublib.boulder.ibm.com/tividd/td/ITAME/SC32-1366-01/pt_BR/PDF/am51... · A biblioteca do Tivoli Access Manager está organizada nas seguintes

5.

Em

seguida,

configure

o

Tivoli

Access

Manager

para

WebLogic.

para

o

Capítulo

3,

“Procedimentos

de

Configuração”,

na

página

19.

Instalando

no

Solaris

A

instalação

do

Tivoli

Access

Manager

para

WebLogic

separa

a

extração

de

arquivos

da

configuração

do

pacote.

Utilize

o

pkgadd

para

instalar

os

pacotes

de

software

no

Solaris

Operating

Environment

(daqui

em

diante

referenciado

como

Solaris).

Em

seguida,

configure

o

Tivoli

Access

Manager

para

WebLogic

manualmente.

Nota:

Se

você

tiver

instalado

e

configurado

o

Tivoli

Access

Manager

para

WebLogic

e

precisar

reinstalá-lo,

será

necessário

primeiro

desconfigurá-lo

e

removê-lo.

Consulte

“Removendo

do

Solaris”

na

página

43.

Para

instalar

o

Tivoli

Access

Manager

para

WebLogic

no

Solaris,

conclua

as

seguintes

instruções:

1.

Efetue

login

como

usuário

root.

2.

Verifique

se

os

pré-requisitos

de

software,

incluindo

os

componentes

requeridos

do

Tivoli

Access

Manager

Base,

foram

cumpridos.

Consulte

“Pré-requisitos

de

Software”

na

página

10.

3.

Insira

o

CD

IBM

Tivoli

Access

Manager

Web

Security

para

Solaris.

4.

Execute

o

comando

a

seguir

para

instalar

o

software:

pkgadd

-d

/cdrom/cdrom0/solaris

-a

/cdrom/solaris/pddefault

PDWLS

onde:

-d

/cdrom/cdrom0/solaris

Especifica

a

localização

do

pacote.

-a

/cdrom/cdrom0/solaris/pddefault

Especifica

a

localização

do

script

de

administração

de

instalação.

Quando

o

processo

de

instalação

estiver

concluído

para

cada

pacote,

a

seguinte

mensagem

será

exibida:

Installation

of

package

successful.

Nota:

Verifique

se

a

instalação

copiou

o

arquivo

AMSSPIProviders.jar

para

o

diretório

/bea_install_dir/weblogic/server/lib/mbeantypes.

Se

o

arquivo

não

existir

nesse

diretório,

copie-o

manualmente

de

/amwls_install_dir/lib.

5.

Em

seguida,

configure

o

Tivoli

Access

Manager

para

WebLogic.

para

o

Capítulo

3,

“Procedimentos

de

Configuração”,

na

página

19.

Instalando

no

Windows

A

instalação

do

Tivoli

Access

Manager

para

WebLogic

separa

a

extração

de

arquivos

da

configuração

do

pacote.

Utilize

um

setup.exe

do

InstallShield

para

instalar

os

arquivos

do

Tivoli

Access

Manager

para

WebLogic.

Quando

InstallShield

for

concluído,

configure

Tivoli

Access

Manager

para

WebLogic

utilizando

as

instruções

no

Capítulo

3,

“Procedimentos

de

Configuração”,

na

página

19.

Nota:

Se

você

tiver

instalado

e

configurado

o

Tivoli

Access

Manager

para

WebLogic

e

precisar

reinstalá-lo,

será

necessário

primeiro

desconfigurá-lo

e

removê-lo.

Consulte

“Removendo

do

Windows”

na

página

43.

16

IBM

Tivoli

Access

Manager

para

e-business:

BEA

WebLogic

Server:

Guia

de

Integração

Page 31: BEA WebLogic Server: Guia de Integraçãopublib.boulder.ibm.com/tividd/td/ITAME/SC32-1366-01/pt_BR/PDF/am51... · A biblioteca do Tivoli Access Manager está organizada nas seguintes

Para

instalar

o

Tivoli

Access

Manager

para

WebLogic

no

Windows,

conclua

as

seguintes

instruções:

1.

Efetue

login

no

domínio

do

Windows

com

privilégios

de

administrador

do

Windows.

2.

Verifique

se

os

pré-requisitos

de

software,

incluindo

os

componentes

requeridos

do

Tivoli

Access

Manager

Base,

foram

cumpridos.

Consulte

“Pré-requisitos

de

Software”

na

página

10.

3.

Insira

o

CD

IBM

Tivoli

Access

Manager

Web

Security

para

Windows

na

unidade.

4.

Execute

o

programa

de

instalação

InstallShield

do

Tivoli

Access

Manager

para

WebLogic,

dando

um

clique

duplo

no

arquivo

a

seguir,

em

que

a

letra

E:

no

comando

representa

a

unidade

de

CD:

E:\Windows\PolicyDirector\Disk

Images\Disk1\PDWLS\Disk

Images\Disk1\setup.exe

A

janela

Escolher

Idioma

de

Instalação

é

aberta.

5.

Selecione

o

idioma

apropriado

e

clique

em

OK.

O

programa

InstallShield

é

iniciado

e

a

janela

Bem-vindo

é

aberta.

6.

Clique

em

Avançar.

A

janela

Acordo

de

Licença

é

aberta.

7.

Leia

o

contrato

de

licença

e

clique

em

Sim

se

você

aceitar

os

termos

e

condições.

A

janela

Escolher

Localização

de

Destino

é

aberta.

8.

Aceite

a

localização

padrão

ou

especifique

uma

localização

alternativa.

Clique

em

Avançar.

A

janela

Iniciar

Cópia

de

Arquivos

é

aberta.

9.

Verifique

se

a

localização

de

instalação

exibida

está

correta

e

clique

em

Avançar.

Os

arquivos

são

extraídos

para

o

disco.

Uma

mensagem

é

exibida

indicando

que

os

arquivos

foram

instalados.

10.

Clique

em

Concluir

para

sair

do

programa

de

instalação.

11.

Verifique

se

a

instalação

copiou

o

arquivo

AMSSPIProviders.jar

para

o

diretório

c:\bea_install_dir\weblogic\server\lib\mbeantypes.

Se

o

arquivo

não

existir

nesse

diretório,

copie-o

manualmente

de

c:\amwls_install_dir\lib.

12.

Em

seguida,

configure

o

Tivoli

Access

Manager

para

WebLogic.

para

o

Capítulo

3,

“Procedimentos

de

Configuração”,

na

página

19.

Capítulo

2.

Instruções

de

Instalação

17

Page 32: BEA WebLogic Server: Guia de Integraçãopublib.boulder.ibm.com/tividd/td/ITAME/SC32-1366-01/pt_BR/PDF/am51... · A biblioteca do Tivoli Access Manager está organizada nas seguintes

18

IBM

Tivoli

Access

Manager

para

e-business:

BEA

WebLogic

Server:

Guia

de

Integração

Page 33: BEA WebLogic Server: Guia de Integraçãopublib.boulder.ibm.com/tividd/td/ITAME/SC32-1366-01/pt_BR/PDF/am51... · A biblioteca do Tivoli Access Manager está organizada nas seguintes

Capítulo

3.

Procedimentos

de

Configuração

Para

configurar

o

Tivoli

Access

Manager

para

WebLogic,

conclua

as

instruções

em

cada

uma

das

seções

a

seguir:

v

“Parte

1:

Configurando

o

Tivoli

Access

Manager

Java

Runtime

Environment”

v

“Parte

2:

Definindo

CLASSPATH

para

startWebLogic”

na

página

20

v

“Parte

3:

Configurando

o

Tivoli

Access

Manager

para

WebLogic”

na

página

21

v

“Parte

4:

Configurando

a

Região

do

Tivoli

Access

Manager”

na

página

25

v

“Parte

5:

Configurando

para

a

Conexão

Única

do

BEA

WebLogic

Server”

na

página

27

v

“Parte

6:

Configurando

o

Tivoli

Access

Manager

para

WebLogic

em

Ambientes

de

Multi-servidores

do

BEA

WebLogic

Server

Incluindo

Ambientes

em

Cluster”

na

página

29

v

“Parte

7:

Testando

a

Configuração”

na

página

29

Nota:

As

instruções

neste

capítulo

assumem

que

você

instalou

o

Tivoli

Access

Manager

para

WebLogic

e

o

software

de

pré-requisito,

incluindo

a

configuração

dos

componentes

do

Tivoli

Access

Manager

Base.

Se

você

não

tiver

instalado

o

software,

instale-o

agora

seguindo

as

instruções

no

Capítulo

2,

“Instruções

de

Instalação”,

na

página

9.

Parte

1:

Configurando

o

Tivoli

Access

Manager

Java

Runtime

Environment

O

Tivoli

Access

Manager

Java

Runtime

Environment

é

um

pré-requisito

para

o

Tivoli

Access

Manager

para

WebLogic.

O

componente

Java

Runtime

deve

ser

configurado

corretamente

antes

que

uma

região

do

BEA

WebLogic

Server

possa

ser

configurada.

Use

o

utilitário

pdjrtecfg

do

Tivoli

Access

Manager

para

atualizar

o

Java

Runtime

Environment

utilizado

pelo

BEA

WebLogic

Server.

Além

disso,

se

o

sistema

tiver

vários

Java

Runtimes,

certifique-se

de

que

o

Java

Runtime

Environment

utilizado

pelo

BEA

WebLogic

Server

seja

utilizado

para

executar

o

utilitário

pdjrtecfg.

1.

Verifique

se

o

Tivoli

Access

Manager

Base

Java

Runtime

Environment

foi

instalado.

Para

obter

informações

adicionais,

consulte

“Pré-requisitos

de

Software”

na

página

10.

2.

Defina

as

variáveis

CLASSPATH

e

PATH

e

inclua

.jars

do

WebLogic

em

CLASSPATH

e

os

diretórios

bin

e

lib

executando

o

seguinte

script

do

diretório

WebLogic_install_dir/server/bin

do

BEA

WebLogic

Server:

UNIX

.setWLSEnv.sh

Windows

setWLSEnv.cmd

Certifique-se

de

que

o

executável

Java

enviado

com

o

BEA

WebLogic

Server

seja

o

primeiro

no

caminho

do

sistema

antes

de

executar

ezInstall.

3.

O

Tivoli

Access

Manager

Java

Runtime

Environment

precisa

ser

configurado

junto

ao

JDK

que

é

enviado

e

instalado

com

o

BEA

WebLogic

Server.

Para

fazer

isso:

©

Copyright

IBM

Corp.

2003

19

Page 34: BEA WebLogic Server: Guia de Integraçãopublib.boulder.ibm.com/tividd/td/ITAME/SC32-1366-01/pt_BR/PDF/am51... · A biblioteca do Tivoli Access Manager está organizada nas seguintes

a.

Altere

para

o

diretório

sbin

no

caminho

de

instalação

do

Tivoli

Access

Manager.

Por

exemplo:

UNIX:

/opt/PolicyDirector/sbin

Windows:

C:\Arquivos

de

programas\Tivoli\Policy

Director\sbin

b.

Execute

o

comando

pdjrtecfg

da

seguinte

maneira:

pdjrtecfg

-action

config

-host

policy_server_name

-java_home

java_location

Onde

java_location

é

a

localização

do

diretório

do

BEA

WebLogic

Server

Java

Runtime

Environment.

Deve

ser:

Windows

BEA

WebLogic

Server

versão

7.0

c:\bea\jdk131_ob\jre

BEA

WebLogic

Server

versão

8.1

c:\bea\jdk141\jre

Solaris,

HP-UX

/usr/local/bea/jdk141_03

AIX

Em

sistemas

AIX,

o

BEA

WebLogic

Server

7.0

requer

o

IBM

Java

Runtime

Environment

Versão

1.3

e

o

BEA

WebLogic

Server

8.1

requer

o

IBM

Java

Runtime

Environment

Versão

1.4.

A

opção

-java_home

no

comando

pdjrtecfg

deve

ser

definida

na

localização

de

instalação

do

JRE

na

sua

máquina

do

AIX.BEA

WebLogic

Server

versão

7.0

/usr/java131

BEA

WebLogic

Server

versão

8.1

/usr/java14

Notas:

1.

O

utilitário

pdjrtecfg

nas

instalações

do

BEA

WebLogic

Server

8.1

substitui

jsse.jar

no

diretório

jre/lib.

Esse

arquivo

é

restabelecido

quando

o

Tivoli

Access

Manager

Java

Runtime

é

desconfigurado.

2.

Ao

configurar

o

Sun

v1.4

JRE,

não

execute

pdjrtecfg

no

modo

interativo

ou

use

o

utilitário

pdconfig

para

configurar

o

JRE,

uma

vez

que

a

configuração

irá

falhar.

Para

obter

informações

adicionais

sobre

a

utilização

do

pdjrtecfg,

consulte

a

página

de

referência

sobre

esse

comando

no

IBM

Tivoli

Access

Manager

Base

Installation

Guide.

Parte

2:

Definindo

CLASSPATH

para

startWebLogic

Nota:

Antes

de

executar

essas

etapas

de

configuração,

certifique-se

de

ter

criado

um

domínio

do

WebLogic.

O

comando

startWebLogic

é

utilizado

para

iniciar

o

WebLogic

Server.

Você

precisa

modificar

a

variável

de

ambiente

CLASSPATH

para

permitir

que

o

startWebLogic

acesse

e

carregue

as

classes

Java

corretas.

Complete

as

seguintes

instruções:

1.

Se

o

WebLogic

Server

estiver

em

execução,

pare-o

agora.

20

IBM

Tivoli

Access

Manager

para

e-business:

BEA

WebLogic

Server:

Guia

de

Integração

Page 35: BEA WebLogic Server: Guia de Integraçãopublib.boulder.ibm.com/tividd/td/ITAME/SC32-1366-01/pt_BR/PDF/am51... · A biblioteca do Tivoli Access Manager está organizada nas seguintes

2.

Inclua

os

seguintes

nomes

de

arquivos

na

variável

CLASSPATH

do

comando

startWebLogic:

UNIX

/opt/pdwls/lib/AMSSPICore.jar

/opt/pdwls/lib/rbpf.jar

Windows

C:\amwls_install_directory\lib\AMSSPICore.jar

C:\amwls_install_directory\lib\rbpf.jar

O

comando

startWebLogic

está

localizado

no

diretório

do

domínio

instalado

do

BEA

WebLogic

Server.

Em

uma

instalação

padrão,

este

é:

UNIX

/WebLogic_install_directory/user_projects/domain_name

Windows

C:\WebLogic_install_directory\user_projects\domain_name

A

variável

domain_name

é

o

nome

selecionado

quando

você

criou

seu

domínio

do

BEA

WebLogic

Server.

3.

Se

você

estiver

utilizando

o

idioma

padrão

(inglês),

ignore

esta

etapa.

Se

você

estiver

utilizando

um

pacote

de

idioma

para

suportar

um

idioma

diferente

do

padrão

(inglês),

inclua

o

seguinte

caminho

no

CLASSPATH

definido

no

script

startWebLogic:

UNIX

/opt/pdwls/nls/java/com/tivoli/amwls/sspi/nls

Windows

C:\Progra~1\Tivoli\pdwls\nls\java\com\tivoli\amwls\sspi\nls

Nota:

A

inclusão

deste

diretório

permite

o

acesso

aos

pacotes

de

recursos

que

são

instalados

no

/opt/pdwls/nls/java/com/tivoli/amwls/sspi/nls/

pela

instalação

do

pacote

de

idioma.

Parte

3:

Configurando

o

Tivoli

Access

Manager

para

WebLogic

A

configuração

do

Tivoli

Access

Manager

para

WebLogic

pode

ser

feita

a

partir

da

linha

de

comandos

ou

utilizando

o

Tivoli

Access

Manager

Console

Extension

Web

Application.

Os

detalhes

dessas

duas

opções

estão

incluídos

nas

seções

abaixo.

Um

domínio

do

BEA

WebLogic

Server

deve

ser

criado

antes

de

executar

essas

instruções.

Os

dados

digitados

ao

configurar

Tivoli

Access

Manager

para

WebLogic

e

criar

a

região

são

armazenados

nos

arquivos

de

propriedades.

Estes

arquivos

de

propriedades

podem

ser

utilizados

para

alterar

o

procedimento

de

Tivoli

Access

Manager

para

WebLogic.

Para

obter

informações

adicionais,

consulte

o

Apêndice

A,

“Referência

dos

Arquivos

de

Propriedades”,

na

página

47.

Configurando

o

Tivoli

Access

Manager

para

WebLogic

Utilizando

o

Console

Extension

Web

Application

1.

Inicie

o

BEA

WebLogic

Server:

UNIX

/WLS_install_dir/user_projects/domain_name/startWebLogic.sh

Capítulo

3.

Procedimentos

de

Configuração

21

Page 36: BEA WebLogic Server: Guia de Integraçãopublib.boulder.ibm.com/tividd/td/ITAME/SC32-1366-01/pt_BR/PDF/am51... · A biblioteca do Tivoli Access Manager está organizada nas seguintes

Windows

C:\WLS_install_dir\user_projects\domain_name\startWebLogic.cmd

2.

Abra

um

navegador

da

Web

e

conecte

ao

console

do

BEA

WebLogic

na

máquina

que

está

hospedando

o

BEA

WebLogic.

Isto

é:

http://WebLogic_server_name:7001/console

7001

é

o

número

da

porta

padrão

do

BEA

WebLogic

Server.

Este

valor

é

configurável.

3.

A

tela

de

logon

do

BEA

WebLogic

Server

é

exibida.

Efetue

logon

como

um

usuário

do

BEA

WebLogic

Server

com

privilégios

de

administrador.

4.

Antes

de

configurar

o

Tivoli

Access

Manager

para

WebLogic

Server

e

criar

a

região

do

Tivoli

Access

Manager,

será

necessário

implementar

o

Tivoli

Access

Manager

Console

Extension

Web

Application

que

fornece

a

interface

Web

para

as

tarefas

de

configuração.

Para

implementar

esse

aplicativo

Web:

a.

Na

home

page

do

BEA

WebLogic

Server,

dentro

do

banner

Configurações

do

Domínio,

selecione

Aplicativos

Web.

b.

Selecione

o

link

Configurar

um

Novo

Aplicativo

Web.

c.

Selecione

o

link

Fazer

upload

através

do

navegador.

d.

Procure

o

aplicativo

amwls_install_dir\lib\AMWLSConsoleExtension.war.

Clique

em

Fazer

Upload.

e.

Clique

no

link

Selecionar

para

AMWLSConsoleExtension.war.

f.

Selecione

o

destino

de

implementação

e

clique

em

Configurar

e

Exibir.

Para

verificar

se

o

Console

Extension

Web

Application

foi

implementado

com

êxito,

expanda

a

pasta

Implementações

à

esquerda

da

área

de

janela

da

tela.

Expanda

a

pasta

Aplicativos

Web

e

AMWLSConsoleExtensions

deve

ser

exibido

dentro

da

lista.

Além

disso,

a

implementação

de

Console

Web

Application

Extension

incluirá

um

ícone

do

Tivoli

Access

Manager

na

área

de

janela

de

navegação

do

BEA

WebLogic

Server

exibida

à

esquerda

da

janela

do

console.5.

Para

configurar

o

domínio

do

Tivoli

Access

Manager,

clique

no

ícone

Access

Manager

na

área

de

janela

de

navegação

do

BEA

WebLogic

Server.

6.

A

tela

de

configuração

é

exibida.

Digite

todas

as

informações

requeridas

e

todos

os

parâmetros

opcionais.

Consulte

as

tabelas

abaixo

para

obter

orientação

sobre

as

informações

a

serem

digitadas.

As

opções

disponíveis

para

a

ação

config

estão

listadas

nas

tabelas

abaixo.

A

primeira

tabela

contém

as

opções

obrigatórias.

A

segunda

tabela

contém

as

opcionais.

Nome

da

Opção

Obrigatória

Descrição

domain_admin

WebLogic

Domain

Administrator

domain_admin_pwd

Senha

do

WebLogic

Domain

Administrator

remote_acl_user

Tivoli

Access

Manager

principal

que

é

criado

para

o

servidor

de

autorização

sec_master_pass

Senha

de

administrador

sec_master

do

Tivoli

Access

Manager

pdmgrd_host

Nome

do

host

do

servidor

de

critérios

do

Tivoli

Access

Manager.

pdacld_host

Nome

do

host

do

servidor

de

autorização

do

Tivoli

Access

Manager.

22

IBM

Tivoli

Access

Manager

para

e-business:

BEA

WebLogic

Server:

Guia

de

Integração

Page 37: BEA WebLogic Server: Guia de Integraçãopublib.boulder.ibm.com/tividd/td/ITAME/SC32-1366-01/pt_BR/PDF/am51... · A biblioteca do Tivoli Access Manager está organizada nas seguintes

Nota:

As

senhas

não

devem

ser

digitadas

e,

em

vez

disso,

serão

solicitadas

antes

da

ação

que

está

sendo

executada.

Isso

é

para

evitar

que

as

senhas

permaneçam

no

histórico

do

comando.

A

tabela

a

seguir

contém

opcionais

para

a

ação

config.

Nome

da

Opção

Descrição

wls_server_url

Especifica

o

URL

para

o

WebLogic

Server

local.

O

padrão

é

t3://localhost:7001.

pdmgrd_port

Número

da

porta

do

servidor

de

critérios

do

Tivoli

Access

Manager.

pdacld_port

Número

da

porta

do

servidor

de

autorização

do

Tivoli

Access

Manager.

am_domain

Especifica

o

nome

do

domínio

do

Tivoli

Access

Manager.

O

padrão

é

Default.

amwls_home

Especifica

o

caminho

para

o

diretório

de

instalação

do

Tivoli

Access

Manager

para

WebLogic

Server.

Clique

em

Aplicar.

7.

Se

a

configuração

for

bem-sucedida,

uma

lista

dos

parâmetros

do

Tivoli

Access

Manager

para

WebLogic

Server

será

exibida

à

direita

da

área

de

janela.

A

região

do

Tivoli

Access

Manager

pode,

agora,

ser

configurada.

Consulte

“Parte

4:

Configurando

a

Região

do

Tivoli

Access

Manager”

na

página

25.

Configurando

o

Tivoli

Access

Manager

para

WebLogic

a

partir

da

Linha

de

Comandos

1.

Inicie

o

BEA

WebLogic

Server:

UNIX

/WLS_install_dir/user_projects/domain_name/startWebLogic.sh

Windows

C:\WLS_install_dir\user_projects\domain_name\startWebLogic.cmd

2.

Execute

o

comando

a

seguir

para

configurar

o

Tivoli

Access

Manager

para

WebLogic.

Nota:

Se

Tivoli

Access

Manager

para

WebLogic

não

tiver

sido

instalado

na

localização

recomendada

durante

a

extração

do

arquivo

(conforme

descrito

no

capítulo

anterior),

certifique-se

de

definir

a

variável

AMSSPI_DIR

no

script

AMWLSConfigure

para

a

localização

do

diretório

real

de

instalação.

De

forma

semelhante,

se

WebLogic

não

estiver

instalado

na

localização

padrão,

atualize

a

variável

WLS_JAR

com

a

localização

correta

de

WebLogic.jar

no

script

ALWLSConfigure.

UNIX

install-dir/sbin/AMWLSConfigure.sh

Windows

install-dir\sbin\AMWLSConfigure.bat

A

sintaxe

da

linha

de

comandos

para

o

aplicativo

Java

AMWLSConfigure

configurar

Tivoli

Access

Manager

para

WebLogic

é:

v

AMWLSConfigure

-action

config

[options

...]

Configura

o

Tivoli

Access

Manager

para

WebLogic.

v

AMWLSConfigure

-help

[action]

Capítulo

3.

Procedimentos

de

Configuração

23

Page 38: BEA WebLogic Server: Guia de Integraçãopublib.boulder.ibm.com/tividd/td/ITAME/SC32-1366-01/pt_BR/PDF/am51... · A biblioteca do Tivoli Access Manager está organizada nas seguintes

Exibe

os

valores

obrigatórios

e

opcionais

a

serem

transmitidos

em

AMSSPIConfigure.

As

opções

disponíveis

para

a

ação

config

estão

listadas

nas

tabelas

abaixo.

A

primeira

tabela

contém

as

opções

obrigatórias.

A

segunda

tabela

contém

as

opcionais.

Nome

da

Opção

Obrigatória

Descrição

domain_admin

WebLogic

Domain

Administrator

domain_admin_pwd

Senha

do

WebLogic

Domain

Administrator

remote_acl_user

Tivoli

Access

Manager

principal

que

é

criado

para

o

servidor

de

autorização

sec_master_pass

Senha

de

administrador

sec_master

do

Tivoli

Access

Manager

pdmgrd_host

Nome

do

host

do

servidor

de

critérios

do

Tivoli

Access

Manager.

pdacld_host

Nome

do

host

do

servidor

de

autorização

do

Tivoli

Access

Manager.

Nota:

As

senhas

não

devem

ser

digitadas

e,

em

vez

disso,

serão

solicitadas

antes

da

ação

que

está

sendo

executada.

Isso

é

para

evitar

que

as

senhas

permaneçam

no

histórico

do

comando.

A

tabela

a

seguir

contém

opcionais

para

a

ação

config.

Nome

da

Opção

Descrição

deploy_extension

Implementa

a

extensão

do

console

do

Tivoli

Access

Manager

para

Web

Logic

Server

quando

definido

como

true.

O

valor

padrão

é

true.

wls_server_url

Especifica

o

URL

para

o

WebLogic

Server

local.

O

padrão

é

t3://localhost:7001.

pdmgrd_port

Número

da

porta

do

servidor

de

critérios

do

Tivoli

Access

Manager.

pdacld_port

Número

da

porta

do

servidor

de

autorização

do

Tivoli

Access

Manager.

am_domain

Especifica

o

nome

do

domínio

do

Tivoli

Access

Manager.

O

padrão

é

Default.

amwls_home

Especifica

o

caminho

para

o

diretório

de

instalação

do

Tivoli

Access

Manager

para

WebLogic

Server.

verbose

Um

valor

booleano

que

ativa

ou

desativa

a

saída

verbose.

O

valor

padrão

é

false.

Agora,

a

região

do

Tivoli

Access

Manager

precisa

ser

configurada.

24

IBM

Tivoli

Access

Manager

para

e-business:

BEA

WebLogic

Server:

Guia

de

Integração

Page 39: BEA WebLogic Server: Guia de Integraçãopublib.boulder.ibm.com/tividd/td/ITAME/SC32-1366-01/pt_BR/PDF/am51... · A biblioteca do Tivoli Access Manager está organizada nas seguintes

Parte

4:

Configurando

a

Região

do

Tivoli

Access

Manager

Configurando

a

Região

do

Tivoli

Access

Manager

Utilizando

o

Console

Extension

Web

Application

Como

o

Tivoli

Access

Manager

para

WebLogic

Server

foi

configurado

para

fornecer

segurança

ao

BEA

WebLogic

Server,

é

necessário

criar

uma

região

para

associar

à

segurança

do

Tivoli

Access

Manager.

Para

fazer

isso:

1.

Expanda

o

ícone

Access

Manager

à

esquerda

da

área

de

janela

da

tela

e

clique

no

ícone

Região.

2.

A

tela

Criar

Região

é

exibida.

Digite

todas

as

variáveis

requeridas.

Clique

em

Aplicar.

3.

Para

configurar

o

BEA

WebLogic

Server

7.0

para

utilizar

a

região

do

Tivoli

Access

Manager

criada

acima:

a.

Selecione

o

ícone

relacionado

ao

seu

domínio

na

área

de

janela

de

navegação

do

BEA

WebLogic

Server.

b.

A

tela

Configuração

do

Domínio

é

exibida.

Selecione

a

guia

Segurança.

c.

Na

guia

Geral,

utilize

a

lista

drop-down

Região

Padrão

para

selecionar

a

região

criada

nas

etapas

acima.

Clique

em

Aplicar.

Para

configurar

o

BEA

WebLogic

Server

8.1

para

utilizar

a

região

do

Tivoli

Access

Manager

criada

acima,

utilize

a

guia

Segurança

no

console

do

BEA

WebLogic

Server

para

definir

a

região

padrão.

4.

Inicie

novamente

o

BEA

WebLogic

Server.

5.

Para

testar

se

a

nova

região

do

Access

Manager

está

funcionando

corretamente,

os

ícones

Usuários

e

Grupos

dentro

da

pasta

Access

Manager

à

direita

da

área

de

janela

da

tela

devem

conter

entradas

do

registro

de

usuários

do

Tivoli

Access

Manager.

Nota:

Se

você

tiver

especificado

um

usuário

SSO

que

existe,

mas

tiver

digitado

a

senha

incorreta

para

o

usuário

existente,

a

ação

Criar

região

será

bem-sucedida,

mas

o

SSO

será

desativado.

Nesta

situação,

o

SSO

poderá

ser

facilmente

ativado

atualizando

as

entradas

apropriadas

no

arquivo

rbpf.properties

do

Tivoli

Access

Manager

para

WebLogic.

Consulte

o

Apêndice

A,

“Referência

dos

Arquivos

de

Propriedades”,

na

página

47

para

obter

detalhes

sobrerbpf.properties.

Configurando

a

Região

do

Tivoli

Access

Manager

a

partir

da

Linha

de

Comandos

1.

Execute

o

comando

a

seguir

para

criar

a

região

do

Tivoli

Access

Manager

para

WebLogic.

Nota:

Se

Tivoli

Access

Manager

para

WebLogic

não

tiver

sido

instalado

na

localização

recomendada

durante

a

extração

do

arquivo

(conforme

descrito

no

capítulo

anterior),

certifique-se

de

definir

a

variável

AMSSPI_DIR

no

script

AMWLSConfigure

para

a

localização

do

diretório

real

de

instalação.

De

forma

semelhante,

se

WebLogic

não

estiver

instalado

na

localização

padrão

ou

se

você

estiver

utilizando

o

WebLogic

versão

8.1,

atualize

a

variável

WLS_JAR

com

a

localização

correta

de

WebLogic.jar

no

script

ALWLSConfigure.

UNIX

install-dir/sbin/AMWLSConfigure.sh

Capítulo

3.

Procedimentos

de

Configuração

25

Page 40: BEA WebLogic Server: Guia de Integraçãopublib.boulder.ibm.com/tividd/td/ITAME/SC32-1366-01/pt_BR/PDF/am51... · A biblioteca do Tivoli Access Manager está organizada nas seguintes

Windows

install-dir\sbin\AMWLSConfigure.bat

A

sintaxe

da

linha

de

comandos

para

o

aplicativo

Java

AMWLSConfigure

configurar

Tivoli

Access

Manager

para

WebLogic

é:

v

AMWLSConfigure

-action

create_realm

[options

...]

Cria

a

região

do

Tivoli

Access

Manager

para

WebLogic.

v

AMWLSConfigure

-help

[action]

Exibe

os

valores

obrigatórios

e

opcionais

a

serem

transmitidos

em

AMSSPIConfigure.

As

opções

disponíveis

para

a

ação

create_realm

estão

listadas

nas

tabelas

abaixo.

A

primeira

tabela

contém

as

opções

obrigatórias.

A

segunda

tabela

contém

as

opcionais.

Nome

da

Opção

Obrigatória

Descrição

realm_name

Especifica

o

nome

da

região

WLS

que

está

sendo

criada.

domain_admin_pwd

Especifica

a

senha

do

administrador

de

domínio

do

WebLogic.

user_dn_suffix

Especifica

o

sufixo

do

DN

(nome

distinto)

a

ser

utilizado

na

criação

de

usuários

através

do

aplicativo

Web

da

extensão

do

console.

group_dn_suffix

Especifica

o

sufixo

do

DN

(nome

distinto)

a

ser

utilizado

na

criação

de

grupos

através

do

aplicativo

Web

da

extensão

do

console.

admin_group

Especifica

o

grupo

do

Tivoli

Access

Manager

para

utilização

com

objetivos

de

configuração

interna.

Nota:

As

senhas

não

devem

ser

digitadas

e,

em

vez

disso,

serão

solicitadas

antes

da

ação

que

está

sendo

executada.

Isso

é

para

evitar

que

as

senhas

permaneçam

no

histórico

do

comando.

A

tabela

a

seguir

contém

opcionais

para

a

ação

create_realm.

Nome

da

Opção

Descrição

user_dn_prefix

Especifica

o

prefixo

do

DN

(nome

distinto)

a

ser

utilizado

na

criação

de

usuários

através

do

aplicativo

Web

da

extensão

do

console.

group_dn_prefix

Especifica

o

prefixo

do

DN

(nome

distinto)

a

ser

utilizado

na

criação

de

grupos

através

do

aplicativo

Web

da

extensão

do

console.

sso_enabled

Ativa

o

suporte

da

conexão

única

quando

definido

como

true.

O

valor

padrão

é

false.

sso_user

Especifica

o

usuário

para

criar

a

associação

de

confiança

da

conexão

única

com

o

Tivoli

Access

Manager.

sso_pwd

Especifica

a

senha

para

o

usuário

da

conexão

única.

verbose

Um

valor

booleano

que

ativa

ou

desativa

a

saída

verbose.

O

valor

padrão

é

false

2.

Para

configurar

o

BEA

WebLogic

Server

7.0

para

utilizar

a

região

do

Tivoli

Access

Manager

criada

acima:

26

IBM

Tivoli

Access

Manager

para

e-business:

BEA

WebLogic

Server:

Guia

de

Integração

Page 41: BEA WebLogic Server: Guia de Integraçãopublib.boulder.ibm.com/tividd/td/ITAME/SC32-1366-01/pt_BR/PDF/am51... · A biblioteca do Tivoli Access Manager está organizada nas seguintes

a.

Abra

um

navegador

da

Web

e

conecte

ao

console

do

BEA

WebLogic

na

máquina

que

está

hospedando

o

BEA

WebLogic.

Isto

é:

http://WebLogic_server_name:7001/console

7001

é

o

número

da

porta

padrão

do

BEA

WebLogic

Server,

o

valor

é

configurável.

b.

A

tela

de

logon

do

BEA

WebLogic

Server

é

exibida.

Efetue

logon

como

um

usuário

com

privilégios

de

administrador.

c.

Selecione

o

ícone

relacionado

ao

seu

domínio

na

área

de

janela

de

navegação

do

BEA

WebLogic

Server.

d.

A

tela

Configuração

do

Domínio

é

exibida.

Selecione

a

guia

Segurança.

e.

Na

guia

Geral,

utilize

a

lista

drop-down

Região

Padrão

para

selecionar

a

região

criada

nas

etapas

acima.

Clique

em

Aplicar.

Para

configurar

o

BEA

WebLogic

Server

8.1

para

utilizar

a

região

do

Tivoli

Access

Manager

criada

acima,

utilize

a

guia

Segurança

no

console

do

BEA

WebLogic

Server

para

definir

o

domínio

padrão.

3.

Inicie

novamente

o

BEA

WebLogic

Server.

4.

Para

testar

se

a

nova

região

do

Access

Manager

está

funcionando

corretamente,

os

ícones

Usuários

e

Grupos

dentro

da

pasta

Access

Manager

à

esquerda

da

área

de

janela

da

tela

devem

conter

entradas

do

registro

de

usuário

do

Tivoli

Access

Manager.

Parte

5:

Configurando

para

a

Conexão

Única

do

BEA

WebLogic

Server

Esta

seção

guia

você

através

do

processo

de

configuração

da

conexão

única

para

BEA

WebLogic

Server

utilizando

WebSEAL

ou

o

Tivoli

Access

Manager

Plug-in

para

Web

Servers.

Se

não

quiser

implementar

a

funcionalidade

de

conexão

única,

você

poderá

ignorar

esta

seção.

O

WebSEAL

e

o

Tivoli

Access

Manager

Plug-in

para

Web

Servers

implementam

a

segurança

e

a

conexão

única

de

maneiras

diferentes

e

empregam

arquiteturas

de

sistemas

diferentes.

Para

obter

informações

sobre

como

instalar

o

WebSEAL

e

o

Plug-in

para

Web

Servers,

consulte

o

IBM

Tivoli

Access

Manager

para

e-business

Web

Security:

Guia

de

Instalação.

Para

obter

informações

de

segundo

plano

e

detalhes

sobre

como

configurar

o

WebSEAL,

consulte

o

IBM

Tivoli

Access

Manager

para

E-business

WebSEAL:

Guia

de

Administração.

Para

obter

informações

operacionais

e

de

configuração

para

o

plug-in,

consulte

o

IBM

Tivoli

Access

Manager

Plug-in

for

Web

Servers

Integration

Guide.

As

seções

a

seguir

fornecem

as

informações

adicionais

de

configuração

do

WebSEAL

e

Plug-in

que

são

necessárias

para

configurar

a

conexão

única

para

o

BEA

WebLogic

Server

dependendo

da

arquitetura

que

você

deseja

implementar:

v

“Configurando

a

Conexão

Única

Utilizando

um

Campo

de

Junção

do

WebSEAL”

v

“Configurando

a

Conexão

Única

Utilizando

o

Tivoli

Access

Manager

Plug-in

para

Web

Servers”

na

página

28

Configurando

a

Conexão

Única

Utilizando

um

Campo

de

Junção

do

WebSEAL

Para

fornecer

uma

capacidade

de

conexão

única

para

o

BEA

WebLogic

Server

utilizando

o

WebSEAL,

conclua

as

etapas

a

seguir

no

sistema

que

hospeda

o

servidor

do

WebSEAL:

1.

Abra

o

arquivo

de

configuração

do

WebSEAL,

webseald.conf.

Capítulo

3.

Procedimentos

de

Configuração

27

Page 42: BEA WebLogic Server: Guia de Integraçãopublib.boulder.ibm.com/tividd/td/ITAME/SC32-1366-01/pt_BR/PDF/am51... · A biblioteca do Tivoli Access Manager está organizada nas seguintes

2.

Defina

o

item

de

configuração

a

seguir:

basicauth-dummy-passwd

=

sso_pwd

Essa

senha

deve

corresponder

àquela

do

campo

sso_pwd

ativada

durante

a

ação

Criar

região.

3.

Pare

e

inicie

novamente

o

WebSEAL

para

que

as

alterações

na

configuração

tenham

efeito.

4.

Utilize

o

comando

pdadmin

para

criar

um

campo

de

junção

do

WebSEAL.

Nota:

Esta

etapa

pode

ser

executada

em

qualquer

máquina

no

domínio

seguro

do

Tivoli

Access

Manager.

Não

é

necessário

executá-la

em

um

sistema

WebSEAL.

Por

exemplo,

você

poderia

executá-la

no

sistema

do

Tivoli

Access

Manager

Policy

Server.

Certifique-se

de

utilizar

a

opção

-b

para

fornecer

a

URL

de

destino

do

campo

de

junção.

Isso

é

necessário

para

a

conexão

única.

Por

exemplo,

digite

o

seguinte

comando

como

uma

linha

de

comando

contínua:

pdadmin>

server

task

webseald_server_name

create

-t

tcp

-p

WebLogic_Server_listen_port

-h

WebLogic_Server

-b

supply

junction_target

A

tabela

a

seguir

define

as

variáveis

do

comando

pdadmin

acima:

Tabela

2.

Opções

para

o

Comando

pdadmin

Opção

Descrição

webseald_server_name

Nome

do

servidor

WebSEAL.

O

nome

consiste

em

duas

partes:

webseald-WebSEAL_server_instance.

Utilize

o

nome

do

host

do

sistema

para

WebSEAL_server_instance.

Por

exemplo,

se

o

nome

da

máquina

do

host

for

cruz,

o

webseald_server_name

será:

webseald-cruz

Nota:

Se

você

tiver

instalado

múltiplas

instâncias

do

WebSEAL

no

mesmo

servidor,

será

necessário

especificar

também

a

instância

do

servidor.

Para

obter

instruções

sobre

como

criar

campos

de

junção

com

múltiplas

instâncias

do

servidor,

consulte

IBM

Tivoli

Access

Manager

para

e-business

WebSEAL

Administration

Guide.

WebLogic_Server

O

nome

do

host

do

BEA

WebLogic

Server.

WebLogic_Server_listen_port

A

porta

na

qual

o

BEA

WebLogic

Server

está

atendendo.

O

padrão

é

7001.

-b

supply

Requerido

para

conexão

única.

Garante

que

o

WebSEAL

transmite

a

senha

fictícia.

junction_target

O

destino

de

URL

dos

campos

de

junção

Para

obter

informações

completas

sobre

como

criar

e

utilizar

campos

de

junção

do

WebSEAL,

consulte

o

IBM

Tivoli

Access

Manager

para

e-business

WebSEAL

Administration

Guide.

Configurando

a

Conexão

Única

Utilizando

o

Tivoli

Access

Manager

Plug-in

para

Web

Servers

Para

que

a

conexão

única

funcione

corretamente,

o

Tivoli

Access

Manager

Plug-in

para

Web

Servers

precisa

ser

configurado

para

transmitir

as

informações

corretas

no

cabeçalho

do

Basic

Authentication

para

IBM

Tivoli

Access

Manager

para

28

IBM

Tivoli

Access

Manager

para

e-business:

BEA

WebLogic

Server:

Guia

de

Integração

Page 43: BEA WebLogic Server: Guia de Integraçãopublib.boulder.ibm.com/tividd/td/ITAME/SC32-1366-01/pt_BR/PDF/am51... · A biblioteca do Tivoli Access Manager está organizada nas seguintes

WebLogic

Server.

Para

que

isto

ocorra,

o

Basic

Authentication

deve

ser

configurado

como

um

módulo

de

pós-autorização

no

arquivo

de

configuração

do

plug-in.

Edite

o

arquivo

de

configuração

pdwebpi.conf

localizado

no

diretórioplug-in_install_dir/etc

e

inclua

o

valor

a

seguir

na

sub-rotina

[common-modules]:

[common-modules]

post-authzn

=

BA

Defina,

então,

os

parâmetros

add-hdr

e

supply-password

na

sub-rotina

[BA}

como

BA

e

a

senha

do

sso_user

respectivamente.

Isto

é:

[BA]

add-hdr

=

supply

supply-password

=

sso_pwd

Para

obter

informações

adicionais

sobre

como

configurar

o

Tivoli

Access

Manager

Plug-in

para

Web

Servers,

consulte

o

IBM

Tivoli

Plug-in

for

Web

Servers

Integration

Guide.

Parte

6:

Configurando

o

Tivoli

Access

Manager

para

WebLogic

em

Ambientes

de

Multi-servidores

do

BEA

WebLogic

Server

Incluindo

Ambientes

em

Cluster

Esta

seção

é

para

aquelas

arquiteturas

onde

o

BEA

WebLogic

Server

é

configurado

em

um

ambiente

de

multi-servidores

ou

em

um

ambiente

em

cluster.

Para

configurar

o

Tivoli

Access

Manager

para

WebLogic

em

ambientes

de

multi-servidores

do

BEA

WebLogic

Server

incluindo

ambientes

em

cluster:

1.

Configure

o

Tivoli

Access

Manager

para

WebLogic

e

crie

a

região

do

Tivoli

Access

Manager

no

servidor

de

administração

do

BEA

WebLogic

Server

utilizando

as

instruções

em

“Parte

3:

Configurando

o

Tivoli

Access

Manager

para

WebLogic”

na

página

21

e

“Parte

4:

Configurando

a

Região

do

Tivoli

Access

Manager”

na

página

25.

2.

Ative

o

Tivoli

Access

Manager

para

WebLogic

em

servidores

gerenciados,

incluindo

os

membros

em

cluster

copiando

as

propriedades

do

Tivoli

Access

Manager

para

WebLogic

do

servidor

de

administração

para

o

domínio

para

cada

uma

das

máquinas

de

destino

(servidores

gerenciados).

Os

arquivos

de

propriedades

estão

localizados

em

BEA_WLS_HOME/jdk_location/jre/amwls/

e

devem

ser

copiados

para

a

mesma

localização

em

cada

um

dos

servidores

gerenciados.

Parte

7:

Testando

a

Configuração

Verifique

se

o

Tivoli

Access

Manager

para

WebLogic

foi

corretamente

configurado

junto

ao

registro

do

Tivoli

Access

Manager,

concluindo

as

etapas

a

seguir:

1.

Utilize

o

console

do

BEA

WebLogic

Server

para

criar

e

validar

um

novo

usuário

de

teste.

2.

Execute

o

seguinte

comando

pdadmin:

pdadmin>

user

show

test_user

v

Verifique

se

account-valid

está

definido

como

yes.

v

Verifique

se

password-valid

está

definido

como

yes.

A

solução

de

conexão

única

do

Tivoli

Access

Manager

para

WebLogic

permite

uma

única

etapa

de

autenticação

através

do

WebSEAL

que

autentica

de

modo

transparente

o

usuário

para

o

BEA

WebLogic

Server.

Você

pode

confirmar

se

a

autenticação

está

configurada

corretamente

executando

o

aplicativo

de

Capítulo

3.

Procedimentos

de

Configuração

29

Page 44: BEA WebLogic Server: Guia de Integraçãopublib.boulder.ibm.com/tividd/td/ITAME/SC32-1366-01/pt_BR/PDF/am51... · A biblioteca do Tivoli Access Manager está organizada nas seguintes

demonstração.

O

aplicativo

de

demonstração

é

descrito

em

“Utilizando

o

Aplicativo

de

Demonstração”

na

página

35.

30

IBM

Tivoli

Access

Manager

para

e-business:

BEA

WebLogic

Server:

Guia

de

Integração

Page 45: BEA WebLogic Server: Guia de Integraçãopublib.boulder.ibm.com/tividd/td/ITAME/SC32-1366-01/pt_BR/PDF/am51... · A biblioteca do Tivoli Access Manager está organizada nas seguintes

Capítulo

4.

Ativando

a

Conexão

Única

Conexão

Única

com

o

Tivoli

Access

Manager

WebSEAL

O

Tivoli

Access

Manager

para

WebLogic

suporta

a

conexão

única

da

Web

de

outros

produtos

do

Tivoli

Access

Manager

como

Tivoli

Access

Manager

WebSEAL,

Tivoli

Access

Manager

Plug-in

para

Web

Servers

e

o

Tivoli

Access

Manager

Plug-in

para

Edge

Server.

O

relacionamento

de

confiança

entre

o

WebSEAL

e

o

BEA

WebLogic

Server

é

alcançado

utilizando

uma

senha

dummy

de

Autenticação

Básica

HTTP

configurada.

Esse

mesmo

método

foi

empregado

para

executar

a

conexão

única

no

Tivoli

Access

Manager

anterior

para

produtos

do

BEA

WebLogic

Server

implementando

a

interface

Custom

Security

Realm.

O

proxy

reverso

HTTP

do

Tivoli

Access

Manager

(por

exemplo,

WebSEAL)

é

configurado

para

transmitir

o

nome

do

usuário

e

uma

senha

secreta

de

conexão

única

conhecida.

Essa

senha

secreta

é

utilizada

para

determinar

se

o

proxy

reverso

é

de

confiança.

Depois

que

o

Tivoli

Access

Manager

Authorization

Server

verifica

a

senha,

as

credenciais

são

adquiridas

para

o

usuário

que

está

solicitando

o

recurso.

A

figura

abaixo

mostra

os

detalhes

de

como

o

relacionamento

de

confiança

é

estabelecido.

A

figura

acima

mostra

as

seguintes

etapas:

1.

O

usuário

autentica

no

WebSEAL

utilizando

qualquer

mecanismo

de

autenticação

suportado

pelo

WebSEAL

(por

exemplo,

nome

do

usuário/senha

ou

certificado

do

cliente).

O

usuário,

então,

submete

um

pedido

a

um

recurso

do

BEA

WebLogic

Server.

Figura

3.

Conexão

Única

Utilizando

o

Tivoli

Access

Manager

WebSEAL

©

Copyright

IBM

Corp.

2003

31

Page 46: BEA WebLogic Server: Guia de Integraçãopublib.boulder.ibm.com/tividd/td/ITAME/SC32-1366-01/pt_BR/PDF/am51... · A biblioteca do Tivoli Access Manager está organizada nas seguintes

2.

O

WebSEAL

foi

configurado

com

um

campo

de

junção

para

o

BEA

WebLogic

Server

utilizando

a

opção

-b

supply.

O

WebSEAL

transmite

o

pedido

ao

BEA

WebLogic

Server

com

um

cabeçalho

de

Autenticação

Básica

que

contém:

v

O

ID

do

usuário

autenticado

do

WebSEAL

(user-1

no

diagrama)

v

O

valor

de

basicauth-dummy-passwd

em

webseald.conf.

Esta

é

a

senha

secreta

que

foi

mencionada

acima.3.

O

BEA

WebLogic

Server

transmite

o

ID

do

usuário

e

a

senha

secreta

para

o

Provedor

de

Autenticação

do

Tivoli

Access

Manager

para

WebLogic

para

verificação.

4.

O

Módulo

de

Login

do

Tivoli

Access

Manager

para

WebLogic

utiliza

o

Tivoli

Access

Manager

para

verificar

se

a

senha

fornecida

é

para

o

usuário

de

conexão

única

do

WebSEAL

configurado

do

Tivoli

Access

Manager

para

WebLogic.

A

verificação

dessa

senha

fornece

o

relacionamento

de

confiança

entre

o

WebSEAL

e

o

BEA

WebLogic

Server.

Se

a

etapa

4

for

bem-sucedida,

o

Provedor

de

Autenticação

do

Tivoli

Access

Manager

para

WebLogic

autenticará

o

ID

do

usuário

fornecido

para

o

BEA

WebLogic

Server.

Observe

que

a

autenticação

do

usuário

de

conexão

única

do

WebSEAL

configurado

utilizando

a

senha

secreta

(ws-passwd

no

diagrama)

é

executada

apenas

uma

vez

porque

é

armazenada

em

cache

no

Módulo

de

Login

do

Tivoli

Access

Manager

para

WebLogic.

Esse

cache

é

configurável

e

pode

ser

desativado.

Entretanto,

o

SSO

pode

ser

configurado

durante

a

criação

da

região

para

ativar

manualmente

o

Tivoli

Access

Manager

para

WebLogic

do

SSO:

1.

Crie

o

usuário

do

SSO.

2.

No

arquivo

de

configuração

do

Tivoli

Access

Manager

para

WebLogic

amsspi.properties,

defina:

com.tivoli.amwls.sspi.Authentication.ssoEnabled

=

true

com.tivoli.amwls.sspi.Authentication.ssoTrustId

=

sso_username

32

IBM

Tivoli

Access

Manager

para

e-business:

BEA

WebLogic

Server:

Guia

de

Integração

Page 47: BEA WebLogic Server: Guia de Integraçãopublib.boulder.ibm.com/tividd/td/ITAME/SC32-1366-01/pt_BR/PDF/am51... · A biblioteca do Tivoli Access Manager está organizada nas seguintes

Capítulo

5.

Tarefas

de

Administração

Este

capítulo

contém

as

seguintes

informações

sobre

o

Tivoli

Access

Manager

para

WebLogic:

v

“Ativando

o

Serviço

de

Denominações

em

um

Tivoli

Access

Manager

Authorization

Server”

v

“Gerenciamento

de

Usuários

e

Grupos

com

o

Tivoli

Access

Manager

para

WebLogic”

na

página

34

v

“Utilizando

o

Aplicativo

de

Demonstração”

na

página

35

v

“Dicas

de

Utilização”

na

página

37

v

“Três

Critérios

de

Logon

de

Orientação”

na

página

37

v

“Excluindo

a

Região

do

Tivoli

Access

Manager”

na

página

38

v

“Desconfigurando

o

Tivoli

Access

Manager

para

WebLogic”

na

página

39

v

“Dicas

de

Resolução

de

Problemas”

na

página

39

v

“Limitações”

na

página

40

Ativando

o

Serviço

de

Denominações

em

um

Tivoli

Access

Manager

Authorization

Server

Por

padrão,

o

Tivoli

Access

Manager

para

WebLogic

utiliza

o

Tivoli

Access

Manager

Policy

Server

para

procurar

objetos

protegidos

no

banco

de

dados

de

objetos

protegidos

do

Tivoli

Access

Manager.

Entretanto,

esta

arquitetura

deve

ser

utilizada

apenas

em

ambientes

de

teste

uma

vez

que

o

Tivoli

Access

Manager

Policy

Servers

não

pode

ser

replicado

e,

por

isso,

introduz

um

ponto

único

de

falha

do

Tivoli

Access

Manager

para

WebLogic.

Além

disso,

o

serviço

de

denominações

apresenta

um

desempenho

maior

de

tempo

de

execução

baseado

em

técnicas

internas

de

armazenamento

em

cache.

A

arquitetura

do

serviço

de

denominações

deve

sempre

ser

utilizada

em

ambientes

de

produção.

As

etapas

de

configuração

a

seguir

devem

ser

executadas

apenas

depois

que

o

Tivoli

Access

Manager

para

WebLogic

tiver

sido

configurado

corretamente.

O

Tivoli

Access

Manager

para

WebLogic

utiliza

dois

serviços

de

denominações

e

os

dois

precisam

ser

ativados

em

todos

os

Tivoli

Access

Manager

Authorization

Servers

configurados:

v

Serviço

de

Denominação

do

Tivoli

Access

Manager

Extended

AttributeEste

é

um

serviço

de

denominação

padrão

que

é

distribuído

com

o

Tivoli

Access

Manager

Authorization

Server.

v

Serviço

de

Denominação

de

Procura

do

Objeto

Protegido

RBPFEste

é

um

serviço

de

denominação

que

é

distribuído

com

o

Tivoli

Access

Manager

para

WebLogic.

Para

garantir

que

o

Tivoli

Access

Manager

para

WebLogic

esteja

utilizando

os

serviços

de

denominações,

execute

as

etapas

a

seguir:

1.

Copie

a

biblioteca

compartilhada

rbpf_ent_pos_browser

do

host

do

Tivoli

Access

Manager

para

WebLogic

para

o

host

do

Tivoli

Access

Manager

Authorization

Server

e

coloque-a

em

qualquer

diretório

que

esteja

localizado

no

sistema

PATH.

A

biblioteca

compartilhada

rbpf_ent_pos_browser

pode

ser

localizada

no

host

do

Tivoli

Access

Manager

para

WebLogic

em:

UNIX

/opt/PolicyDirector/lib

©

Copyright

IBM

Corp.

2003

33

Page 48: BEA WebLogic Server: Guia de Integraçãopublib.boulder.ibm.com/tividd/td/ITAME/SC32-1366-01/pt_BR/PDF/am51... · A biblioteca do Tivoli Access Manager está organizada nas seguintes

Windows

c:\Arquivos

de

programas\Tivoli\pdwls\bin

2.

No

host

do

Tivoli

Access

Manager

Authorization,

abra

o

arquivo

ivacld.conf

localizado

em:

UNIX

/opt/PolicyDirector/etc

Windows

c:\Arquivos

de

programas\Tivoli\Policy

Director\etc

3.

Inclua

as

duas

linhas

a

seguir

na

sub-rotina

[aznapi-entitlement-services]:

AZN_ENT_EXT_ATTR

=

azn_ent_ext_attr

RBPF_POS_BROWSE

=

rbpf_ent_pos_browser

4.

Inicie

novamente

o

Tivoli

Access

Manager

Authorization

Server.

5.

No

host

do

Tivoli

Access

Manager

para

WebLogic,

abra

o

arquivo

rbpf.properties

localizado

em

java_home/amwls/WLS_Domain_Name/WLS_Realm_Name

onde

WLS_Domain_Name

é

o

nome

do

domínio

do

BEA

WebLogic

Server

e

WLS_Realm_Name

é

o

nome

da

região

de

segurança

do

BEA

WebLogic

Server.

Atualize

a

propriedade

a

seguir

para

true:

com.tivoli.pd.as.rbpf.UseEntitlements=true

6.

Inicie

novamente

o

BEA

WebLogic

Server.

Depois

que

estas

etapas

tiverem

sido

concluídas

com

êxito,

o

BEA

WebLogic

Server

ativado

do

Tivoli

Access

Manager

para

WebLogic

utilizará

o

Tivoli

Access

Manager

Authorization

Server

para

executar

toda

a

procura

de

objetos

protegidos,

em

oposição

ao

Tivoli

Access

Manager

Policy

Server.

Gerenciamento

de

Usuários

e

Grupos

com

o

Tivoli

Access

Manager

para

WebLogic

Com

o

Tivoli

Access

Manager

para

WebLogic,

os

usuários

e

os

grupos

podem

ser

gerenciados

utilizando

o

console

do

BEA

WebLogic

Server.

Na

área

de

janela

de

segurança

do

console

do

BEA

WebLogic

Server,

expanda

o

ícone

Access

Manager

e,

em

seguida,

o

ícone

Região

para

exibir

os

ícones

Usuários

e

Grupos.

É

a

partir

desses

ícones

que

você

gerencia

os

usuários

e

os

grupos

para

a

segurança

do

Tivoli

Access

Manager

para

WebLogic.

Selecionar

o

ícone

Usuários

exibe

a

página

Gerenciamento

de

Usuários.

Nesta

página,

você

pode:

v

Listar

usuários

do

Tivoli

Access

Manager

para

WebLogic.

v

Exibir

os

detalhes

de

um

usuário

individual.

v

Criar

usuários.

Selecionar

o

ícone

Grupos

exibe

a

página

Gerenciamento

de

Grupos.

Nesta

página,

você

pode:

v

Listar

grupos.

v

Exibir

os

detalhes

de

um

grupo

particular.

v

Criar

grupos.

É

possível

incluir

múltiplos

usuários

em

grupos

ou

grupos

em

usuários

digitando

uma

lista

separada

por

espaço

na

página

relevante

da

extensão

do

console.

Ao

listar

usuários

ou

grupos,

se

um

valor

não

for

digitado

no

campo

Retorno

Máx.,

serão

exibidos

todos

os

usuários

ou

grupos

que

atendam

aos

critérios

especificados

no

campo

Default.

34

IBM

Tivoli

Access

Manager

para

e-business:

BEA

WebLogic

Server:

Guia

de

Integração

Page 49: BEA WebLogic Server: Guia de Integraçãopublib.boulder.ibm.com/tividd/td/ITAME/SC32-1366-01/pt_BR/PDF/am51... · A biblioteca do Tivoli Access Manager está organizada nas seguintes

Utilizando

o

Aplicativo

de

Demonstração

Você

pode

utilizar

o

aplicativo

de

demonstração

para

ver

um

exemplo

de

dois

tipos

de

autorização

e

para

praticar

o

recurso

de

conexão

única

do

WebSEAL.

Os

dois

tipos

de

autorizações

são:

v

Declarativa

Utiliza

descritores

de

desenvolvimento

para

conceder

funções

específicas

a

usuários

e

grupos.

v

Programática

As

verificações

de

função

são

executadas

de

dentro

do

código

de

origem

do

aplicativo.

O

aplicativo

de

demonstração

consiste

em

um

Componente

da

Web

e

um

componente

EJB.

Os

dois

níveis

de

segurança

no

componente

da

Web

podem

ser

descritos

como

segue:

v

Declarativa:

O

descritor

de

desenvolvimento

web.xml

define

uma

única

função

denominada

ServletRole.

O

descritor

de

desenvolvimento

weblogic.xml

define

um

mapeamento

principal

entre

ServletRole

e

um

grupo

BankMembersServlet.

Um

restrição

de

segurança

no

descritor

de

desenvolvimento

web.xml

garante

que

os

usuários

devem

receber

a

função

ServletRole

para

acessar

quaisquer

métodos

do

Servlet.

v

Programática:

O

método

doPost()

tem

segurança

adicional,

desta

vez,

garantindo

programaticamente

que

o

responsável

pela

chamada

receba

ServletRole.

Isso

permite

testar

a

segurança

programática

e

a

declarativa

dentro

de

um

único

componente

da

Web.

O

método

HTTPRequest.isUserInRole()

é

utilizado

para

fazer

a

verificação

de

autorização.

Os

três

níveis

de

segurança

no

componente

EJB

podem

ser

descritos

como

segue:

v

Segurança

Declarativa:

Uma

única

função

é

definida

no

descritor

de

desenvolvimentoejb-jar.xml

denominado

EJBRole.

O

descritor

de

desenvolvimento

weblogic-ejb-jar.xml

define

um

mapeamento

principal

entre

EJBRole

e

um

grupo

BankMembersEJB.

Uma

permissão

de

método

no

descritor

de

desenvolvimento

ejb-jar.xml

garante

que

os

usuários

devem

receber

a

função

EJBRole

para

acessar

o

método

getBalance().

v

Segurança

Programática:

O

método

getBalance()

tem

segurança

adicional,

desta

vez,

garantindo

programaticamente

que

o

responsável

pela

chamada

receba

EJBRole.

O

método

EJBContext.isCallerInRole()

é

utilizado

para

fazer

a

verificação

de

autorização.

v

Segurança

Programática

baseada

no

Nome

da

Conta:

O

método

getBalance()

garante

que

o

nome

da

conta

solicitada

corresponde

ao

nome

do

principal

da

chamada.

Isto

é,

apenas

Banker1

deve

conseguir

visualizar

o

balanço

da

conta

de

Banker1.

Para

executar

o

aplicativo

de

demonstração,

conclua

as

seguintes

etapas:

1.

Copie

o

aplicativo

de

demonstração

PDDemoApp.ear

para

WebLogic_domain_directory\applications.

Observe

que

o

uso

deste

diretório

Capítulo

5.

Tarefas

de

Administração

35

Page 50: BEA WebLogic Server: Guia de Integraçãopublib.boulder.ibm.com/tividd/td/ITAME/SC32-1366-01/pt_BR/PDF/am51... · A biblioteca do Tivoli Access Manager está organizada nas seguintes

não

é

obrigatório.

Você

pode

colocar

o

arquivo

EAR

em

qualquer

diretório

de

seu

sistema

de

arquivo.

O

aplicativo

de

demonstração

pode

ser

localizado

em

/AMWLS_install_dir/demo.

2.

Utilize

o

console

do

BEA

WebLogic

Server

para

criar

os

seguintes

usuários:

Banker1

Banker2

Banker3

Banker4

URLUser1

URLUser2

URLUser3

3.

Crie

2

grupos:

BankMembersEJB

e

BankMembersServlet.

Inclua

os

usuários:

Banker1,

Banker2,

Banker3

e

Banker4

nos

grupos

criados

recentemente.

Para

obter

instruções

sobre

a

utilização

do

console

do

BEA

WebLogic

Server,

consulte

a

documentação

do

BEA

WebLogic

Server.

4.

Utilize

o

console

do

BEA

WebLogic

Server

para

implementar

o

aplicativo

de

demonstração.

5.

Para

acessar

o

aplicativo

de

demonstração,

acesse

o

seguinte

URL:

http://WebLogic_Server_host:WebLogic_Server_listening_port/pddemo/PDDemo

Autentique

com

um

dos

usuários

de

Banker

definidos

acima.

WebLogic_Server_host

é

o

nome

do

host

do

sistema

BEA

WebLogic

Server.

WebLogic_Server_listening_port

é

a

porta

na

qual

o

BEA

WebLogic

Server

está

atendendo.

6.

Verifique

se

apenas

os

usuários

que

estão

no

grupo

BankMembersServlet

podem

acessar

o

servlet.

7.

Verifique

se

os

usuários

autenticados

que

são

membros

do

grupo

BankMembersEJB

podem

visualizar

seus

próprios

balanços,

mas

não

o

balanço

de

qualquer

outro

usuário.

Para

testar

a

conexão

única

do

WebSEAL,

execute

as

etapas

a

seguir:

1.

Acesse

a

seguinte

URL:

https://webseald_server_name/junction_target/pddemo/PDDemo

O

WebSEAL

solicitará

sua

autenticação.

Para

obter

uma

explicação

das

variáveis

webseald_server_name

e

junction_target,

consulte

a

“Parte

7:

Testando

a

Configuração”

na

página

29.

Nota:

Utilize

aqui

o

HTTPS,

pois

o

comportamento

padrão

do

WebSEAL

impede

a

autenticação

Básica

ou

baseada

em

Formulários

através

de

HTTP.

2.

Autentique

como

um

dos

usuários

definidos

acima.

Esse

processo

permite

que

o

usuário

faça

uma

conexão

única

com

o

BEA

WebLogic

Server

e

o

Servlet

será

chamado

sem

exigir

uma

segunda

autenticação.

Quando

acessado

através

do

WebSEAL,

o

aplicativo

de

demonstração

PDDemo

mostra

um

comportamento

idêntico

àquele

mostrado

quando

o

BEA

WebLogic

Server

é

acessado

diretamente.

3.

Verifique

se

os

usuários

autenticados

podem

exibir

seu

próprios

balanços,

mas

não

o

balanço

de

qualquer

outro

usuário.

36

IBM

Tivoli

Access

Manager

para

e-business:

BEA

WebLogic

Server:

Guia

de

Integração

Page 51: BEA WebLogic Server: Guia de Integraçãopublib.boulder.ibm.com/tividd/td/ITAME/SC32-1366-01/pt_BR/PDF/am51... · A biblioteca do Tivoli Access Manager está organizada nas seguintes

Dicas

de

Utilização

1.

Adote

boas

práticas

de

segurança

durante

a

ativação

da

conexão

única

para

usuários

externos.

Assegure-se

de

que

a

autenticação

seja

realizada

apenas

pelo

servidor

WebSEAL.

Para

conseguir

isso,

desative

o

acesso

ao

BEA

WebLogic

Server

por

usuários

internos,

isto

é,

usuários

que

não

acessem

o

BEA

WebLogic

Server

utilizando

o

WebSEAL.

Isso

pode

ser

feito

utilizando

um

filtro

de

conexão

de

rede.

Um

filtro

de

conexão

permite

proteger

recursos

no

nível

da

rede,

em

vez

de

utilizar

funções

para

restringir

o

acesso.

2.

Observe

que

o

Tivoli

Access

Manager

e

o

WebLogic

Server

rastreiam

as

falhas

de

tentativas

de

autenticação.

Cada

produto

mantém

uma

definição

de

configuração

de

segurança

que

especifica

o

número

máximo

de

falhas

de

tentativas

permitido

antes

da

conta

do

usuário

ser

travada.

A

conta

do

usuário

será

travada

pela

menor

das

duas

definições.

Por

exemplo,

se

o

WebLogic

Server

estiver

configurado

para

permitir

cinco

falhas

de

login,

mas

o

Tivoli

Access

Manager

estiver

configurado

para

permitir

apenas

três

falhas

de

login,

a

conta

do

usuário

será

travada

após

três

falhas

de

login.

Três

Critérios

de

Logon

de

Orientação

Os

três

critérios

de

logon

de

orientação,

disponíveis

para

instalações

do

Tivoli

Access

Manager

baseadas

em

LDAP,

permitem

impedir

ataques

a

senhas

de

computadores

especificando

um

número

máximo

de

tentativas

falhas

de

logon

e

um

tempo

de

bloqueio

de

punição.

O

critério

cria

uma

condição

na

qual

um

usuário

deve

esperar

um

período

de

tempo

antes

de

fazer

mais

tentativas

de

logon

que

falham.

Por

exemplo,

um

critério

pode

ditar

3

tentativas

falhas

seguidas

por

uma

punição

de

180

segundos.

Esse

tipo

de

critério

de

logon

pode

evitar

tentativas

aleatórias

de

logon

geradas

por

computador

que

ocorrem

muitas

vezes

por

segundo.

Os

três

critérios

de

logon

de

orientação

requerem

a

contribuição

de

conjunção

de

duas

definições

de

comandos

de

critérios

pdadmin:

v

Número

máximo

de

tentativas

falhas

de

logonpolicy

set

max-login-failures

v

Punição

por

exceder

a

definição

de

tentativa

falha

de

logonpolicy

set

disable-time-interval

A

definição

da

punição

pode

incluir

um

intervalo

de

tempo

de

bloqueio

da

conta

ou

uma

desativação

completa

da

conta.

Se

um

critério

de

logon

for

definido

(por

exemplo)

para

três

tentativas

falhas

seguidas

por

uma

punição

de

tempo

de

bloqueio

específica,

uma

quarta

tentativa

(correta

ou

incorreta)

resultará

em

uma

página

de

erros

que

declara

que

a

conta

está

temporariamente

não

disponível

devido

ao

critério

de

senha.

O

intervalo

de

tempo

é

especificado

em

segundos

-

o

intervalo

de

tempo

mínimo

recomendado

é

de

60

segundos.

Se

o

critério

disable-time-interval

for

definido

como

disable,

o

usuário

terá

a

conta

bloqueada

e

o

atributo

account

valid

de

LDAP

para

este

usuário

será

definido

como

no.

Um

administrador

reativa

a

conta

através

do

Web

Portal

Manager.

Nota:

Definir

o

disable-time-interval

como

disable

resulta

em

um

overhead

adicional

de

administração.

Podem

ocorrer

atrasos

ao

replicar

informações

de

account

valid

para

o

plug-in.

Essa

situação

depende

do

ambiente

de

Capítulo

5.

Tarefas

de

Administração

37

Page 52: BEA WebLogic Server: Guia de Integraçãopublib.boulder.ibm.com/tividd/td/ITAME/SC32-1366-01/pt_BR/PDF/am51... · A biblioteca do Tivoli Access Manager está organizada nas seguintes

LDAP.

Além

disso,

algumas

implementações

de

LDAP

podem

ter

uma

diminuição

de

desempenho

como

resultado

da

operação

de

atualização

de

account

valid.

Por

essas

razões,

é

recomendado

utilizar

um

intervalo

de

tempo

limite.

Os

comandos

pdadmin

a

seguir

são

apropriados

apenas

para

uso

com

um

registro

LDAP.

Tabela

3.

Comandos

de

Critério

de

Logon

LDAP

pdadmin

Comando

Descrição

policy

set

max-login-failures

{number|unset}

[-user

username]

policy

get

max-login-failures

[-user

username]

Gerencia

o

critério

controlando

o

número

máximo

de

tentativas

falhas

de

logon

permitidas

antes

que

uma

punição

seja

imposta.

Esse

comando

depende

de

uma

punição

definida

no

comando

disable-time-interval

do

conjunto

de

critérios.

Como

administrador,

você

pode

aplicar

este

critério

a

um

usuário

específico

ou

aplicar

o

critério

globalmente

a

todos

os

usuários

listados

no

registro

LDAP.

A

definição

padrão

é

de

10

tentativas.

policy

set

disable-time-interval

{number|unset|disable}

[-user

username]

policy

get

disable-time-interval

[-user

username]

Gerencia

o

critério

de

punições

controlando

o

período

de

tempo

que

uma

conta

deverá

ficar

desativada

se

o

número

máximo

de

tentativas

falhas

de

logon

for

atingido.

Como

administrador,

você

pode

aplicar

este

critério

de

punição

a

um

usuário

específico

ou

aplicar

o

critério

globalmente

a

todos

os

usuários

listados

no

registro

LDAP.

A

definição

padrão

é

de

180

segundos.

Excluindo

a

Região

do

Tivoli

Access

Manager

Para

excluir

a

região

do

Tivoli

Access

Manager:

1.

Certifique-se

de

que

o

BEA

WebLogic

Server

esteja

iniciado.

2.

Utilizando

o

console,

altere

a

região

padrão

como

se

ela

não

fosse

a

região

criada

pela

ação

create_realm

do

Tivoli

Access

Manager

para

WebLogic.

3.

Inicie

novamente

o

BEA

WebLogic

Server.

4.

Para

excluir

a

região

do

Tivoli

Access

Manager

utilizando

o

Console:

a.

Abra

o

ícone

Access

Manager

da

barra

de

navegação

do

BEA

WebLogic

Server.

b.

Clique

no

ícone

Região.

A

página

Configuração

da

Região

é

exibida.

c.

Clique

em

Excluir.

A

página

Excluir

Configuração

da

Região

é

exibida.

d.

Clique

em

OK.

A

página

Criar

Região

é

exibida

com

campos

vazios.5.

Para

excluir

a

região

do

Tivoli

Access

Manager

utilizando

a

linha

de

comandos,

utilize

AMWLSConfigure

-action

delete_realm.

Consulte

o

Apêndice

B,

38

IBM

Tivoli

Access

Manager

para

e-business:

BEA

WebLogic

Server:

Guia

de

Integração

Page 53: BEA WebLogic Server: Guia de Integraçãopublib.boulder.ibm.com/tividd/td/ITAME/SC32-1366-01/pt_BR/PDF/am51... · A biblioteca do Tivoli Access Manager está organizada nas seguintes

“Referência

Rápida

de

Comandos”,

na

página

55

para

obter

detalhes

sobre

as

opções

a

utilizar

com

o

comando

AMWLSConfigure

-action

delete_realm.

Nota:

Se

Tivoli

Access

Manager

para

WebLogic

não

tiver

sido

instalado

na

localização

recomendada

durante

a

extração

do

arquivo,

certifique-se

de

definir

a

variável

AMSSPI_DIR

no

script

AMWLSConfigure

para

a

localização

do

diretório

real

de

instalação.

De

forma

semelhante,

se

WebLogic

não

estiver

instalado

na

localização

padrão,

atualize

a

variável

WLS_JAR

com

a

localização

correta

de

WebLogic.jar

no

script

ALWLSConfigure.

Desconfigurando

o

Tivoli

Access

Manager

para

WebLogic

Para

desconfigurar

o

Tivoli

Access

Manager

para

WebLogic:

1.

Certifique-se

de

que

o

BEA

WebLogic

Server

esteja

iniciado.

2.

Certifique-se

de

que

a

região

do

Tivoli

Access

Manager

tenha

sido

excluída.

Consulte

“Excluindo

a

Região

do

Tivoli

Access

Manager”

na

página

38.

3.

Para

desconfigurar

o

Tivoli

Access

Manager

para

WebLogic

utilizando

o

console:

a.

Clique

na

pasta

Access

Manager.

A

página

Configuração

é

exibida.

b.

Clique

em

Excluir.

A

página

Desconfigurar

é

exibida.

c.

Digite

a

senha

sec_master

do

Tivoli

Access

Manager

e

clique

em

OK.

d.

A

página

Configuração

é

exibida

com

campos

vazios.4.

Para

desconfigurar

o

Tivoli

Access

Manager

para

WebLogic

a

partir

da

linha

de

comandos,

utilize

o

comandoAMWLSConfigure

-action

unconfig.

Consulte

Apêndice

B,

“Referência

Rápida

de

Comandos”,

na

página

55

para

obter

detalhes

sobre

as

opções

a

utilizar

com

o

comando

AMWLSConfigure

-action

unconfig.

Dicas

de

Resolução

de

Problemas

Índice

de

tópicos:

v

“Falha

de

Conexão

Única

Utilizando

Login

Baseado

em

Formulários”

v

“O

WebLogic

Server

Emite

Exceção

de

Memória”

Falha

de

Conexão

Única

Utilizando

Login

Baseado

em

Formulários

Quando

os

usuários

tiverem

autenticado

através

de

login

baseado

em

formulários

e

tentarem

acessar

um

recurso

para

o

qual

não

têm

permissão,

a

seguinte

mensagem

de

erro

poderá

ser

exibida.

Could

not

Sign

On

message

from

WebSEAL

Isso

pode

ocorrer

porque,

embora

na

realidade

os

usuários

possam

ser

autenticados,

eles

não

possuem

permissão

para

acessar

o

Servlet

no

contêiner

da

Web.

Se

esse

erro

ocorrer

ao

utilizar

a

Autenticação

Básica,

serão

solicitados

novamente

aos

usuários

os

detalhes

da

autenticação,

em

vez

de

ser

exibida

a

página

descrita

acima.

Este

é

o

comportamento

padrão

do

BEA

WebLogic

Server

e

seria

visto

se

os

usuários

acessassem

a

página

diretamente

ou

por

meio

do

WebSEAL.

O

WebLogic

Server

Emite

Exceção

de

Memória

Problema:

Uma

exceção

java.lang.OutofMemory

é

emitida.

Capítulo

5.

Tarefas

de

Administração

39

Page 54: BEA WebLogic Server: Guia de Integraçãopublib.boulder.ibm.com/tividd/td/ITAME/SC32-1366-01/pt_BR/PDF/am51... · A biblioteca do Tivoli Access Manager está organizada nas seguintes

Explicação:

Ao

executar

um

grande

número

de

sessões

do

Access

Manager

para

WebLogic

Server,

o

BEA

WebLogic

Server

pode

ficar

sem

espaço

de

heap.

Solução:

Aumente

a

opção

de

tamanho

máximo

de

heap

para

a

JVM

(Java

Virtual

Machine)

no

script

startWebLogic.

Por

exemplo:

%JAVA_HOME%\bin\java

-ms64m

-mx128m

-xms200m

-xx:MaxPermSize=128m

Consulte

a

documentação

do

produto

BEA

para

obter

o

tamanho

de

heap

recomendado,

com

base

na

arquitetura

do

aplicativo,

o

número

de

processos

intensivos

de

memória

em

execução

no

sistema

host

e

a

versão

do

BEA

WebLogic

Server.

Os

aplicativo

deve

ser

testado

sob

pressão

para

determinar

o

tamanho

de

heap

apropriado

para

o

seu

ambiente.

Limitações

1.

O

Tivoli

Access

Manager

para

WebLogic

não

suporta

a

associação

de

grupo

recursiva

(grupos

dentro

de

grupos).

2.

O

Tivoli

Access

Manager

para

WebLogic

suporta

múltiplos

domínios

do

Tivoli

Access

Manager,

porém,

o

usuário

de

sec_master

para

cada

domínio

DEVE

ser

chamado

sec_master.

Isto

é,

não

existe

atualmente

uma

opção

para

alterar

este

nome

de

usuário

para

cada

domínio

do

Tivoli

Access

Manager.

3.

No

BEA

WebLogic

Server

8.1,

utilize

anyother

em

vez

de

any-other

uma

vez

que

um

nome

de

grupo

como

o

caractere

″-″

não

é

suportado

para

nomes

de

grupos.

4.

Ao

configurar

o

Tivoli

Access

Manager

para

WebLogic

junto

ao

Active

Directory,

será

necessário

alterar

a

definição

de

AdminGroupProp=Administrators

para

outra

coisa,

uma

vez

que

o

grupo

administrators

existe

no

Active

Directory

e

a

configuração

irá

falhar.

É

importante

que

isso

seja

feito

antes

de

configurar

o

Tivoli

Access

Manager

para

WebLogic

e

criar

a

região

do

Tivoli

Access

Manager

para

WebLogic.

5.

Ao

utilizar

o

console

do

Tivoli

Access

Manager

para

WebLogic

para

criar

funções

e

critérios,

as

restrições

de

tempo

não

são

suportadas.

Não

é

possível

incluir

usuários

ou

grupos

em

funções

apenas

de

critérios.

Você

pode

utilizar

apenas

″OR″

entre

funções

e

critérios,

″AND″

não

é

suportado.

6.

O

Tivoli

Access

Manager

armazena

em

cache

as

credenciais

de

usuários

por

2

horas,

por

padrão.

É

possível

configurar

esse

valor

de

tempo

atualizando

a

propriedade

appsvr-credcache-life

em

PdPerm.properties.

7.

A

conexão

única

do

WebSEAL

ou

Tivoli

Access

Manager

Plug-in

para

Web

Servers

para

o

WebLogic

Server

Console

Extension

não

é

suportada.

Isso,

entretanto,

não

é

de

grande

importância

uma

vez

que

o

WebLogic

Server

Console

geralmente

não

estará

disponível

a

usuários

que

acessem

a

partir

da

Internet.

Questões

Conhecidas

e

Soluções

Alternativas

1.

Instalações

utilizando

um

registro

de

usuário

do

Active

Directory

podem

encontrar

problemas

ao

implementar

o

aplicativo

de

certificado.

Este

problema

é

devido

a

mapeamentos

de

funções

hard-coded

para

o

grupo

Administrador

e

o

usuário

do

sistema.

No

Active

Directory,

o

grupo

do

Administrador

e

o

usuário

do

sistema

são

predefinidos

e

não

podem

ser

removidos.

Para

remover

esses

erros

e

garantir

que

a

segurança

correta

seja

colocada

no

aplicativo

de

certificado,

edite

o

descritor

de

desenvolvimento

do

aplicativo

da

Web

certificate.war,

remova

esses

mapeamentos

e

inclua

os

mapeamentos

que

correspondem

ao

grupo

Administrador

e

ao

usuário

do

sistema

reais.

40

IBM

Tivoli

Access

Manager

para

e-business:

BEA

WebLogic

Server:

Guia

de

Integração

Page 55: BEA WebLogic Server: Guia de Integraçãopublib.boulder.ibm.com/tividd/td/ITAME/SC32-1366-01/pt_BR/PDF/am51... · A biblioteca do Tivoli Access Manager está organizada nas seguintes

2.

Existe

um

problema

no

BEA

WebLogic

Server

versão

8.1

que

não

permite

que

o

Tivoli

Access

Manager

para

WebLogic

execute

atualizações

de

critérios

a

partir

do

console.

O

número

CR

(Pedido

de

Alteração)

do

BEA

WebLogic

Server

para

essa

questão

é

CR125113.

Atualizações

de

critérios

utilizando

o

console

não

são

suportadas

até

que

esse

problema

seja

corrigido

em

um

service

pack

do

BEA

WebLogic

Server

8.1.

Capítulo

5.

Tarefas

de

Administração

41

Page 56: BEA WebLogic Server: Guia de Integraçãopublib.boulder.ibm.com/tividd/td/ITAME/SC32-1366-01/pt_BR/PDF/am51... · A biblioteca do Tivoli Access Manager está organizada nas seguintes

42

IBM

Tivoli

Access

Manager

para

e-business:

BEA

WebLogic

Server:

Guia

de

Integração

Page 57: BEA WebLogic Server: Guia de Integraçãopublib.boulder.ibm.com/tividd/td/ITAME/SC32-1366-01/pt_BR/PDF/am51... · A biblioteca do Tivoli Access Manager está organizada nas seguintes

Capítulo

6.

Instruções

de

Remoção

Este

capítulo

descreve

como

remover

o

IBM

Tivoli

Access

Manager

para

WebLogic

Server.

Conclua

as

instruções

de

uma

das

seguintes

seções:

v

“Removendo

do

Solaris”

v

“Removendo

do

Windows”

v

“Removendo

do

AIX”

na

página

44

v

“Removendo

do

HP-UX”

na

página

44

Removendo

do

Solaris

Antes

de

prosseguir

com

a

remoção

do

Tivoli

Access

Manager

para

WebLogic,

certifique-se

de

ter

excluído

a

região

do

Tivoli

Access

Manager

e

desconfigurado

o

Tivoli

Access

Manager

para

WebLogic.

Para

obter

detalhes

sobre

como

realizar

essas

tarefas,

consulte

“Excluindo

a

Região

do

Tivoli

Access

Manager”

na

página

38

e

“Desconfigurando

o

Tivoli

Access

Manager

para

WebLogic”

na

página

39.

Utilize

pkgrm

para

remover

o

Tivoli

Access

Manager

para

WebLogic

no

Solaris.

Complete

as

seguintes

instruções:

1.

Efetue

login

como

root.

2.

Para

remover

o

Tivoli

Access

Manager

para

WebLogic,

digite

o

seguinte

comando:

#

pkgrm

PDWLS

Um

prompt

será

exibido

solicitando

que

você

confirme

a

remoção

do

pacote

selecionado.

Digite

a

letra

s.

3.

Um

aviso

será

exibido

dizendo

que

os

scripts

serão

executados

com

permissões

de

super

usuário

durante

o

processo

de

remoção.

Digite

a

letra

y.

Uma

mensagem

de

status

lista

cada

arquivo

à

medida

que

ele

é

removido.

Depois

que

o

script

postremove

é

executado,

uma

mensagem

de

status

indica

que

a

remoção

do

pacote

de

software

foi

bem-sucedida.

O

utilitário

pkgrm

sai.

A

remoção

do

pacote

Tivoli

Access

Manager

para

WebLogic

está

concluída.

Se

você

quiser

remover

os

pré-requisitos

do

IBM

Tivoli

Access

Manager

Base

(Tivoli

Access

Manager

Base

Runtime

Environment,

Tivoli

Access

Manager

Base

Java

Runtime

Environment

e

o

Tivoli

Access

Manager

Application

Development

Kit

opcional),

sigas

as

instruções

no

IBM

Tivoli

Access

Manager

Base

Installation

Guide.

Removendo

do

Windows

Antes

de

prosseguir

com

a

remoção

do

Tivoli

Access

Manager

para

WebLogic,

certifique-se

de

ter

excluído

a

região

do

Tivoli

Access

Manager

e

desconfigurado

o

Tivoli

Access

Manager

para

WebLogic.

Para

obter

detalhes

sobre

como

realizar

essas

tarefas,

consulte

“Excluindo

a

Região

do

Tivoli

Access

Manager”

na

página

38

e

“Desconfigurando

o

Tivoli

Access

Manager

para

WebLogic”

na

página

39.

©

Copyright

IBM

Corp.

2003

43

Page 58: BEA WebLogic Server: Guia de Integraçãopublib.boulder.ibm.com/tividd/td/ITAME/SC32-1366-01/pt_BR/PDF/am51... · A biblioteca do Tivoli Access Manager está organizada nas seguintes

Utilize

a

interface

do

ícone

Adicionar

ou

Remover

Programas

do

Windows

para

remover

os

arquivos

do

Tivoli

Access

Manager

para

WebLogic.

Complete

as

seguintes

instruções:

1.

Efetue

login

como

um

usuário

do

Windows

com

privilégios

de

administrador.

2.

um

clique

duplo

no

ícone

Adicionar

ou

Remover

Programas.

3.

Selecione

Access

Manager

para

WebLogic

Application

Server.

4.

Clique

em

Alterar/Remover.

Os

arquivos

do

Tivoli

Access

Manager

para

WebLogic

são

removidos.

A

caixa

de

diálogo

Manutenção

Concluída

é

exibida.

5.

Clique

em

OK.

A

remoção

do

Tivoli

Access

Manager

para

WebLogic

está

concluída.

Se

você

quiser

remover

os

pré-requisitos

do

IBM

Tivoli

Access

Manager

Base

(Tivoli

Access

Manager

Base

Runtime

Environment,

Tivoli

Access

Manager

Base

Java

Runtime

Environment

e

o

Tivoli

Access

Manager

Application

Development

Kit

opcional),

sigas

as

instruções

no

IBM

Tivoli

Access

Manager

Base

Installation

Guide.

Removendo

do

AIX

Antes

de

prosseguir

com

a

remoção

do

Tivoli

Access

Manager

para

WebLogic,

certifique-se

de

ter

excluído

a

região

do

Tivoli

Access

Manager

e

desconfigurado

o

Tivoli

Access

Manager

para

WebLogic.

Para

obter

detalhes

sobre

como

realizar

essas

tarefas,

consulte

“Excluindo

a

Região

do

Tivoli

Access

Manager”

na

página

38

e

“Desconfigurando

o

Tivoli

Access

Manager

para

WebLogic”

na

página

39.

Use

o

utilitário

installp

para

remover

o

Tivoli

Access

Manager

para

WebLogic

para

o

pacote

AIX.

Se

você

quiser

remover

os

pré-requisitos

do

IBM

Tivoli

Access

Manager

Base

(Tivoli

Access

Manager

Base

Runtime

Environment,

Tivoli

Access

Manager

Base

Java

Runtime

Environment

e

o

Tivoli

Access

Manager

Application

Development

Kit

opcional),

sigas

as

instruções

no

IBM

Tivoli

Access

Manager

Base

Installation

Guide.

Removendo

do

HP-UX

Antes

de

prosseguir

com

a

remoção

do

Tivoli

Access

Manager

para

WebLogic,

certifique-se

de

ter

excluído

a

região

do

Tivoli

Access

Manager

e

desconfigurado

o

Tivoli

Access

Manager

para

WebLogic.

Para

obter

detalhes

sobre

como

realizar

essas

tarefas,

consulte

“Excluindo

a

Região

do

Tivoli

Access

Manager”

na

página

38

e

“Desconfigurando

o

Tivoli

Access

Manager

para

WebLogic”

na

página

39.

Utilize

swremove

para

remover

os

arquivos

do

Tivoli

Access

Manager

para

WebLogic.

Complete

as

seguintes

instruções:

1.

Efetue

login

como

root.

2.

Para

remover

o

Tivoli

Access

Manager

para

WebLogic,

digite

o

seguinte

comando:

#

swremove

PDWLS

44

IBM

Tivoli

Access

Manager

para

e-business:

BEA

WebLogic

Server:

Guia

de

Integração

Page 59: BEA WebLogic Server: Guia de Integraçãopublib.boulder.ibm.com/tividd/td/ITAME/SC32-1366-01/pt_BR/PDF/am51... · A biblioteca do Tivoli Access Manager está organizada nas seguintes

Uma

série

de

mensagens

de

status

é

exibida.

É

exibida

uma

mensagem

de

status

indicando

que

a

fase

de

análise

foi

concluída

com

êxito.

O

utilitário

swremove

remove

os

arquivos

do

Tivoli

Access

Manager

para

WebLogic

do

disco

rígido.

Quando

a

remoção

for

concluída,

o

utilitário

swremove

é

encerrado.

A

remoção

do

Tivoli

Access

Manager

para

WebLogic

no

HP-UX

agora

está

concluída.

Se

você

quiser

remover

os

pré-requisitos

do

IBM

Tivoli

Access

Manager

Base

(Tivoli

Access

Manager

Base

Runtime

Environment,

Tivoli

Access

Manager

Base

Java

Runtime

Environment

e

o

Tivoli

Access

Manager

Application

Development

Kit

opcional),

sigas

as

instruções

no

IBM

Tivoli

Access

Manager

Base

Installation

Guide.

Capítulo

6.

Instruções

de

Remoção

45

Page 60: BEA WebLogic Server: Guia de Integraçãopublib.boulder.ibm.com/tividd/td/ITAME/SC32-1366-01/pt_BR/PDF/am51... · A biblioteca do Tivoli Access Manager está organizada nas seguintes

46

IBM

Tivoli

Access

Manager

para

e-business:

BEA

WebLogic

Server:

Guia

de

Integração

Page 61: BEA WebLogic Server: Guia de Integraçãopublib.boulder.ibm.com/tividd/td/ITAME/SC32-1366-01/pt_BR/PDF/am51... · A biblioteca do Tivoli Access Manager está organizada nas seguintes

Apêndice

A.

Referência

dos

Arquivos

de

Propriedades

Os

dados

digitados

ao

configurar

Tivoli

Access

Manager

para

WebLogic

e

criar

a

região

são

armazenados

nos

arquivos

de

propriedades.

Estes

arquivos

de

propriedades

podem

ser

utilizados

para

alterar

o

procedimento

de

Tivoli

Access

Manager

para

WebLogic.

Os

arquivos

de

propriedades

estão

localizados

emjava_home/amwls/wls_domain_name/wls_realm_name/.

Onde

wls_domain_name

é

o

nome

do

domínio

BEA

WebLogic

Server

configurado

e

wls_realm_name

é

o

nome

da

região

BEA

WebLogic

Server

configurada

dentro

do

domínio.

Existem

três

arquivos

de

propriedades:

v

amsspi.propertiesContém

propriedades

de

configuração

para

aspectos

do

SSPI

específicas

do

BEA

WebLogic

Server.

v

rbpf.propertiesContém

propriedades

de

configuração

para

Tivoli

Access

Manager

para

WebLogic,

por

exemplo,

definições

em

cache,

propriedades

de

funções

e

nomes

de

contêiner

de

espaço

do

objeto

protegido

pelo

Tivoli

Access

Manager.

v

amwlsjlog.propertiesOs

parâmetros

neste

arquivo

controlam

o

registro

e

o

rastreio

de

Tivoli

Access

Manager

para

WebLogic,

incluindo

a

quantidade

de

rastreio/mensagem

executada.

Observe

que

ter

o

rastreio

ativado

pode

ter

um

impacto

no

desempenho

de

Tivoli

Access

Manager

para

WebLogic.

Recomenda-se

que

o

rastreio

seja

ativado

apenas

ao

tentar

determinar

a

causa

de

um

problema.

As

seções

a

seguir

contêm

descrições

dos

parâmetros

localizados

em

cada

um

dos

arquivos

de

propriedades.

O

marcador,

***,

indica

propriedades

que

não

são

digitadas

ao

configurar

Tivoli

Access

Manager

para

WebLogic.

Essas

propriedades

são

definidas

com

os

valores

padrão

no

momento

da

configuração.

Se

desejar

que

esses

valores

sejam

definidos

de

forma

diferente

do

padrão,

será

necessário

alterar

o

valor

da

propriedade

no

arquivo

.in

correspondente

ANTES

de

configurar

e

criar

a

região.

As

ações

config

e

create_realm

utilizam

os

valores

nos

arquivos

.in

para

criar

ACLs

e

objetos

protegidos

pelo

Tivoli

Access

Manager,

de

forma

que

eles

não

possam

ser

alterados

depois

da

configuração

ou

da

criação

da

região.

As

propriedades

que

não

estão

marcadas

com

***

nas

seções

a

seguir

podem

facilmente

ser

alteradas

depois

da

configuração.

Os

arquivos

.in

podem

ser

localizados

em

/pdwls_install_dir/etc.

amsspi.properties

Esta

seção

lista

e

descreve

as

propriedades

localizadas

no

arquivo

amsspi.properties.

com.tivoli.amwls.sspi.config.DeployerGroupProp***

O

valor

padrão

é

Deployers.

Por

padrão,

BEA

WebLogic

Server

tem

4

©

Copyright

IBM

Corp.

2003

47

Page 62: BEA WebLogic Server: Guia de Integraçãopublib.boulder.ibm.com/tividd/td/ITAME/SC32-1366-01/pt_BR/PDF/am51... · A biblioteca do Tivoli Access Manager está organizada nas seguintes

grupos

de

administração,

esta

propriedade

permite

que

os

usuários

alterem

o

nome

do

grupo

de

administração

Deployers

para

algo

diferente

de

Deployers.

com.tivoli.amwls.sspi.config.MonitorGroupProp***

O

valor

padrão

é

Monitors.

Por

padrão,

BEA

WebLogic

Server

tem

4

grupos

de

administração,

esta

propriedade

permite

que

os

usuários

alterem

o

nome

do

grupo

de

administração

Monitors

para

algo

diferente

de

Monitors.

com.tivoli.amwls.sspi.config.OperatorGroupProp***

O

valor

padrão

é

Operators.

Por

padrão,

BEA

WebLogic

Server

tem

4

grupos

de

administração,

isto

permite

que

os

usuários

alterem

o

nome

do

grupo

de

admin

Operators

para

algo

diferente

de

Operators.

com.tivoli.amwls.sspi.config.AdminGroupProp***

O

valor

padrão

é

Administrators.

Por

padrão,

BEA

WebLogic

Server

tem

4

grupos

de

administração,

isto

permite

que

os

usuários

alterem

o

nome

do

grupo

de

administração

Administrator

para

algo

diferente

de

Administrators.

Essa

é

uma

propriedade

importante

para

sistemas

que

utilizam

o

Active

Directory,

uma

vez

que

essa

propriedade

DEVE

ser

atualizada

porque

o

Windows

tem

um

grupo

de

administração

denominado

Administrators.

com.tivoli.amwls.sspi.Authentication.GroupRegistryDelete

O

valor

padrão

é

true.

Essa

propriedade

determina

se

os

grupos

serão

excluídos

no

diretório

fundamental

quando

os

grupos

do

Tivoli

Access

Manager

forem

excluídos.

Isso

é

igual

a

ligar/desligar

o

sinalizador

-registry

ao

excluir

um

grupo

utilizando

pdadmin.

com.tivoli.amwls.sspi.Authentication.UserRegistryDelete

O

valor

padrão

é

true.

Isso

determina

se

os

usuários

serão

excluídos

no

diretório

fundamental

quando

os

usuários

do

Tivoli

Access

Manager

forem

excluídos.

Isso

é

igual

a

ligar/desligar

o

sinalizador

-registry

ao

excluir

um

usuário

utilizando

pdadmin.

com.tivoli.amwls.sspi.Authentication.ssoEnabled

O

padrão

é

false.

Isso

ativa/desativa

a

conexão

única

de

WebSEAL

ou

Tivoli

Access

Manager

Plug-in

para

Web

Servers

com

BEA

WebLogic

Server.

com.tivoli.amwls.sspi.Authentication.ssoTrustId

O

usuário

utilizado

para

estabelecer

uma

associação

de

confiança

com

WebSEAL

ou

Tivoli

Access

Manager

Plug-in

para

Web

Servers

para

executar

a

conexão

única.

com.tivoli.amwls.sspi.Authentication.ssoPasswdExpiry

O

padrão

é

120

(minutos).

Essa

propriedade

especifica

o

período

de

tempo

em

minutos

que

a

autenticação

do

ID

de

confiança

de

SSO

é

armazenado

em

cache;

depois

que

esse

tempo

é

concluído,

o

usuário

do

SSO

é

autenticado

junto

ao

Tivoli

Access

Manager

na

próxima

tentativa

do

SSO.

com.tivoli.amwls.sspi.RoleMapper.EnableWebProgRolecheck

O

valor

padrão

é

true.

Essa

propriedade

ativa

ou

desativa

as

verificações

de

funções

programáticas

da

Web.

Isto

permite

que

os

administradores

desliguem

a

segurança

programática

para

aplicativos

Web.

com.tivoli.amwls.sspi.RoleMapper.EnableEjbProgRolecheck

O

valor

padrão

é

true.

Essa

propriedade

ativa

ou

desativa

as

verificações

de

funções

programáticas

de

EJB.

Isto

permite

que

os

administradores

desliguem

a

segurança

programática

para

EJBs.

48

IBM

Tivoli

Access

Manager

para

e-business:

BEA

WebLogic

Server:

Guia

de

Integração

Page 63: BEA WebLogic Server: Guia de Integraçãopublib.boulder.ibm.com/tividd/td/ITAME/SC32-1366-01/pt_BR/PDF/am51... · A biblioteca do Tivoli Access Manager está organizada nas seguintes

com.tivoli.amwls.sspi.Authentication.GroupDNPrefix

Para

LDAP,

o

valor

padrão

é

cn=.

Essa

propriedade

permite

que

os

administradores

alterem

o

prefixo

ao

criar

grupos

da

extensão

do

console.

com.tivoli.amwls.sspi.Authentication.UserDNPrefix

Para

LDAP,

o

valor

padrão

é

cn=.

Essa

propriedade

permite

que

os

administradores

alterem

o

prefixo

ao

criar

usuários

da

extensão

do

console.

rbpf.properties

Esta

seção

lista

e

descreve

as

propriedades

localizadas

no

arquivo

rbpf.properties.

com.tivoli.pd.as.rbpf.ProductName

O

valor

padrão

é

PDWLS.

Essa

propriedade

é

utilizada

em

comentários

e

descrições

ao

criar

objetos

e

ACLs

do

Tivoli

Access

Manager.

com.tivoli.pd.as.rbpf.RoleContainerName***

O

valor

padrão

é

Roles.

Depois

da

configuração,

essa

propriedade

é

alterada

para

Roles/$WLS_Domain_Name/$WLS_Realm_Name.

Onde

WLS_Domain_Name

é

o

nome

do

domínio

BEA

WebLogic

Server

configurado

e

WLS_Realm_Name

é

o

nome

da

região

BEA

WebLogic

Server

configurada.

com.tivoli.pd.as.rbpf.ResourceContainerName***

O

padrão

é

Resources.

Depois

da

configuração,

essa

propriedade

é

alterada

para

Resources/$WLS_Domain_Name/$WLS_Realm_Name.

Onde

WLS_Domain_Name

é

o

nome

do

domínio

BEA

WebLogic

Server

configurado

e

WLS_Realm_Name

é

o

nome

da

região

BEA

WebLogic

Server

configurada.

com.tivoli.pd.as.rbpf.PosRoot***

O

padrão

é

WebAppServer.

Essa

propriedade

é

a

raiz

absoluta

do

espaço

de

objeto

para

todas

as

funções

e

recursos

em

Tivoli

Access

Manager

para

WebLogic.

com.tivoli.pd.as.rbpf.ProductId***

O

padrão

é

WLS.

Essa

propriedade

é

combinada

com

o

valor

PosRoot

para

formar

a

raiz

do

espaço

de

objeto

para

todas

as

funções

e

recursos.

com.tivoli.pd.as.rbpf.AMActionGroup***

O

padrão

é

WebAppServer.

Essa

propriedade

é

o

nome

padrão

para

o

grupo

de

ação

que

é

utilizado

para

armazenar

a

ação

a

ser

verificada

pelas

decisões

de

acesso

de

Tivoli

Access

Manager

para

WebLogic.

com.tivoli.pd.as.rbpf.AMAction***

O

padrão

é

i

para

chamar.

Essa

ação

é

verificada

quando

Tivoli

Access

Manager

para

WebLogic

executa

decisões

de

acesso,

ela

será

incluída

em

AMActionGroup.

com.tivoli.pd.as.cache.EnableDynamicRoleCaching

O

padrão

é

true.

Essa

propriedade

ativa

ou

desativa

o

armazenamento

em

cache

de

funções

dinâmicas.

O

cache

de

funções

dinâmicas

é

utilizado

para

armazenar

em

cache

todas

as

funções

normais,

isto

é,

funções

diferentes

das

funções

de

Administração.

Ela

armazena

em

cache

as

participações

de

funções

positivas

e

negativas.

com.tivoli.pd.as.cache.DynamicRoleCache

O

padrão

é

com.tivoli.pd.as.cache.DynamicRoleCacheImpl.

Essa

propriedade

é

a

classe

utilizada

para

executar

armazenamento

em

cache

de

funções

dinâmicas.

Você

poderá

implementar

seu

próprio

cache

de

função

Apêndice

A.

Referência

dos

Arquivos

de

Propriedades

49

Page 64: BEA WebLogic Server: Guia de Integraçãopublib.boulder.ibm.com/tividd/td/ITAME/SC32-1366-01/pt_BR/PDF/am51... · A biblioteca do Tivoli Access Manager está organizada nas seguintes

dinâmica,

se

necessário.

Isto

pode

ser

feito

implementando

a

interface

com.tivoli.pd.as.cache.IDynamicRoleCache.

com.tivoli.pd.as.cache.DynamicRoleCache.NumBuckets

O

padrão

é

20.

Essa

propriedade

especifica

o

número

de

depósitos

que

devem

ser

utilizados

na

tabela

numérica

fundamental

que

é

utilizada

para

armazenar

entradas

em

cache

de

funções

dinâmicas.

com.tivoli.pd.as.cache.DynamicRoleCache.MaxUsers

O

padrão

é

100000.

Essa

propriedade

é

o

número

total

de

entradas

para

todos

os

depósitos

no

cache.

Essa

figura,

dividida

por

NumBuckets,

determina

o

tamanho

max

de

cada

depósito

individual.

com.tivoli.pd.as.cache.DynamicRoleCache.RoleLifetime

O

padrão

é

20.

Essa

propriedade

especifica

o

período

de

tempo

em

segundos

que

as

decisões

em

cache

de

funções

dinâmicas

positivas

e

negativas

permanecem

no

cache.

com.tivoli.pd.as.cache.DynamicRoleCache.PrincipalLifeTime

O

padrão

é

10.

Essa

propriedade

especifica

o

período

de

tempo

em

minutos

que

as

credenciais

principais

são

armazenadas

no

cache

de

Tivoli

Access

Manager

para

WebLogic.

Observe

que

o

valor

de

PdPerm.properties,

appsvr-credcache-life,

determina

o

período

de

tempo

pelo

qual

as

credenciais

são

armazenadas

em

cache

no

PDJRTE.

Tivoli

Access

Manager

para

WebLogic

obtém

todas

as

credenciais

de

PDJRTE,

assim,

se

esse

valor

for

menor

que

appsvr-credcache-life,

ele

será

substituído

à

medida

que

Tivoli

Access

Manager

para

WebLogic

recuperar

uma

credencial

em

cache

de

PDJRTE.

com.tivoli.pd.as.cache.EnableStaticRoleCaching

O

padrão

é

true.

Essa

propriedade

ativa

ou

desativa

o

armazenamento

em

cache

de

funções

estáticas.

O

cache

de

funções

estáticas

é

utilizado

para

armazenar

em

cache

participações

de

funções

positivas

e

negativas

para

funções

de

Administração.

Este

cache

é

o

mesmo

que

o

cache

de

funções

dinâmicas,

exceto

que

as

entradas

não

expiram.

Isso

melhora

o

desempenho

das

funções

de

administração,

uma

vez

que

não

é

esperado

que

as

participações

nessas

funções

sejam

alteradas.

com.tivoli.pd.as.cache.StaticRoleCache

O

padrão

é

com.tivoli.pd.as.cache.StaticRoleCacheImpl.

Essa

é

a

classe

utilizada

para

executar

armazenamento

em

cache

de

funções

estáticas.

Você

poderá

implementar

seu

próprio

cache

de

função

estática,

se

necessário.

Isto

pode

ser

feito

implementando

a

interface

com.tivoli.pd.as.cache.IStaticRoleCache.

com.tivoli.pd.as.cache.StaticRoleCache.Roles

O

padrão

é

Admin,

Operator,

Monitor,

Deployer.

A

propriedade

mantém

uma

lista

de

funções

Administrativas

separada

por

vírgulas.

As

participações

de

funções

nesta

lista

são

incluídas

no

cache

de

funções

estáticas

em

vez

de

serem

incluídas

no

cache

de

funções

dinâmicas.

Todas

as

outras

participações

de

funções

são

armazenadas

em

cache

no

cache

de

funções

dinâmicas.

com.tivoli.pd.as.cache.EnableObjectCaching

O

padrão

é

true.

Essa

propriedade

ativa

ou

desativa

o

armazenamento

em

cache

de

objetos.

O

cache

de

objetos

é

utilizado

para

armazenar

em

cache

todos

os

objetos

do

Tivoli

Access

Manager,

incluindo

seus

atributos

estendidos.

Isto

permite

o

armazenamento

em

cache

das

funções

que

recebem

acesso

a

recursos

do

BEA

WebLogic

Server;

ignorando,

portanto,

a

necessidade

de

consultar

o

servidor

do

Tivoli

Access

Manager

Authorization

para

cada

pedido

do

recurso.

50

IBM

Tivoli

Access

Manager

para

e-business:

BEA

WebLogic

Server:

Guia

de

Integração

Page 65: BEA WebLogic Server: Guia de Integraçãopublib.boulder.ibm.com/tividd/td/ITAME/SC32-1366-01/pt_BR/PDF/am51... · A biblioteca do Tivoli Access Manager está organizada nas seguintes

com.tivoli.pd.as.cache.ObjectCache

O

padrão

é

com.tivoli.pd.as.cache.ObjectCacheImpl.

Essa

propriedade

é

a

classe

utilizada

para

executar

o

armazenamento

em

cache

de

objetos.

Você

poderá

implementar

seu

próprio

cache

de

objeto,

se

necessário.

Isto

pode

ser

feito

implementando

a

interface

com.tivoli.pd.as.cache.IObjectCache.

com.tivoli.pd.as.cache.ObjectCache.NumBuckets

O

padrão

é

20.

Essa

propriedade

especifica

o

número

de

depósitos

utilizados

para

armazenar

entradas

em

cache

de

objetos

na

tabela

numérica

fundamental.

com.tivoli.pd.as.cache.ObjectCache.MaxResources

O

padrão

é

10000.

Essa

propriedade

especifica

o

número

total

de

entradas

para

todos

os

depósitos

no

cache.

Essa

figura,

dividida

por

NumBuckets

determina

o

tamanho

máximo

de

cada

depósito.

com.tivoli.pd.as.cache.ObjectCache.ResourceLifeTime

O

padrão

é

20.

Essa

propriedade

especifica

o

período

de

tempo

em

minutos

que

os

objetos

são

mantidos

no

cache

de

objetos.

com.tivoli.pd.as.rbpf.UncheckedRoles

O

padrão

é

Unchecked,

AmasUnckeched,

Anonymous.

Essa

propriedade

especifica

uma

lista

de

funções

não-verificadas

J2EE

separada

por

vírgulas.

Se

qualquer

uma

das

funções

listadas

receberem

acesso

a

um

recurso

BEA

WebLogic

Server,

todos

os

usuários

receberão

acesso

a

ele,

independentemente

de

quais

funções

normais

estejam

anexadas.

Usuários

e

grupos

não

podem

ser

incluídos

nessas

funções.

Essas

funções

representam

uma

maneira

eficiente

de

conceder

acesso

a

todos

os

usuários

(incluindo

não-autenticados)

para

um

recurso

específico.

A

função

Anonymous

deve

sempre

permanecer

nesta

lista,

uma

vez

que

a

configuração

de

Tivoli

Access

Manager

para

WebLogic

inclui

essa

função

não-verificada

em

vários

recursos

base

do

BEA

WebLogic

Server.

Essa

propriedade

não

tem

que

ser

definida

antes

da

configuração;

mas,

uma

vez

definida,

não

deve

ser

alterada.

com.tivoli.pd.as.rbpf.ExcludedRoles

O

padrão

é

Excluded,

AmasExcluded.

Essa

propriedade

especifica

uma

lista

de

funções

excluídas

J2EE

separada

por

vírgulas.

Assim,

se

qualquer

uma

dessas

funções

forem

anexadas

a

um

recurso,

nenhum

usuário

receberá

acesso

a

ele,

independentemente

de

quais

funções

normais

estejam

anexadas.

Essas

funções

excluídas

J2EE

representam

uma

maneira

eficiente

de

negar

acesso

a

todos

os

usuários

para

um

recurso

específico.

Essa

propriedade

não

tem

que

ser

definida

antes

da

configuração;

mas,

uma

vez

definida,

não

deve

ser

alterada.

com.tivoli.pd.as.rbpf.GrantUnprotectedAccess

O

padrão

é

true.

Essa

propriedade

especifica

se

o

acesso

será

concedido

ou

negado

a

um

recurso

solicitado

que

não

é

protegido;

isto

é,

um

objeto

que

não

tem

nenhuma

função

concedida

a

ele.

com.tivoli.pd.as.rbpf.CopyParentRole***

O

padrão

é

false.

Essa

propriedade

permite

que

os

administradores

especifiquem

se

os

membros

de

funções

definidos

em

um

nível

mais

alto

(por

exemplo,

uma

função

global)

devem

ser

copiados

ao

criar

uma

função

em

um

nível

mais

específico

(por

exemplo,

uma

função

no

nível

do

aplicativo).

No

Tivoli

Access

Manager,

isso

envolve

copiar

todos

os

membros

de

uma

ACL

anexada

no

nível

global

para

a

ACL

anexada

ao

objeto

no

nível

do

aplicativo.

Essa

propriedade

aos

administradores

a

Apêndice

A.

Referência

dos

Arquivos

de

Propriedades

51

Page 66: BEA WebLogic Server: Guia de Integraçãopublib.boulder.ibm.com/tividd/td/ITAME/SC32-1366-01/pt_BR/PDF/am51... · A biblioteca do Tivoli Access Manager está organizada nas seguintes

força

para

aplicar

o

conceito

de

herança

às

participações

de

funções

ao

criar

uma

nova

função.

Geralmente,

isso

deve

ser

definido

com

o

mesmo

valor

de

PropogateChileRole.

com.tivoli.pd.as.rbpf.PropagateChildRole***

O

padrão

é

false.

Essa

propriedade

permite

que

os

administradores

especifiquem

se

as

alterações

feitas

nas

participações

de

funções

definidas

em

um

nível

mais

alto

(por

exemplo,

uma

função

global)

também

serão

feitas

em

funções

filhas

(por

exemplo,

funções

no

nível

do

aplicativo).

Isto

é,

incluir

o

userA

em

uma

função

global,

RoleA,

também

incluiria

o

userA

em

RoleA

no

nível

do

aplicativo.

Isso

melhora

CopyParentRole

e

também

aplica

a

herança

de

membros

de

funções

ao

atualizar

as

participações

de

funções.

Geralmente,

essa

propriedade

deve

ser

definida

com

o

mesmo

valor

de

CopyParentRole.

com.tivoli.pd.as.rbpf.UseEntitlements

O

padrão

é

false.

Essa

propriedade

indica

se

um

serviço

de

denominação

no

Tivoli

Access

Manager

Authorization

Server

deve

ser

utilizado

para

reunir

informações

sobre

quais

funções

recebem

acesso

a

quais

recursos.

Isso

é

padronizado

para

false

de

forma

que

você

consegue

configurar

o

número

mínimo

de

serviços

do

Tivoli

Access

Manager

para

executar

Tivoli

Access

Manager

para

WebLogic.

Entretanto,

essa

propriedade

deve

ser

definida

apenas

como

false

nos

ambientes

de

teste,

uma

vez

que

ela

tem

um

único

ponto

de

falha

junto

ao

Tivoli

Access

Manager

Policy

Server.

O

serviço

de

denominação

também

é

executado

em

um

nível

muito

mais

alto

com

base

no

armazenamento

em

cache

de

objetos

internos.

Assim,

em

ambientes

de

produção,

esse

valor

deve

sempre

ser

definido

como

true.

com.tivoli.pd.as.rbpf.EntitlementsUser

O

padrão

é

Tivoli

Access

Manager

para

WebLogic

remote-acl-user.

Essa

propriedade

mantém

o

usuário

ocupado

em

executar

consultas

de

objetos

utilizando

o

serviço

de

denominação.

O

serviço

de

denominação

garante

que

o

usuário

que

está

solicitando

objetos

do

espaço

de

objetos

protegidos

do

Tivoli

Access

Manager

recebe

a

permissão

’s’

do

Server

Admin

Generic.

Durante

a

config,

o

remote-acl-user

é

incluído

no

grupo

iv-admin

e

recebe

essa

permissão.

O

usuário

que

está

solicitando

objetos

pode

ser

atualizado

alterando

este

usuário,

porém,

é

necessário

garantir

que

este

novo

usuário

receba

a

permissão

’s’

no

contêiner

Recursos

no

espaço

de

objetos

protegidos

do

Tivoli

Access

Manager.

com.tivoli.pd.as.rbpf.IgnorePasswordPolicyOnUserCreate

O

padrão

é

false.

Essa

propriedade

permite

que

os

administradores

ignorem

o

critério

de

senha

ao

criar

novos

usuários

do

Tivoli

Access

Manager

através

do

console

do

BEA

WebLogic

Server.

com.tivoli.pd.as.rbpf.DeleteBaseRoleRecursive

O

padrão

é

true.

Essa

propriedade

indica

se

todas

as

funções

filhas

devem

ser

excluídas

quando

uma

função

pai

é

excluída.

amwlsjlog.properties

O

arquivo

amwlsjlog.properties

é

um

arquivo

de

propriedades

JLog

padrão.

É

utilizado

para

controlar

mensagem

e

rastreio

em

Tivoli

Access

Manager

para

WebLogic

e

também

PDJRTE.

52

IBM

Tivoli

Access

Manager

para

e-business:

BEA

WebLogic

Server:

Guia

de

Integração

Page 67: BEA WebLogic Server: Guia de Integraçãopublib.boulder.ibm.com/tividd/td/ITAME/SC32-1366-01/pt_BR/PDF/am51... · A biblioteca do Tivoli Access Manager está organizada nas seguintes

Esta

seção

não

lista

todas

as

propriedades

contidas

no

arquivo

amwlsjlog.properties

uma

vez

que

a

maioria

é

irrelevante

para

nossos

objetivos.

É

a

partir

deste

arquivo,

entretanto,

que

a

mensagem

e

o

rastreio

são

ativados

ou

desativados.

As

entradas

no

arquivo

amwlsjlog.properties

são

possivelmente

hierárquicas.

É

possível

ativar

o

registro

para

vários

componentes

de

uma

vez

ou

ativá-lo

para

um

único

componente.

Para

ativar

o

registro,

simplesmente

inclua

uma

propriedade

isLogging

no

componente

para

o

qual

você

deseja

ativar

o

registro.

Listados

abaixo

estão

todos

os

componentes

de

rastreio

e

mensagem

suportados

pelo

Tivoli

Access

Manager

para

WebLogic.

É

possível

ativar

o

rastreio/mensagem

para

1

dessas

propriedades

listadas

ou

para

todas

elas.

A

seguir

é

apresentada

uma

breve

descrição

do

que

cada

componente

faz.

Componente

Descrição

Rastreio

AmasRBPFTraceLogger

Rastreia

operações

internas

de

Tivoli

Access

Manager

para

WebLogic.

AmasCacheTraceLogger

Rastreia

todos

os

caches

de

Tivoli

Access

Manager

para

WebLogic.

AMSSPICfgTraceLogger

Rastreia

as

operações

config

de

Tivoli

Access

Manager

para

WebLogic,

por

exemplo,

Criação

de

funções.

AMSSPIAuthzTraceLogger

Rastreia

o

provedor

de

autorização

de

Tivoli

Access

Manager

para

WebLogic.

AMSSPIAuthnTraceLogger

Rastreia

o

provedor

de

autenticação

de

Tivoli

Access

Manager

para

WebLogic.

AMSSPIRoleMapperTraceLogger

Rastreia

o

provedor

de

mapeamento

de

função

de

Tivoli

Access

Manager

para

WebLogic.

AMSSPIResourceManagerTraceLogger

Rastreia

o

gerenciador

de

recurso

dentro

de

Tivoli

Access

Manager

para

WebLogic.

Mensagem

AmasCacheMessageLogger

Transmite

mensagens

para

as

operações

internas

de

Tivoli

Access

Manager

para

WebLogic.

AmasRBPFMessageLogger

Transmite

mensagens

para

todos

os

caches

de

Tivoli

Access

Manager

para

WebLogic.

AMSSPICfgMessageLogger

Transmite

mensagens

para

as

operações

config

de

Tivoli

Access

Manager

para

WebLogic,

por

exemplo,

Criação

de

funções.

AMSSPIAuthzMessageLogger

Transmite

mensagens

para

o

provedor

de

autorização

de

Tivoli

Access

Manager

para

WebLogic.

AMSSPIAuthnMessageLogger

Transmite

mensagens

para

o

provedor

de

autenticação

de

Tivoli

Access

Manager

para

WebLogic.

AMSSPIRoleMapperMessageLogger

Transmite

mensagens

para

o

provedor

de

mapeamento

de

função

de

Tivoli

Access

Manager

para

WebLogic.

Apêndice

A.

Referência

dos

Arquivos

de

Propriedades

53

Page 68: BEA WebLogic Server: Guia de Integraçãopublib.boulder.ibm.com/tividd/td/ITAME/SC32-1366-01/pt_BR/PDF/am51... · A biblioteca do Tivoli Access Manager está organizada nas seguintes

Componente

Descrição

AMSSPIResourceManagerMessageLogger

Transmite

mensagens

para

o

gerenciador

de

recurso

dentro

de

Tivoli

Access

Manager

para

WebLogic.

Cada

um

dos

componentes

acima

estende

baseGroup

traceLogger

e

baseGroup

messageLogger.

Assim,

no

arquivo

de

propriedades,

suas

propriedades

aparecerão

de

forma

semelhante

a

este

exemplo:

baseGroup.AMSSPIAuthnMessageLogger.isLogging=true

O

exemplo

acima

ativa

a

transmissão

de

mensagens

para

a

seção

do

provedor

de

Autenticação

de

Tivoli

Access

Manager

para

WebLogic.

Se

desejar

ativar

o

rastreio

para

todos

os

componentes,

exceto

para

o

provedor

de

autorização,

inclua

as

linhas

a

seguir:

baseGroup.TraceLogger.isLogging=true

baseGroup.AMSSPIAuthzMessageLogger.isLogging=false

Isto

é,

todos

os

outros

componentes

de

rastreio

simplesmente

herdariam

o

valor

true

do

logger

base.

Enquanto

que

o

logger

de

autorização

substitui

o

valor

true

por

false.

54

IBM

Tivoli

Access

Manager

para

e-business:

BEA

WebLogic

Server:

Guia

de

Integração

Page 69: BEA WebLogic Server: Guia de Integraçãopublib.boulder.ibm.com/tividd/td/ITAME/SC32-1366-01/pt_BR/PDF/am51... · A biblioteca do Tivoli Access Manager está organizada nas seguintes

Apêndice

B.

Referência

Rápida

de

Comandos

©

Copyright

IBM

Corp.

2003

55

Page 70: BEA WebLogic Server: Guia de Integraçãopublib.boulder.ibm.com/tividd/td/ITAME/SC32-1366-01/pt_BR/PDF/am51... · A biblioteca do Tivoli Access Manager está organizada nas seguintes

AMWLSConfigure

–action

config

Configura

o

Tivoli

Access

Manager

para

WebLogic

Server.

Sintaxe

AMWLSConfigure

–action

config

–domain_admin

domain_admin

–domain_admin_pwd

domain_admin_password

–remote_acl_user

remote_acl_user

–sec_master_pwd

sec_master_pwd

–pdmgrd_host

pdmgrd_host

–pdacld_host

pdacld_host

[–deploy_extension

{true|false}]

[–wls_server_url

wls_server_url]

[–am_domain

am_domain]

[–pdmgrd_port

pdmgrd_port]

[–pdacld_port

pdacld_port]

[–amwls_home

amwls_home]

[–verbose

{true|false}]

Parâmetros

–am_domain

am_domain

Especifica

o

nome

do

domínio

do

Tivoli

Access

Manager.

O

domínio

padrão

é

Default.

–amwls_home

amwls_home

Especifica

o

caminho

para

o

Tivoli

Access

Manager

para

o

diretório

de

instalação

do

WebLogic

Server.

–deploy_extension

{true|false}

Implementa

a

extensão

do

console

do

Tivoli

Access

Manager

Web

Logic

Server

versão

5.1

quando

definido

como

true.

O

valor

padrão

é

true.

–domain_admin

domain_admin

Especifica

o

administrador

de

domínio

do

WebLogic.

–domain_admin_pwd

domain_admin_password

Especifica

a

senha

do

administrador

de

domínio

do

WebLogic.

–pdacld_host

pdacld_host

Especifica

o

nome

do

host

do

servidor

de

autorização

do

Tivoli

Access

Manager.

–pdacld_port

pdacld_port

Especifica

o

número

da

porta

do

servidor

de

autorização

do

Tivoli

Access

Manager.

O

número

da

porta

padrão

é

7136.

–pdmgrd_host

pdmgrd_host

Especifica

o

nome

do

host

do

servidor

de

critérios

do

Tivoli

Access

Manager.

–pdmgrd_port

pdmgrd_port

Especifica

o

número

da

porta

do

servidor

de

critérios

do

Tivoli

Access

Manager.

O

número

da

porta

padrão

é

7135.

–remote_acl_user

remote_acl_user

Especifica

o

Tivoli

Access

Manager

principal

que

é

criado

para

o

servidor

de

autorização.

–sec_master_pwd

sec_master_pwd

Especifica

a

senha

de

usuário

administrativo

do

Tivoli

Access

Manager

(normalmente

sec_master).

–verbose

{true|false}

Ativa

a

saída

verbose

quando

definido

como

true.

O

valor

padrão

é

false.

–wls_server_url

wls_server_url

Especifica

o

URL

para

o

WebLogic

Server

local.

O

padrão

é

t3://localhost:7001

56

IBM

Tivoli

Access

Manager

para

e-business:

BEA

WebLogic

Server:

Guia

de

Integração

Page 71: BEA WebLogic Server: Guia de Integraçãopublib.boulder.ibm.com/tividd/td/ITAME/SC32-1366-01/pt_BR/PDF/am51... · A biblioteca do Tivoli Access Manager está organizada nas seguintes

Disponibilidade

Esse

comando

está

localizado

nos

seguintes

diretórios

de

instalação

padrão:

v

Sistemas

UNIX:

/opt/pdwls/sbin/

v

Em

sistemas

Windows:

C:\Arquivos

de

Programas\Tivoli\pdwls\sbin\

Quando

um

diretório

de

instalação

diferente

do

padrão

é

selecionado,

esse

utilitário

está

localizado

no

diretório

sbin

no

diretório

de

instalação

(por

exemplo,

install_dir\sbin\).

Códigos

de

Retorno

Os

seguintes

códigos

de

status

de

saída

podem

ser

retornados:

0

O

comando

foi

concluído

com

êxito.

1

O

comando

falhou.

Quando

o

comando

falha,

é

exibida

uma

mensagem

de

erro.

Consulte

o

IBM

Tivoli

Access

Manager

Error

Message

Reference

para

obter

uma

descrição

mais

detalhada

do

problema.

Apêndice

B.

Referência

Rápida

de

Comandos

57

Page 72: BEA WebLogic Server: Guia de Integraçãopublib.boulder.ibm.com/tividd/td/ITAME/SC32-1366-01/pt_BR/PDF/am51... · A biblioteca do Tivoli Access Manager está organizada nas seguintes

AMWLSConfigure

–action

unconfig

Desconfigura

o

Tivoli

Access

Manager

para

WebLogic

Server.

Sintaxe

AMWLSConfigure

–action

unconfig

–domain_admin_pwd

domain_admin_pwd

–sec_master_pwd

sec_master_pwd

[–verbose

{true|false}]

Parâmetros

–domain_admin_pwd

domain_admin_pwd

Especifica

a

senha

do

administrador

de

domínio

do

Tivoli

Access

Manager

para

WebLogic

Server.

–sec_master_pwd

sec_master_pwd

Especifica

a

senha

do

usuário

administrativo

do

Tivoli

Access

Manager

(geralmente

sec_master).

–verbose

{true|false}

Ativa

a

saída

verbose

quando

definido

como

true.

O

valor

padrão

é

false.

Disponibilidade

Esse

comando

está

localizado

nos

seguintes

diretórios

de

instalação

padrão:

v

Sistemas

UNIX:

/opt/pdwls/sbin/

v

Em

sistemas

Windows:

C:\Arquivos

de

Programas\Tivoli\pdwls\sbin\

Quando

um

diretório

de

instalação

diferente

do

padrão

é

selecionado,

esse

utilitário

está

localizado

no

diretório

sbin

no

diretório

de

instalação

(por

exemplo,

install_dir\sbin\).

Códigos

de

Retorno

Os

seguintes

códigos

de

status

de

saída

podem

ser

retornados:

0

O

comando

foi

concluído

com

êxito.

1

O

comando

falhou.

Quando

o

comando

falha,

é

exibida

uma

mensagem

de

erro.

Consulte

o

IBM

Tivoli

Access

Manager

Error

Message

Reference

para

obter

uma

descrição

mais

detalhada

do

problema.

58

IBM

Tivoli

Access

Manager

para

e-business:

BEA

WebLogic

Server:

Guia

de

Integração

Page 73: BEA WebLogic Server: Guia de Integraçãopublib.boulder.ibm.com/tividd/td/ITAME/SC32-1366-01/pt_BR/PDF/am51... · A biblioteca do Tivoli Access Manager está organizada nas seguintes

AMWLSConfigure

–action

create_realm

Cria

a

região

de

segurança

no

WebLogic

Server.

Sintaxe

AMWLSConfigure

–action

create_realm

–realm_name

realm_name

–domain_admin_pwd

domain_admin_pwd

–user_dn_suffix

user_dn_suffix

–group_dn_suffix

group_dn_suffix

–admin_group

admin_group

[–user_dn_prefix

user_dn_prefix]

[–group_dn_prefix

group_dn_prefix]

[–sso_enabled

{true|false}]

[–sso_user

sso_user]

[–sso_pwd

sso_pwd]

[–verbose

{true|false}]

Parâmetros

–admin_group

admin_group

Especifica

o

grupo

do

Tivoli

Access

Manager

para

utilização

com

objetivos

de

configuração

interna.

–domain_admin_pwd

domain_admin_pwd

Especifica

a

senha

do

administrador

de

domínio

do

WebLogic.

–group_dn_prefix

group_dn_prefix

Especifica

o

prefixo

do

DN

(nome

distinto)

a

ser

utilizado

na

criação

de

grupos.

–group_dn_suffix

group_dn_suffix

Especifica

o

sufixo

do

DN

(nome

distinto)

a

ser

utilizado

na

criação

de

grupos.

–realm_name

realm_name

Especifica

o

nome

da

região

WLS

que

está

sendo

criada.

–sso_enabled

{true|false}

Ativa

o

suporte

da

conexão

única

quando

definido

como

true.

O

valor

padrão

é

false.

–sso_pwd

sso_pwd

Especifica

a

senha

para

o

usuário

da

conexão

única

(sso_user).

–sso_user

sso_user

Especifica

o

usuário

para

criar

a

associação

de

confiança

da

conexão

única

com

o

Tivoli

Access

Manager.

–user_dn_prefix

user_dn_prefix

Especifica

o

prefixo

do

DN

(nome

distinto)

a

ser

utilizado

na

criação

de

usuários.

–user_dn_suffix

user_dn_suffix

Especifica

o

sufixo

do

DN

(nome

distinto)

a

ser

utilizado

na

criação

de

usuários.

–verbose

{true|false}

Ativa

a

saída

verbose

quando

definido

como

true.

O

valor

padrão

é

false.

Disponibilidade

Esse

comando

está

localizado

nos

seguintes

diretórios

de

instalação

padrão:

v

Sistemas

UNIX:

/opt/pdwls/sbin/

v

Em

sistemas

Windows:

C:\Arquivos

de

Programas\Tivoli\pdwls\sbin\

Apêndice

B.

Referência

Rápida

de

Comandos

59

Page 74: BEA WebLogic Server: Guia de Integraçãopublib.boulder.ibm.com/tividd/td/ITAME/SC32-1366-01/pt_BR/PDF/am51... · A biblioteca do Tivoli Access Manager está organizada nas seguintes

Quando

um

diretório

de

instalação

diferente

do

padrão

é

selecionado,

esse

utilitário

está

localizado

no

diretório

sbin

no

diretório

de

instalação

(por

exemplo,

install_dir\sbin\).

Códigos

de

Retorno

Os

seguintes

códigos

de

status

de

saída

podem

ser

retornados:

0

O

comando

foi

concluído

com

êxito.

1

O

comando

falhou.

Quando

o

comando

falha,

é

exibida

uma

mensagem

de

erro.

Consulte

o

IBM

Tivoli

Access

Manager

Error

Message

Reference

para

obter

uma

descrição

mais

detalhada

do

problema.

60

IBM

Tivoli

Access

Manager

para

e-business:

BEA

WebLogic

Server:

Guia

de

Integração

Page 75: BEA WebLogic Server: Guia de Integraçãopublib.boulder.ibm.com/tividd/td/ITAME/SC32-1366-01/pt_BR/PDF/am51... · A biblioteca do Tivoli Access Manager está organizada nas seguintes

AMWLSConfigure

–action

delete_realm

Exclui

a

região

de

segurança

do

WebLogic

Server.

Sintaxe

AMWLSConfigure

–action

delete_realm

–domain_admin_pwd

domain_admin_pwd

[–registry_clean

{true|false}]

[–verbose

{true|false}]

Parâmetros

–domain_admin_pwd

domain_admin_pwd

Especifica

a

senha

do

administrador

de

domínio

do

WebLogic.

–registry_clean

{true|false}

Remove

os

usuários

e

grupos

que

foram

criados

durante

a

configuração.

O

valor

padrão

é

false.

–verbose

{true|false}

Ativa

a

saída

verbose

quando

definido

como

true.

O

valor

padrão

é

false.

Disponibilidade

Esse

comando

está

localizado

nos

seguintes

diretórios

de

instalação

padrão:

v

Sistemas

UNIX:

/opt/pdwls/sbin/

v

Em

sistemas

Windows:

C:\Arquivos

de

Programas\Tivoli\pdwls\sbin\

Quando

um

diretório

de

instalação

diferente

do

padrão

é

selecionado,

esse

utilitário

está

localizado

no

diretório

sbin

no

diretório

de

instalação

(por

exemplo,

install_dir\sbin\).

Códigos

de

Retorno

Os

seguintes

códigos

de

status

de

saída

podem

ser

retornados:

0

O

comando

foi

concluído

com

êxito.

1

O

comando

falhou.

Quando

o

comando

falha,

é

exibida

uma

mensagem

de

erro.

Consulte

o

IBM

Tivoli

Access

Manager

Error

Message

Reference

para

obter

uma

descrição

mais

detalhada

do

problema.

Apêndice

B.

Referência

Rápida

de

Comandos

61

Page 76: BEA WebLogic Server: Guia de Integraçãopublib.boulder.ibm.com/tividd/td/ITAME/SC32-1366-01/pt_BR/PDF/am51... · A biblioteca do Tivoli Access Manager está organizada nas seguintes

62

IBM

Tivoli

Access

Manager

para

e-business:

BEA

WebLogic

Server:

Guia

de

Integração

Page 77: BEA WebLogic Server: Guia de Integraçãopublib.boulder.ibm.com/tividd/td/ITAME/SC32-1366-01/pt_BR/PDF/am51... · A biblioteca do Tivoli Access Manager está organizada nas seguintes

Apêndice

C.

Avisos

Estas

informações

foram

desenvolvidas

para

produtos

e

serviços

oferecidos

nos

Estados

Unidos.

É

possível

que

a

IBM

não

ofereça

os

produtos,

serviços

ou

recursos

discutidos

neste

documento

em

outros

países.

Consulte

um

representante

IBM

local

para

obter

informações

sobre

produtos

e

serviços

disponíveis

atualmente

em

sua

área.

Referências

a

produtos,

programas

ou

serviços

IBM

não

significam

que

somente

produtos,

programas

ou

serviços

IBM

possam

ser

utilizados.

Qualquer

produto,

programa

ou

serviço

funcionalmente

equivalente,

que

não

infrinja

nenhum

direito

de

propriedade

intelectual

da

IBM,

poderá

ser

utilizado

em

substituição

a

este

produto,

programa

ou

serviço.

Entretanto,

a

avaliação

e

verificação

da

operação

de

qualquer

produto,

programa

ou

serviço

não-IBM

são

de

responsabilidade

do

Cliente.

A

IBM

pode

ter

patentes

ou

solicitações

de

patentes

pendentes

relativas

a

assuntos

tratados

nesta

publicação.

O

fornecimento

desta

publicação

não

garante

ao

Cliente

nenhum

direito

sobre

tais

patentes.

Pedidos

de

licença

devem

ser

enviados,

por

escrito,

para:

Gerência

de

Relações

Comerciais

e

Industriais

da

IBM

Brasil

Av.

Pasteur

138/146

-

Botafogo

Rio

de

Janeiro

-

RJ

CEP

22.290-240

Para

pedidos

de

licença

relacionados

a

informações

de

DBCS

(conjunto

de

caracteres

de

byte

duplo),

entre

em

contato

com

o

Departamento

de

Propriedade

Intelectual

da

IBM

em

seu

país

ou

envie

pedidos

de

licença,

por

escrito,

para:

IBM

World

Trade

Asia

Corporation

Licensing

2-31

Roppongi

3-chome,

Minato-ku

Tokyo

106,

Japan

O

parágrafo

a

seguir

não

se

aplica

ao

Reino

Unido

e

a

nenhum

outro

país

em

que

tais

disposições

não

estejam

de

acordo

com

a

legislação

local:

A

INTERNATIONAL

BUSINESS

MACHINES

CORPORATION

FORNECE

ESTA

PUBLICAÇÃO

“NO

ESTADO

EM

QUE

SE

ENCONTRA”

SEM

GARANTIA

DE

NENHUM

TIPO,

SEJA

EXPRESSA

OU

IMPLÍCITA,

INCLUINDO,

MAS

NÃO

SE

LIMITANDO

ÀS

GARANTIAS

IMPLÍCITAS

DE

NÃO-VIOLAÇÃO,

MERCADO

OU

ADEQUAÇÃO

A

UM

DETERMINADO

PROPÓSITO.

Alguns

países

não

permitem

a

exclusão

de

garantias

expressas

ou

implícitas

em

certas

transações;

portanto,

esta

disposição

pode

não

se

aplicar

ao

Cliente.

Essas

informações

podem

conter

imprecisões

técnicas

ou

erros

tipográficos.

Periodicamente,

são

feitas

alterações

nas

informações

aqui

contidas;

tais

alterações

serão

incorporadas

em

futuras

edições

desta

publicação.

A

IBM

pode,

a

qualquer

momento,

aperfeiçoar

e/ou

alterar

os

produtos

e/ou

programas

descritos

nesta

publicação,

sem

aviso

prévio.

Referências

nestas

informações

a

Web

sites

não

IBM

são

fornecidas

apenas

por

conveniência

e

não

representam

de

forma

alguma

um

endosso

a

estes

Web

sites.

©

Copyright

IBM

Corp.

2003

63

Page 78: BEA WebLogic Server: Guia de Integraçãopublib.boulder.ibm.com/tividd/td/ITAME/SC32-1366-01/pt_BR/PDF/am51... · A biblioteca do Tivoli Access Manager está organizada nas seguintes

Os

materiais

contidos

nestes

Web

sites

não

fazem

parte

dos

materiais

deste

produto

IBM

e

a

utilização

destes

Web

sites

é

de

inteira

responsabilidade

do

Cliente.

A

IBM

pode

utilizar

ou

distribuir

as

informações

fornecidas

da

forma

que

julgar

apropriada

sem

incorrer

em

qualquer

obrigação

para

com

o

Cliente.

Licenciados

deste

programa

que

desejam

obter

informações

sobre

este

assunto

com

objetivo

de

permitir:

(i)

a

troca

de

informações

entre

programas

criados

independentemente

e

outros

programas

(incluindo

este)

e

(ii)

a

utilização

mútua

das

informações

trocadas,

devem

entrar

em

contato

com:

Gerência

de

Relações

Comerciais

e

Industriais

da

IBM

Brasil

Av.

Pasteur,

138-146

-

Botafogo

Rio

de

Janeiro,

RJ

CEP

22.290-240

Tais

informações

podem

estar

disponíveis,

sujeitas

a

termos

e

condições

apropriadas,

incluindo

em

alguns

casos

o

pagamento

de

uma

taxa.

O

programa

licenciado

descrito

neste

documento

e

todo

o

material

licenciado

disponível

são

fornecidos

pela

IBM

sob

os

termos

do

Contrato

com

o

Cliente

IBM,

do

Contrato

de

Licença

do

Programa

Internacional

IBM

ou

de

qualquer

outro

contrato

equivalente.

Todos

os

dados

de

desempenho

aqui

contidos

foram

determinados

em

um

ambiente

controlado.

Portanto,

os

resultados

obtidos

em

outros

ambientes

operacionais

podem

variar

significativamente.

Algumas

medidas

podem

ter

sido

tomadas

em

sistemas

de

nível

de

desenvolvimento

e

não

garantia

de

que

estas

medidas

serão

iguais

em

sistemas

geralmente

disponíveis.

Além

disto,

algumas

medidas

podem

ter

sido

estimadas

através

de

extrapolação.

Os

resultados

reais

podem

variar.

Os

usuários

deste

documento

devem

verificar

os

dados

aplicáveis

para

seu

ambiente

específico.

As

informações

sobre

produtos

não-IBM

foram

obtidas

junto

aos

fornecedores

dos

respectivos

produtos,

de

seus

anúncios

publicados

ou

de

outras

fontes

disponíveis

publicamente.

A

IBM

não

testou

estes

produtos

e

não

pode

confirmar

a

precisão

de

do

desempenho,

da

compatibilidade

ou

de

qualquer

outra

reivindicação

relacionada

a

produtos

não-IBM.

Dúvidas

sobre

a

capacidade

de

produtos

não-IBM

devem

ser

encaminhadas

diretamente

a

seus

fornecedores.

Todas

as

declarações

relacionadas

aos

objetivos

e

intenções

futuras

da

IBM

estão

sujeitas

a

alterações

ou

cancelamento

sem

aviso

prévio,

e

representam

apenas

metas

e

objetivos.

Estas

informações

contêm

exemplos

de

dados

e

relatórios

utilizados

nas

operações

diárias

de

negócios.

Para

ilustrá-los

da

forma

mais

completa

possível,

os

exemplos

podem

incluir

nomes

de

indivíduos,

empresas,

marcas

e

produtos.

Todos

estes

nomes

são

fictícios

e

qualquer

semelhança

com

nomes

e

endereços

utilizados

por

uma

empresa

real

é

mera

coincidência.

Se

estas

informações

estiverem

sendo

exibidas

em

cópia

eletrônica,

as

fotografias

e

ilustrações

coloridas

podem

não

aparecer.

64

IBM

Tivoli

Access

Manager

para

e-business:

BEA

WebLogic

Server:

Guia

de

Integração

Page 79: BEA WebLogic Server: Guia de Integraçãopublib.boulder.ibm.com/tividd/td/ITAME/SC32-1366-01/pt_BR/PDF/am51... · A biblioteca do Tivoli Access Manager está organizada nas seguintes

Marcas

Os

termos

a

seguir

são

marcas

ou

marcas

registradas

da

International

Business

Machines

Corporation

nos

Estados

Unidos

e/ou

em

outros

países:

AIX

DB2

IBM

Logotipo

IBM

SecureWay

Tivoli

Logotipo

Tivoli

Microsoft,

Windows,

Windows

NT

e

o

logotipo

do

Windows

são

marcas

da

Microsoft

Corporation

nos

Estados

Unidos

e/ou

em

outros

países.

Java

e

todas

a

marcas

e

logotipos

baseados

em

Java

são

marcas

ou

marcas

registradas

da

Sun

Microsystems,

Inc.

nos

Estados

Unidos

e/ou

em

outros

países.

UNIX

é

marca

registrada

de

The

Open

Group

nos

Estados

Unidos

e

em

outros

países.

Outros

nomes

de

companhia,

produto

e

serviço

podem

ser

marcas

ou

marcas

de

serviço

de

terceiros.

Apêndice

C.

Avisos

65

Page 80: BEA WebLogic Server: Guia de Integraçãopublib.boulder.ibm.com/tividd/td/ITAME/SC32-1366-01/pt_BR/PDF/am51... · A biblioteca do Tivoli Access Manager está organizada nas seguintes

66

IBM

Tivoli

Access

Manager

para

e-business:

BEA

WebLogic

Server:

Guia

de

Integração

Page 81: BEA WebLogic Server: Guia de Integraçãopublib.boulder.ibm.com/tividd/td/ITAME/SC32-1366-01/pt_BR/PDF/am51... · A biblioteca do Tivoli Access Manager está organizada nas seguintes

Glossário

A

ação.

O

atributo

de

permissão

de

uma

ACL

(lista

de

controle

de

acesso).

Consulte

também

lista

de

controle

de

acesso.

ACL.

Consulte

lista

de

controle

de

acesso.

ACL

(lista

de

controle

de

acesso).

Em

segurança

de

computadores,

uma

lista

associada

a

um

objeto

que

identifica

todas

as

pessoas

que

podem

acessar

o

objeto

e

seus

direitos

de

acesso.

Por

exemplo,

uma

lista

de

controle

de

acesso

é

associada

a

um

arquivo

que

identifica

os

usuários

que

podem

acessar

o

arquivo

e

os

direitos

do

usuário

a

esse

arquivo.

arquivo

de

banco

de

dados

de

chaves.

Consulte

conjunto

de

chaves.

arquivo

de

chaves.

Consulte

conjunto

de

chaves.

arquivo

de

resposta.

Um

arquivo

que

contém

um

conjunto

de

respostas

predefinidas

às

perguntas

feitas

por

um

programa

e

que

é

utilizado

em

vez

de

digitar

esses

valores

um

por

vez.

arquivo

de

roteamento.

Um

arquivo

ASCII

que

contém

comandos

que

controlam

a

configuração

das

mensagens.

assinatura

digital.

No

e-commerce,

dados

que

são

anexados

a

uma

unidade

de

dados

ou

que

são

uma

transformação

criptográfica

dela

e

que

permitem

que

o

destinatário

da

unidade

de

dados

verifique

a

origem

e

a

integridade

da

unidade

e

reconheça

uma

possível

falsificação.

ativação

de

função.

O

processo

de

aplicar

as

permissões

de

acesso

a

uma

função.

atribuição

de

função.

O

processo

de

atribuir

uma

função

a

um

usuário,

como

o

usuário

possuir

as

permissões

de

acesso

apropriadas

para

o

objeto

definido

para

essa

função.

autenticação.

(1)

Em

segurança

de

computadores,

a

verificação

da

identidade

de

um

usuário

ou

sua

elegibilidade

para

acessar

um

objeto.

(2)

Em

segurança

de

computadores

a

verificação

de

que

uma

mensagem

não

foi

alterada

ou

corrompida.

(3)

Em

segurança

de

computadores,

um

processo

utilizado

para

verificar

o

usuário

de

um

sistema

de

informações

ou

de

recursos

protegidos.

Consulte

também

autenticação

com

multifatores,

autenticação

com

base

na

rede

e

autenticação

aumentada.

autenticação

aumentada.

Um

critério

POP

(protected

object

policy)

que

confia

em

uma

hierarquia

pré-configurada

de

níveis

de

autenticação

e

aplica

um

nível

específico

de

autenticação,

de

acordo

com

o

critério

definido

em

um

recurso.

A

POP

de

autenticação

aumentada

não

força

o

usuário

a

autenticar

utilizando

vários

níveis

de

autenticação

para

acessar

qualquer

recurso

indicado,

mas

exige

que

o

usuário

autentique

em

um

nível

no

mínimo

igual

ao

exigido

pelo

critério

que

protege

um

recurso.

autenticação

básica.

Um

método

de

autenticação

que

exige

que

o

usuário

digite

um

nome

de

usuário

e

senha

válidos

antes

de

obter

acesso

a

um

recurso

on-line

seguro.

autenticação

com

base

na

rede.

Uma

POP

(protected

object

policy)

que

controla

o

acesso

aos

objetos

com

base

no

endereço

IP

(internet

protocol)

do

usuário.

Consulte

também

protected

object

policy.

autenticação

com

multifatores.

Uma

POP

(protected

object

policy)

que

força

o

usuário

a

efetuar

autenticação

utilizando

dois

ou

mais

níveis

de

autenticação.

Por

exemplo,

o

controle

de

acesso

em

um

recurso

protegido

pode

exigir

que

os

usuários

sejam

autenticados

com

nome

do

usuário/senha

e

com

nome

do

usuário/código

de

token.

Consulte

também

protected

object

policy.

autorização.

(1)

Em

segurança

de

computadores,

o

direito

concedido

ao

usuário

para

se

comunicar

com

ou

fazer

uso

de

um

sistema

de

computadores.

(2)

O

processo

de

conceder

a

um

usuário

acesso

completo

ou

restrito

a

um

objeto,

recurso

ou

função.

B

BA.

Consulte

autenticação

básica.

blade.

Componente

que

oferece

serviços

e

componentes

específicos

do

aplicativo.

C

CA.

Consulte

autoridade

de

certificação.

CA

(autoridade

de

certificação).

Uma

organização

que

emite

certificados.

A

autoridade

de

certificação

autentica

a

identidade

do

proprietário

do

certificado

e

os

serviços

que

o

proprietário

está

autorizado

a

utilizar,

emite

novos

certificados,

renova

os

certificados

existentes

e

revoga

os

certificados

pertencentes

aos

usuários

que

não

estão

mais

autorizados

a

utilizá-los.

©

Copyright

IBM

Corp.

2003

67

Page 82: BEA WebLogic Server: Guia de Integraçãopublib.boulder.ibm.com/tividd/td/ITAME/SC32-1366-01/pt_BR/PDF/am51... · A biblioteca do Tivoli Access Manager está organizada nas seguintes

campos

de

junção.

Uma

conexão

HTTP

ou

HTTPS

entre

um

servidor

WebSEAL

front-end

e

um

servidor

de

aplicativos

da

Web

backend.

O

WebSEAL

utiliza

campos

de

junção

para

oferecer

serviços

de

proteção

em

nome

do

servidor

backend.

CDAS.

Consulte

Cross

Domain

Authentication

Service.

CDAS

(cross

domain

authentication

service).

Um

serviço

do

WebSEAL

que

fornece

um

mecanismo

de

biblioteca

compartilhada

que

permite

substituir

os

mecanismos

de

autenticação

padrão

do

WebSEAL

por

um

processo

personalizado

que

retorna

uma

identidade

do

Tivoli

Access

Manager

para

o

WebSEAL.

Consulte

também

WebSEAL.

CDMF.

Consulte

Cross

Domain

Mapping

Framework.

CDMF

(cross

domain

mapping

framework).

Uma

interface

de

programação

que

permite

que

um

desenvolvedor

personalize

o

mapeamento

de

identidades

do

usuário

e

o

tratamento

de

atributos

do

usuário

quando

as

funções

SSO

do

WebSEAL

e-Community

SSO

são

utilizadas.

certificado.

Em

segurança

de

computadores,

um

documento

digital

que

liga

uma

chave

pública

à

identidade

do

proprietário

do

certificado,

permitindo

assim

que

o

proprietário

do

certificado

seja

autenticado.

Um

certificado

é

emitido

por

um

autoridade

de

certificação.

CGI.

Consulte

common

gateway

interface.

CGI

(common

gateway

interface).

Um

padrão

da

Internet

para

definir

scripts

que

transmitem

informações

de

um

servidor

Web

para

um

programa

aplicativo,

por

meio

de

um

pedido

HTTP

e

vice-versa.

Um

script

CGI

é

um

programa

CGI

gravado

em

uma

linguagem

de

script,

como

Perl.

chave.

Em

segurança

de

computadores,

uma

seqüência

de

símbolos

utilizados

com

um

algoritmo

criptográfico

para

criptografar

e

descriptografar

dados.

Consulte

chave

privada

e

chave

pública.

chave

privada.

Em

segurança

de

computadores,

uma

chave

conhecida

somente

pelo

seu

proprietário.

Compare

com

chave

pública.

chave

pública.

Em

segurança

de

computadores,

uma

chave

que

é

disponibilizada

para

todos.

Compare

com

chave

privada.

cifrado.

Dados

criptografados

que

são

ilegíveis

até

que

sejam

convertidos

em

dados

comuns

(descriptografados)

com

uma

chave.

conexão.

(1)

Em

comunicação

de

dados,

uma

associação

estabelecida

entre

unidades

funcionais

para

transportar

informações.

(2)

Em

TCP/IP,

o

caminho

entre

dois

aplicativos

de

protocolo

que

fornece

serviço

de

entrega

de

fluxo

de

dados

confiável.

Na

Internet,

uma

conexão

se

estende

um

aplicativo

TCP

em

um

sistema

a

um

aplicativo

TCP

em

outro

sistema.

(3)

Em

comunicações

de

sistemas,

uma

linha

através

da

qual

os

dados

podem

ser

passados

entre

dois

sistemas

ou

entre

um

sistema

e

um

dispositivo.

configuração.

(1)

A

maneira

pela

qual

o

hardware

e

o

software

de

um

sistema

de

processamento

de

informações

são

organizados

e

interconectados.

(2)

As

máquinas,

dispositivos

e

programas

que

formam

um

sistema,

um

subsistema

ou

uma

rede.

conjunto

de

chaves.

Em

segurança

de

computadores,

um

arquivo

que

contém

chaves

públicas,

chaves

privadas,

raízes

confiáveis

e

certificados.

Conjunto

de

protocolos

de

Internet.

Um

conjunto

de

protocolos

desenvolvidos

para

serem

utilizados

na

Internet

e

publicados

como

RFCs

(Requests

for

Comments)

através

da

IETF

(Internet

Engineering

Task

Force).

controle

de

acesso.

Em

segurança

de

computadores,

o

processo

de

assegurar

que

os

recursos

de

um

sistema

de

computador

possam

ser

acessados

somente

pelos

usuários

autorizados,

de

maneiras

autorizadas.

cookie.

Informações

que

um

servidor

armazena

em

uma

máquina

cliente

e

que

acessa

durante

as

próximas

sessões.

Os

cookies

permitem

que

os

servidores

lembrem-se

de

informações

específicas

sobre

os

clientes.

credenciais.

Informações

detalhadas,

obtidas

durante

a

autenticação,

que

descrevem

o

usuário,

quaisquer

associações

de

grupo

e

outros

atributos

de

identidade

relacionados

à

segurança.

As

credenciais

podem

ser

utilizadas

para

executar

uma

grande

variedade

de

serviços,

como

autorização,

auditoria

e

delegação.

criptografia.

Em

segurança

de

computadores,

o

processo

de

transformar

dados

em

uma

forma

ininteligível,

para

que

os

dados

originais

não

possam

ser

obtidos

ou

possam

ser

obtidos

somente

utilizando

um

processo

de

descriptografia.

criptografia

RSA.

Um

sistema

de

criptografia

de

chave

pública

utilizado

para

criptografia

e

autenticação.

Ele

foi

inventado

em

1977

por

Ron

Rivest,

Adi

Shamir

e

Leonard

Adleman.

A

segurança

do

sistema

depende

da

dificuldade

de

fatorar

o

produto

de

dois

números

primos

grandes.

critério.

Conjunto

de

regras

aplicadas

a

recursos

gerenciados.

D

daemon.

Um

programa

que

é

executado

automaticamente

para

desempenhar

funções

contínuas

ou

periódicas

em

todo

o

sistema,

como

controle

de

68

IBM

Tivoli

Access

Manager

para

e-business:

BEA

WebLogic

Server:

Guia

de

Integração

Page 83: BEA WebLogic Server: Guia de Integraçãopublib.boulder.ibm.com/tividd/td/ITAME/SC32-1366-01/pt_BR/PDF/am51... · A biblioteca do Tivoli Access Manager está organizada nas seguintes

rede.

Alguns

daemons

são

ativados

automaticamente

para

realizar

suas

tarefas;

outros

operam

periodicamente.

DN.

Consulte

nome

distinto.

DN

(Nome

Distinto).

O

nome

que

identifica

com

exclusividade

uma

entrada

em

um

diretório.

Um

nome

distinto

é

formado

de

pares

atributo:valor,

separados

por

vírgulas.

domínio.

(1)

Um

grupo

lógico

de

usuários,

sistemas

e

recursos

que

compartilham

serviços

comuns

e

geralmente

funcionam

com

uma

finalidade

em

comum.

(2)

A

parte

de

uma

rede

de

computadores

na

qual

os

recursos

de

processamento

de

dados

estão

sob

controle

comum.

Consulte

também

nome

de

domínio.

domínio

de

gerenciamento.

O

domínio

padrão

no

qual

o

Tivoli

Access

Manager

aplica

os

critérios

de

segurança

para

autenticação,

autorização

e

controle

de

acesso.

Esse

domínio

é

criado

quando

o

servidor

de

critério

é

configurado.

Consulte

também

domínio.

E

EAS.

Consulte

External

Authorization

Service.

escalabilidade.

A

capacidade

de

um

sistema

da

rede

em

responder

aos

crescentes

números

de

usuários

que

acessam

os

recursos.

espaço

de

objeto

protegido.

A

representação

de

objeto

virtual

dos

recursos

reais

do

sistema

que

é

utilizada

para

aplicar

ACLs

e

POPs

e

para

autorizar

o

acesso

do

usuário.

Consulte

também

objeto

protegido

e

critério

do

objeto

protegido.

esquema.

O

conjunto

de

instruções,

expressas

em

uma

linguagem

de

definição

de

dados,

que

descrevem

completamente

a

estrutura

de

um

banco

de

dados.

Em

um

banco

de

dados

relacional,

o

esquema

define

as

tabelas,

os

campos

em

cada

tabela

e

os

relacionamentos

entre

campos

e

tabelas.

esquema

de

diretório.

Os

tipos

de

atributos

e

classes

de

objetos

válidos

que

podem

aparecer

em

um

diretório.

Os

tipos

de

atributos

e

classes

de

objetos

definem

a

sintaxe

dos

valores

de

atributos,

quais

atributos

devem

estar

presentes

e

quais

podem

estar

presentes

para

o

diretório.

F

FTP

(file

transfer

protocol).

No

conjunto

de

protocolos

de

Internet,

um

protocolo

da

camada

de

aplicativos

que

utiliza

serviços

TCP

(Transmission

Control

Protocol)

e

Telnet

para

transferir

arquivos

com

muitos

dados

entre

máquinas

ou

hosts.

G

gerenciamento

de

segurança.

A

disciplina

de

gerenciamento

que

trata

da

capacidade

de

uma

organização

em

controlar

o

acesso

a

aplicativos

e

dados

que

são

críticos

para

seu

sucesso.

GSO.

Consulte

conexão

global.

GSO

(conexão

global).

Uma

solução

de

conexão

única

que

permite

que

o

usuário

forneça

nomes

de

usuário

e

senhas

alternativos

para

o

servidor

de

aplicativos

da

Web

backend.

A

conexão

global

permite

que

os

usuários

tenham

acesso

aos

recursos

de

computação

que

tenham

autorização

para

utilizar

por

meio

de

um

login

único.

Projetado

para

empresas

grandes

que

consistem

em

vários

sistemas

e

aplicativos

dentro

de

ambientes

de

computação

heterogêneos

e

distribuídos,

o

GSO

elimina

a

necessidade

de

os

usuários

gerenciarem

vários

nomes

de

usuário

e

senhas.

Consulte

também

conexão

única.

H

host.

Um

computador

que

é

conectado

a

uma

rede

(como

uma

rede

Internet

ou

SNA)

e

fornece

um

ponto

de

acesso

para

aquela

rede.

Também,

dependendo

do

ambiente,

o

host

pode

fornecer

controle

centralizado

da

rede.

O

host

pode

ser

um

cliente,

um

servidor

ou

um

cliente

e

um

servidor

ao

mesmo

tempo.

host

virtual.

A

capacidade

de

um

servidor

da

Web

que

permite

que

ele

apareça

como

mais

de

um

host

na

Internet.

HTTP.

Consulte

Hypertext

Transfer

Protocol.

HTTP

(hypertext

transfer

protocol).

No

conjunto

de

protocolos

da

Internet,

o

protocolo

que

é

utilizado

para

transferir

e

exibir

documentos

de

hipertexto.

I

instalação

silenciosa.

Uma

instalação

que

não

envia

mensagens

para

o

console,

mas,

em

vez

disso,

armazena

as

mensagens

e

os

erros

nos

arquivos

de

log.

Além

disso,

uma

instalação

silenciosa

pode

utilizar

arquivos

de

resposta

para

entrada

de

dados.

Consulte

também

arquivo

de

resposta.

IP.

Consulte

Internet

Protocol.

IPC.

Consulte

Comunicação

Interprocessos.

IPC

(comunicação

interprocessos).

(1)

O

processo

pelo

qual

os

programas

comunicam

dados

entre

si

e

sincronizam

suas

atividades.

Semáforos,

sinais

e

filas

de

mensagens

internas

são

métodos

comuns

de

comunicação

entre

processos.

(2)

Um

mecanismo

de

um

Glossário

69

Page 84: BEA WebLogic Server: Guia de Integraçãopublib.boulder.ibm.com/tividd/td/ITAME/SC32-1366-01/pt_BR/PDF/am51... · A biblioteca do Tivoli Access Manager está organizada nas seguintes

sistema

operacional

que

permite

que

processos

se

comuniquem

entre

si

dentro

do

mesmo

computador

ou

através

de

uma

rede.

IP

(Internet

protocol).

No

conjunto

de

protocolos

da

Internet,

um

protocolo

sem

conexão

que

direciona

dados

através

de

uma

rede

ou

de

redes

interconectadas

e

age

como

um

intermediário

entre

as

camadas

de

protocolos

mais

altas

e

a

rede

física.

L

LDAP.

Consulte

Lightweight

Directory

Access

Protocol.

LDAP

(lightweight

directory

access

protocol).

Um

protocolo

aberto

que

(a)

utiliza

o

TCP/IP

para

fornecer

acesso

aos

diretórios

que

suportam

um

modelo

X.500

e

(b)

não

fica

sujeito

aos

requisitos

de

recursos

do

X.500

DAP

(Directory

Access

Protocol)

mais

complexo.

Os

aplicativos

que

utilizam

o

LDAP

(conhecidos

como

aplicativos

habilitados

para

diretório)

podem

utilizar

o

diretório

como

um

armazenamento

de

dados

comum

e

para

recuperar

informações

sobre

pessoas

ou

serviços,

como

endereços

de

e-mail,

chaves

públicas

ou

parâmetros

de

configuração

específicos

do

serviço.

O

LDAP

foi

especificado

originalmente

no

RFC

1777.

O

LDAP

versão

3

está

especificado

no

RFC

2251

e

a

IETF

continua

a

trabalhar

em

funções

padrão

adicionais.

Alguns

dos

esquemas

padrão

definidos

pelo

IETF

para

LDAP

são

encontrados

no

RFC

2256.

ligar.

Relacionar

um

identificador

a

outro

objeto

em

um

programa;

por

exemplo,

relacionar

um

identificador

a

um

valor,

endereço

ou

outro

identificador,

ou

associar

os

parâmetros

formais

e

parâmetros

reais.

lista

de

atributos.

Uma

lista

vinculada

que

contém

informações

estendidas,

utilizadas

para

tomar

decisões

sobre

autorização.

As

listas

de

atributos

consistem

em

um

conjunto

de

pares

nome

=

valor.

LTPA.

Consulte

lightweight

third

party

authentication.

LTPA

(lightweight

third

party

authentication).

Uma

estrutura

de

autenticação

que

permite

conexão

única

entre

uma

série

de

servidores

da

Web

que

estão

dentro

de

um

domínio

de

Internet.

M

Management

Server.

Obsoleto.

Consulte

servidor

de

critério.

metadados.

Dados

que

descrevem

as

características

dos

dados

armazenados.

migração.

A

instalação

de

uma

nova

versão

ou

release

de

um

programa

para

substituir

uma

versão

ou

release

anterior.

MPA

(multiplexing

proxy

agent).

Um

gateway

que

acomoda

acesso

a

vários

clientes.

Algumas

vezes,

esses

gateways

são

conhecidos

como

WAP

(Wireless

Access

Protocol)

quando

o

cliente

acessa

um

domínio

seguro

utilizando

o

WAP.

Os

gateways

estabelecem

um

único

canal

autenticado

para

o

servidor

de

origem

e

criam

um

túnel

para

todos

os

pedidos

de

clientes

e

respostas

por

meio

desse

canal.

N

nome

de

domínio.

No

conjunto

de

protocolos

da

Internet,

um

nome

de

um

sistema

host.

Um

nome

de

domínio

consiste

em

uma

seqüência

de

subnomes

separados

por

um

caractere

delimitador.

Por

exemplo,

se

o

FQDN

(Nome

Completo

do

Domínio)

de

um

sistema

host

é

as400.rchland.vnet.ibm.com,

cada

item

a

seguir

é

um

nome

de

domínio:

as400.rchland.vnet.ibm.com,

vnet.ibm.com,

ibm.com.

O

objeto

de

contêiner.

Uma

designação

estrutural

que

organiza

o

espaço

do

objeto

em

regiões

funcionais

distintas.

objeto

de

recurso.

A

representação

de

um

recurso

real

da

rede,

como

um

serviço,

arquivo

e

programa.

objeto

protegido.

A

representação

lógica

dos

recursos

reais

do

sistema

que

é

utilizada

para

aplicar

ACLs

e

POPs

e

para

autorizar

o

acesso

do

usuário.

Consulte

também

critério

do

objeto

protegido

e

espaço

do

objeto

protegido.

P

PAC.

Consulte

privilege

attribute

certificate.

par

de

chaves.

Em

segurança

de

computadores,

uma

chave

pública

e

uma

chave

privada.

Quando

o

par

de

chaves

é

utilizado

para

criptografia,

o

emissor

utiliza

a

chave

pública

para

criptografar

a

mensagem

e

o

destinatário

utiliza

a

chave

privada

para

descriptografar

a

mensagem.

Quando

o

par

de

chaves

é

utilizado

para

assinatura,

o

signatário

utiliza

a

chave

privada

para

criptografar

uma

representação

da

mensagem

e

o

destinatário

utiliza

a

chave

pública

para

descriptografar

a

representação

da

mensagem

para

verificação

de

assinatura.

permissão.

A

capacidade

de

acessar

um

objeto

protegido,

como

um

arquivo

ou

diretório.

O

número

e

o

significado

das

permissões

de

um

objeto

são

definidos

pela

ACL

(lista

de

controle

de

acesso).

Consulte

também

lista

de

controle

de

acesso.

permissão

de

acesso.

O

privilégio

de

acesso

aplicado

ao

objeto

inteiro

plug-in

do

serviço

de

autorização.

Uma

DLL

(dynamically

loadable

library)

ou

biblioteca

compartilhada

que

pode

ser

carregada

pelo

cliente

de

70

IBM

Tivoli

Access

Manager

para

e-business:

BEA

WebLogic

Server:

Guia

de

Integração

Page 85: BEA WebLogic Server: Guia de Integraçãopublib.boulder.ibm.com/tividd/td/ITAME/SC32-1366-01/pt_BR/PDF/am51... · A biblioteca do Tivoli Access Manager está organizada nas seguintes

tempo

de

execução

da

API

de

autorização

do

Tivoli

Access

Manager

na

inicialização,

a

fim

de

executar

operações

que

estendem

uma

interface

de

serviço

dentro

da

API

de

Autorização.

As

interfaces

de

serviço

disponíveis

atualmente

incluem

Administração,

Autorização

Externa,

Modificação

de

credenciais,

Qualificações

e

interfaces

de

manipulação

PAC.

Os

clientes

podem

desenvolver

esses

serviços

utilizando

a

ADK

de

autorização.

polling.

O

processo

pelo

qual

os

bancos

de

dados

são

interrogados

em

intervalos

regulares

para

determinar

se

os

dados

precisam

ser

transmitidos.

POP.

Consulte

protected

object

policy

POP

(protected

object

policy).

Um

tipo

de

critério

de

segurança

que

impõe

condições

adicionais

na

operação

permitida

pelo

critério

ACL

para

acessar

um

objeto

protegido.

É

a

responsabilidade

do

gerenciador

de

recurso

reforçar

as

condições

POP.

Consulte

também

lista

de

controle

de

acesso,

objeto

protegido

e

espaço

do

objeto

protegido.

portal.

Um

Web

site

integrado

que

produz

dinamicamente

uma

lista

personalizada

de

recursos

da

Web,

como

links,

conteúdo

ou

serviços,

disponíveis

para

um

usuário

específico,

com

base

nas

permissões

de

acesso

desse

usuário.

privilege

attribute

certificate.

Um

documento

digital

que

contém

uma

autenticação

do

principal,

atributos

de

autorização

e

capacidades

do

principal.

Q

qualidade

de

proteção.

O

nível

de

segurança

dos

dados,

determinado

por

uma

combinação

de

condições

de

autenticação,

integridade

e

privacidade.

qualificação.

Uma

estrutura

de

dados

que

contém

informações

externas

de

critério

de

segurança.

As

qualificações

contêm

dados

de

critério

ou

recursos

que

são

formatados

de

forma

que

possa

ser

entendida

por

um

aplicativo

específico.

qualificação

para

negócios.

O

atributo

complementar

da

credencial

de

um

usuário

que

descreve

as

condições

detalhadas

que

podem

ser

utilizadas

nos

pedidos

de

autorização

dos

recursos.

R

raiz

confiável.

No

SSL

(Secure

Sockets

Layer),

a

chave

pública

e

o

nome

distinto

associado

de

uma

CA

(autoridade

de

certificação).

registro.

O

datastore

que

contém

informações

de

acesso

e

configuração

para

usuários,

sistemas

e

software.

registro

automático.

O

processo

pelo

qual

um

usuário

pode

digitar

os

dados

necessários

e

tornar-se

um

usuário

registrado

do

Tivoli

Access

Manager,

sem

a

participação

de

um

administrador.

registro

do

usuário.

Consulte

registro.

regra.

Uma

ou

mais

instruções

lógicas

que

permitem

que

o

servidor

de

eventos

reconheça

relacionamentos

entre

eventos

(correlação

de

eventos)

e

execute

respostas

automatizadas

como

conseqüência.

regra

de

autorização.

Consulte

regra.

réplica.

Um

servidor

que

contém

uma

cópia

do

diretório

ou

diretórios

de

outro

servidor.

As

réplicas

fazem

backup

de

servidores

a

fim

de

melhorar

o

desempenho

ou

os

tempos

de

resposta

e

garantir

a

integridade

dos

dados.

S

serviço.

Trabalho

executado

por

um

servidor.

Um

serviço

pode

ser

um

pedido

simples

de

dados

a

serem

enviados

ou

armazenados

(como

em

servidores

de

arquivos,

servidores

HTTP,

servidores

de

e-mail

e

servidores

finger)

ou

pode

ser

um

trabalho

mais

complexo,

como

os

dos

servidores

de

impressão

ou

de

processos.

serviço

de

administração.

Um

plug-in

de

tempo

de

execução

da

API

de

autorização

que

pode

ser

utilizado

para

executar

pedidos

de

administração

em

um

aplicativo

gerenciador

de

recursos

do

Tivoli

Access

Manager.

O

serviço

de

administração

responderá

a

pedidos

remotos

a

partir

do

comando

pdadmin

para

executar

tarefas,

como

listar

os

objetos

sob

um

determinado

na

árvore

de

objetos

protegida.

Os

clientes

podem

desenvolver

esses

serviços

utilizando

o

ADK

de

autorização.

serviço

de

autorização

externa.

Um

plug-in

de

tempo

de

execução

da

API

de

autorização

que

pode

ser

utilizado

para

tomar

decisões

de

autorização

específicas

do

aplicativo

ou

do

ambiente,

como

parte

da

cadeia

de

decisões

de

autorização

do

Tivoli

Access

Manager.

Os

clientes

podem

desenvolver

esses

serviços

utilizando

a

ADK

de

autorização.

serviço

de

modificação

de

credenciais.

Um

plug-in

de

tempo

de

execução

da

API

de

autorização

que

pode

ser

utilizado

para

modificar

a

credencial

de

um

Tivoli

Access

Manager.

Os

serviços

de

modificação

de

credenciais

desenvolvidos

externamente

pelos

clientes

são

limitados

à

execução

de

operações

para

incluir

e

remover

da

lista

de

atributos

de

credenciais

e

somente

para

os

atributos

considerados

modificáveis.

serviço

de

qualificação.

Um

plug-in

de

tempo

de

execução

da

API

de

autorização

que

pode

ser

utilizado

para

retornar

qualificações

de

uma

fonte

externa

para

uma

condição

principal

ou

um

conjunto

de

condições.

Glossário

71

Page 86: BEA WebLogic Server: Guia de Integraçãopublib.boulder.ibm.com/tividd/td/ITAME/SC32-1366-01/pt_BR/PDF/am51... · A biblioteca do Tivoli Access Manager está organizada nas seguintes

Normalmente,

as

qualificações

são

dados

específicos

do

aplicativo,

que

serão

consumidos

pelo

aplicativo

gerenciador

de

recursos

de

alguma

forma

ou

que

serão

incluídos

nas

credenciais

do

principal

para

uso

posterior

no

processo

de

autorização.

Os

clientes

podem

desenvolver

esses

serviços

utilizando

a

ADK

de

autorização.

serviço

privilege

attribute

certificate.

Um

plug-in

do

cliente

de

tempo

de

execução

da

API

de

autorização

que

converte

um

PAC

de

um

formato

predeterminado

em

uma

credencial

do

Tivoli

Access

Manager

e

vice-versa.

Esses

serviços

também

podem

ser

utilizados

para

compactar

ou

ordenar

uma

credencial

do

Tivoli

Access

Manager

para

transmissão

a

outros

membros

do

domínio

seguro.

Os

clientes

podem

desenvolver

esses

serviços

utilizando

a

ADK

de

autorização.

Consulte

também

privilege

attribute

certificate.

servidor

de

critérios.

O

servidor

Tivoli

Access

Manager

que

mantém

as

informações

sobre

localização

de

outros

servidores

no

domínio

seguro.

símbolo.

(1)

Em

uma

rede

local,

o

símbolo

de

autoridade

passado

sucessivamente

de

uma

estação

de

dados

para

outra,

para

indicar

a

estação

temporariamente

no

controle

do

meio

de

transmissão.

Cada

estação

de

dados

tem

uma

oportunidade

de

obter

e

utilizar

o

símbolo

para

controlar

o

meio.

Um

símbolo

é

um

padrão

específico

de

bit

ou

mensagem

que

significa

permissão

para

transmitir.

(2)

Em

LANs

(redes

locais),

uma

seqüência

de

bits

passados

de

um

dispositivo

para

outro

pelo

meio

de

transmissão.

Quando

o

símbolo

tem

dados

anexados

a

ele,

ele

torna-se

um

quadro.

SSL.

Consulte

Secure

Sockets

Layer.

SSL

(secure

sockets

layer).

Um

protocolo

de

segurança

que

fornece

privacidade

de

comunicação.

O

SSL

permite

que

os

aplicativos

cliente

/servidor

se

comuniquem

de

uma

maneira

que

impeça

a

escuta

clandestina,

a

violação

e

a

falsificação

de

mensagens.

O

SSL

foi

desenvolvido

pela

Netscape

Communications

Corp.

e

pela

RSA

Data

Security,

Inc.

SSO.

Consulte

Conexão

Simples.

SSO

(conexão

única).

A

capacidade

de

um

usuário

efetuar

logon

uma

vez

e

acessar

vários

aplicativos,

sem

precisar

efetuar

logon

em

cada

aplicativo

separadamente.

Consulte

também

conexão

global.

sufixo.

Um

nome

distinto

que

identifica

a

primeira

entrada

em

uma

hierarquia

de

diretórios

contida

localmente.

Devido

ao

esquema

de

nomenclatura

relativo

utilizado

no

protocolo

LDAP

(Lightweight

Directory

Access

Protocol),

esse

sufixo

é

aplicado

a

entradas

alternadas

dentro

dessa

hierarquia

de

diretórios.

Um

servidor

de

diretórios

pode

ter

vários

sufixos,

cada

um

identificando

uma

hierarquia

de

diretórios

contida

localmente.

T

tempo

de

execução.

O

período

de

tempo

durante

o

qual

um

programa

de

computador

é

executado.

O

Runtime

Environment

é

um

ambiente

de

execução.

U

URI.

Consulte

uniform

resource

identifier.

URI

(uniform

resource

identifier).

A

cadeia

de

caracteres

utilizada

para

identificar

o

conteúdo

na

Internet,

incluindo

o

nome

do

recurso

(um

nome

do

arquivo

e

do

diretório),

a

localização

do

recurso

(o

computador

onde

o

nome

do

arquivo

e

do

diretório

existem)

e

como

o

recurso

pode

ser

acessado

(o

protocolo,

como

HTTP).

Um

exemplo

de

um

URI

é

um

uniform

resource

locator

ou

URL.

URL.

Consulte

uniform

resource

locator.

URL

(uniform

resource

locator).

Uma

seqüência

de

caracteres

que

representa

recursos

de

informações

em

um

computador

ou

em

uma

rede

como

a

Internet.

Essa

seqüência

de

caracteres

inclui

(a)

o

nome

abreviado

do

protocolo

utilizado

para

acessar

o

recurso

de

informações

e

(b)

as

informações

utilizadas

pelo

protocolo

para

localizar

o

recurso

de

informações.

Por

exemplo,

no

contexto

da

Internet,

são

nomes

abreviados

de

alguns

protocolos

utilizados

para

acessar

diversos

recursos

de

informações:

http,

ftp,

gopher,

telnet

e

news.

Esta

é

a

URL

da

home

page

da

IBM:

http://www.ibm.com.

usuário.

Qualquer

pessoa,

organização,

processo,

dispositivo,

programa,

protocolo

ou

sistema

que

utiliza

um

serviço

fornecido

por

outros.

W

WebSEAL.

Um

blade

do

Tivoli

Access

Manager.

O

WebSEAL

é

um

servidor

da

Web

de

alto

desempenho

e

de

múltiplo

thread

que

aplica

um

critério

de

segurança

a

um

espaço

de

objetos

protegidos.

O

WebSEAL

pode

fornecer

soluções

de

conexão

única

e

incorporar

recursos

do

servidor

de

aplicativos

da

Web

de

backend

em

seu

critério

de

segurança.

WPM.

Consulte

a

seção

Web

Portal

Manager.

WPM

(Web

Portal

Manager).

Um

aplicativo

gráfico

com

base

na

Web

utilizado

para

gerenciar

o

critério

de

segurança

do

Tivoli

Access

Manager

Base

e

WebSEAL

em

um

domínio

seguro.

Uma

alternativa

para

a

interface

da

linha

de

comando

pdadmin,

essa

GUI

permite

o

acesso

de

administradores

remotos

e

que

os

administradores

criem

domínios

de

usuário

delegados

e

atribua

administradores

delegados

a

esses

domínios.

72

IBM

Tivoli

Access

Manager

para

e-business:

BEA

WebLogic

Server:

Guia

de

Integração

Page 87: BEA WebLogic Server: Guia de Integraçãopublib.boulder.ibm.com/tividd/td/ITAME/SC32-1366-01/pt_BR/PDF/am51... · A biblioteca do Tivoli Access Manager está organizada nas seguintes

Índice

Remissivo

AAccess

ManagerJava

Runtime

Environment

11,

19

modelo

de

segurança

1

pdjrtecfg

19

servidor

de

política

10

WebSEAL

10

AIXinstalando

no

14

removendo

do

44

AMWLSConfigure

-action

config

56

AMWLSConfigure

-action

create_realm

59

AMWLSConfigure

-action

delete

realm

61

AMWLSConfigure

-action

unconfig

58

aplicativo

de

demonstração

35

autenticaçãoAccess

Manager

5

de

usuários

externos

6

sem

WebSEAL

7

utilizando

o

WebSEAL

6

autenticação

básicausuário

configurado

6

autorizaçãodeclarativa

35

programática

35

autorização

declarativa

35

autorização

programática

35

Ccampos

de

junçãoconfigurando

27

campos

de

junção

do

WebSEALconfigurando

27

CLASSPATHdefinindo

para

o

startWebLogic

com

o

pacote

de

idioma

21

definindo

para

startWebLogic

20

conexão

única

10

testando

com

o

aplicativo

de

demonstração

36

criandocampo

de

junção

do

WebSEALutilizando

o

pdadmin

28

critériologon

37

critério

de

logon

37

Ddetecção

de

problemasautenticação

39

problema

de

falta

de

memória

39

dicas

de

uso

37

HHP-UX

instalando

no

15

removendo

do

44

Iidentificação

de

problemas

39

instalação

14

no

AIX

14

no

HP-UX

15

no

Solaris

16

no

Windows

16

installp

14

instruções

de

remoçãoAIX

44

HP-UX

44

Solaris

43

Windows

43

JJava

runtime

no

AIX

11

Llimitações

gerenciando

recursos

J2EE

40

grupo

dentro

de

grupo

40

interface

java.security.ACL

40

Ppacote

de

idiomanão-inglês

21

pdadmincriando

um

campo

de

junção

do

WebSEAL

28

pdjrtecfglinha

de

comandos

19

pkgadd

16

pkgrm

43

plataformas

suportadas

9

pré-requisitossoftware

10

publicações

relacionadas

viii

Rremovendo

o

Tivoli

Access

Manager

para

WebLogiccomo

43

requisitos

de

disco

9

requisitos

de

memória

9

Sservidor

de

política

10

SMIT

44

Solarisinstalando

no

16

removendo

do

43

startWebLogiclocalização

do

comando

21

startWebLogic,

Definindo

CLASSPATH

para

20

©

Copyright

IBM

Corp.

2003

73

Page 88: BEA WebLogic Server: Guia de Integraçãopublib.boulder.ibm.com/tividd/td/ITAME/SC32-1366-01/pt_BR/PDF/am51... · A biblioteca do Tivoli Access Manager está organizada nas seguintes

swinstall

15

swremove

44

Uusuário

configurado

6,

37

utilitáriosAMWLSConfigure

-action

config

56

AMWLSConfigure

-action

create_realm

59

AMWLSConfigure

-action

delete

realm

61

AMWLSConfigure

-action

unconfig

58

WWebLogic

Servermodo

de

compatibilidade

9

Security

Service

Provider

Interface

9

service

packs

9

suporte

para

a

Versão

7.0

9

WebSEAL

2,

10

autenticação

6

conexão

única

10,

27

usuário

configurado

6

Windowsinstalando

no

16

removendo

do

43

74

IBM

Tivoli

Access

Manager

para

e-business:

BEA

WebLogic

Server:

Guia

de

Integração

Page 89: BEA WebLogic Server: Guia de Integraçãopublib.boulder.ibm.com/tividd/td/ITAME/SC32-1366-01/pt_BR/PDF/am51... · A biblioteca do Tivoli Access Manager está organizada nas seguintes
Page 90: BEA WebLogic Server: Guia de Integraçãopublib.boulder.ibm.com/tividd/td/ITAME/SC32-1366-01/pt_BR/PDF/am51... · A biblioteca do Tivoli Access Manager está organizada nas seguintes

���

Impresso

em

Brazil

S517-7929-00