Habilitación de la seguridad del servidor

WebSphere Everyplace Access

Habilitación de la seguridad del servidor


Para proteger los datos transferidos entre los servidores y los clientes móviles, se debe habilitar la seguridad en el servidor HTTP, el servidor de aplicaciones y el cliente móvil. Es posible que la seguridad no esté habilitada por omisión. Esta sección describe un ejemplo de habilitación de la seguridad SSL en IBM HTTP Server y WebSphere Application Server. Para obtener más información o conocer otras implementaciones, consulte la documentación del servidor HTTP y de WebSphere Application Server.

Si sigue estos pasos, habilitará SSL entre el cliente y el servidor de Everyplace Access. Después de seguir estos pasos, todas las peticiones, a partir del inicio de sesión del portal, se cifrarán. Para configurar el servidor de Contenido de portal fuera de línea para que utilice SSL, se necesitan pasos adicionales. Estos pasos se indican a continuación.

  1. Configure el servidor web para dar soporte a HTTPS. Si se trata de un entorno de producción, tendrá que obtener un certificado de una autoridad de certificación. Para realizar pruebas, puede utilizar IKEYMAN (IBM Key Management Utility - Programa de utilidad de gestión de claves de IBM), que se incluye con IBM HTTP Server, a fin de generar un certificado autofirmado. Utilice los recursos siguientes para obtener instrucciones detalladas:
    Publicación redbook de IBM: IBM WebSphere V4.0 Advanced Edition Security, SG24-6520-00 (http://www.redbooks.ibm.com/abstracts/sg246520.html).
    InfoCenter de IBM HTTP Server: abra el tema: How to > Get started > With secure connections.

    Éstos son algunos de los cambios necesarios para el archivo de configuración de Apache. Al final de httpd.conf, añada las líneas siguientes tal como las ve aquí. El texto que aparece en cursiva deberá editarse para el entorno. Las líneas en negrita se utilizan específicamente para habilitar SSL para Pocket PC. Consulte Habilitar la seguridad del cliente para obtener más información.
        LoadModule ibm_ssl_module modules/IBMModuleSSL128.dll    (Windows)
        LoadModule ibm_ssl_module libexec/mod_ibm_ssl_128.so     (UNIX)
        AddModule mod_ibm_ssl.c                                  (UNIX)
        ...
        Listen 443
         ...
    <VirtualHost nombreSuServidor.yourco.com:443>
        SSLEnable
    SSLClientAuth none
    SSLCipherSpec 34
    SSLCipherSpec 35
    SSLCipherSpec 3A
    SSLCipherSpec 33
    SSLCipherSpec 36
    SSLCipherSpec 39
    SSLCipherSpec 32
    SSLCipherSpec 31
    SSLCipherSpec 30
    ServerName nombreSuServidor.yourco.com
    DocumentRoot "c:/IBM HTTP Server/htdocs"
    
    <Directory " c:/IBM HTTP Server/htdocs ">Options Indexes
    AllowOverride None
    order allow,deny
    allow from all
    </Directory>
        </VirtualHost>
    Keyfile c:/keys/key.kdb
    SSLV2Timeout 100
    SSLV3Timeout 1000
    
  2. Guarde y cierre el archivo.
  3. Añada una entrada en la lista de alias del sistema principal virtual del servidor de aplicaciones para el sistema principal virtual definido en el servidor web. Abra la Consola de administración de WebSphere Application Server, abra la vista de sistemas principales virtuales y añada un alias de sistema principal para el puerto SSL que utilice el servidor web, tal como se muestra:

    Nombre: *sistema_principal_por_omisión

    Alias

      *Alias de sistema principal
    *:80
    *:9080
    *:443

  4. Edite ConfigService.properties que se encuentra en raíz_was/lib/app/config/services/ y cambie los parámetros siguientes:

        redirect.login.ssl = true
        host.port.https =443
        

    El parámetro redirect.logout.ssl se puede dejar en false.

  5. Edite web.xml que se encuentra en el directorio raíz_wp/app/wps.ear/wps.war/WEB-INF y cambie el código <form-login-page> para que utilice HTTPS:
        
        <login-config id="LoginConfig_1">
            <auth-method>FORM</auth-method>
            <realm-name>WPS</realm-name>
            <form-login-config id="FormLoginConfig_1">
                <form-login-page>
                   https://nombre_sistema_principal.nombre_dominio/wps/portal/.scr/Login
                </form-login-page>
                <form-error-page>/error.html</form-error-page>
            </form-login-config>
        </login-config>
        
        
  6. Edite las JSP que proporcionan el botón de inicio de sesión. Puede buscar, en los directorios de temas, todas las JSP que tengan la siguiente serie:

          screen="Login"
            

    Este atributo debe aparecer en una ancla parecida a la siguiente:

          <a href='<wps:url home="public" screen="Login"/>'>
            

    La estructura exacta de este código puede variar según como lo haya construido el diseñador de la página. También se pueden utilizar comentarios de JSP para indicar donde está situado el botón de inicio de sesión:

          <%-- login button --%>
            
    Después de localizar este botón, añada el atributo ssl="true" al identificador <wps:url> de la ancla, por ejemplo:
    <%-- login button --%>
    <wps:if loggedIn="no" notScreen="Login">
    <td valign="middle">
       <a href='<wps:url home="public" ssl="true" screen="Login"/>'>
          <img src='<wps:urlFindInTheme file="nav_login.gif"/>' 
             alt='<wps:text key="link.login" bundle="nls.engine"/>' 
             border="0" align="absmiddle" width="25" height="25" 
             title='<wps:text key="link.login" bundle="nls.engine"/>'>
       </a>
    </td>
    </wps:if>
        
  7. Suprima las JSP compiladas de la antememoria del servidor de aplicaciones eliminando el contenido del siguiente directorio:
    <dir_inicial_was>/temp/<nombre_nodo>/WebSphere_Portal/WPS_Enterprise_Application/

  8. Vuelva a generar el plug-in de servidor web.
    En la Consola de administración de WebSphere Application Server, pulse con el botón derecho en el nodo del servidor y seleccione Regenerar plug-in de servidor web.

  9. Reinicie el servidor web y el servidor de aplicaciones de WebSphere Portal para que estos cambios entren en vigor.
  10. Pruebe los cambios iniciando la página de inicio del portal en un navegador web y pulse el botón de inicio de sesión. La sesión se direccionará a una conexión segura después de iniciar la sesión (aparece una solicitud de seguridad del navegador después de pulsar el botón de inicio de sesión para enviar las credenciales al servidor).
  11. Debe configurar el Contenido de portal fuera de línea y Device Manager para que utilicen SSL. Consulte Habilitación de la seguridad para el Contenido de portal fuera de línea para configurar SSL para el Contenido de portal fuera de línea. Luego consulte Habilitación de la seguridad para Device Manager.

Información relacionada