WebSphere Everyplace Access
Para proteger los datos transferidos entre los servidores y los clientes móviles, se debe habilitar la seguridad en el servidor HTTP, el servidor de aplicaciones y el cliente móvil. Es posible que la seguridad no esté habilitada por omisión. Esta sección describe un ejemplo de habilitación de la seguridad SSL en IBM HTTP Server y WebSphere Application Server. Para obtener más información o conocer otras implementaciones, consulte la documentación del servidor HTTP y de WebSphere Application Server.
Si sigue estos pasos, habilitará SSL entre el cliente y el servidor de Everyplace Access. Después de seguir estos pasos, todas las peticiones, a partir del inicio de sesión del portal, se cifrarán. Para configurar el servidor de Contenido de portal fuera de línea para que utilice SSL, se necesitan pasos adicionales. Estos pasos se indican a continuación.
LoadModule ibm_ssl_module modules/IBMModuleSSL128.dll (Windows)
LoadModule ibm_ssl_module libexec/mod_ibm_ssl_128.so (UNIX)
AddModule mod_ibm_ssl.c (UNIX)
...
Listen 443
...
<VirtualHost nombreSuServidor.yourco.com:443>
SSLEnable
SSLClientAuth none
SSLCipherSpec 34
SSLCipherSpec 35
SSLCipherSpec 3A
SSLCipherSpec 33
SSLCipherSpec 36
SSLCipherSpec 39
SSLCipherSpec 32
SSLCipherSpec 31
SSLCipherSpec 30
ServerName nombreSuServidor.yourco.com
DocumentRoot "c:/IBM HTTP Server/htdocs"
<Directory " c:/IBM HTTP Server/htdocs ">Options Indexes
AllowOverride None
order allow,deny
allow from all
</Directory>
</VirtualHost>
Keyfile c:/keys/key.kdb
SSLV2Timeout 100
SSLV3Timeout 1000
Añada una entrada en la lista de alias del sistema principal virtual del servidor de aplicaciones para el sistema principal virtual definido en el servidor web. Abra la Consola de administración de WebSphere Application Server, abra la vista de sistemas principales virtuales y añada un alias de sistema principal para el puerto SSL que utilice el servidor web, tal como se muestra:
|
Nombre: *sistema_principal_por_omisión |
Edite ConfigService.properties que se encuentra en raíz_was/lib/app/config/services/ y cambie los parámetros siguientes:
redirect.login.ssl = true
host.port.https =443
El parámetro redirect.logout.ssl se puede dejar en false.
<login-config id="LoginConfig_1">
<auth-method>FORM</auth-method>
<realm-name>WPS</realm-name>
<form-login-config id="FormLoginConfig_1">
<form-login-page>
https://nombre_sistema_principal.nombre_dominio/wps/portal/.scr/Login
</form-login-page>
<form-error-page>/error.html</form-error-page>
</form-login-config>
</login-config>
Edite las JSP que proporcionan el botón de inicio de sesión. Puede buscar, en los directorios de temas, todas las JSP que tengan la siguiente serie:
screen="Login"
Este atributo debe aparecer en una ancla parecida a la siguiente:
<a href='<wps:url home="public" screen="Login"/>'>
La estructura exacta de este código puede variar según como lo haya construido el diseñador de la página. También se pueden utilizar comentarios de JSP para indicar donde está situado el botón de inicio de sesión:
<%-- login button --%>
Después de localizar este botón, añada el atributo
ssl="true" al identificador
<wps:url> de la ancla, por ejemplo:
<%-- login button --%>
<wps:if loggedIn="no" notScreen="Login">
<td valign="middle">
<a href='<wps:url home="public" ssl="true" screen="Login"/>'>
<img src='<wps:urlFindInTheme file="nav_login.gif"/>'
alt='<wps:text key="link.login" bundle="nls.engine"/>'
border="0" align="absmiddle" width="25" height="25"
title='<wps:text key="link.login" bundle="nls.engine"/>'>
</a>
</td>
</wps:if>
Suprima las JSP compiladas de la antememoria del servidor de
aplicaciones eliminando el contenido del siguiente directorio:
<dir_inicial_was>/temp/<nombre_nodo>/WebSphere_Portal/WPS_Enterprise_Application/
Vuelva a generar el plug-in de servidor web.
En la Consola de administración de WebSphere Application Server, pulse con el botón derecho
en el nodo del servidor y
seleccione Regenerar plug-in de servidor web.
| Información relacionada |
|---|