Connexion unique à la stratégie du fournisseur de contenu
Lorsque vous créez une stratégie pour votre profil, définissez l'authentification pour configurer la connexion unique entre Web Application Bridge et l'application Web sécurisée.
HTTP Basic
L'authentification de base HTTP fournit un contrôle d'accès simple aux ressources Web. Aucun cookie, identificateur de session ni page de connexion n'est nécessaire. Par conséquent, cette option n'est pas sécurisée, sauf si elle est utilisée avec un système sécurisé externe tel que SSL.
HTTP Digest
L'authentification simplifiée HTTP fournit un contrôle d'accès chiffré, simple aux ressources Web.
Authentification par formulaire
Certains sites exigent que vous vous connectiez par le biais d'un formulaire avant d'être autorisé à naviguer sur le site. Vous devez configurer le pont d'application Web pour émuler ces étapes. Cette fonction est appelée authentification par formulaire. Le pont d'application Web prend en charge l'authentification par formulaire.
La technique prise en charge suppose que le serveur d'authentification renvoie un ou plusieurs cookies en réponse à une tentative d'authentification réussie. Ces cookies sont ensuite utilisés au cours de tous les appels suivants au sein de ce portlet Ancrage Web. On suppose donc que l'emplacement de connexion (ou de défi) et l'URL proprement dite sont des entités distinctes. Le premier emplacement est seulement utilisé pour l'authentification et retourne un cookie dans un message de réponse standard HTTP 1.1 2XX. Le deuxième emplacement et tous les emplacements suivants utilisent les cookies de la première réponse.
- URL qui est la cible du formulaire de soumission de connexion
- Paramètres d'entrée utilisés pour l'ID utilisateur et le mot de passe
- Tout champ d'entrée caché du formulaire susceptible d'être utilisé au cours du processus d'authentification.
Pour localiser l'URL cible de la soumission de formulaire, recherchez la balise <FORM> dans la page de connexion. Naviguez dans la source de la page. Localisez ensuite l'attribut ACTION. L'URL dans l'attribut ACTION est celle que vous devez spécifier. Entrez cette URL comme valeur d'URL de connexion. La zone Méthode de connexion indique la méthode HTTP (par exemple : POST, GET). La méthode HTTP est utilisée pour générer la demande d'authentification à l'URL de connexion. Sa valeur est l'attribut Method de la balise <FORM>.
Recherchez ensuite l'ID utilisateur et le mot de passe dans les zones <INPUT>. Les valeurs des attributs NAME sont utilisées pour les valeurs de nom de paramètre utilisateur et paramètre de mot de passe.
Localisez les éléments <INPUT TYPE="hidden"
...> sur la page source. Ces éléments fournissent des paires nom-valeur au système pour la connexion et peuvent être importants pour le processus. Le pont d'application Web doit les envoyer également. Entrez les valeurs masquées dans la zone Paramètre de connexion. Entrez ces valeurs sous la forme d'une série de paires nom-valeur séparées par une virgule.
Authentifiez-vous une fois auprès du serveur. Accédez directement au site et observez la réponse dans un outil de débogueur. Vérifiez les cookies qui sont renvoyés comme faisant partie de la demande d'authentification envoyée à l'URL de connexion. Les cookies qui sont renvoyés comme faisant partie des en-têtes de réponse "Set-Cookie" sont des cookies de session. Spécifiez les cookies de session sous la forme d'une liste séparée par une virgule.
Lorsqu'un utilisateur fournit des informations d'identification incorrectes en mode de personnalisation, l'utilisateur voit le contenu en raison de la session qui est associée au portail via l'authentification par formulaire. L'utilisateur doit se déconnecter et effacer tous les caches. Ensuite, il doit se reconnecter. Si l'utilisateur revient à la page d'authentification par formulaire, il voit que la page ne peut être affichée. L'utilisateur doit revenir au mode personnalisé et saisir les informations d'identification correctes pour l'application. Quand il clique sur Soumettre, il peut voir tous les contenus en mode affichage du portlet Ancrage Web.
authentification SPNEGO
Sélectionnez cette option pour utiliser Simple and Protected GSS-API Negotiation (SPNEGO) comme authentificateur Web pour le serveur d'applications. La prise en charge de SPNEGO s'appuie sur le scénario dans lequel IBM® WebSphere® Application Server est déjà configuré pour l'authentification Web de SPNEGO TAI (intercepteur de relation de confiance).
- Vous avez installé HCL Digital Experience sur un système d'exploitation Windows™.
- Vous utilisez Microsoft™ Active Directory en tant que registre d'utilisateurs LDAP.
- SPNEGO TAI est déjà activé sur WebSphere® Application Server.
- Effectuez les étapes suivantes pour configurer la délégation :
- Ouvrez la fenêtre des propriétés utilisateur du serveur Active Directory.
- Accédez à l'onglet Délégation pour l'ID utilisateur de serveur Active Directory utilisé par l'application.
- Sélectionnez l'option Approuver cet utilisateur pour la délégation à tous les services (Kerberos uniquement).Remarque : Ne définissez pas cette option pour les utilisateurs clients individuels. Au lieu de cela, définissez cette option uniquement pour l'ID du serveur d'applications.
- Cliquez sur OK.
Windows Server 2000 systems : La capacité de délégation est définie dans la liste des options de compte de l'onglet Compte. Cochez la case Le compte est approuvé pour la délégation. - Entrez votre ID utilisateur et votre mot de passe sur le poste de travail client pour vous connecter au domaine local ou distant de confiance Windows™.
- Accédez à HCL via un navigateur du domaine Windows™ local ou d'un domaine sécurisé Windows™ éloigné.
- Effectuez les opérations suivantes pour configurer votre navigateur Firefox pour SPNEGO :
- Entrez about:config dans la barre d'adresse.
- Entrez auth dans la zone Filtre.
- Définissez les deux éléments suivants dans votre domaine de connexion unique :
- network.negotiate-auth.delegation-uris
- network.negotiate-auth.trusted-uris
- Effectuez les opérations suivantes pour configurer votre navigateur Internet Explorer pour SPNEGO :
- Accédez à .
- Sélectionnez l'onglet de sécurité.
- Sélectionnez Intranet local.
- Cliquez sur le bouton Sites.
- Ajoutez le domaine de connexion unique.
- Sélectionnez l'onglet Avancées.
- Vérifiez que la case Activer l'authentification Windows intégrée est cochée.
- Cliquez sur OK.
- Redémarrez Internet Explorer pour que vos modifications soient appliquées.
Authentification SAML
- Nom de fournisseur d'identité : entrez le nom de votre fournisseur d'identité. Si vous n'indiquez pas de valeur, saml est utilisé.
- L'URL du fournisseur d'identité : URL de connexion complète pour le fournisseur d'identité ; par exemple, protocol://host:port/uri.
- Source d'authentification de fournisseur d'identité : sélectionnez LTPA ou Cookies. Si vous sélectionnez Cookies, la zone Cookies d'authentification du fournisseur d'identité s'affiche. Entrez le nom du cookie dans la zone de texte et cliquez sur Ajouter. Ajoutez les mêmes cookies à la section Cookies HTTP de l'onglet Demande. Sélectionnez le bouton d'option Tout bloquer, excepté, puis ajoutez les cookies SAML.
- Cookies de session authentifiés : entrez le nom du cookie de session dans la zone de texte et cliquez sur Ajouter. Si vous n'indiquez pas de valeur, SAML20 est utilisé.
- Paramètres de connexion de fournisseur d'identité : cliquez sur Ajouter un nouveau paramètre et ajoutez le nom du paramètre et la valeur que vous souhaitez utiliser.