Upload
voquynh
View
231
Download
0
Embed Size (px)
Citation preview
IBM
Tivoli
Access
Manager
para
e-business
BEA
WebLogic
Server:
Guia
de
Integração
Versão
5.1
S517-7929-00
���
IBM
Tivoli
Access
Manager
para
e-business
BEA
WebLogic
Server:
Guia
de
Integração
Versão
5.1
S517-7929-00
���
Nota
Antes
de
utilizar
estas
informações
e
o
produto
suportado
por
elas,
leia
as
informações
no
Apêndice
C,
“Avisos”,
na
página
63.
Primeira
Edição
(Novembro
de
2003)
Esta
edição
aplica-se
à
versão
5,
release
1,
modificação
0
do
IBM
Tivoli
Access
Manager
(número
do
produto
5724-C08)
e
a
todos
os
releases
e
modificações
subseqüentes,
até
que
seja
indicado
de
outra
maneira
em
novas
edições.
©
Copyright
International
Business
Machines
Corporation
2003.
Todos
os
direitos
reservados.
Índice
Prefácio
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
. v
Quem
Deve
Ler
este
Manual
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
. v
O
que
este
Manual
Contém
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
. v
Publicações
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
. vi
Informações
sobre
o
Release
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
. vi
Informações
de
Base
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
. vi
Informações
sobre
Segurança
na
Web
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
. vi
Referências
para
Desenvolvedores
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
. vii
Suplementos
Técnicos
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
. viii
Publicações
Relacionadas
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
. viii
Acessando
Publicações
On-line
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
. xi
Acessibilidade
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
. xii
Entrando
em
Contato
com
o
Suporte
ao
Software
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
. xii
Convenções
Utilizadas
neste
Manual
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
. xii
Convenções
Tipográficas
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
. xii
Diferenças
do
Sistema
Operacional
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
. xii
Capítulo
1.
Introdução
e
Visão
Geral
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
. 1
O
Modelo
de
Segurança
do
Tivoli
Access
Manager
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
. 1
Integrando
o
Tivoli
Access
Manager
e
o
WebLogic
Server
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
. 2
Componentes
da
Security
Service
Provider
Interface
do
Tivoli
Access
Manager
.
.
.
.
.
.
.
.
.
.
.
. 2
Implementação
de
Critérios
e
Funções
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
. 4
Recursos
e
Funções
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
. 4
Utilizando
a
Autenticação
do
Tivoli
Access
Manager
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
. 5
Registrando
e
Auditando
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
. 7
Confiabilidade,
Disponibilidade
e
Escalabilidade
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
. 8
Capítulo
2.
Instruções
de
Instalação
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
. 9
Plataformas
Suportadas
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
. 9
Requisitos
de
Disco
e
Memória
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
. 9
Pré-requisitos
de
Software
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
. 10
Tivoli
Access
Manager
Policy
Server
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
. 10
Tivoli
Access
Manager
Authorization
Server
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
. 10
Tivoli
Access
Manager
WebSEAL
ou
Tivoli
Access
Manager
Plug-in
para
Web
Servers
.
.
.
.
.
.
.
.
. 10
BEA
WebLogic
Server
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
. 11
Tivoli
Access
Manager
Java
Runtime
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
. 11
Instalando
Utilizando
o
Assistente
de
Instalação
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
. 11
Opções
de
install_amwls
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
. 13
Instalando
Utilizando
Utilitários
Nativos
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
. 14
Instalando
no
AIX
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
. 14
Instalando
no
HP-UX
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
. 15
Instalando
no
Solaris
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
. 16
Instalando
no
Windows
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
. 16
Capítulo
3.
Procedimentos
de
Configuração
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
. 19
Parte
1:
Configurando
o
Tivoli
Access
Manager
Java
Runtime
Environment
.
.
.
.
.
.
.
.
.
.
.
.
.
. 19
Parte
2:
Definindo
CLASSPATH
para
startWebLogic
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
. 20
Parte
3:
Configurando
o
Tivoli
Access
Manager
para
WebLogic
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
. 21
Configurando
o
Tivoli
Access
Manager
para
WebLogic
Utilizando
o
Console
Extension
Web
Application
.
.
. 21
Configurando
o
Tivoli
Access
Manager
para
WebLogic
a
partir
da
Linha
de
Comandos
.
.
.
.
.
.
.
.
. 23
Parte
4:
Configurando
a
Região
do
Tivoli
Access
Manager
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
. 25
Configurando
a
Região
do
Tivoli
Access
Manager
Utilizando
o
Console
Extension
Web
Application
.
.
.
.
. 25
Configurando
a
Região
do
Tivoli
Access
Manager
a
partir
da
Linha
de
Comandos
.
.
.
.
.
.
.
.
.
. 25
Parte
5:
Configurando
para
a
Conexão
Única
do
BEA
WebLogic
Server
.
.
.
.
.
.
.
.
.
.
.
.
.
.
. 27
Configurando
a
Conexão
Única
Utilizando
um
Campo
de
Junção
do
WebSEAL
.
.
.
.
.
.
.
.
.
.
. 27
©
Copyright
IBM
Corp.
2003
iii
Configurando
a
Conexão
Única
Utilizando
o
Tivoli
Access
Manager
Plug-in
para
Web
Servers
.
.
.
.
.
. 28
Parte
6:
Configurando
o
Tivoli
Access
Manager
para
WebLogic
em
Ambientes
de
Multi-servidores
do
BEA
WebLogic
Server
Incluindo
Ambientes
em
Cluster
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
. 29
Parte
7:
Testando
a
Configuração
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
. 29
Capítulo
4.
Ativando
a
Conexão
Única
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
. 31
Conexão
Única
com
o
Tivoli
Access
Manager
WebSEAL
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
. 31
Capítulo
5.
Tarefas
de
Administração
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
. 33
Ativando
o
Serviço
de
Denominações
em
um
Tivoli
Access
Manager
Authorization
Server
.
.
.
.
.
.
.
.
. 33
Gerenciamento
de
Usuários
e
Grupos
com
o
Tivoli
Access
Manager
para
WebLogic
.
.
.
.
.
.
.
.
.
.
. 34
Utilizando
o
Aplicativo
de
Demonstração
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
. 35
Dicas
de
Utilização
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
. 37
Três
Critérios
de
Logon
de
Orientação
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
. 37
Excluindo
a
Região
do
Tivoli
Access
Manager
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
. 38
Desconfigurando
o
Tivoli
Access
Manager
para
WebLogic
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
. 39
Dicas
de
Resolução
de
Problemas
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
. 39
Falha
de
Conexão
Única
Utilizando
Login
Baseado
em
Formulários
.
.
.
.
.
.
.
.
.
.
.
.
.
.
. 39
O
WebLogic
Server
Emite
Exceção
de
Memória
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
. 39
Limitações
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
. 40
Questões
Conhecidas
e
Soluções
Alternativas
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
. 40
Capítulo
6.
Instruções
de
Remoção
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
. 43
Removendo
do
Solaris
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
. 43
Removendo
do
Windows
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
. 43
Removendo
do
AIX
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
. 44
Removendo
do
HP-UX
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
. 44
Apêndice
A.
Referência
dos
Arquivos
de
Propriedades
.
.
.
.
.
.
.
.
.
.
.
.
.
.
. 47
amsspi.properties
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
. 47
rbpf.properties
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
. 49
amwlsjlog.properties
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
. 52
Apêndice
B.
Referência
Rápida
de
Comandos
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
. 55
AMWLSConfigure
–action
config
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
. 56
AMWLSConfigure
–action
unconfig
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
. 58
AMWLSConfigure
–action
create_realm
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
. 59
AMWLSConfigure
–action
delete_realm
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
. 61
Apêndice
C.
Avisos
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
. 63
Marcas
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
. 65
Glossário
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
. 67
Índice
Remissivo
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
. 73
iv
IBM
Tivoli
Access
Manager
para
e-business:
BEA
WebLogic
Server:
Guia
de
Integração
Prefácio
Bem-vindo
ao
IBM®
Tivoli®
Access
Manager
para
BEA®
WebLogic
Server®
(daqui
em
diante
referido
como
Tivoli
Access
Manager
para
WebLogic).
Este
produto
estende
o
IBM
Tivoli
Access
Manager
para
suportar
aplicativos
escritos
para
o
BEA
WebLogic
Server.
O
IBM®
Tivoli®
Access
Manager
(Tivoli
Access
Manager)
é
o
software
base
necessário
para
executar
aplicativos
no
conjunto
de
produtos
do
IBM
Tivoli
Access
Manager.
Ele
permite
a
integração
de
aplicativos
do
IBM
Tivoli
Access
Manager
que
fornecem
uma
ampla
faixa
de
soluções
de
autorização
e
gerenciamento.Vendidos
como
uma
solução
integrada,
esses
produtos
fornecem
uma
solução
de
gerenciamento
de
controle
de
acesso
que
centraliza
o
critério
de
segurança
de
rede
e
aplicativo
para
aplicativos
de
e-business.
Nota:
O
IBM
Tivoli
Access
Manager
é
o
novo
nome
do
software
anteriormente
liberado
denominado
Tivoli
SecureWay®
Policy
Director.
Além
disso,
para
os
usuários
familiarizados
com
o
software
e
a
documentação
do
Tivoli
SecureWay
Policy
Director,
o
servidor
de
gerenciamento
é
agora
referido
como
o
servidor
de
critério.
O
IBM
Tivoli
Access
Manager
para
WebLogic
Server:
Guia
do
Usuário
fornece
instruções
de
instalação,
configuração
e
administração
para
a
utilização
do
IBM
Tivoli
Access
Manager
com
o
BEA
WebLogic
Server.
Quem
Deve
Ler
este
Manual
O
público
alvo
deste
guia
de
administração
inclui:
v
Administradores
de
segurança
v
Administradores
de
sistema
de
rede
v
Arquitetos
de
IT
Os
leitores
devem
estar
familiarizados
com:
v
Protocolos
de
Internet,
incluindo
HTTP,
TCP/IP,
FTP
(File
Transfer
Protocol)
e
Telnet
v
Implementação
e
gerenciamento
de
sistemas
WebLogic
Server
v
Gerenciamento
de
segurança,
incluindo
autenticação
e
autorização
Se
você
estiver
ativando
a
comunicação
SSL
(Secure
Sockets
Layer),
também
deverá
estar
familiarizado
com
o
protocolo
SSL,
troca
de
chaves
(pública
e
privada),
assinaturas
digitais,
algoritmos
criptográficos
e
autoridades
de
certificação.
O
que
este
Manual
Contém
Este
documento
contém
os
seguintes
capítulos:
v
Capítulo
1,
“Introdução
e
Visão
Geral”
Apresenta
uma
visão
geral
dos
serviços
de
autenticação
e
autorização
fornecidos
pelo
Tivoli
Access
Manager
para
WebLogic.
v
Capítulo
2,
“Instruções
de
Instalação″
Descreve
como
instalar
o
Tivoli
Access
Manager
para
WebLogic.
©
Copyright
IBM
Corp.
2003
v
v
Capítulo
3,
″Procedimentos
de
Configuração”
Descreve
como
configurar
o
Tivoli
Access
Manager
para
WebLogic.
v
Capítulo
4,
“Tarefas
de
Administração”
Descreve
como
utilizar
o
aplicativo
de
demonstração
e
fornece
dicas
de
utilização,
informações
sobre
resolução
de
problemas
e
limitações.
v
Capítulo
5,
“Instruções
de
Remoção”
Descreve
como
remover
o
Tivoli
Access
Manager
para
WebLogic.
Publicações
Revise
as
descrições
da
biblioteca
do
Tivoli
Access
Manager,
as
publicações
de
pré-requisitos
e
as
publicações
relacionadas
para
determinar
quais
publicações
podem
ser
úteis.
Depois
de
determinar
as
publicações
necessárias,
consulte
as
instruções
para
acessar
publicações
on-line.
Informações
adicionais
sobre
o
produto
IBM
Tivoli
Access
Manager
para
e-business
em
si
podem
ser
encontradas
em:
http://www.ibm.com/software/tivoli/products/access-mgr-e-bus/
A
biblioteca
do
Tivoli
Access
Manager
está
organizada
nas
seguintes
categorias:
v
“Informações
sobre
o
Release”
v
“Informações
de
Base”
v
“Informações
sobre
Segurança
na
Web”
v
“Referências
para
Desenvolvedores”
na
página
vii
v
“Suplementos
Técnicos”
na
página
viii
Informações
sobre
o
Release
v
IBM
Tivoli
Access
Manager
para
e-business
Leia
isto
Primeiro
(G517-7925-00)
Fornece
informações
para
instalar
e
começar
a
utilizar
o
Tivoli
Access
Manager.
v
IBM
Tivoli
Access
Manager
para
e-business
Release
Notes
(GI11-4156-00)
Fornece
as
últimas
informações,
como
limitações
de
software,
soluções
e
atualizações
de
software.
Informações
de
Base
v
IBM
Tivoli
Access
Manager
Base
Installation
Guide
(SC32-1362-00)
Explica
como
instalar
e
configurar
o
software
base
do
Tivoli
Access
Manager,
incluindo
a
interface
de
Web
Portal
Manager.
Este
manual
é
um
subconjunto
de
IBM
Tivoli
Access
Manager
para
e-business
Web
Security
Installation
Guide
e
deve
ser
utilizado
com
outros
produtos
do
Tivoli
Access
Manager,
como
IBM
Tivoli
Access
Manager
para
Business
Integration
e
IBM
Tivoli
Access
Manager
para
Sistemas
Operacionais.
v
IBM
Tivoli
Access
Manager
Base
Administration
Guide
(SC32-1360-00)
Descreve
os
conceitos
e
procedimentos
para
utilizar
os
serviços
do
Tivoli
Access
Manager.
Fornece
instruções
para
a
execução
de
tarefas
a
partir
da
interface
do
Web
Portal
Manager
e
utilizando
o
comando
pdadmin.
Informações
sobre
Segurança
na
Web
v
IBM
Tivoli
Access
Manager
para
e-business
Web
Security
Installation
Guide
(SC32-1361-00)
vi
IBM
Tivoli
Access
Manager
para
e-business:
BEA
WebLogic
Server:
Guia
de
Integração
Fornece
instalação,
configuração
e
instruções
de
remoção
para
o
software
base
de
Tivoli
Access
Manager
e
também
os
componentes
do
Web
Security.
Este
manual
é
um
super
conjunto
de
IBM
Tivoli
Access
Manager
Base
Installation
Guide.
v
IBM
Tivoli
Access
Manager
Upgrade
Guide
(SC32-1369-00)
Explica
como
fazer
a
atualização
do
Tivoli
SecureWay
Policy
Director
Versão
3.8
ou
versões
anteriores
do
Tivoli
Access
Manager
para
o
Tivoli
Access
Manager
Versão
5.1.
v
IBM
Tivoli
Access
Manager
para
e-business
WebSEAL
Administration
Guide
(SC32-1359-00)
Fornece
informações
sobre
material
de
segundo
plano,
sobre
procedimentos
administrativos
e
sobre
referência
técnica
para
utilizar
o
WebSEAL
para
gerenciar
os
recursos
de
seu
domínio
Web
seguro.
v
IBM
Tivoli
Access
Manager
para
e-business
IBM
WebSphere
Application
Server
Integration
Guide
(SC32-1368-00)
Fornece
instruções
de
instalação,
remoção
e
administração
para
integrar
o
Tivoli
Access
Manager
com
o
IBM
WebSphere®
Application
Server.
v
IBM
Tivoli
Access
Manager
para
e-business
IBM
WebSphere
Edge
Server
Integration
Guide
(SC32-1367-00)
Fornece
instruções
de
instalação,
remoção
e
administração
para
integrar
o
Tivoli
Access
Manager
com
o
aplicativo
IBM
WebSphere
Edge
Server.
v
IBM
Tivoli
Access
Manager
para
e-business
Plug-in
for
Web
Servers
Integration
Guide
(SC32-1365-00)
Fornece
instruções
de
instalação,
procedimentos
de
administração
e
informações
de
referência
técnica
para
proteger
o
domínio
da
Web
utilizando
o
plug-in
para
servidores
da
Web.
v
IBM
Tivoli
Access
Manager
para
e-business
BEA
WebLogic
Server:
Guia
de
Integração
(S517-7929-00)
Fornece
instruções
de
instalação,
remoção
e
administração
para
integrar
o
Tivoli
Access
Manager
com
o
BEA
WebLogic
Server.
v
IBM
Tivoli
Access
Manager
para
e-business
IBM
Tivoli
Identity
Manager
Provisioning
Fast
Start
Guide
(SC32-1364-00)
Fornece
uma
visão
geral
das
tarefas
relacionadas
à
integração
do
Tivoli
Access
Manager
e
do
Tivoli
Identity
Manager
e
explica
como
utilizar
e
instalar
a
coleta
do
Provisioning
Fast
Start.
Referências
para
Desenvolvedores
v
IBM
Tivoli
Access
Manager
para
e-business
Authorization
C
API
Developer
Reference
(SC32-1355-00)
Fornece
material
de
referência
que
descreve
como
utilizar
a
API
C
de
autorização
do
Tivoli
Access
Manager
e
a
interface
de
plug-in
de
serviço
do
Tivoli
Access
Manager
para
incluir
segurança
do
Tivoli
Access
Manager
em
aplicativos.
v
IBM
Tivoli
Access
Manager
para
e-business
Authorization
Java
Classes
Developer
Reference
(SC32-1350-00)
Fornece
informações
de
referência
para
o
uso
da
implementação
da
linguagem
Java™
da
API
de
autorização
para
permitir
que
um
aplicativo
utilize
a
segurança
do
Tivoli
Access
Manager.
v
IBM
Tivoli
Access
Manager
para
e-business
Administration
C
API
Developer
Reference
(SC32-1357-00)
Prefácio
vii
Fornece
informações
de
referência
sobre
o
uso
da
API
de
administração
para
permitir
que
um
aplicativo
execute
tarefas
administrativas
do
Tivoli
Access
Manager.
Esse
documento
descreve
a
implementação
C
da
API
de
administração.
v
IBM
Tivoli
Access
Manager
para
e-business
Administration
Java
Classes
Developer
Reference
(SC32-1356-00)
Fornece
informações
de
referência
para
o
uso
da
implementação
da
linguagem
Java
da
API
de
administração
para
permitir
que
um
aplicativo
execute
tarefas
administrativas
do
Tivoli
Access
Manager.
v
IBM
Tivoli
Access
Manager
para
e-business
Web
Security
Developer
Reference
(SC32-1358-00)
Fornece
informações
de
administração
e
programação
para
o
CDAS
(Cross-Domain
Authentication
Service),
o
CDMF
(Cross-Domain
Mapping
Framework)
e
o
módulo
de
força
da
senha.
Suplementos
Técnicos
v
IBM
Tivoli
Access
Manager
para
e-business
Command
Reference
(SC32-1354-00)
Fornece
informações
sobre
os
utilitários
da
linha
de
comandos
e
scripts
fornecidos
com
o
Tivoli
Access
Manager.
v
IBM
Tivoli
Access
Manager
Error
Message
Reference
(SC32-1353-00)
Fornece
explicações
e
as
ações
recomendadas
para
as
mensagens
produzidas
pelo
Tivoli
Access
Manager.
v
IBM
Tivoli
Access
Manager
para
e-business
Problem
Determination
Guide
(SC32-1352-00)
Fornece
informações
sobre
determinação
de
problemas
para
o
Tivoli
Access
Manager.
v
IBM
Tivoli
Access
Manager
para
e-business
Performance
Tuning
Guide
(SC32-1351-00)
Fornece
informações
de
ajuste
de
desempenho
para
um
ambiente
que
consiste
no
Tivoli
Access
Manager
com
o
IBM
Tivoli
Directory
server
como
o
registro
do
usuário.
Publicações
Relacionadas
Esta
seção
lista
publicações
relacionadas
à
biblioteca
do
Tivoli
Access
Manager.
O
Tivoli
Software
Library
fornece
uma
variedade
de
publicações
Tivoli
como
documentos
técnicos,
planilhas
de
dados,
demonstrações,
livros
de
registros
e
cartas
de
anúncio.
A
Tivoli
Software
Library
está
disponível
na
Web
em:
http://www.ibm.com/software/tivoli/library/
O
Tivoli
Software
Glossary
inclui
definições
para
vários
termos
técnicos
relacionados
ao
software
Tivoli.
O
Tivoli
Software
Glossary
está
disponível,
somente
em
Inglês,
a
partir
do
link
Glossary,
ao
lado
esquerdo
da
página
da
Web
do
Tivoli
Software
Library
Libraryhttp://www.ibm.com/software/tivoli/library/
IBM
Global
Security
Kit
O
Tivoli
Access
Manager
fornece
criptografia
de
dados
através
do
uso
do
IBM
GSKit
(Global
Security
Kit)
Versão
7.0.
O
GSKit
está
incluído
no
CD
do
IBM
Tivoli
Access
Manager
Base
para
sua
plataforma
particular
e
também
nos
CDs
do
IBM
Tivoli
Access
Manager
Web
Security,
nos
CDs
do
IBM
Tivoli
Access
Manager
Web
Administration
Interfaces
e
nos
CDs
do
IBM
Tivoli
Access
Manager
Directory
Server.
O
pacote
GSKit
fornece
o
utilitário
de
gerenciamento
de
chaves
do
iKeyman,
gsk7ikm,
que
é
utilizado
para
criar
bancos
de
dados
chave,
pares
de
chaves
viii
IBM
Tivoli
Access
Manager
para
e-business:
BEA
WebLogic
Server:
Guia
de
Integração
pública-privada
e
pedidos
de
certificados.
O
documento
a
seguir
está
disponível
no
site
do
Tivoli
Information
Center,
na
mesma
seção
que
a
documentação
do
produto
IBM
Tivoli
Access
Manager:
v
IBM
Global
Security
Kit
Secure
Sockets
Layer
and
iKeyman
User’s
Guide
(SC32-1363-00)
Fornece
informações
para
administradores
de
segurança
de
rede
ou
de
sistema
que
planejam
ativar
a
comunicação
SSL
em
seu
ambiente
do
Tivoli
Access
Manager.
IBM
Tivoli
Directory
Server
O
IBM
Tivoli
Directory
Server,
Versão
5.2,
é
incluído
no
CD
do
IBM
Tivoli
Access
Manager
Directory
Server
para
o
sistema
operacional
desejado.
Nota:
IBM
Tivoli
Directory
Server
é
o
novo
nome
para
o
software
liberado
anteriormente
conhecido
como:
v
IBM
Directory
Server
(Versão
4.1
e
Versão
5.1)
v
IBM
SecureWay
Directory
Server
(Versão
3.2.2)
O
IBM
Directory
Server
Versão
4.1,
o
IBM
Directory
Server
Versão
5.1
e
o
IBM
Tivoli
Directory
Server
Versão
5.2
são
todos
suportados
pelo
IBM
Tivoli
Access
Manager
Versão
5.1.
Informações
adicionais
sobre
o
IBM
Tivoli
Directory
Server
podem
ser
encontradas
em:
http://www.ibm.com/software/network/directory/library/
IBM
DB2
Universal
Database
O
IBM
DB2®
Universal
Database™
Enterprise
Server
Edition,
Versão
8.1
é
fornecido
no
CD
do
IBM
Tivoli
Access
Manager
Directory
Server
e
é
instalado
com
o
software
IBM
Tivoli
Directory
Server.
O
DB2
é
necessário
ao
utilizar
o
IBM
Tivoli
Directory
Server,
os
servidores
LDAP
z/OS™
ou
OS/390®
como
o
registro
de
usuário
para
o
Tivoli
Access
Manager.
Informações
adicionais
sobre
o
DB2
podem
ser
encontradas
em:
http://www.ibm.com/software/data/db2/
IBM
WebSphere
Application
Server
O
IBM
WebSphere
Application
Server,
Advanced
Single
Server
Edition
5.0,
é
incluído
no
CD
do
IBM
Tivoli
Access
Manager
Web
Administration
Interfaces
para
o
sistema
operacional
desejado.
O
WebSphere
Application
Server
ativa
o
suporte
da
interface
do
Web
Portal
Manager,
que
é
utilizada
para
administrar
o
Tivoli
Access
Manager
e
o
Web
Administration
Tool,
que
é
utilizado
para
administrar
o
IBM
Tivoli
Directory
Server.
O
IBM
WebSphere
Application
Server
Fix
Pack
2
também
é
requerido
pelo
Tivoli
Access
Manager
e
é
fornecido
no
CD
do
IBM
Tivoli
Access
Manager
WebSphere
Fix
Pack.
Informações
adicionais
sobre
o
IBM
WebSphere
Application
Server
podem
ser
encontradas
em:
http://www.ibm.com/software/webservers/appserv/infocenter.html
IBM
Tivoli
Access
Manager
para
Business
Integration
O
IBM
Tivoli
Access
Manager
para
Business
Integration,
disponível
como
um
produto
solicitado
separadamente,
fornece
uma
solução
de
segurança
para
Prefácio
ix
mensagens
do
IBM
MQSeries®,
Versão
5.2
e
o
IBM
WebSphere®
MQ
para
Versão
5.3.
O
IBM
Tivoli
Access
Manager
para
Business
Integration
permite
que
os
aplicativos
MQSeries
do
WebSphere
enviem
dados
com
privacidade
e
integridade,
utilizando
chaves
associadas
a
aplicativos
de
envio
e
recepção.
Como
o
WebSEAL
e
o
IBM
Tivoli
Access
Manager
para
Sistemas
Operacionais,
o
IBM
Tivoli
Access
Manager
para
Business
Integration
é
um
dos
gerenciadores
de
recursos
que
utilizam
os
serviços
do
IBM
Tivoli
Access
Manager.
Informações
adicionais
sobre
o
IBM
Tivoli
Access
Manager
para
Business
Integration
podem
ser
encontradas
em:
http://www.ibm.com/software/tivoli/products/access-mgr-bus-integration/
Os
seguintes
documentos
associados
ao
IBM
Tivoli
Access
Manager
para
Business
Integration
Versão
5.1
estão
disponíveis
no
Web
site
do
Tivoli
Information
Center:
v
IBM
Tivoli
Access
Manager
para
Business
Integration:
Guia
de
Administração
(S517-7600-01)
v
IBM
Tivoli
Access
Manager
for
Business
Integration
Problem
Determination
Guide
(GC23-1328-00)
v
IBM
Tivoli
Access
Manager
para
Business
Integration:
Notas
sobre
o
Release
(G517-7602-01)
v
IBM
Tivoli
Access
Manager
para
Business
Integration:
Leia
isto
Primeiro
(G517-7821-00)
IBM
Tivoli
Access
Manager
para
WebSphere
Business
Integration
Brokers
O
IBM
Tivoli
Access
Manager
para
WebSphere
Business
Integration
Brokers,
disponível
como
parte
do
IBM
Tivoli
Access
Manager
para
Business
Integration,
fornece
uma
solução
de
segurança
para
o
WebSphere
Business
Integration
Message
Broker,
Versão
5.0
e
o
WebSphere
Business
Integration
Event
Broker,
Versão
5.0.
O
IBM
Tivoli
Access
Manager
para
WebSphere
Business
Integration
Brokers
opera
juntamente
com
o
Tivoli
Access
Manager
para
dar
segurança
a
aplicativos
de
publicação/assinatura
JMS
fornecendo
senha
e
autenticação
baseada
em
credenciais,
autorização
definida
centralmente
e
serviços
de
auditoria.
Informações
adicionais
sobre
o
IBM
Tivoli
Access
Manager
para
WebSphere
Integration
Brokers
podem
ser
encontradas
em:
http://www.ibm.com/software/tivoli/products/access-mgr-bus-integration/
Os
seguintes
documentos
associados
ao
IBM
Tivoli
Access
Manager
para
WebSphere
Integration
Brokers,
Versão
5.1
estão
disponíveis
no
Web
site
do
Tivoli
Information
Center:
v
IBM
Tivoli
Access
Manager
para
WebSphere
Business
Integration
Brokers:
Guia
de
Administração
(S517-7910-00)
v
IBM
Tivoli
Access
Manager
para
WebSphere
Business
Integration
Brokers:
Notas
sobre
o
Release
(G517-7911-00)
v
IBM
Tivoli
Access
Manager
para
Business
Integration:
Leia
isto
Primeiro
(G517-7821-00)
IBM
Tivoli
Access
Manager
para
Sistemas
Operacionais
O
IBM
Tivoli
Access
Manager
para
Sistemas
Operacionais,
disponível
como
um
produto
que
pode
ser
solicitado
separadamente,
fornece
uma
camada
de
aplicação
do
critério
de
autorização
em
sistemas
UNIX,
além
da
fornecida
pelo
sistema
operacional
nativo.
O
IBM
Tivoli
Access
Manager
para
Sistemas
Operacionais,
x
IBM
Tivoli
Access
Manager
para
e-business:
BEA
WebLogic
Server:
Guia
de
Integração
como
o
WebSEAL
e
o
IBM
Tivoli
Access
Manager
para
Business
Integration,
é
um
dos
gerenciadores
de
recursos
que
utilizam
os
serviços
do
IBM
Tivoli
Access
Manager.
Informações
adicionais
sobre
o
IBM
Tivoli
Access
Manager
para
Sistemas
Operacionais
podem
ser
encontradas
em:
http://www.ibm.com/software/tivoli/products/access-mgr-operating-sys/
Os
seguintes
documentos
associados
ao
IBM
Tivoli
Access
Manager
para
Sistemas
Operacionais
Versão
5.1
estão
disponíveis
no
Web
site
do
Tivoli
Information
Center:
v
IBM
Tivoli
Access
Manager
para
Sistemas
Operacionais:
Guia
de
Instalação
(S517-7609-00)
v
IBM
Tivoli
Access
Manager
for
Operating
Systems
Administration
Guide
(SC23-4827-00)
v
IBM
Tivoli
Access
Manager
for
Operating
Systems
Problem
Determination
Guide
(SC23-4828-00)
v
IBM
Tivoli
Access
Manager
para
Sistemas
Operacionais:
Notas
sobre
o
Release
(G517-7610-00)
v
IBM
Tivoli
Access
Manager
para
Sistemas
Operacionais:
Leia
isto
Primeiro
(G517-7611-00)
IBM
Tivoli
Identity
Manager
O
IBM
Tivoli
Identity
Manager
Versão
4.5,
disponível
como
um
produto
que
pode
ser
solicitado
separadamente,
permite
gerenciar
centralmente
usuários
(como
IDs
de
usuários
e
senhas)
e
provisões
(que
estejam
fornecendo
ou
cancelando
o
acesso
a
aplicativos,
recursos
ou
sistemas
operacionais).
O
Tivoli
Identity
Manager
pode
ser
integrado
com
o
Tivoli
Access
Manager
através
do
uso
do
Tivoli
Access
Manager
Agent.
Entre
em
contato
com
o
representante
de
contas
IBM
para
obter
informações
adicionais
sobre
como
comprar
o
Agent.
Informações
adicionais
sobre
o
IBM
Tivoli
Identity
Manager
podem
ser
encontradas
em:
http://www.ibm.com/software/tivoli/products/identity-mgr/
Acessando
Publicações
On-line
As
publicações
para
esse
produto
estão
disponíveis
on-line
no
formato
(Portable
Document
Format)
ou
HTML
(Hypertext
Markup
Language)
ou
em
ambos
na
biblioteca
de
software
do
Tivoli:
http://www.ibm.com/software/tivoli/library
Para
localizar
publicações
do
produto
na
biblioteca,
clique
no
link
Product
manuals
à
esquerda
da
página
de
bibliotecas.
Em
seguida,
localize
e
clique
no
nome
do
produto
na
página
central
de
informações
do
software
Tivoli.
As
publicações
de
produto
incluem
notas
sobre
o
release,
guias
de
instalação,
guias
de
usuário,
guias
de
administrador
e
referências
de
desenvolvedor.
Nota:
Para
garantir
a
impressão
correta
de
publicações
PDF,
selecione
a
caixa
de
opções
Ajustar
à
página
na
janela
Imprimir
do
Adobe
Acrobat
(disponível
quando
você
clica
em
Arquivo
→
Imprimir).
Prefácio
xi
Acessibilidade
Os
recursos
de
acessibilidade
ajudam
usuários
que
possuem
alguma
limitação
física,
como
mobilidade
restrita
ou
visão
limitada,
a
utilizar
os
produtos
de
software
com
êxito.
Com
este
produto,
é
possível
utilizar
tecnologias
de
assistência
para
ouvir
e
navegar
a
interface.
Você
também
pode
usar
o
teclado
em
lugar
do
mouse
para
operar
todos
os
recursos
da
interface
gráfica
com
o
usuário.
Entrando
em
Contato
com
o
Suporte
ao
Software
Antes
de
entrar
em
contato
com
o
suporte
do
IBM
Tivoli
Software
com
um
problema,
consulte
o
site
de
suporte
do
IBM
Tivoli
Software
clicando
no
link
Tivoli
support
no
Web
site
a
seguir:
http://www.ibm.com/software/support/
Se
precisar
de
ajuda,
entre
em
contato
com
o
suporte
a
software,
utilizando
os
métodos
descritos
no
IBM
Software
Support
Guide,
no
seguinte
Web
site:
http://techsupport.services.ibm.com/guides/handbook.html
O
guia
fornece
as
seguintes
informações:
v
Requisitos
de
registro
e
elegibilidade
para
receber
suporte
v
Números
de
telefone,
dependendo
do
país
em
que
você
esteja
localizado
v
Uma
lista
de
informações
que
você
deve
reunir
antes
de
entrar
em
contato
com
o
suporte
ao
cliente
Convenções
Utilizadas
neste
Manual
Este
guia
utiliza
várias
convenções
para
termos
e
ações
especiais
e
para
comandos
e
caminhos
que
dependem
do
sistema
operacional.
Convenções
Tipográficas
As
seguintes
convenções
tipográficas
são
utilizadas
nesta
referência:
Negrito
Comandos
em
letra
minúscula
ou
mistura
de
letras
maiúsculas
e
minúsculas
que
são
difíceis
de
distinguir
no
texto,
palavras-chave,
parâmetros,
opções,
nomes
de
classes
Java
e
objetos
ao
redor
aparecem
em
negrito.
Itálico
Variáveis,
títulos
de
publicações
e
palavras
e
frases
especiais
que
são
enfatizadas
aparecem
em
itálico.
Espaçamento
fixo
Exemplos
de
códigos,
linhas
de
comandos,
saída
de
tela,
nomes
do
arquivo
e
diretório
que
são
difíceis
de
distinguir
no
texto,
mensagens
do
sistema,
texto
que
o
usuário
deve
digitar
e
valores
para
argumentos
ou
opções
de
comando
ao
redor
aparecem
em
espaçamento
fixo.
Diferenças
do
Sistema
Operacional
Este
manual
utiliza
a
convenção
UNIX
para
especificar
variáveis
de
ambiente
e
para
notação
do
diretório.
Ao
utilizar
a
linha
de
comandos
do
Windows,
substitua
$variable
por
%variable%
para
variáveis
de
ambiente
e
substitua
cada
barra
(/)
por
uma
barra
invertida
(\)
nos
caminhos
de
diretório.
Se
você
for
utilizar
o
shell
bash
em
um
sistema
Windows,
poderá
utilizar
as
convenções
UNIX.
xii
IBM
Tivoli
Access
Manager
para
e-business:
BEA
WebLogic
Server:
Guia
de
Integração
Capítulo
1.
Introdução
e
Visão
Geral
O
Tivoli
Access
Manager
para
WebLogic
é
uma
extensão
para
o
Tivoli
Access
Manager
que
garante
o
acesso
a
aplicativos
do
BEA
WebLogic
Server
utilizando
os
recursos
de
segurança
do
Tivoli
Access
Manager.
Utilizando
a
Security
Service
Provider
Interface
do
BEA
WebLogic
Server,
o
Tivoli
Access
Manager
para
WebLogic
autentica
clientes
utilizando
um
registro
de
usuário
administrado
por
Tivoli
Access
Manager.
O
IBM
Tivoli
Access
Manager
WebSEAL
(WebSEAL)
ou
o
IBM
Tivoli
Access
Manager
Plug-in
para
Web
Servers
pode
ser
utilizado
para
estender
os
recursos
de
segurança
do
Tivoli
Access
Manager
para
WebLogic
para
fornecer
suporte
a
uma
conexão
única
de
usuário
final.
O
Tivoli
Access
Manager
para
WebLogic
permite
que
aplicativos
do
WebLogic
Server
utilizem
a
segurança
do
Tivoli
Access
Manager
sem
que
sejam
necessárias
alterações
de
codificação
ou
implementação.
Um
domínio
seguro
do
Tivoli
Access
Manager
deve
ser
implementado
antes
da
instalação
do
Tivoli
Access
Manager
para
WebLogic.
Os
usuários
que
não
estejam
familiarizados
com
o
Tivoli
Access
Manager
devem
rever
o
modelo
de
segurança
do
Tivoli
Access
Manager
antes
de
implementar
um
domínio
seguro.
Um
resumo
breve
do
modelo
de
segurança
é
apresentado
aqui.
O
Modelo
de
Segurança
do
Tivoli
Access
Manager
O
Tivoli
Access
Manager
é
uma
solução
completa
de
autorização
e
de
gerenciamento
de
política
de
segurança
de
rede
que
fornece
proteção
de
recursos,
de
uma
extremidade
à
outra,
através
de
intranets
e
extranets
geograficamente
dispersas.
O
Tivoli
Access
Manager
apresenta
o
mais
avançado
gerenciamento
de
política
de
segurança.
Além
disso,
ele
suporta
capacidades
de
autenticação,
autorização,
segurança
de
dados
e
gerenciamento
de
recursos.
O
Tivoli
Access
Manager
é
utilizado
em
conjunto
com
aplicativos
padrão
baseados
na
Internet
para
construir
intranets
e
extranets
altamente
seguras
e
bem
gerenciadas.
Em
seu
núcleo,
o
Tivoli
Access
Manager
fornece:
v
Uma
estrutura
de
autenticação
O
Tivoli
Access
Manager
suporta
uma
ampla
variedade
de
mecanismos
de
autenticação,
incluindo:
certificados,
Autenticação
básica,
formulários
e
cabeçalhos
HTTP.
v
Uma
estrutura
de
autorização
O
Tivoli
Access
Manager
oferece
uma
estrutura
para
gerenciamento
de
política
de
autorização.
O
critério
de
autorização
é
gerenciado
centralmente
e
é
distribuído
automaticamente
para
acessar
pontos
de
execução
na
empresa.
O
serviço
de
autorização
do
Tivoli
Access
Manager
fornece
as
decisões
permit
e
deny
em
solicitações
de
acesso
para
servidores
nativos
do
Tivoli
Access
Manager
e
aplicativos
de
terceiros.
©
Copyright
IBM
Corp.
2003
1
WebSEAL
é
o
gerenciador
de
segurança
de
recursos
do
Tivoli
Access
Manager
para
recursos
baseados
na
Web.
O
WebSEAL
é
um
servidor
Web
de
múltiplos
threads
de
alto
desempenho
que
aplica
uma
rígida
segurança
para
recursos
da
Web
protegidos.
O
Tivoli
Access
Manager
Plug-in
para
Web
Servers
é
integrado
com
o
Tivoli
Access
Manager
para
fornecer
uma
solução
completa
de
segurança
para
os
recursos
da
Web.
O
plug-in
opera
como
parte
do
mesmo
processo
do
servidor
Web,
interceptando
cada
pedido
que
chega,
determinando
se
uma
decisão
de
autorização
é
requerida
e
fornecendo
um
meio
para
a
autenticação
do
usuário,
se
necessário.
Tanto
o
Tivoli
Access
Manager
Plug-in
para
Web
Servers
quanto
o
WebSEAL
podem
fornecer
soluções
de
conexão
única
e
incorporar
recursos
do
aplicativo
da
Web
em
seu
critério
de
segurança.
Você
pode
obter
informações
adicionais
sobre
o
Tivoli
Access
Manager,
incluindo
as
informações
necessárias
para
tomar
decisões
de
implementação,
examinando
a
documentação
do
IBM
Tivoli
Access
Manager.
O
prefácio
desta
publicação
inclui
uma
listagem
da
documentação
relevante
do
Tivoli
Access
Manager.
Integrando
o
Tivoli
Access
Manager
e
o
WebLogic
Server
O
Tivoli
Access
Manager
para
WebLogic,
Versão
5.1,
suporta:
v
BEA
WebLogic
Server
versão
7.0
SP2
v
BEA
WebLogic
Server
versão
8.1
SP1
O
Tivoli
Access
Manager
para
WebLogic
Versão
5.1
fornece
uma
estrutura
de
segurança
completa
para
o
BEA
WebLogic
Server
utilizando
a
SSPI
(Security
Service
Provider
Interface).
Nota:
O
Tivoli
Access
Manager
para
WebLogic
Versão
5.1
não
suporta
a
região
personalizada
do
BEA
WebLogic
Server.
O
suporte
para
a
região
personalizada
do
BEA
WebLogic
Server
era
parte
do
Tivoli
Access
Manager
para
WebLogic
Versão
4.1.
O
BEA
WebLogic
Server
fornece
SSPI
para
provedores
de
segurança
de
terceiros,
como
o
Tivoli
Access
Manager
para
WebLogic,
para
integrar
de
forma
contínua
suas
funções
de
segurança
e
a
arquitetura
do
BEA
WebLogic
Server.
Componentes
da
Security
Service
Provider
Interface
do
Tivoli
Access
Manager
O
Tivoli
Access
Manager
para
WebLogic
substitui
a
região
de
segurança
padrão
criada
com
cada
domínio
seguro
do
BEA
WebLogic
Server
e
fornece
os
seguintes
Provedores
de
Segurança
do
BEA
WebLogic
Server:
v
Provedor
de
Autenticação
v
Provedor
de
Autorização
v
Provedor
de
Mapeamento
de
Funções
O
Tivoli
Access
Manager
para
WebLogic
utiliza
o
provedor
de
segurança
de
Mapeamento
de
Credenciais
do
BEA
WebLogic
Server
padrão
e
o
keystore
padrão.
2
IBM
Tivoli
Access
Manager
para
e-business:
BEA
WebLogic
Server:
Guia
de
Integração
Cada
um
dos
Provedores
listados
acima
contém
também
um
MBean
(Management
Bean)
que
permite
a
edição
da
configuração
através
do
console
do
WebLogic.
As
seções
abaixo
detalham
a
funcionalidade
fornecida
por
cada
um
desses
Provedores
e
MBeans.
O
Tivoli
Access
Manager
fornece
os
seguintes
pontos
de
integração
com
o
BEA
WebLogic
Server:
Provedor
de
Autenticação
O
Provedor
de
Autenticação
do
Tivoli
Access
Manager
para
WebLogic
implementa
a
autenticação
simples
do
BEA
WebLogic
Server.
Na
autenticação
simples,
um
usuário
tenta
autenticar
em
um
BEA
WebLogic
Server
utilizando
uma
combinação
de
nome
de
usuário
e
senha.
Esse
nome
de
usuário
e
a
senha
são
verificados
pelo
Tivoli
Access
Manager
utilizando
o
componente
Java
Runtime
do
Tivoli
Access
Manager.
O
Tivoli
Access
Manager
para
WebLogic
também
fornece
seu
próprio
Módulo
de
Login,
que
é
utilizado
para
fornecer
a
funcionalidade
de
conexão
única
do
WebSEAL
ou
do
Tivoli
Access
Manager
Plug-in
para
Web
Servers.
Os
detalhes
da
ativação
da
funcionalidade
de
conexão
única
estão
incluídos
no
Capítulo
4,
“Ativando
a
Conexão
Única”,
na
página
31.
O
Provedor
de
Autenticação
para
o
Tivoli
Access
Manager
para
WebLogic
consiste
em
vários
componentes:
v
Provedor
de
Autenticação
Integra
o
Provedor
de
Autenticação
do
IBM
Tivoli
Access
Manager
para
WebLogic
Server
e
a
Estrutura
de
Segurança
do
WebLogic.
v
Módulo
de
Login
do
JAAS
(Java
Authentication
and
Authorization
Service)
Executa
autenticação
simples
e
de
conexão
única.
Os
Módulos
de
Login
do
JAAS
retornam
um
Assunto
preenchido
com
Principais,
conforme
especificado
pelo
padrão
de
JAAS.
O
Tivoli
Access
Manager
para
WebLogic
fornece
seu
próprio
Módulo
de
Login,
que
utiliza
o
componente
Java
Runtime
do
Tivoli
Access
Manager
para
autenticar
para
o
servidor
de
autorização
do
Tivoli
Access
Manager.
v
MBean
de
Autenticação
Ativa
a
configuração
do
Provedor
de
Autenticação
através
do
console
do
WebLogic.
Ele
também
permite
que
os
usuários
executem
tarefas
de
administração
de
registro
de
usuários,
como
incluir
e
excluir
usuários
utilizando
a
extensão
do
console
do
Tivoli
Access
Manager
para
WebLogic.
Provedor
de
Autorização
Os
Provedores
de
Autorização
fornecem
uma
interface
entre
o
BEA
WebLogic
Server
e
o
serviço
externo
de
autorização.
O
Provedor
de
Autorização
determina
se
o
acesso
deve
ser
concedido
ou
negado
aos
recursos
do
BEA
WebLogic
Server.
A
decisão
sobre
o
acesso
é
tomada
utilizando
as
classes
PDPermission
que
são
distribuídas
com
o
componente
Java
Runtime
do
Tivoli
Access
Manager.
O
Provedor
de
Autorização
para
Tivoli
Access
Manager
para
WebLogic
consiste
nos
seguintes
componentes.
v
Provedor
de
Autorização
Integra
o
Provedor
de
Autorização
e
a
Estrutura
de
Segurança
do
WebLogic.
Além
de
controlar
o
acesso
aos
recursos
do
BEA
WebLogic
Server,
o
Provedor
de
Autorização
do
Tivoli
Access
Manager
para
WebLogic
trata
da
implementação
Capítulo
1.
Introdução
e
Visão
Geral
3
de
critérios
no
espaço
de
objetos
do
Tivoli
Access
Manager
e
da
remoção
de
critérios
do
espaço
de
objetos
do
Tivoli
Access
Manager.
v
MBean
de
Autorização
Ativa
a
configuração
do
Provedor
de
Autorização
através
do
console
do
WebLogic.
Ele
também
é
chamado
para
operações
como
a
criação
e
a
exclusão
de
critérios
através
do
console
do
WebLogic.
Provedor
de
Mapeamento
de
Funções
Os
Provedores
de
Mapeamento
de
Funções
são
utilizados
para
fornecer
uma
interface
entre
o
BEA
WebLogic
Server
e
o
serviço
externo
de
autorização
que
está
sendo
utilizado
para
gerenciar
funções.
O
Provedor
de
Mapeamento
de
Funções
está
focalizado
em
funções
em
vez
de
critérios,
que
são
de
responsabilidade
do
Provedor
de
Autorização.
O
Provedor
de
Mapeamento
de
Funções
consiste
nos
seguintes
componentes:
v
Provedor
de
Mapeamento
de
Funções.
Integra
o
Provedor
de
Mapeamento
de
Funções
e
a
Estrutura
de
Segurança
do
WebLogic.
O
Provedor
de
Mapeamento
de
Funções
do
Tivoli
Access
Manager
para
WebLogic
é
responsável
pela
implementação
e
pela
remoção
de
funções.
v
MBean
de
Mapeamento
de
Funções.
Ativa
a
configuração
do
Provedor
de
Mapeamento
de
Funções
através
do
console
do
WebLogic.
Ele
também
é
chamado
para
operações
como
a
criação
e
a
atualização
da
participação
de
funções
excluindo
as
funções
através
do
console
do
WebLogic.
Implementação
de
Critérios
e
Funções
Os
critérios
e
as
funções
podem
ser
definidos
em
descritores
de
desenvolvimento
ou
criados
através
do
console
do
WebLogic.
No
desenvolvimento
de
aplicativos
J2EE,
as
funções
e
os
critérios
definidos
dentro
dos
descritores
de
desenvolvimento
de
aplicativos
são
exportados
para
o
espaço
de
objetos
protegidos
do
Tivoli
Access
Manager.
Embora
seja
possível,
não
é
esperado
que
a
criação
de
critérios
seja
executada
usando
o
utilitário
administrativo
do
Tivoli
Access
Manager,
pdadmin
ou
o
Tivoli
Access
Manager
Web
Portal
Manager.
Antes
de
iniciar
um
BEA
WebLogic
Server
que
esteja
utilizando
o
Tivoli
Access
Manager
para
WebLogic,
é
necessário
criar
algum
critério
padrão
no
Tivoli
Access
Manager.
Isso
é
executado
durante
a
configuração
do
Tivoli
Access
Manager
para
WebLogic
—
os
detalhes
da
configuração
do
Tivoli
Access
Manager
para
WebLogic
estão
no
Capítulo
3,
“Procedimentos
de
Configuração”,
na
página
19.
Recursos
e
Funções
O
BEA
WebLogic
Server
define
vários
tipos
diferentes
de
recursos,
sendo
que
todos
são
suportados
pelo
Tivoli
Access
Manager
para
WebLogic.
Todos
os
tipos
de
recursos
são
considerados
iguais
dentro
do
Tivoli
Access
Manager
para
WebLogic
e,
por
isso,
novos
tipos
de
recursos,
criados
para
releases
futuros
do
BEA
WebLogic
Server,
serão
suportados
automaticamente.
Os
critérios
e
funções
definidos
para
todos
os
tipos
de
recursos
são
armazenados
no
espaço
de
objetos
protegidos
do
Tivoli
Access
Manager
de
uma
maneira
uniforme.
A
lista
atual
de
recursos
suportados
do
BEA
WebLogic
Server
que
podem
ser
segurados
é:
4
IBM
Tivoli
Access
Manager
para
e-business:
BEA
WebLogic
Server:
Guia
de
Integração
v
Recursos
administrativos
v
Recursos
de
aplicativos
v
Recursos
COM
v
Recursos
EIS
v
Recursos
EJB
v
Recursos
JDBC
v
Recursos
JMS
v
Recursos
do
servidor
v
Recursos
do
URL
v
Recursos
de
Serviços
da
Web
Os
recursos
são
representados
no
seguinte
formato
no
espaço
de
objetos
protegidos
do
Tivoli
Access
Manager:
/WebAppServer/WLS/Resources/wls_domain/wls_realm/resource_type/Details
As
funções
são
representadas
no
seguinte
formato
no
espaço
de
objetos
protegidos
do
Tivoli
Access
Manager:
/WebAppServer/WLS/Roles/wls_domain/wls_realm/role_name/AppName
Esses
nomes
do
contêiner
de
objetos
protegidos
do
Tivoli
Access
Manager
são
totalmente
configuráveis
utilizando
os
arquivos
de
propriedades
configurados
com
o
Tivoli
Access
Manager
para
WebLogic.
Assim,
todos
os
BEA
WebLogic
Server
e
outros
servidores
de
aplicativos
podem
ser
configurados
no
mesmo
domínio
do
Tivoli
Access
Manager.
Isso
ativa
a
criação
de
uma
localização
centralizada
para
funções
e
critérios
para
todos
os
tipos
de
servidores
de
aplicativos.
Utilizando
a
Autenticação
do
Tivoli
Access
Manager
O
Tivoli
Access
Manager
pode
ser
utilizado
para
fornecer
autenticação
para
usuários
externos
ou
internos.
A
autenticação
para
usuários
externos
conta
com
as
capacidades
de
conexão
única
do
WebSEAL
ou
do
Tivoli
Access
Manager
Plug-in
para
Web
Servers.
Para
uma
ótima
segurança
da
rede,
cada
WebLogic
Server
que
recebe
pedidos
de
acesso
de
usuários
externos
através
do
WebSEAL
ou
do
Tivoli
Access
Manager
Plug-in
para
Web
Servers
não
deve
aceitar
pedidos
de
acesso
de
usuários
internos.
As
seções
a
seguir
descrevem
como
a
autenticação
é
manuseada
para
usuários
externos
e
internos.
Autenticando
Usuários
Externos
com
o
WebSEAL
O
diagrama
abaixo
exibe
o
modelo
para
o
processamento
de
solicitações
de
usuários
externos
para
acesso
a
recursos
protegidos.
Capítulo
1.
Introdução
e
Visão
Geral
5
A
lista
a
seguir
descreve
os
processos
conforme
mostrado
na
figura
acima.
1.
Um
usuário
externo
solicita
acesso
a
um
recurso
protegido.
A
solicitação
é
recebida
pelo
WebSEAL
antes
de
entrar
na
rede
segura
da
empresa.
2.
O
WebSEAL
intercepta
o
pedido
do
usuário
e
autentica
o
usuário
no
domínio
seguro
do
Tivoli
Access
Manager.
O
WebSEAL
suporta
os
seguintes
métodos
de
autenticação:
nome
do
usuário
e
senha,
certificados,
nome
do
usuário
e
RSA
SecureID
ou
um
mecanismo
de
autenticação
personalizado.
O
WebSEAL
aplica
sua
própria
decisão
de
autorização
com
base
na
URL
solicitada
e
na
política
de
acesso
do
Tivoli
Access
Manager.
O
WebSEAL
pode
aplicar
considerações
como
validade
de
conta,
hora
do
dia
e
mecanismos
de
autenticação.
3.
Depois
que
o
pedido
de
URL
do
usuário
tiver
sido
autorizado,
o
WebSEAL
encaminhará
o
pedido
para
o
WebLogic
Server.
A
solicitação
inclui
o
nome
de
usuário
externo
e
uma
senha
especial
no
cabeçalho
da
autenticação
básica.
A
senha
especial
pertence
ao
sso_user
e
permite
que
a
Security
Service
Provider
Interface
confirme
o
WebSEAL
como
a
origem
do
pedido.
Para
obter
informações
adicionais
sobre
o
sso_user,
consulte
o
Capítulo
3,
“Procedimentos
de
Configuração”,
na
página
19.
4.
O
WebLogic
Server
transmite,
de
modo
transparente,
a
identidade
do
usuário
autenticado
e
a
senha
para
a
Security
Service
Provider
Interface.
5.
A
Security
Service
Provider
Interface
utiliza
os
serviços
de
autenticação
do
Tivoli
Access
Manager
para
verificar
se
a
senha
fornecida
pelo
WebSEAL
está
correta
para
o
sso_user
descrito
acima.
Ou
seja,
essa
senha
fornece
a
base
de
confiança
que
a
origem
da
solicitação
é
o
WebSEAL.
A
solicitação
está,
agora,
pronta
para
autorização.
Figura
1.
O
Tivoli
Access
Manager
Fornece
Autenticação
de
Conexão
Única
para
Usuários
Externos
6
IBM
Tivoli
Access
Manager
para
e-business:
BEA
WebLogic
Server:
Guia
de
Integração
Autenticando
Usuários
Internos
O
diagrama
abaixo
exibe
o
modelo
para
o
processamento
de
pedidos
para
acesso
a
recursos
protegidos
por
usuários
internos
que
não
passam
por
uma
segurança
do
WebSEAL
ou
do
plug-in:
A
lista
a
seguir
descreve
os
processos
conforme
mostrado
na
figura
acima.
1.
Um
usuário
interno
solicita
acesso
a
um
recurso
protegido.
2.
O
módulo
de
Autenticação
do
Usuário
do
WebLogic
envia
a
identidade
do
usuário
à
Security
Service
Provider
Interface.
3.
A
Security
Service
Provider
Interface
envia
o
pedido
de
autenticação
ao
registro
do
usuário.
Se
a
autenticação
for
bem-sucedida,
a
Security
Service
Provider
Interface
retornará
o
nome
do
usuário
ao
WebLogic
Server
como
o
usuário
autenticado.
4.
Para
autorizar
um
pedido,
o
BEA
WebLogic
Server
consulta
o
Provedor
de
Autorização
do
Tivoli
Access
Manager
para
WebLogic,
que
determina
se
o
usuário
atual
autenticado
(talvez
não
autenticado)
está
autorizado
a
acessar
o
recurso
solicitado.
O
acesso
é
determinado
por
chamadas
para
o
Tivoli
Access
Manager
Authorization
Server,
que
seleciona
as
funções
que
recebem
acesso
ao
recurso
e
decide
se
o
usuário
atual
autenticado
recebe
alguma
dessas
funções.
Registrando
e
Auditando
O
registro
no
Tivoli
Access
Manager
para
WebLogic
é
tratado
pelas
classes
JLog
IBM
que
são
distribuídas
com
o
componente
Java
Runtime
do
Tivoli
Access
Manager.
Utilizando
o
Tivoli
Access
Manager
para
WebLogic
e
os
arquivos
de
propriedades
JLog
enviados
com
o
Tivoli
Access
Manager
para
WebLogic,
as
classes
JLog
podem
ser
configuradas
para
utilizar
as
classes
de
registro
do
BEA
WebLogic
Server.
Isso
permite
que
o
Tivoli
Access
Manager
para
WebLogic
registre
eventos
diretamente
nos
arquivos
de
log
do
WebLogic.
Figura
2.
O
Tivoli
Access
Manager
Custom
Realm
Fornece
a
Autenticação
de
Usuários
Internos
Capítulo
1.
Introdução
e
Visão
Geral
7
Confiabilidade,
Disponibilidade
e
Escalabilidade
O
Tivoli
Access
Manager
para
WebLogic
utiliza
as
classes
Java
Runtime
do
Tivoli
Access
Manager
para
manipular
o
banco
de
dados
de
objetos
protegidos
do
Tivoli
Access
Manager
e
o
registro
do
usuário.
Um
cache
interno
do
Tivoli
Access
Manager
para
WebLogic
fornece
melhoras
de
desempenho
para
decisões
de
acesso.
As
classes
Java
Runtime
do
Tivoli
Access
Manager
suportam
o
failover
do
servidor
de
autorização
do
Tivoli
Access
Manager.
Se
o
servidor
de
autorização
principal
falhar,
o
failover
para
um
servidor
secundário
ocorrerá
automaticamente.
A
configuração
de
ambiente
recomendada
é
utilizar
aclds
replicados
e
o
serviço
de
denominações
do
Tivoli
Access
Manager
para
WebLogic.
As
decisões
de
acesso
podem
ser
executadas
utilizando
o
serviço
de
denominações
do
Tivoli
Access
Manager
Policy
Server
ou
do
Tivoli
Access
Manager
Authorization
Server
que
é
enviado
com
o
Tivoli
Access
Manager
para
WebLogic.
A
configuração
do
Tivoli
Access
Manager
Policy
Server
deve
ser
utilizada
apenas
em
ambientes
de
teste
devido
a
um
único
ponto
de
falha
e
questões
de
desempenho.
O
serviço
de
denominações
é
desenvolvido
especificamente
para
uso
em
ambientes
de
produção.
Para
obter
detalhes
adicionais,
consulte
“Ativando
o
Serviço
de
Denominações
em
um
Tivoli
Access
Manager
Authorization
Server”
na
página
33.
8
IBM
Tivoli
Access
Manager
para
e-business:
BEA
WebLogic
Server:
Guia
de
Integração
Capítulo
2.
Instruções
de
Instalação
Este
capítulo
contém
os
seguintes
tópicos:
v
“Plataformas
Suportadas”
v
“Requisitos
de
Disco
e
Memória”
v
“Pré-requisitos
de
Software”
na
página
10
v
“Instalando
Utilizando
o
Assistente
de
Instalação”
na
página
11
v
“Instalando
Utilizando
Utilitários
Nativos”
na
página
14
Plataformas
Suportadas
O
Tivoli
Access
Manager
para
WebLogic,
Versão
5.1,
suporta:
v
BEA
WebLogic
Server
versão
7.0
SP2
v
BEA
WebLogic
Server
versão
8.1
SP1
O
Tivoli
Access
Manager
para
WebLogic
não
suporta
o
Custom
Realm
para
este
release.
Em
vez
disso,
essa
integração
suporta
SSPI
(Security
Service
Provider
Interface)
do
BEA
WebLogic
Server.
O
Tivoli
Access
Manager
para
WebLogic
é
suportado
nos
seguintes
sistemas
operacionais:
v
IBM
AIX
5.1
v
Sun
Solaris
8
e
9
v
Hewlett-Packard
HP-UX
11.0
e
11i
(BEA
WebLogic
Server
versão
7.0
apenas)
v
Microsoft
Windows
2000
Server
e
Advanced
Server
(Service
Pack
3)
Nota:
O
Tivoli
Access
Manager
para
WebLogic
suporta
sistemas
executados
com
o
Java
2
Security
Manager
ativado.
Um
arquivo
de
critérios
em
Java
é
fornecido
com
o
software
e
inclui
as
permissões
necessárias
para
bases
de
códigos
específicas
para
que
o
Java
2
Security
Manager
funcione.
Requisitos
de
Disco
e
Memória
O
Tivoli
Access
Manager
para
WebLogic
tem
os
seguintes
requisitos
de
disco
e
memória:
v
64
MB
RAM,
128
MB
recomendado.
Esta
é
a
quantidade
de
memória
necessária,
além
dos
requisitos
de
memória
especificados
pelo
BEA
WebLogic
Server
e
por
quaisquer
outros
componentes
do
Tivoli
Access
Manager.
Os
64
MB
de
RAM
adicionais
são
utilizados
para
otimizar
o
desempenho
do
armazenamento
em
cache.
A
quantidade
de
memória
necessária
por
outros
componentes
do
Tivoli
Access
Manager
dependerá
de
quais
componentes
do
Tivoli
Access
Manager
estão
instalados
no
sistema
host.
Para
obter
informações
adicionais,
consulte
o
IBM
Tivoli
Access
Manager
Base
Installation
Guide.
v
2
MB
de
espaço
em
disco,
4
MB
recomendado.
Esse
requisito
é
uma
adição
ao
espaço
em
disco
requerido
pelo
BEA
WebLogic
Server
e
por
quaisquer
outros
componentes
do
Tivoli
Access
Manager.
v
5
MB
de
espaço
em
disco
para
arquivos
de
log.
©
Copyright
IBM
Corp.
2003
9
Isto
em
adição
ao
espaço
em
disco
requerido
para
os
componentes
do
software.
Pré-requisitos
de
Software
A
instalação
bem-sucedida
do
Tivoli
Access
Manager
para
WebLogic
requer
os
pré-requisitos
descritos
nas
seguintes
seções:
v
“Tivoli
Access
Manager
Policy
Server”
v
“Tivoli
Access
Manager
WebSEAL
ou
Tivoli
Access
Manager
Plug-in
para
Web
Servers”
v
“BEA
WebLogic
Server”
na
página
11
v
“Tivoli
Access
Manager
Java
Runtime”
na
página
11
Tivoli
Access
Manager
Policy
Server
Um
domínio
seguro
do
Tivoli
Access
Manager
deve
ser
estabelecido
antes
da
instalação
do
Tivoli
Access
Manager
para
WebLogic.
O
domínio
seguro
do
Tivoli
Access
Manager
é
estabelecido
quando
você
instala
o
Tivoli
Access
Manager
Policy
Server.
O
Policy
Server
é
distribuído
no
CD
do
IBM
Tivoli
Access
Manager
Base
para
seu
sistema
operacional.
Normalmente,
o
Tivoli
Access
Manager
Policy
Server
é
instalado
em
um
sistema
diferente
do
sistema
que
hospeda
o
Tivoli
Access
Manager
para
WebLogic.
Tivoli
Access
Manager
Authorization
Server
O
Tivoli
Access
Manager
Authorization
Server
deve
ser
instalado
no
mesmo
host
em
que
o
BEA
WebLogic
Server
e
o
Tivoli
Access
Manager
para
WebLogic
estão
instalados.
O
Authorization
Server
fornece
ao
BEA
WebLogic
Server
o
acesso
ao
serviço
de
autorização
do
Tivoli
Access
Manager.
O
Authorization
Server
também
age
como
um
servidor
de
coleta
de
registro
e
auditoria
para
armazenar
registros
de
atividades
do
servidor.
Tivoli
Access
Manager
WebSEAL
ou
Tivoli
Access
Manager
Plug-in
para
Web
Servers
O
Tivoli
Access
Manager
WebSEAL
(WebSEAL)
e
o
Tivoli
Access
Manager
Plug-in
para
Web
Servers
(o
plug-in)
fornecem
serviços
de
segurança
baseados
na
Web
que
podem
ser
utilizados
pelo
Tivoli
Access
Manager
para
WebLogic.
Quando
instalados,
esses
aplicativos
podem
ser
utilizados
para
fornecer
uma
solução
de
conexão
única
do
BEA
WebLogic
Server.
O
WebSEAL
ou
o
plug-in
não
são
pré-requisitos
para
instalar
o
Tivoli
Access
Manager
para
WebLogic.
Entretanto,
eles
serão
necessários
se
você
exigir
uma
solução
de
conexão
única.
Para
obter
as
instruções
de
instalação
para
o
WebSEAL
ou
o
plug-in,
consulte
o
IBM
Tivoli
Access
Manager
para
e-business
Web
Security
Installation
Guide.
Ao
utilizar
o
WebSEAL
ou
outro
servidor
proxy
para
conectar
ao
BEA
WebLogic
Server,
é
necessário
assegurar-se
de
que
o
servidor
proxy
seja
o
único
ponto
de
contato
para
os
usuários
que
estão
acessando
os
recursos
protegidos
do
BEA
WebLogic
Server.
Para
restringir
o
acesso,
será
necessário
criar
um
filtro
de
conexão
do
BEA
WebLogic
Server.
Um
filtro
de
conexão
permite
proteger
os
10
IBM
Tivoli
Access
Manager
para
e-business:
BEA
WebLogic
Server:
Guia
de
Integração
recursos
no
nível
da
rede,
em
vez
de
utilizar
funções
para
restringir
o
acesso.
Consulte
a
documentação
do
BEA
WebLogic
Server
para
obter
detalhes
sobre
a
criação
de
filtros
de
conexão.
BEA
WebLogic
Server
O
BEA
WebLogic
Server
deve
ser
instalado
e
configurado
no
sistema
que
hospedará
o
Tivoli
Access
Manager
para
WebLogic.
O
BEA
WebLogic
Server
é
ativado
utilizando
o
comando
startWebLogic.
O
BEA
WebLogic
Server
é
distribuído
com
o
Java
Runtime
Environment
necessário
em
todas
as
plataformas
suportadas,
exceto
AIX.
O
Tivoli
Access
Manager
para
WebLogic
utiliza
esse
mesmo
Java
Runtime
Environment.
A
instalação
bem-sucedida
do
BEA
WebLogic
Server
atende
ao
pré-requisito
do
Tivoli
Access
Manager
para
WebLogic
para
um
Java
Runtime
Environment.
IBM
Java
Runtime
Environment
no
AIX
Em
sistemas
AIX,
o
BEA
WebLogic
Server
7.0
requer
que
o
IBM
Java
Runtime
Environment
Versão
1.3
seja
instalado
no
sistema
que
hospedará
o
Tivoli
Access
Manager
para
WebLogic.
Em
sistemas
AIX,
o
BEA
WebLogic
Server
8.1
requer
que
o
IBM
Java
Runtime
Environment
Versão
1.4
seja
instalado
no
sistema
que
hospedará
o
Tivoli
Access
Manager
para
WebLogic.
O
Tivoli
Access
Manager
para
WebLogic
utiliza
essas
mesmas
versões
do
Java
Runtime
Environment.
Tivoli
Access
Manager
Java
Runtime
O
Tivoli
Access
Manager
Java
Runtime
Environment,
versão
5.1,
do
Tivoli
Access
Manager
Base
deve
ser
instalado
e
configurado
no
sistema
que
hospedará
o
Tivoli
Access
Manager
para
WebLogic.
O
Tivoli
Access
Manager
Java
Runtime
Environment
fornece
recursos
de
autenticação
e
autorização
baseados
em
Java.
Essas
classes
Java
estendem
o
Java
Runtime
Environment
que
é
utilizado
pelo
BEA
WebLogic
Server.
O
domínio
seguro
do
Tivoli
Access
Manager
deve
ser
estabelecido
antes
de
configurar
o
Tivoli
Access
Manager
Java
Runtime
Environment
no
sistema
que
hospedará
o
Tivoli
Access
Manager
para
WebLogic.
O
Tivoli
Access
Manager
Java
Runtime
Environment
é
distribuído
com
o
CD
do
IBM
Tivoli
Access
Manager
Base
para
cada
sistema
operacional
suportado.
Para
obter
instruções
de
instalação,
consulte
o
IBM
Tivoli
Access
Manager
Base
Installation
Guide.
Instalando
Utilizando
o
Assistente
de
Instalação
Atenção
Esse
assistente
de
instalação
é
suportado
pela
localização
de
instalação
padrão
do
BEA
WebLogic
Server,
Versão
7.0
apenas.
Se
estiver
utilizando
o
BEA
WebLogic
Server,
Versão
8.1,
siga
as
instruções
em
“Instalando
Utilizando
Utilitários
Nativos”
na
página
14.
O
assistente
de
instalação
install_amwls
simplifica
a
configuração
de
um
sistema
Tivoli
Access
Manager
para
WebLogic
Server
instalando
e
configurando
os
seguintes
componentes
na
ordem
apropriada:
v
Access
Manager
Java
Runtime
Environment
Capítulo
2.
Instruções
de
Instalação
11
v
Access
Manager
para
WebLogic
Server
Para
instalar
e
configurar
um
sistema
Tivoli
Access
Manager
para
WebLogic
Server
utilizando
o
assistente
install_amwls,
siga
essas
etapas:
1.
Certifique-se
de
que
você
já
tenha
configurado
um
servidor
de
registro
do
Tivoli
Access
Manager,
um
servidor
de
critérios
e
um
servidor
de
autorização
no
seu
domínio.
2.
Certifique-se
de
que
todas
as
correções
necessárias
do
sistema
operacional
estejam
instaladas.
Para
obter
informações,
consulte
“Plataformas
Suportadas”
na
página
9.
3.
Para
visualizar
o
status
e
as
mensagens
em
um
idioma
diferente
do
inglês
(padrão),
é
necessário
instalar
um
pacote
de
suporte
ao
idioma
antes
de
executar
um
assistente
de
instalação.
4.
Certifique-se
de
que
o
BEA
WebLogic
Server
esteja
instalado
e
configurado
nessa
máquina
e
que
um
domínio
do
BEA
WebLogic
Server
tenha
sido
criado.
5.
Em
sistemas
Windows,
saia
de
todos
os
programas
em
execução.
6.
Inicie
o
BEA
WebLogic
Server:
UNIX
/WLS_install_dir/user_projects/domain_name/startWebLogic.sh
Windows
C:\WLS_install_dir\user_projects\domain_name/startWebLogic.cmd
7.
Defina
as
variáveis
CLASSPATH
e
PATH
e
inclua
.jars
do
WebLogic
em
CLASSPATH
e
os
diretórios
bin
e
lib
executando
o
seguinte
script
a
partir
do
diretório
WebLogic_install_dir/server/bin
do
BEA
WebLogic
Server:
UNIX
.setWLSEnv.sh
Windows
setWLSEnv.cmd
Certifique-se
de
que
o
executável
Java
enviado
com
o
BEA
WebLogic
Server
seja
o
primeiro
no
caminho
do
sistema,
antes
de
executar
o
Assistente
de
instalação.
8.
Execute
o
programa
install_amwls,
localizado
no
diretório
raiz
no
CD
do
Tivoli
Access
Manager
Web
Security
para
plataformas
AIX,
HP-UX
(BEA
WebLogic
Server
7.0
apenas),
Solaris
e
Windows.
Se
o
BEA
WebLogic
Server
não
estiver
instalado
na
localização
padrão,
será
necessário
utilizar
o
comando
a
seguir
para
executar
o
Assistente
de
instalação:
install_amwls
-is:javahome
path
Onde
path
é
a
localização
do
jre
utilizado
para
executar
a
instalação
utilizando
o
Assistente.
Notas:
1.
O
arquivo
install_amwls.options.template
pode
ser
utilizado
para
a
instalação
silenciosa
ou
simplesmente
para
substituir
os
valores
de
instalação
padrão.
Simplesmente
edite
o
arquivo
para
incluir
todos
os
valores
requeridos.
v
Para
substituir
os
valores
padrão
utilize
o
comando:
install_amwls
-options
install_amwls.options.template
v
Para
executar
uma
instalação
silenciosa
utilize:
install_amwls
-silent
-options
install_amwls.options.template
2.
O
assistente
de
instalação
em
plataformas
que
não
são
em
inglês
pode
exibir
um
texto
incoerente
na
tela
Bem-vindo
ao
utilizar
os
JDKs
enviados
12
IBM
Tivoli
Access
Manager
para
e-business:
BEA
WebLogic
Server:
Guia
de
Integração
com
o
BEA
WebLogic
Server.
Essa
exibição
não
afeta
a
instalação
do
software
real.
Se
desejar
corrigir
esse
problema,
instale
o
IBM
JDK
1.3.1
e
o
utilize
para
executar
install_amwls.
O
assistente
de
instalação
começa
solicitando
informações
de
configuração
conforme
descrito
em
“Opções
de
install_amwls”
na
página
13.
Apenas
em
sistemas
do
Windows,
certifique-se
de
aceitar
o
diretório
de
instalação
padrão
para
o
Tivoli
Access
Manager
para
WebLogic.
Nota:
Depois
que
você
fornece
essas
informações
(ou
aceita
os
valores
padrão),
os
componentes
são
instalados
e
configurados
sem
outras
intervenções.
Uma
tela
de
resumo
é
exibida
no
final
do
Assistente
de
instalação
mostrando
os
componentes
instalados
e
quais
configurações
foram
tentadas
e
se
foram
bem-sucedidas
ou
não.
Se
a
instalação
for
bem-sucedida
mas
a
configuração
falhar,
você
poderá
tentar
configurar
o
Tivoli
Access
Manager
para
WebLogic
manualmente
seguindo
as
etapas
no
Capítulo
3,
“Procedimentos
de
Configuração”,
na
página
19.
Caso
contrário,
continue
com
as
etapas
a
seguir.
9.
Pare
o
BEA
WebLogic
Server.
10.
Verifique
se
a
instalação
copiou
o
arquivo
AMSSPIProviders.jar
para
o
diretório
/bea_install_dir/weblogic/server/lib/mbeantypes.
Se
o
arquivo
não
existir
nesse
diretório,
copie-o
manualmente
de
/amwls_install_dir/lib.
11.
Defina
CLASSPATH
para
o
comando
startWebLogic
seguindo
as
instruções
em
“Parte
2:
Definindo
CLASSPATH
para
startWebLogic”
na
página
20.
12.
Crie
e
configure
a
região
do
Tivoli
Access
Manager.
Para
obter
instruções,
consulte
“Parte
4:
Configurando
a
Região
do
Tivoli
Access
Manager”
na
página
25.
13.
Inicie
novamente
o
BEA
WebLogic
Server
utilizando
o
console
do
WebLogic.
14.
Se
você
quiser
utilizar
o
Tivoli
Access
Manager
WebSEAL
para
fornecer
serviços
de
conexão
única
para
o
BEA
WebLogic
Server,
siga
as
instruções
em
“Parte
5:
Configurando
para
a
Conexão
Única
do
BEA
WebLogic
Server”
na
página
27.
15.
Teste
a
instalação
e
a
configuração
para
garantir
que
o
Tivoli
Access
Manager
para
WebLogic
tenha
sido
corretamente
configurado
junto
ao
registro
do
Tivoli
Access
Manager,
concluindo
as
etapas
em
“Parte
7:
Testando
a
Configuração”
na
página
29.
Opções
de
install_amwls
A
seguir
são
apresentadas
as
opções
exibidas
ao
executar
install_amwls.
Tabela
1.
Opções
de
Configuração
do
Assistente
de
Instalação
de
install_amwls.
Opções
de
Configuração
Descrição
Valor
Padrão
Usuário
ACL
Remoto
*
O
Tivoli
Access
Manager
principal
que
é
criado
para
comunicação
com
o
servidor
de
autorização.
Senha
de
sec_master
*
A
senha
de
administrador
do
Tivoli
Access
Manager.
Nome
do
host
do
servidor
de
critérios
*
O
nome
do
host
completo
do
servidor
de
critérios.
Por
exemplo:
pdmgr.tivoli.com
Capítulo
2.
Instruções
de
Instalação
13
Tabela
1.
Opções
de
Configuração
do
Assistente
de
Instalação
de
install_amwls.
(continuação)
Número
da
porta
do
servidor
de
critério
*
O
número
da
porta
na
qual
o
servidor
de
critérios
atende
a
pedidos.
O
número
da
porta
padrão
é
7135.
7135
Nome
do
host
do
servidor
de
autorização
*
O
nome
do
host
do
servidor
de
autorização
do
Tivoli
Access
Manager.
Número
da
porta
do
Authorization
server
*
O
número
da
porta
do
servidor
de
autorização.
7136
Implementa
a
extensão
do
console
AMWLS5.1
quando
definido
como
true
true
O
WebLogic
Domain
Administrator
*
Administrador
do
domínio
do
BEA
WebLogic
Server.
Esse
usuário
poderia
ter
sido
estabelecido
quando
você
criou
seu
domínio
WebLogic.
A
senha
do
WebLogic
Domain
Admin
*
A
senha
para
o
administrador
do
WebLogic
Domain.
O
caminho
para
o
diretório
de
instalação
do
Access
Manager
para
WebLogic
Server
Em
sistemas
Windows,
o
padrão
deve
ser
utilizado.
C:\Arquivos
de
Programas\Tivoli\pdwls
O
URL
para
o
WebLogic
Admin
Server
t3://localhost:7001
Instalando
Utilizando
Utilitários
Nativos
Conclua
as
instruções
desta
seção
para
seu
sistema
operacional:
v
“Instalando
no
AIX”
v
“Instalando
no
HP-UX”
na
página
15
v
“Instalando
no
Solaris”
na
página
16
v
“Instalando
no
Windows”
na
página
16
Nota:
Antes
de
instalar
o
Tivoli
Access
Manager
para
WebLogic,
certifique-se
de
parar
o
BEA
WebLogic
Server
e
iniciá-lo
novamente
depois
que
a
instalação
for
concluída.
Instalando
no
AIX
A
instalação
do
Tivoli
Access
Manager
para
WebLogic
separa
a
extração
de
arquivos
da
configuração
do
pacote.
Utilize
installp
para
instalar
pacotes
de
software
no
AIX.
Em
seguida,
configure
o
Tivoli
Access
Manager
para
WebLogic
manualmente.
Nota:
Se
você
já
tiver
instalado
e
configurado
o
Tivoli
Access
Manager
para
WebLogic
e
precisar
reinstalá-lo,
será
necessário
primeiro
desconfigurar
e
remover
o
pacote
do
Tivoli
Access
Manager
para
WebLogic.
Consulte
“Removendo
do
AIX”
na
página
44.
Para
instalar
o
Tivoli
Access
Manager
para
WebLogic
no
AIX,
conclua
as
seguintes
instruções:
1.
Efetue
login
como
root.
14
IBM
Tivoli
Access
Manager
para
e-business:
BEA
WebLogic
Server:
Guia
de
Integração
2.
Verifique
se
os
pré-requisitos
de
software,
incluindo
os
componentes
requeridos
do
Tivoli
Access
Manager
Base,
foram
cumpridos.
Consulte
“Pré-requisitos
de
Software”
na
página
10.
3.
Insira
o
CD
IBM
Tivoli
Access
Manager
Web
Security
para
AIX
na
unidade
de
CD.
4.
Digite
o
seguinte
comando
em
um
prompt
do
shell:
installp
-acgNXd
cd_mount_point/usr/sys/inst.images
PDWLS
Nota:
Verifique
se
a
instalação
copiou
o
arquivo
AMSSPIProviders.jar
para
o
diretório
/bea_install_dir/weblogic/server/lib/mbeantypes.
Se
o
arquivo
não
existir
nesse
diretório,
copie-o
manualmente
de
/amwls_install_dir/lib.
5.
Em
seguida,
configure
o
Tivoli
Access
Manager
para
WebLogic.
Vá
para
o
Capítulo
3,
“Procedimentos
de
Configuração”,
na
página
19.
Instalando
no
HP-UX
Atenção
Quando
instalado
na
plataforma
HP-UX,
o
Tivoli
Access
Manager
para
WebLogic
é
suportado
apenas
pelo
BEA
WebLogic
Server
versão
7.0.
Se
você
já
tiver
instalado
e
configurado
o
Tivoli
Access
Manager
para
WebLogic
e
precisar
reinstalá-lo,
será
necessário
primeiro
desconfigurá-lo
e
removê-lo.
Consulte
“Removendo
do
HP-UX”
na
página
44.
Para
instalar
o
Tivoli
Access
Manager
para
WebLogic
no
HP-UX,
conclua
as
seguintes
etapas:
1.
Efetue
login
como
usuário
root.
2.
Verifique
se
os
pré-requisitos
de
software,
incluindo
os
componentes
requeridos
do
Tivoli
Access
Manager
Base,
foram
cumpridos.
Consulte
“Pré-requisitos
de
Software”
na
página
10.
3.
Inicie
o
pfs_mountd
e,
em
seguida,
o
pfsd
no
segundo
plano,
caso
não
estejam
em
execução.
Monte
o
CD
com
o
comando
pfs_mount.
Por
exemplo,
insira
o
seguinte:
/usr/sbin/pfs_mount
/dev/dsk/c0t0d0
/cd-rom
onde
/dev/dsk/c0t0d0
é
o
dispositivo
de
CD
e
/cd-rom
é
o
ponto
de
montagem.
4.
Digite
o
seguinte
comando
para
instalar
o
pacote
do
Tivoli
Access
Manager
para
WebLogic:
#
swinstall
-s
/cd_rom/hp
PDWLS
Uma
mensagem
é
exibida
indicando
que
a
fase
de
análise
foi
bem-sucedida.
Outra
mensagem
é
exibida
indicando
que
a
fase
de
execução
está
sendo
iniciada.
Os
arquivos
são
extraídos
do
CD
e
instalados
no
disco
rígido.
Uma
mensagem
é
exibida
indicando
que
a
fase
de
execução
foi
bem-sucedida.
O
utilitário
swinstall
é
encerrado.
Nota:
Verifique
se
a
instalação
copiou
o
arquivo
AMSSPIProviders.jar
para
o
diretório
/bea_install_dir/weblogic/server/lib/mbeantypes.
Se
o
arquivo
não
existir
nesse
diretório,
copie-o
manualmente
de
/amwls_install_dir/lib.
Capítulo
2.
Instruções
de
Instalação
15
5.
Em
seguida,
configure
o
Tivoli
Access
Manager
para
WebLogic.
Vá
para
o
Capítulo
3,
“Procedimentos
de
Configuração”,
na
página
19.
Instalando
no
Solaris
A
instalação
do
Tivoli
Access
Manager
para
WebLogic
separa
a
extração
de
arquivos
da
configuração
do
pacote.
Utilize
o
pkgadd
para
instalar
os
pacotes
de
software
no
Solaris
Operating
Environment
(daqui
em
diante
referenciado
como
Solaris).
Em
seguida,
configure
o
Tivoli
Access
Manager
para
WebLogic
manualmente.
Nota:
Se
você
já
tiver
instalado
e
configurado
o
Tivoli
Access
Manager
para
WebLogic
e
precisar
reinstalá-lo,
será
necessário
primeiro
desconfigurá-lo
e
removê-lo.
Consulte
“Removendo
do
Solaris”
na
página
43.
Para
instalar
o
Tivoli
Access
Manager
para
WebLogic
no
Solaris,
conclua
as
seguintes
instruções:
1.
Efetue
login
como
usuário
root.
2.
Verifique
se
os
pré-requisitos
de
software,
incluindo
os
componentes
requeridos
do
Tivoli
Access
Manager
Base,
foram
cumpridos.
Consulte
“Pré-requisitos
de
Software”
na
página
10.
3.
Insira
o
CD
IBM
Tivoli
Access
Manager
Web
Security
para
Solaris.
4.
Execute
o
comando
a
seguir
para
instalar
o
software:
pkgadd
-d
/cdrom/cdrom0/solaris
-a
/cdrom/solaris/pddefault
PDWLS
onde:
-d
/cdrom/cdrom0/solaris
Especifica
a
localização
do
pacote.
-a
/cdrom/cdrom0/solaris/pddefault
Especifica
a
localização
do
script
de
administração
de
instalação.
Quando
o
processo
de
instalação
estiver
concluído
para
cada
pacote,
a
seguinte
mensagem
será
exibida:
Installation
of
package
successful.
Nota:
Verifique
se
a
instalação
copiou
o
arquivo
AMSSPIProviders.jar
para
o
diretório
/bea_install_dir/weblogic/server/lib/mbeantypes.
Se
o
arquivo
não
existir
nesse
diretório,
copie-o
manualmente
de
/amwls_install_dir/lib.
5.
Em
seguida,
configure
o
Tivoli
Access
Manager
para
WebLogic.
Vá
para
o
Capítulo
3,
“Procedimentos
de
Configuração”,
na
página
19.
Instalando
no
Windows
A
instalação
do
Tivoli
Access
Manager
para
WebLogic
separa
a
extração
de
arquivos
da
configuração
do
pacote.
Utilize
um
setup.exe
do
InstallShield
para
instalar
os
arquivos
do
Tivoli
Access
Manager
para
WebLogic.
Quando
InstallShield
for
concluído,
configure
Tivoli
Access
Manager
para
WebLogic
utilizando
as
instruções
no
Capítulo
3,
“Procedimentos
de
Configuração”,
na
página
19.
Nota:
Se
você
já
tiver
instalado
e
configurado
o
Tivoli
Access
Manager
para
WebLogic
e
precisar
reinstalá-lo,
será
necessário
primeiro
desconfigurá-lo
e
removê-lo.
Consulte
“Removendo
do
Windows”
na
página
43.
16
IBM
Tivoli
Access
Manager
para
e-business:
BEA
WebLogic
Server:
Guia
de
Integração
Para
instalar
o
Tivoli
Access
Manager
para
WebLogic
no
Windows,
conclua
as
seguintes
instruções:
1.
Efetue
login
no
domínio
do
Windows
com
privilégios
de
administrador
do
Windows.
2.
Verifique
se
os
pré-requisitos
de
software,
incluindo
os
componentes
requeridos
do
Tivoli
Access
Manager
Base,
foram
cumpridos.
Consulte
“Pré-requisitos
de
Software”
na
página
10.
3.
Insira
o
CD
IBM
Tivoli
Access
Manager
Web
Security
para
Windows
na
unidade.
4.
Execute
o
programa
de
instalação
InstallShield
do
Tivoli
Access
Manager
para
WebLogic,
dando
um
clique
duplo
no
arquivo
a
seguir,
em
que
a
letra
E:
no
comando
representa
a
unidade
de
CD:
E:\Windows\PolicyDirector\Disk
Images\Disk1\PDWLS\Disk
Images\Disk1\setup.exe
A
janela
Escolher
Idioma
de
Instalação
é
aberta.
5.
Selecione
o
idioma
apropriado
e
clique
em
OK.
O
programa
InstallShield
é
iniciado
e
a
janela
Bem-vindo
é
aberta.
6.
Clique
em
Avançar.
A
janela
Acordo
de
Licença
é
aberta.
7.
Leia
o
contrato
de
licença
e
clique
em
Sim
se
você
aceitar
os
termos
e
condições.
A
janela
Escolher
Localização
de
Destino
é
aberta.
8.
Aceite
a
localização
padrão
ou
especifique
uma
localização
alternativa.
Clique
em
Avançar.
A
janela
Iniciar
Cópia
de
Arquivos
é
aberta.
9.
Verifique
se
a
localização
de
instalação
exibida
está
correta
e
clique
em
Avançar.
Os
arquivos
são
extraídos
para
o
disco.
Uma
mensagem
é
exibida
indicando
que
os
arquivos
foram
instalados.
10.
Clique
em
Concluir
para
sair
do
programa
de
instalação.
11.
Verifique
se
a
instalação
copiou
o
arquivo
AMSSPIProviders.jar
para
o
diretório
c:\bea_install_dir\weblogic\server\lib\mbeantypes.
Se
o
arquivo
não
existir
nesse
diretório,
copie-o
manualmente
de
c:\amwls_install_dir\lib.
12.
Em
seguida,
configure
o
Tivoli
Access
Manager
para
WebLogic.
Vá
para
o
Capítulo
3,
“Procedimentos
de
Configuração”,
na
página
19.
Capítulo
2.
Instruções
de
Instalação
17
18
IBM
Tivoli
Access
Manager
para
e-business:
BEA
WebLogic
Server:
Guia
de
Integração
Capítulo
3.
Procedimentos
de
Configuração
Para
configurar
o
Tivoli
Access
Manager
para
WebLogic,
conclua
as
instruções
em
cada
uma
das
seções
a
seguir:
v
“Parte
1:
Configurando
o
Tivoli
Access
Manager
Java
Runtime
Environment”
v
“Parte
2:
Definindo
CLASSPATH
para
startWebLogic”
na
página
20
v
“Parte
3:
Configurando
o
Tivoli
Access
Manager
para
WebLogic”
na
página
21
v
“Parte
4:
Configurando
a
Região
do
Tivoli
Access
Manager”
na
página
25
v
“Parte
5:
Configurando
para
a
Conexão
Única
do
BEA
WebLogic
Server”
na
página
27
v
“Parte
6:
Configurando
o
Tivoli
Access
Manager
para
WebLogic
em
Ambientes
de
Multi-servidores
do
BEA
WebLogic
Server
Incluindo
Ambientes
em
Cluster”
na
página
29
v
“Parte
7:
Testando
a
Configuração”
na
página
29
Nota:
As
instruções
neste
capítulo
assumem
que
você
instalou
o
Tivoli
Access
Manager
para
WebLogic
e
o
software
de
pré-requisito,
incluindo
a
configuração
dos
componentes
do
Tivoli
Access
Manager
Base.
Se
você
não
tiver
instalado
o
software,
instale-o
agora
seguindo
as
instruções
no
Capítulo
2,
“Instruções
de
Instalação”,
na
página
9.
Parte
1:
Configurando
o
Tivoli
Access
Manager
Java
Runtime
Environment
O
Tivoli
Access
Manager
Java
Runtime
Environment
é
um
pré-requisito
para
o
Tivoli
Access
Manager
para
WebLogic.
O
componente
Java
Runtime
deve
ser
configurado
corretamente
antes
que
uma
região
do
BEA
WebLogic
Server
possa
ser
configurada.
Use
o
utilitário
pdjrtecfg
do
Tivoli
Access
Manager
para
atualizar
o
Java
Runtime
Environment
utilizado
pelo
BEA
WebLogic
Server.
Além
disso,
se
o
sistema
tiver
vários
Java
Runtimes,
certifique-se
de
que
o
Java
Runtime
Environment
utilizado
pelo
BEA
WebLogic
Server
seja
utilizado
para
executar
o
utilitário
pdjrtecfg.
1.
Verifique
se
o
Tivoli
Access
Manager
Base
Java
Runtime
Environment
foi
instalado.
Para
obter
informações
adicionais,
consulte
“Pré-requisitos
de
Software”
na
página
10.
2.
Defina
as
variáveis
CLASSPATH
e
PATH
e
inclua
.jars
do
WebLogic
em
CLASSPATH
e
os
diretórios
bin
e
lib
executando
o
seguinte
script
do
diretório
WebLogic_install_dir/server/bin
do
BEA
WebLogic
Server:
UNIX
.setWLSEnv.sh
Windows
setWLSEnv.cmd
Certifique-se
de
que
o
executável
Java
enviado
com
o
BEA
WebLogic
Server
seja
o
primeiro
no
caminho
do
sistema
antes
de
executar
ezInstall.
3.
O
Tivoli
Access
Manager
Java
Runtime
Environment
precisa
ser
configurado
junto
ao
JDK
que
é
enviado
e
instalado
com
o
BEA
WebLogic
Server.
Para
fazer
isso:
©
Copyright
IBM
Corp.
2003
19
a.
Altere
para
o
diretório
sbin
no
caminho
de
instalação
do
Tivoli
Access
Manager.
Por
exemplo:
UNIX:
/opt/PolicyDirector/sbin
Windows:
C:\Arquivos
de
programas\Tivoli\Policy
Director\sbin
b.
Execute
o
comando
pdjrtecfg
da
seguinte
maneira:
pdjrtecfg
-action
config
-host
policy_server_name
-java_home
java_location
Onde
java_location
é
a
localização
do
diretório
do
BEA
WebLogic
Server
Java
Runtime
Environment.
Deve
ser:
Windows
BEA
WebLogic
Server
versão
7.0
c:\bea\jdk131_ob\jre
BEA
WebLogic
Server
versão
8.1
c:\bea\jdk141\jre
Solaris,
HP-UX
/usr/local/bea/jdk141_03
AIX
Em
sistemas
AIX,
o
BEA
WebLogic
Server
7.0
requer
o
IBM
Java
Runtime
Environment
Versão
1.3
e
o
BEA
WebLogic
Server
8.1
requer
o
IBM
Java
Runtime
Environment
Versão
1.4.
A
opção
-java_home
no
comando
pdjrtecfg
deve
ser
definida
na
localização
de
instalação
do
JRE
na
sua
máquina
do
AIX.BEA
WebLogic
Server
versão
7.0
/usr/java131
BEA
WebLogic
Server
versão
8.1
/usr/java14
Notas:
1.
O
utilitário
pdjrtecfg
nas
instalações
do
BEA
WebLogic
Server
8.1
substitui
jsse.jar
no
diretório
jre/lib.
Esse
arquivo
é
restabelecido
quando
o
Tivoli
Access
Manager
Java
Runtime
é
desconfigurado.
2.
Ao
configurar
o
Sun
v1.4
JRE,
não
execute
pdjrtecfg
no
modo
interativo
ou
use
o
utilitário
pdconfig
para
configurar
o
JRE,
uma
vez
que
a
configuração
irá
falhar.
Para
obter
informações
adicionais
sobre
a
utilização
do
pdjrtecfg,
consulte
a
página
de
referência
sobre
esse
comando
no
IBM
Tivoli
Access
Manager
Base
Installation
Guide.
Parte
2:
Definindo
CLASSPATH
para
startWebLogic
Nota:
Antes
de
executar
essas
etapas
de
configuração,
certifique-se
de
ter
criado
um
domínio
do
WebLogic.
O
comando
startWebLogic
é
utilizado
para
iniciar
o
WebLogic
Server.
Você
precisa
modificar
a
variável
de
ambiente
CLASSPATH
para
permitir
que
o
startWebLogic
acesse
e
carregue
as
classes
Java
corretas.
Complete
as
seguintes
instruções:
1.
Se
o
WebLogic
Server
estiver
em
execução,
pare-o
agora.
20
IBM
Tivoli
Access
Manager
para
e-business:
BEA
WebLogic
Server:
Guia
de
Integração
2.
Inclua
os
seguintes
nomes
de
arquivos
na
variável
CLASSPATH
do
comando
startWebLogic:
UNIX
/opt/pdwls/lib/AMSSPICore.jar
/opt/pdwls/lib/rbpf.jar
Windows
C:\amwls_install_directory\lib\AMSSPICore.jar
C:\amwls_install_directory\lib\rbpf.jar
O
comando
startWebLogic
está
localizado
no
diretório
do
domínio
instalado
do
BEA
WebLogic
Server.
Em
uma
instalação
padrão,
este
é:
UNIX
/WebLogic_install_directory/user_projects/domain_name
Windows
C:\WebLogic_install_directory\user_projects\domain_name
A
variável
domain_name
é
o
nome
selecionado
quando
você
criou
seu
domínio
do
BEA
WebLogic
Server.
3.
Se
você
estiver
utilizando
o
idioma
padrão
(inglês),
ignore
esta
etapa.
Se
você
estiver
utilizando
um
pacote
de
idioma
para
suportar
um
idioma
diferente
do
padrão
(inglês),
inclua
o
seguinte
caminho
no
CLASSPATH
definido
no
script
startWebLogic:
UNIX
/opt/pdwls/nls/java/com/tivoli/amwls/sspi/nls
Windows
C:\Progra~1\Tivoli\pdwls\nls\java\com\tivoli\amwls\sspi\nls
Nota:
A
inclusão
deste
diretório
permite
o
acesso
aos
pacotes
de
recursos
que
são
instalados
no
/opt/pdwls/nls/java/com/tivoli/amwls/sspi/nls/
pela
instalação
do
pacote
de
idioma.
Parte
3:
Configurando
o
Tivoli
Access
Manager
para
WebLogic
A
configuração
do
Tivoli
Access
Manager
para
WebLogic
pode
ser
feita
a
partir
da
linha
de
comandos
ou
utilizando
o
Tivoli
Access
Manager
Console
Extension
Web
Application.
Os
detalhes
dessas
duas
opções
estão
incluídos
nas
seções
abaixo.
Um
domínio
do
BEA
WebLogic
Server
deve
ser
criado
antes
de
executar
essas
instruções.
Os
dados
digitados
ao
configurar
Tivoli
Access
Manager
para
WebLogic
e
criar
a
região
são
armazenados
nos
arquivos
de
propriedades.
Estes
arquivos
de
propriedades
podem
ser
utilizados
para
alterar
o
procedimento
de
Tivoli
Access
Manager
para
WebLogic.
Para
obter
informações
adicionais,
consulte
o
Apêndice
A,
“Referência
dos
Arquivos
de
Propriedades”,
na
página
47.
Configurando
o
Tivoli
Access
Manager
para
WebLogic
Utilizando
o
Console
Extension
Web
Application
1.
Inicie
o
BEA
WebLogic
Server:
UNIX
/WLS_install_dir/user_projects/domain_name/startWebLogic.sh
Capítulo
3.
Procedimentos
de
Configuração
21
Windows
C:\WLS_install_dir\user_projects\domain_name\startWebLogic.cmd
2.
Abra
um
navegador
da
Web
e
conecte
ao
console
do
BEA
WebLogic
na
máquina
que
está
hospedando
o
BEA
WebLogic.
Isto
é:
http://WebLogic_server_name:7001/console
7001
é
o
número
da
porta
padrão
do
BEA
WebLogic
Server.
Este
valor
é
configurável.
3.
A
tela
de
logon
do
BEA
WebLogic
Server
é
exibida.
Efetue
logon
como
um
usuário
do
BEA
WebLogic
Server
com
privilégios
de
administrador.
4.
Antes
de
configurar
o
Tivoli
Access
Manager
para
WebLogic
Server
e
criar
a
região
do
Tivoli
Access
Manager,
será
necessário
implementar
o
Tivoli
Access
Manager
Console
Extension
Web
Application
que
fornece
a
interface
Web
para
as
tarefas
de
configuração.
Para
implementar
esse
aplicativo
Web:
a.
Na
home
page
do
BEA
WebLogic
Server,
dentro
do
banner
Configurações
do
Domínio,
selecione
Aplicativos
Web.
b.
Selecione
o
link
Configurar
um
Novo
Aplicativo
Web.
c.
Selecione
o
link
Fazer
upload
através
do
navegador.
d.
Procure
o
aplicativo
amwls_install_dir\lib\AMWLSConsoleExtension.war.
Clique
em
Fazer
Upload.
e.
Clique
no
link
Selecionar
para
AMWLSConsoleExtension.war.
f.
Selecione
o
destino
de
implementação
e
clique
em
Configurar
e
Exibir.
Para
verificar
se
o
Console
Extension
Web
Application
foi
implementado
com
êxito,
expanda
a
pasta
Implementações
à
esquerda
da
área
de
janela
da
tela.
Expanda
a
pasta
Aplicativos
Web
e
AMWLSConsoleExtensions
deve
ser
exibido
dentro
da
lista.
Além
disso,
a
implementação
de
Console
Web
Application
Extension
incluirá
um
ícone
do
Tivoli
Access
Manager
na
área
de
janela
de
navegação
do
BEA
WebLogic
Server
exibida
à
esquerda
da
janela
do
console.5.
Para
configurar
o
domínio
do
Tivoli
Access
Manager,
clique
no
ícone
Access
Manager
na
área
de
janela
de
navegação
do
BEA
WebLogic
Server.
6.
A
tela
de
configuração
é
exibida.
Digite
todas
as
informações
requeridas
e
todos
os
parâmetros
opcionais.
Consulte
as
tabelas
abaixo
para
obter
orientação
sobre
as
informações
a
serem
digitadas.
As
opções
disponíveis
para
a
ação
config
estão
listadas
nas
tabelas
abaixo.
A
primeira
tabela
contém
as
opções
obrigatórias.
A
segunda
tabela
contém
as
opcionais.
Nome
da
Opção
Obrigatória
Descrição
domain_admin
WebLogic
Domain
Administrator
domain_admin_pwd
Senha
do
WebLogic
Domain
Administrator
remote_acl_user
Tivoli
Access
Manager
principal
que
é
criado
para
o
servidor
de
autorização
sec_master_pass
Senha
de
administrador
sec_master
do
Tivoli
Access
Manager
pdmgrd_host
Nome
do
host
do
servidor
de
critérios
do
Tivoli
Access
Manager.
pdacld_host
Nome
do
host
do
servidor
de
autorização
do
Tivoli
Access
Manager.
22
IBM
Tivoli
Access
Manager
para
e-business:
BEA
WebLogic
Server:
Guia
de
Integração
Nota:
As
senhas
não
devem
ser
digitadas
e,
em
vez
disso,
serão
solicitadas
antes
da
ação
que
está
sendo
executada.
Isso
é
para
evitar
que
as
senhas
permaneçam
no
histórico
do
comando.
A
tabela
a
seguir
contém
opcionais
para
a
ação
config.
Nome
da
Opção
Descrição
wls_server_url
Especifica
o
URL
para
o
WebLogic
Server
local.
O
padrão
é
t3://localhost:7001.
pdmgrd_port
Número
da
porta
do
servidor
de
critérios
do
Tivoli
Access
Manager.
pdacld_port
Número
da
porta
do
servidor
de
autorização
do
Tivoli
Access
Manager.
am_domain
Especifica
o
nome
do
domínio
do
Tivoli
Access
Manager.
O
padrão
é
Default.
amwls_home
Especifica
o
caminho
para
o
diretório
de
instalação
do
Tivoli
Access
Manager
para
WebLogic
Server.
Clique
em
Aplicar.
7.
Se
a
configuração
for
bem-sucedida,
uma
lista
dos
parâmetros
do
Tivoli
Access
Manager
para
WebLogic
Server
será
exibida
à
direita
da
área
de
janela.
A
região
do
Tivoli
Access
Manager
pode,
agora,
ser
configurada.
Consulte
“Parte
4:
Configurando
a
Região
do
Tivoli
Access
Manager”
na
página
25.
Configurando
o
Tivoli
Access
Manager
para
WebLogic
a
partir
da
Linha
de
Comandos
1.
Inicie
o
BEA
WebLogic
Server:
UNIX
/WLS_install_dir/user_projects/domain_name/startWebLogic.sh
Windows
C:\WLS_install_dir\user_projects\domain_name\startWebLogic.cmd
2.
Execute
o
comando
a
seguir
para
configurar
o
Tivoli
Access
Manager
para
WebLogic.
Nota:
Se
Tivoli
Access
Manager
para
WebLogic
não
tiver
sido
instalado
na
localização
recomendada
durante
a
extração
do
arquivo
(conforme
descrito
no
capítulo
anterior),
certifique-se
de
definir
a
variável
AMSSPI_DIR
no
script
AMWLSConfigure
para
a
localização
do
diretório
real
de
instalação.
De
forma
semelhante,
se
WebLogic
não
estiver
instalado
na
localização
padrão,
atualize
a
variável
WLS_JAR
com
a
localização
correta
de
WebLogic.jar
no
script
ALWLSConfigure.
UNIX
install-dir/sbin/AMWLSConfigure.sh
Windows
install-dir\sbin\AMWLSConfigure.bat
A
sintaxe
da
linha
de
comandos
para
o
aplicativo
Java
AMWLSConfigure
configurar
Tivoli
Access
Manager
para
WebLogic
é:
v
AMWLSConfigure
-action
config
[options
...]
Configura
o
Tivoli
Access
Manager
para
WebLogic.
v
AMWLSConfigure
-help
[action]
Capítulo
3.
Procedimentos
de
Configuração
23
Exibe
os
valores
obrigatórios
e
opcionais
a
serem
transmitidos
em
AMSSPIConfigure.
As
opções
disponíveis
para
a
ação
config
estão
listadas
nas
tabelas
abaixo.
A
primeira
tabela
contém
as
opções
obrigatórias.
A
segunda
tabela
contém
as
opcionais.
Nome
da
Opção
Obrigatória
Descrição
domain_admin
WebLogic
Domain
Administrator
domain_admin_pwd
Senha
do
WebLogic
Domain
Administrator
remote_acl_user
Tivoli
Access
Manager
principal
que
é
criado
para
o
servidor
de
autorização
sec_master_pass
Senha
de
administrador
sec_master
do
Tivoli
Access
Manager
pdmgrd_host
Nome
do
host
do
servidor
de
critérios
do
Tivoli
Access
Manager.
pdacld_host
Nome
do
host
do
servidor
de
autorização
do
Tivoli
Access
Manager.
Nota:
As
senhas
não
devem
ser
digitadas
e,
em
vez
disso,
serão
solicitadas
antes
da
ação
que
está
sendo
executada.
Isso
é
para
evitar
que
as
senhas
permaneçam
no
histórico
do
comando.
A
tabela
a
seguir
contém
opcionais
para
a
ação
config.
Nome
da
Opção
Descrição
deploy_extension
Implementa
a
extensão
do
console
do
Tivoli
Access
Manager
para
Web
Logic
Server
quando
definido
como
true.
O
valor
padrão
é
true.
wls_server_url
Especifica
o
URL
para
o
WebLogic
Server
local.
O
padrão
é
t3://localhost:7001.
pdmgrd_port
Número
da
porta
do
servidor
de
critérios
do
Tivoli
Access
Manager.
pdacld_port
Número
da
porta
do
servidor
de
autorização
do
Tivoli
Access
Manager.
am_domain
Especifica
o
nome
do
domínio
do
Tivoli
Access
Manager.
O
padrão
é
Default.
amwls_home
Especifica
o
caminho
para
o
diretório
de
instalação
do
Tivoli
Access
Manager
para
WebLogic
Server.
verbose
Um
valor
booleano
que
ativa
ou
desativa
a
saída
verbose.
O
valor
padrão
é
false.
Agora,
a
região
do
Tivoli
Access
Manager
precisa
ser
configurada.
24
IBM
Tivoli
Access
Manager
para
e-business:
BEA
WebLogic
Server:
Guia
de
Integração
Parte
4:
Configurando
a
Região
do
Tivoli
Access
Manager
Configurando
a
Região
do
Tivoli
Access
Manager
Utilizando
o
Console
Extension
Web
Application
Como
o
Tivoli
Access
Manager
para
WebLogic
Server
foi
configurado
para
fornecer
segurança
ao
BEA
WebLogic
Server,
é
necessário
criar
uma
região
para
associar
à
segurança
do
Tivoli
Access
Manager.
Para
fazer
isso:
1.
Expanda
o
ícone
Access
Manager
à
esquerda
da
área
de
janela
da
tela
e
clique
no
ícone
Região.
2.
A
tela
Criar
Região
é
exibida.
Digite
todas
as
variáveis
requeridas.
Clique
em
Aplicar.
3.
Para
configurar
o
BEA
WebLogic
Server
7.0
para
utilizar
a
região
do
Tivoli
Access
Manager
criada
acima:
a.
Selecione
o
ícone
relacionado
ao
seu
domínio
na
área
de
janela
de
navegação
do
BEA
WebLogic
Server.
b.
A
tela
Configuração
do
Domínio
é
exibida.
Selecione
a
guia
Segurança.
c.
Na
guia
Geral,
utilize
a
lista
drop-down
Região
Padrão
para
selecionar
a
região
criada
nas
etapas
acima.
Clique
em
Aplicar.
Para
configurar
o
BEA
WebLogic
Server
8.1
para
utilizar
a
região
do
Tivoli
Access
Manager
criada
acima,
utilize
a
guia
Segurança
no
console
do
BEA
WebLogic
Server
para
definir
a
região
padrão.
4.
Inicie
novamente
o
BEA
WebLogic
Server.
5.
Para
testar
se
a
nova
região
do
Access
Manager
está
funcionando
corretamente,
os
ícones
Usuários
e
Grupos
dentro
da
pasta
Access
Manager
à
direita
da
área
de
janela
da
tela
devem
conter
entradas
do
registro
de
usuários
do
Tivoli
Access
Manager.
Nota:
Se
você
tiver
especificado
um
usuário
SSO
que
já
existe,
mas
tiver
digitado
a
senha
incorreta
para
o
usuário
existente,
a
ação
Criar
região
será
bem-sucedida,
mas
o
SSO
será
desativado.
Nesta
situação,
o
SSO
poderá
ser
facilmente
ativado
atualizando
as
entradas
apropriadas
no
arquivo
rbpf.properties
do
Tivoli
Access
Manager
para
WebLogic.
Consulte
o
Apêndice
A,
“Referência
dos
Arquivos
de
Propriedades”,
na
página
47
para
obter
detalhes
sobrerbpf.properties.
Configurando
a
Região
do
Tivoli
Access
Manager
a
partir
da
Linha
de
Comandos
1.
Execute
o
comando
a
seguir
para
criar
a
região
do
Tivoli
Access
Manager
para
WebLogic.
Nota:
Se
Tivoli
Access
Manager
para
WebLogic
não
tiver
sido
instalado
na
localização
recomendada
durante
a
extração
do
arquivo
(conforme
descrito
no
capítulo
anterior),
certifique-se
de
definir
a
variável
AMSSPI_DIR
no
script
AMWLSConfigure
para
a
localização
do
diretório
real
de
instalação.
De
forma
semelhante,
se
WebLogic
não
estiver
instalado
na
localização
padrão
ou
se
você
estiver
utilizando
o
WebLogic
versão
8.1,
atualize
a
variável
WLS_JAR
com
a
localização
correta
de
WebLogic.jar
no
script
ALWLSConfigure.
UNIX
install-dir/sbin/AMWLSConfigure.sh
Capítulo
3.
Procedimentos
de
Configuração
25
Windows
install-dir\sbin\AMWLSConfigure.bat
A
sintaxe
da
linha
de
comandos
para
o
aplicativo
Java
AMWLSConfigure
configurar
Tivoli
Access
Manager
para
WebLogic
é:
v
AMWLSConfigure
-action
create_realm
[options
...]
Cria
a
região
do
Tivoli
Access
Manager
para
WebLogic.
v
AMWLSConfigure
-help
[action]
Exibe
os
valores
obrigatórios
e
opcionais
a
serem
transmitidos
em
AMSSPIConfigure.
As
opções
disponíveis
para
a
ação
create_realm
estão
listadas
nas
tabelas
abaixo.
A
primeira
tabela
contém
as
opções
obrigatórias.
A
segunda
tabela
contém
as
opcionais.
Nome
da
Opção
Obrigatória
Descrição
realm_name
Especifica
o
nome
da
região
WLS
que
está
sendo
criada.
domain_admin_pwd
Especifica
a
senha
do
administrador
de
domínio
do
WebLogic.
user_dn_suffix
Especifica
o
sufixo
do
DN
(nome
distinto)
a
ser
utilizado
na
criação
de
usuários
através
do
aplicativo
Web
da
extensão
do
console.
group_dn_suffix
Especifica
o
sufixo
do
DN
(nome
distinto)
a
ser
utilizado
na
criação
de
grupos
através
do
aplicativo
Web
da
extensão
do
console.
admin_group
Especifica
o
grupo
do
Tivoli
Access
Manager
para
utilização
com
objetivos
de
configuração
interna.
Nota:
As
senhas
não
devem
ser
digitadas
e,
em
vez
disso,
serão
solicitadas
antes
da
ação
que
está
sendo
executada.
Isso
é
para
evitar
que
as
senhas
permaneçam
no
histórico
do
comando.
A
tabela
a
seguir
contém
opcionais
para
a
ação
create_realm.
Nome
da
Opção
Descrição
user_dn_prefix
Especifica
o
prefixo
do
DN
(nome
distinto)
a
ser
utilizado
na
criação
de
usuários
através
do
aplicativo
Web
da
extensão
do
console.
group_dn_prefix
Especifica
o
prefixo
do
DN
(nome
distinto)
a
ser
utilizado
na
criação
de
grupos
através
do
aplicativo
Web
da
extensão
do
console.
sso_enabled
Ativa
o
suporte
da
conexão
única
quando
definido
como
true.
O
valor
padrão
é
false.
sso_user
Especifica
o
usuário
para
criar
a
associação
de
confiança
da
conexão
única
com
o
Tivoli
Access
Manager.
sso_pwd
Especifica
a
senha
para
o
usuário
da
conexão
única.
verbose
Um
valor
booleano
que
ativa
ou
desativa
a
saída
verbose.
O
valor
padrão
é
false
2.
Para
configurar
o
BEA
WebLogic
Server
7.0
para
utilizar
a
região
do
Tivoli
Access
Manager
criada
acima:
26
IBM
Tivoli
Access
Manager
para
e-business:
BEA
WebLogic
Server:
Guia
de
Integração
a.
Abra
um
navegador
da
Web
e
conecte
ao
console
do
BEA
WebLogic
na
máquina
que
está
hospedando
o
BEA
WebLogic.
Isto
é:
http://WebLogic_server_name:7001/console
7001
é
o
número
da
porta
padrão
do
BEA
WebLogic
Server,
o
valor
é
configurável.
b.
A
tela
de
logon
do
BEA
WebLogic
Server
é
exibida.
Efetue
logon
como
um
usuário
com
privilégios
de
administrador.
c.
Selecione
o
ícone
relacionado
ao
seu
domínio
na
área
de
janela
de
navegação
do
BEA
WebLogic
Server.
d.
A
tela
Configuração
do
Domínio
é
exibida.
Selecione
a
guia
Segurança.
e.
Na
guia
Geral,
utilize
a
lista
drop-down
Região
Padrão
para
selecionar
a
região
criada
nas
etapas
acima.
Clique
em
Aplicar.
Para
configurar
o
BEA
WebLogic
Server
8.1
para
utilizar
a
região
do
Tivoli
Access
Manager
criada
acima,
utilize
a
guia
Segurança
no
console
do
BEA
WebLogic
Server
para
definir
o
domínio
padrão.
3.
Inicie
novamente
o
BEA
WebLogic
Server.
4.
Para
testar
se
a
nova
região
do
Access
Manager
está
funcionando
corretamente,
os
ícones
Usuários
e
Grupos
dentro
da
pasta
Access
Manager
à
esquerda
da
área
de
janela
da
tela
devem
conter
entradas
do
registro
de
usuário
do
Tivoli
Access
Manager.
Parte
5:
Configurando
para
a
Conexão
Única
do
BEA
WebLogic
Server
Esta
seção
guia
você
através
do
processo
de
configuração
da
conexão
única
para
BEA
WebLogic
Server
utilizando
WebSEAL
ou
o
Tivoli
Access
Manager
Plug-in
para
Web
Servers.
Se
não
quiser
implementar
a
funcionalidade
de
conexão
única,
você
poderá
ignorar
esta
seção.
O
WebSEAL
e
o
Tivoli
Access
Manager
Plug-in
para
Web
Servers
implementam
a
segurança
e
a
conexão
única
de
maneiras
diferentes
e
empregam
arquiteturas
de
sistemas
diferentes.
Para
obter
informações
sobre
como
instalar
o
WebSEAL
e
o
Plug-in
para
Web
Servers,
consulte
o
IBM
Tivoli
Access
Manager
para
e-business
Web
Security:
Guia
de
Instalação.
Para
obter
informações
de
segundo
plano
e
detalhes
sobre
como
configurar
o
WebSEAL,
consulte
o
IBM
Tivoli
Access
Manager
para
E-business
WebSEAL:
Guia
de
Administração.
Para
obter
informações
operacionais
e
de
configuração
para
o
plug-in,
consulte
o
IBM
Tivoli
Access
Manager
Plug-in
for
Web
Servers
Integration
Guide.
As
seções
a
seguir
fornecem
as
informações
adicionais
de
configuração
do
WebSEAL
e
Plug-in
que
são
necessárias
para
configurar
a
conexão
única
para
o
BEA
WebLogic
Server
dependendo
da
arquitetura
que
você
deseja
implementar:
v
“Configurando
a
Conexão
Única
Utilizando
um
Campo
de
Junção
do
WebSEAL”
v
“Configurando
a
Conexão
Única
Utilizando
o
Tivoli
Access
Manager
Plug-in
para
Web
Servers”
na
página
28
Configurando
a
Conexão
Única
Utilizando
um
Campo
de
Junção
do
WebSEAL
Para
fornecer
uma
capacidade
de
conexão
única
para
o
BEA
WebLogic
Server
utilizando
o
WebSEAL,
conclua
as
etapas
a
seguir
no
sistema
que
hospeda
o
servidor
do
WebSEAL:
1.
Abra
o
arquivo
de
configuração
do
WebSEAL,
webseald.conf.
Capítulo
3.
Procedimentos
de
Configuração
27
2.
Defina
o
item
de
configuração
a
seguir:
basicauth-dummy-passwd
=
sso_pwd
Essa
senha
deve
corresponder
àquela
do
campo
sso_pwd
ativada
durante
a
ação
Criar
região.
3.
Pare
e
inicie
novamente
o
WebSEAL
para
que
as
alterações
na
configuração
tenham
efeito.
4.
Utilize
o
comando
pdadmin
para
criar
um
campo
de
junção
do
WebSEAL.
Nota:
Esta
etapa
pode
ser
executada
em
qualquer
máquina
no
domínio
seguro
do
Tivoli
Access
Manager.
Não
é
necessário
executá-la
em
um
sistema
WebSEAL.
Por
exemplo,
você
poderia
executá-la
no
sistema
do
Tivoli
Access
Manager
Policy
Server.
Certifique-se
de
utilizar
a
opção
-b
para
fornecer
a
URL
de
destino
do
campo
de
junção.
Isso
é
necessário
para
a
conexão
única.
Por
exemplo,
digite
o
seguinte
comando
como
uma
linha
de
comando
contínua:
pdadmin>
server
task
webseald_server_name
create
-t
tcp
-p
WebLogic_Server_listen_port
-h
WebLogic_Server
-b
supply
junction_target
A
tabela
a
seguir
define
as
variáveis
do
comando
pdadmin
acima:
Tabela
2.
Opções
para
o
Comando
pdadmin
Opção
Descrição
webseald_server_name
Nome
do
servidor
WebSEAL.
O
nome
consiste
em
duas
partes:
webseald-WebSEAL_server_instance.
Utilize
o
nome
do
host
do
sistema
para
WebSEAL_server_instance.
Por
exemplo,
se
o
nome
da
máquina
do
host
for
cruz,
o
webseald_server_name
será:
webseald-cruz
Nota:
Se
você
tiver
instalado
múltiplas
instâncias
do
WebSEAL
no
mesmo
servidor,
será
necessário
especificar
também
a
instância
do
servidor.
Para
obter
instruções
sobre
como
criar
campos
de
junção
com
múltiplas
instâncias
do
servidor,
consulte
IBM
Tivoli
Access
Manager
para
e-business
WebSEAL
Administration
Guide.
WebLogic_Server
O
nome
do
host
do
BEA
WebLogic
Server.
WebLogic_Server_listen_port
A
porta
na
qual
o
BEA
WebLogic
Server
está
atendendo.
O
padrão
é
7001.
-b
supply
Requerido
para
conexão
única.
Garante
que
o
WebSEAL
transmite
a
senha
fictícia.
junction_target
O
destino
de
URL
dos
campos
de
junção
Para
obter
informações
completas
sobre
como
criar
e
utilizar
campos
de
junção
do
WebSEAL,
consulte
o
IBM
Tivoli
Access
Manager
para
e-business
WebSEAL
Administration
Guide.
Configurando
a
Conexão
Única
Utilizando
o
Tivoli
Access
Manager
Plug-in
para
Web
Servers
Para
que
a
conexão
única
funcione
corretamente,
o
Tivoli
Access
Manager
Plug-in
para
Web
Servers
precisa
ser
configurado
para
transmitir
as
informações
corretas
no
cabeçalho
do
Basic
Authentication
para
IBM
Tivoli
Access
Manager
para
28
IBM
Tivoli
Access
Manager
para
e-business:
BEA
WebLogic
Server:
Guia
de
Integração
WebLogic
Server.
Para
que
isto
ocorra,
o
Basic
Authentication
deve
ser
configurado
como
um
módulo
de
pós-autorização
no
arquivo
de
configuração
do
plug-in.
Edite
o
arquivo
de
configuração
pdwebpi.conf
localizado
no
diretórioplug-in_install_dir/etc
e
inclua
o
valor
a
seguir
na
sub-rotina
[common-modules]:
[common-modules]
post-authzn
=
BA
Defina,
então,
os
parâmetros
add-hdr
e
supply-password
na
sub-rotina
[BA}
como
BA
e
a
senha
do
sso_user
respectivamente.
Isto
é:
[BA]
add-hdr
=
supply
supply-password
=
sso_pwd
Para
obter
informações
adicionais
sobre
como
configurar
o
Tivoli
Access
Manager
Plug-in
para
Web
Servers,
consulte
o
IBM
Tivoli
Plug-in
for
Web
Servers
Integration
Guide.
Parte
6:
Configurando
o
Tivoli
Access
Manager
para
WebLogic
em
Ambientes
de
Multi-servidores
do
BEA
WebLogic
Server
Incluindo
Ambientes
em
Cluster
Esta
seção
é
para
aquelas
arquiteturas
onde
o
BEA
WebLogic
Server
é
configurado
em
um
ambiente
de
multi-servidores
ou
em
um
ambiente
em
cluster.
Para
configurar
o
Tivoli
Access
Manager
para
WebLogic
em
ambientes
de
multi-servidores
do
BEA
WebLogic
Server
incluindo
ambientes
em
cluster:
1.
Configure
o
Tivoli
Access
Manager
para
WebLogic
e
crie
a
região
do
Tivoli
Access
Manager
no
servidor
de
administração
do
BEA
WebLogic
Server
utilizando
as
instruções
em
“Parte
3:
Configurando
o
Tivoli
Access
Manager
para
WebLogic”
na
página
21
e
“Parte
4:
Configurando
a
Região
do
Tivoli
Access
Manager”
na
página
25.
2.
Ative
o
Tivoli
Access
Manager
para
WebLogic
em
servidores
gerenciados,
incluindo
os
membros
em
cluster
copiando
as
propriedades
do
Tivoli
Access
Manager
para
WebLogic
do
servidor
de
administração
para
o
domínio
para
cada
uma
das
máquinas
de
destino
(servidores
gerenciados).
Os
arquivos
de
propriedades
estão
localizados
em
BEA_WLS_HOME/jdk_location/jre/amwls/
e
devem
ser
copiados
para
a
mesma
localização
em
cada
um
dos
servidores
gerenciados.
Parte
7:
Testando
a
Configuração
Verifique
se
o
Tivoli
Access
Manager
para
WebLogic
foi
corretamente
configurado
junto
ao
registro
do
Tivoli
Access
Manager,
concluindo
as
etapas
a
seguir:
1.
Utilize
o
console
do
BEA
WebLogic
Server
para
criar
e
validar
um
novo
usuário
de
teste.
2.
Execute
o
seguinte
comando
pdadmin:
pdadmin>
user
show
test_user
v
Verifique
se
account-valid
está
definido
como
yes.
v
Verifique
se
password-valid
está
definido
como
yes.
A
solução
de
conexão
única
do
Tivoli
Access
Manager
para
WebLogic
permite
uma
única
etapa
de
autenticação
através
do
WebSEAL
que
autentica
de
modo
transparente
o
usuário
para
o
BEA
WebLogic
Server.
Você
pode
confirmar
se
a
autenticação
está
configurada
corretamente
executando
o
aplicativo
de
Capítulo
3.
Procedimentos
de
Configuração
29
demonstração.
O
aplicativo
de
demonstração
é
descrito
em
“Utilizando
o
Aplicativo
de
Demonstração”
na
página
35.
30
IBM
Tivoli
Access
Manager
para
e-business:
BEA
WebLogic
Server:
Guia
de
Integração
Capítulo
4.
Ativando
a
Conexão
Única
Conexão
Única
com
o
Tivoli
Access
Manager
WebSEAL
O
Tivoli
Access
Manager
para
WebLogic
suporta
a
conexão
única
da
Web
de
outros
produtos
do
Tivoli
Access
Manager
como
Tivoli
Access
Manager
WebSEAL,
Tivoli
Access
Manager
Plug-in
para
Web
Servers
e
o
Tivoli
Access
Manager
Plug-in
para
Edge
Server.
O
relacionamento
de
confiança
entre
o
WebSEAL
e
o
BEA
WebLogic
Server
é
alcançado
utilizando
uma
senha
dummy
de
Autenticação
Básica
HTTP
configurada.
Esse
mesmo
método
foi
empregado
para
executar
a
conexão
única
no
Tivoli
Access
Manager
anterior
para
produtos
do
BEA
WebLogic
Server
implementando
a
interface
Custom
Security
Realm.
O
proxy
reverso
HTTP
do
Tivoli
Access
Manager
(por
exemplo,
WebSEAL)
é
configurado
para
transmitir
o
nome
do
usuário
e
uma
senha
secreta
de
conexão
única
conhecida.
Essa
senha
secreta
é
utilizada
para
determinar
se
o
proxy
reverso
é
de
confiança.
Depois
que
o
Tivoli
Access
Manager
Authorization
Server
verifica
a
senha,
as
credenciais
são
adquiridas
para
o
usuário
que
está
solicitando
o
recurso.
A
figura
abaixo
mostra
os
detalhes
de
como
o
relacionamento
de
confiança
é
estabelecido.
A
figura
acima
mostra
as
seguintes
etapas:
1.
O
usuário
autentica
no
WebSEAL
utilizando
qualquer
mecanismo
de
autenticação
suportado
pelo
WebSEAL
(por
exemplo,
nome
do
usuário/senha
ou
certificado
do
cliente).
O
usuário,
então,
submete
um
pedido
a
um
recurso
do
BEA
WebLogic
Server.
Figura
3.
Conexão
Única
Utilizando
o
Tivoli
Access
Manager
WebSEAL
©
Copyright
IBM
Corp.
2003
31
2.
O
WebSEAL
foi
configurado
com
um
campo
de
junção
para
o
BEA
WebLogic
Server
utilizando
a
opção
-b
supply.
O
WebSEAL
transmite
o
pedido
ao
BEA
WebLogic
Server
com
um
cabeçalho
de
Autenticação
Básica
que
contém:
v
O
ID
do
usuário
autenticado
do
WebSEAL
(user-1
no
diagrama)
v
O
valor
de
basicauth-dummy-passwd
em
webseald.conf.
Esta
é
a
senha
secreta
que
foi
mencionada
acima.3.
O
BEA
WebLogic
Server
transmite
o
ID
do
usuário
e
a
senha
secreta
para
o
Provedor
de
Autenticação
do
Tivoli
Access
Manager
para
WebLogic
para
verificação.
4.
O
Módulo
de
Login
do
Tivoli
Access
Manager
para
WebLogic
utiliza
o
Tivoli
Access
Manager
para
verificar
se
a
senha
fornecida
é
para
o
usuário
de
conexão
única
do
WebSEAL
configurado
do
Tivoli
Access
Manager
para
WebLogic.
A
verificação
dessa
senha
fornece
o
relacionamento
de
confiança
entre
o
WebSEAL
e
o
BEA
WebLogic
Server.
Se
a
etapa
4
for
bem-sucedida,
o
Provedor
de
Autenticação
do
Tivoli
Access
Manager
para
WebLogic
autenticará
o
ID
do
usuário
fornecido
para
o
BEA
WebLogic
Server.
Observe
que
a
autenticação
do
usuário
de
conexão
única
do
WebSEAL
configurado
utilizando
a
senha
secreta
(ws-passwd
no
diagrama)
é
executada
apenas
uma
vez
porque
é
armazenada
em
cache
no
Módulo
de
Login
do
Tivoli
Access
Manager
para
WebLogic.
Esse
cache
é
configurável
e
pode
ser
desativado.
Entretanto,
o
SSO
pode
ser
configurado
durante
a
criação
da
região
para
ativar
manualmente
o
Tivoli
Access
Manager
para
WebLogic
do
SSO:
1.
Crie
o
usuário
do
SSO.
2.
No
arquivo
de
configuração
do
Tivoli
Access
Manager
para
WebLogic
amsspi.properties,
defina:
com.tivoli.amwls.sspi.Authentication.ssoEnabled
=
true
com.tivoli.amwls.sspi.Authentication.ssoTrustId
=
sso_username
32
IBM
Tivoli
Access
Manager
para
e-business:
BEA
WebLogic
Server:
Guia
de
Integração
Capítulo
5.
Tarefas
de
Administração
Este
capítulo
contém
as
seguintes
informações
sobre
o
Tivoli
Access
Manager
para
WebLogic:
v
“Ativando
o
Serviço
de
Denominações
em
um
Tivoli
Access
Manager
Authorization
Server”
v
“Gerenciamento
de
Usuários
e
Grupos
com
o
Tivoli
Access
Manager
para
WebLogic”
na
página
34
v
“Utilizando
o
Aplicativo
de
Demonstração”
na
página
35
v
“Dicas
de
Utilização”
na
página
37
v
“Três
Critérios
de
Logon
de
Orientação”
na
página
37
v
“Excluindo
a
Região
do
Tivoli
Access
Manager”
na
página
38
v
“Desconfigurando
o
Tivoli
Access
Manager
para
WebLogic”
na
página
39
v
“Dicas
de
Resolução
de
Problemas”
na
página
39
v
“Limitações”
na
página
40
Ativando
o
Serviço
de
Denominações
em
um
Tivoli
Access
Manager
Authorization
Server
Por
padrão,
o
Tivoli
Access
Manager
para
WebLogic
utiliza
o
Tivoli
Access
Manager
Policy
Server
para
procurar
objetos
protegidos
no
banco
de
dados
de
objetos
protegidos
do
Tivoli
Access
Manager.
Entretanto,
esta
arquitetura
deve
ser
utilizada
apenas
em
ambientes
de
teste
uma
vez
que
o
Tivoli
Access
Manager
Policy
Servers
não
pode
ser
replicado
e,
por
isso,
introduz
um
ponto
único
de
falha
do
Tivoli
Access
Manager
para
WebLogic.
Além
disso,
o
serviço
de
denominações
apresenta
um
desempenho
maior
de
tempo
de
execução
baseado
em
técnicas
internas
de
armazenamento
em
cache.
A
arquitetura
do
serviço
de
denominações
deve
sempre
ser
utilizada
em
ambientes
de
produção.
As
etapas
de
configuração
a
seguir
devem
ser
executadas
apenas
depois
que
o
Tivoli
Access
Manager
para
WebLogic
tiver
sido
configurado
corretamente.
O
Tivoli
Access
Manager
para
WebLogic
utiliza
dois
serviços
de
denominações
e
os
dois
precisam
ser
ativados
em
todos
os
Tivoli
Access
Manager
Authorization
Servers
configurados:
v
Serviço
de
Denominação
do
Tivoli
Access
Manager
Extended
AttributeEste
é
um
serviço
de
denominação
padrão
que
é
distribuído
com
o
Tivoli
Access
Manager
Authorization
Server.
v
Serviço
de
Denominação
de
Procura
do
Objeto
Protegido
RBPFEste
é
um
serviço
de
denominação
que
é
distribuído
com
o
Tivoli
Access
Manager
para
WebLogic.
Para
garantir
que
o
Tivoli
Access
Manager
para
WebLogic
esteja
utilizando
os
serviços
de
denominações,
execute
as
etapas
a
seguir:
1.
Copie
a
biblioteca
compartilhada
rbpf_ent_pos_browser
do
host
do
Tivoli
Access
Manager
para
WebLogic
para
o
host
do
Tivoli
Access
Manager
Authorization
Server
e
coloque-a
em
qualquer
diretório
que
esteja
localizado
no
sistema
PATH.
A
biblioteca
compartilhada
rbpf_ent_pos_browser
pode
ser
localizada
no
host
do
Tivoli
Access
Manager
para
WebLogic
em:
UNIX
/opt/PolicyDirector/lib
©
Copyright
IBM
Corp.
2003
33
Windows
c:\Arquivos
de
programas\Tivoli\pdwls\bin
2.
No
host
do
Tivoli
Access
Manager
Authorization,
abra
o
arquivo
ivacld.conf
localizado
em:
UNIX
/opt/PolicyDirector/etc
Windows
c:\Arquivos
de
programas\Tivoli\Policy
Director\etc
3.
Inclua
as
duas
linhas
a
seguir
na
sub-rotina
[aznapi-entitlement-services]:
AZN_ENT_EXT_ATTR
=
azn_ent_ext_attr
RBPF_POS_BROWSE
=
rbpf_ent_pos_browser
4.
Inicie
novamente
o
Tivoli
Access
Manager
Authorization
Server.
5.
No
host
do
Tivoli
Access
Manager
para
WebLogic,
abra
o
arquivo
rbpf.properties
localizado
em
java_home/amwls/WLS_Domain_Name/WLS_Realm_Name
—
onde
WLS_Domain_Name
é
o
nome
do
domínio
do
BEA
WebLogic
Server
e
WLS_Realm_Name
é
o
nome
da
região
de
segurança
do
BEA
WebLogic
Server.
Atualize
a
propriedade
a
seguir
para
true:
com.tivoli.pd.as.rbpf.UseEntitlements=true
6.
Inicie
novamente
o
BEA
WebLogic
Server.
Depois
que
estas
etapas
tiverem
sido
concluídas
com
êxito,
o
BEA
WebLogic
Server
ativado
do
Tivoli
Access
Manager
para
WebLogic
utilizará
o
Tivoli
Access
Manager
Authorization
Server
para
executar
toda
a
procura
de
objetos
protegidos,
em
oposição
ao
Tivoli
Access
Manager
Policy
Server.
Gerenciamento
de
Usuários
e
Grupos
com
o
Tivoli
Access
Manager
para
WebLogic
Com
o
Tivoli
Access
Manager
para
WebLogic,
os
usuários
e
os
grupos
podem
ser
gerenciados
utilizando
o
console
do
BEA
WebLogic
Server.
Na
área
de
janela
de
segurança
do
console
do
BEA
WebLogic
Server,
expanda
o
ícone
Access
Manager
e,
em
seguida,
o
ícone
Região
para
exibir
os
ícones
Usuários
e
Grupos.
É
a
partir
desses
ícones
que
você
gerencia
os
usuários
e
os
grupos
para
a
segurança
do
Tivoli
Access
Manager
para
WebLogic.
Selecionar
o
ícone
Usuários
exibe
a
página
Gerenciamento
de
Usuários.
Nesta
página,
você
pode:
v
Listar
usuários
do
Tivoli
Access
Manager
para
WebLogic.
v
Exibir
os
detalhes
de
um
usuário
individual.
v
Criar
usuários.
Selecionar
o
ícone
Grupos
exibe
a
página
Gerenciamento
de
Grupos.
Nesta
página,
você
pode:
v
Listar
grupos.
v
Exibir
os
detalhes
de
um
grupo
particular.
v
Criar
grupos.
É
possível
incluir
múltiplos
usuários
em
grupos
ou
grupos
em
usuários
digitando
uma
lista
separada
por
espaço
na
página
relevante
da
extensão
do
console.
Ao
listar
usuários
ou
grupos,
se
um
valor
não
for
digitado
no
campo
Retorno
Máx.,
serão
exibidos
todos
os
usuários
ou
grupos
que
atendam
aos
critérios
especificados
no
campo
Default.
34
IBM
Tivoli
Access
Manager
para
e-business:
BEA
WebLogic
Server:
Guia
de
Integração
Utilizando
o
Aplicativo
de
Demonstração
Você
pode
utilizar
o
aplicativo
de
demonstração
para
ver
um
exemplo
de
dois
tipos
de
autorização
e
para
praticar
o
recurso
de
conexão
única
do
WebSEAL.
Os
dois
tipos
de
autorizações
são:
v
Declarativa
Utiliza
descritores
de
desenvolvimento
para
conceder
funções
específicas
a
usuários
e
grupos.
v
Programática
As
verificações
de
função
são
executadas
de
dentro
do
código
de
origem
do
aplicativo.
O
aplicativo
de
demonstração
consiste
em
um
Componente
da
Web
e
um
componente
EJB.
Os
dois
níveis
de
segurança
no
componente
da
Web
podem
ser
descritos
como
segue:
v
Declarativa:
O
descritor
de
desenvolvimento
web.xml
define
uma
única
função
denominada
ServletRole.
O
descritor
de
desenvolvimento
weblogic.xml
define
um
mapeamento
principal
entre
ServletRole
e
um
grupo
BankMembersServlet.
Um
restrição
de
segurança
no
descritor
de
desenvolvimento
web.xml
garante
que
os
usuários
devem
receber
a
função
ServletRole
para
acessar
quaisquer
métodos
do
Servlet.
v
Programática:
O
método
doPost()
tem
segurança
adicional,
desta
vez,
garantindo
programaticamente
que
o
responsável
pela
chamada
receba
ServletRole.
Isso
permite
testar
a
segurança
programática
e
a
declarativa
dentro
de
um
único
componente
da
Web.
O
método
HTTPRequest.isUserInRole()
é
utilizado
para
fazer
a
verificação
de
autorização.
Os
três
níveis
de
segurança
no
componente
EJB
podem
ser
descritos
como
segue:
v
Segurança
Declarativa:
Uma
única
função
é
definida
no
descritor
de
desenvolvimentoejb-jar.xml
denominado
EJBRole.
O
descritor
de
desenvolvimento
weblogic-ejb-jar.xml
define
um
mapeamento
principal
entre
EJBRole
e
um
grupo
BankMembersEJB.
Uma
permissão
de
método
no
descritor
de
desenvolvimento
ejb-jar.xml
garante
que
os
usuários
devem
receber
a
função
EJBRole
para
acessar
o
método
getBalance().
v
Segurança
Programática:
O
método
getBalance()
tem
segurança
adicional,
desta
vez,
garantindo
programaticamente
que
o
responsável
pela
chamada
receba
EJBRole.
O
método
EJBContext.isCallerInRole()
é
utilizado
para
fazer
a
verificação
de
autorização.
v
Segurança
Programática
baseada
no
Nome
da
Conta:
O
método
getBalance()
garante
que
o
nome
da
conta
solicitada
corresponde
ao
nome
do
principal
da
chamada.
Isto
é,
apenas
Banker1
deve
conseguir
visualizar
o
balanço
da
conta
de
Banker1.
Para
executar
o
aplicativo
de
demonstração,
conclua
as
seguintes
etapas:
1.
Copie
o
aplicativo
de
demonstração
PDDemoApp.ear
para
WebLogic_domain_directory\applications.
Observe
que
o
uso
deste
diretório
Capítulo
5.
Tarefas
de
Administração
35
não
é
obrigatório.
Você
pode
colocar
o
arquivo
EAR
em
qualquer
diretório
de
seu
sistema
de
arquivo.
O
aplicativo
de
demonstração
pode
ser
localizado
em
/AMWLS_install_dir/demo.
2.
Utilize
o
console
do
BEA
WebLogic
Server
para
criar
os
seguintes
usuários:
Banker1
Banker2
Banker3
Banker4
URLUser1
URLUser2
URLUser3
3.
Crie
2
grupos:
BankMembersEJB
e
BankMembersServlet.
Inclua
os
usuários:
Banker1,
Banker2,
Banker3
e
Banker4
nos
grupos
criados
recentemente.
Para
obter
instruções
sobre
a
utilização
do
console
do
BEA
WebLogic
Server,
consulte
a
documentação
do
BEA
WebLogic
Server.
4.
Utilize
o
console
do
BEA
WebLogic
Server
para
implementar
o
aplicativo
de
demonstração.
5.
Para
acessar
o
aplicativo
de
demonstração,
acesse
o
seguinte
URL:
http://WebLogic_Server_host:WebLogic_Server_listening_port/pddemo/PDDemo
Autentique
com
um
dos
usuários
de
Banker
definidos
acima.
WebLogic_Server_host
é
o
nome
do
host
do
sistema
BEA
WebLogic
Server.
WebLogic_Server_listening_port
é
a
porta
na
qual
o
BEA
WebLogic
Server
está
atendendo.
6.
Verifique
se
apenas
os
usuários
que
estão
no
grupo
BankMembersServlet
podem
acessar
o
servlet.
7.
Verifique
se
os
usuários
autenticados
que
são
membros
do
grupo
BankMembersEJB
podem
visualizar
seus
próprios
balanços,
mas
não
o
balanço
de
qualquer
outro
usuário.
Para
testar
a
conexão
única
do
WebSEAL,
execute
as
etapas
a
seguir:
1.
Acesse
a
seguinte
URL:
https://webseald_server_name/junction_target/pddemo/PDDemo
O
WebSEAL
solicitará
sua
autenticação.
Para
obter
uma
explicação
das
variáveis
webseald_server_name
e
junction_target,
consulte
a
“Parte
7:
Testando
a
Configuração”
na
página
29.
Nota:
Utilize
aqui
o
HTTPS,
pois
o
comportamento
padrão
do
WebSEAL
impede
a
autenticação
Básica
ou
baseada
em
Formulários
através
de
HTTP.
2.
Autentique
como
um
dos
usuários
definidos
acima.
Esse
processo
permite
que
o
usuário
faça
uma
conexão
única
com
o
BEA
WebLogic
Server
e
o
Servlet
será
chamado
sem
exigir
uma
segunda
autenticação.
Quando
acessado
através
do
WebSEAL,
o
aplicativo
de
demonstração
PDDemo
mostra
um
comportamento
idêntico
àquele
mostrado
quando
o
BEA
WebLogic
Server
é
acessado
diretamente.
3.
Verifique
se
os
usuários
autenticados
podem
exibir
seu
próprios
balanços,
mas
não
o
balanço
de
qualquer
outro
usuário.
36
IBM
Tivoli
Access
Manager
para
e-business:
BEA
WebLogic
Server:
Guia
de
Integração
Dicas
de
Utilização
1.
Adote
boas
práticas
de
segurança
durante
a
ativação
da
conexão
única
para
usuários
externos.
Assegure-se
de
que
a
autenticação
seja
realizada
apenas
pelo
servidor
WebSEAL.
Para
conseguir
isso,
desative
o
acesso
ao
BEA
WebLogic
Server
por
usuários
internos,
isto
é,
usuários
que
não
acessem
o
BEA
WebLogic
Server
utilizando
o
WebSEAL.
Isso
pode
ser
feito
utilizando
um
filtro
de
conexão
de
rede.
Um
filtro
de
conexão
permite
proteger
recursos
no
nível
da
rede,
em
vez
de
utilizar
funções
para
restringir
o
acesso.
2.
Observe
que
o
Tivoli
Access
Manager
e
o
WebLogic
Server
rastreiam
as
falhas
de
tentativas
de
autenticação.
Cada
produto
mantém
uma
definição
de
configuração
de
segurança
que
especifica
o
número
máximo
de
falhas
de
tentativas
permitido
antes
da
conta
do
usuário
ser
travada.
A
conta
do
usuário
será
travada
pela
menor
das
duas
definições.
Por
exemplo,
se
o
WebLogic
Server
estiver
configurado
para
permitir
cinco
falhas
de
login,
mas
o
Tivoli
Access
Manager
estiver
configurado
para
permitir
apenas
três
falhas
de
login,
a
conta
do
usuário
será
travada
após
três
falhas
de
login.
Três
Critérios
de
Logon
de
Orientação
Os
três
critérios
de
logon
de
orientação,
disponíveis
para
instalações
do
Tivoli
Access
Manager
baseadas
em
LDAP,
permitem
impedir
ataques
a
senhas
de
computadores
especificando
um
número
máximo
de
tentativas
falhas
de
logon
e
um
tempo
de
bloqueio
de
punição.
O
critério
cria
uma
condição
na
qual
um
usuário
deve
esperar
um
período
de
tempo
antes
de
fazer
mais
tentativas
de
logon
que
falham.
Por
exemplo,
um
critério
pode
ditar
3
tentativas
falhas
seguidas
por
uma
punição
de
180
segundos.
Esse
tipo
de
critério
de
logon
pode
evitar
tentativas
aleatórias
de
logon
geradas
por
computador
que
ocorrem
muitas
vezes
por
segundo.
Os
três
critérios
de
logon
de
orientação
requerem
a
contribuição
de
conjunção
de
duas
definições
de
comandos
de
critérios
pdadmin:
v
Número
máximo
de
tentativas
falhas
de
logonpolicy
set
max-login-failures
v
Punição
por
exceder
a
definição
de
tentativa
falha
de
logonpolicy
set
disable-time-interval
A
definição
da
punição
pode
incluir
um
intervalo
de
tempo
de
bloqueio
da
conta
ou
uma
desativação
completa
da
conta.
Se
um
critério
de
logon
for
definido
(por
exemplo)
para
três
tentativas
falhas
seguidas
por
uma
punição
de
tempo
de
bloqueio
específica,
uma
quarta
tentativa
(correta
ou
incorreta)
resultará
em
uma
página
de
erros
que
declara
que
a
conta
está
temporariamente
não
disponível
devido
ao
critério
de
senha.
O
intervalo
de
tempo
é
especificado
em
segundos
-
o
intervalo
de
tempo
mínimo
recomendado
é
de
60
segundos.
Se
o
critério
disable-time-interval
for
definido
como
disable,
o
usuário
terá
a
conta
bloqueada
e
o
atributo
account
valid
de
LDAP
para
este
usuário
será
definido
como
no.
Um
administrador
reativa
a
conta
através
do
Web
Portal
Manager.
Nota:
Definir
o
disable-time-interval
como
disable
resulta
em
um
overhead
adicional
de
administração.
Podem
ocorrer
atrasos
ao
replicar
informações
de
account
valid
para
o
plug-in.
Essa
situação
depende
do
ambiente
de
Capítulo
5.
Tarefas
de
Administração
37
LDAP.
Além
disso,
algumas
implementações
de
LDAP
podem
ter
uma
diminuição
de
desempenho
como
resultado
da
operação
de
atualização
de
account
valid.
Por
essas
razões,
é
recomendado
utilizar
um
intervalo
de
tempo
limite.
Os
comandos
pdadmin
a
seguir
são
apropriados
apenas
para
uso
com
um
registro
LDAP.
Tabela
3.
Comandos
de
Critério
de
Logon
LDAP
pdadmin
Comando
Descrição
policy
set
max-login-failures
{number|unset}
[-user
username]
policy
get
max-login-failures
[-user
username]
Gerencia
o
critério
controlando
o
número
máximo
de
tentativas
falhas
de
logon
permitidas
antes
que
uma
punição
seja
imposta.
Esse
comando
depende
de
uma
punição
definida
no
comando
disable-time-interval
do
conjunto
de
critérios.
Como
administrador,
você
pode
aplicar
este
critério
a
um
usuário
específico
ou
aplicar
o
critério
globalmente
a
todos
os
usuários
listados
no
registro
LDAP.
A
definição
padrão
é
de
10
tentativas.
policy
set
disable-time-interval
{number|unset|disable}
[-user
username]
policy
get
disable-time-interval
[-user
username]
Gerencia
o
critério
de
punições
controlando
o
período
de
tempo
que
uma
conta
deverá
ficar
desativada
se
o
número
máximo
de
tentativas
falhas
de
logon
for
atingido.
Como
administrador,
você
pode
aplicar
este
critério
de
punição
a
um
usuário
específico
ou
aplicar
o
critério
globalmente
a
todos
os
usuários
listados
no
registro
LDAP.
A
definição
padrão
é
de
180
segundos.
Excluindo
a
Região
do
Tivoli
Access
Manager
Para
excluir
a
região
do
Tivoli
Access
Manager:
1.
Certifique-se
de
que
o
BEA
WebLogic
Server
esteja
iniciado.
2.
Utilizando
o
console,
altere
a
região
padrão
como
se
ela
não
fosse
a
região
criada
pela
ação
create_realm
do
Tivoli
Access
Manager
para
WebLogic.
3.
Inicie
novamente
o
BEA
WebLogic
Server.
4.
Para
excluir
a
região
do
Tivoli
Access
Manager
utilizando
o
Console:
a.
Abra
o
ícone
Access
Manager
da
barra
de
navegação
do
BEA
WebLogic
Server.
b.
Clique
no
ícone
Região.
A
página
Configuração
da
Região
é
exibida.
c.
Clique
em
Excluir.
A
página
Excluir
Configuração
da
Região
é
exibida.
d.
Clique
em
OK.
A
página
Criar
Região
é
exibida
com
campos
vazios.5.
Para
excluir
a
região
do
Tivoli
Access
Manager
utilizando
a
linha
de
comandos,
utilize
AMWLSConfigure
-action
delete_realm.
Consulte
o
Apêndice
B,
38
IBM
Tivoli
Access
Manager
para
e-business:
BEA
WebLogic
Server:
Guia
de
Integração
“Referência
Rápida
de
Comandos”,
na
página
55
para
obter
detalhes
sobre
as
opções
a
utilizar
com
o
comando
AMWLSConfigure
-action
delete_realm.
Nota:
Se
Tivoli
Access
Manager
para
WebLogic
não
tiver
sido
instalado
na
localização
recomendada
durante
a
extração
do
arquivo,
certifique-se
de
definir
a
variável
AMSSPI_DIR
no
script
AMWLSConfigure
para
a
localização
do
diretório
real
de
instalação.
De
forma
semelhante,
se
WebLogic
não
estiver
instalado
na
localização
padrão,
atualize
a
variável
WLS_JAR
com
a
localização
correta
de
WebLogic.jar
no
script
ALWLSConfigure.
Desconfigurando
o
Tivoli
Access
Manager
para
WebLogic
Para
desconfigurar
o
Tivoli
Access
Manager
para
WebLogic:
1.
Certifique-se
de
que
o
BEA
WebLogic
Server
esteja
iniciado.
2.
Certifique-se
de
que
a
região
do
Tivoli
Access
Manager
tenha
sido
excluída.
Consulte
“Excluindo
a
Região
do
Tivoli
Access
Manager”
na
página
38.
3.
Para
desconfigurar
o
Tivoli
Access
Manager
para
WebLogic
utilizando
o
console:
a.
Clique
na
pasta
Access
Manager.
A
página
Configuração
é
exibida.
b.
Clique
em
Excluir.
A
página
Desconfigurar
é
exibida.
c.
Digite
a
senha
sec_master
do
Tivoli
Access
Manager
e
clique
em
OK.
d.
A
página
Configuração
é
exibida
com
campos
vazios.4.
Para
desconfigurar
o
Tivoli
Access
Manager
para
WebLogic
a
partir
da
linha
de
comandos,
utilize
o
comandoAMWLSConfigure
-action
unconfig.
Consulte
Apêndice
B,
“Referência
Rápida
de
Comandos”,
na
página
55
para
obter
detalhes
sobre
as
opções
a
utilizar
com
o
comando
AMWLSConfigure
-action
unconfig.
Dicas
de
Resolução
de
Problemas
Índice
de
tópicos:
v
“Falha
de
Conexão
Única
Utilizando
Login
Baseado
em
Formulários”
v
“O
WebLogic
Server
Emite
Exceção
de
Memória”
Falha
de
Conexão
Única
Utilizando
Login
Baseado
em
Formulários
Quando
os
usuários
tiverem
autenticado
através
de
login
baseado
em
formulários
e
tentarem
acessar
um
recurso
para
o
qual
não
têm
permissão,
a
seguinte
mensagem
de
erro
poderá
ser
exibida.
Could
not
Sign
On
message
from
WebSEAL
Isso
pode
ocorrer
porque,
embora
na
realidade
os
usuários
possam
ser
autenticados,
eles
não
possuem
permissão
para
acessar
o
Servlet
no
contêiner
da
Web.
Se
esse
erro
ocorrer
ao
utilizar
a
Autenticação
Básica,
serão
solicitados
novamente
aos
usuários
os
detalhes
da
autenticação,
em
vez
de
ser
exibida
a
página
descrita
acima.
Este
é
o
comportamento
padrão
do
BEA
WebLogic
Server
e
seria
visto
se
os
usuários
acessassem
a
página
diretamente
ou
por
meio
do
WebSEAL.
O
WebLogic
Server
Emite
Exceção
de
Memória
Problema:
Uma
exceção
java.lang.OutofMemory
é
emitida.
Capítulo
5.
Tarefas
de
Administração
39
Explicação:
Ao
executar
um
grande
número
de
sessões
do
Access
Manager
para
WebLogic
Server,
o
BEA
WebLogic
Server
pode
ficar
sem
espaço
de
heap.
Solução:
Aumente
a
opção
de
tamanho
máximo
de
heap
para
a
JVM
(Java
Virtual
Machine)
no
script
startWebLogic.
Por
exemplo:
%JAVA_HOME%\bin\java
-ms64m
-mx128m
-xms200m
-xx:MaxPermSize=128m
Consulte
a
documentação
do
produto
BEA
para
obter
o
tamanho
de
heap
recomendado,
com
base
na
arquitetura
do
aplicativo,
o
número
de
processos
intensivos
de
memória
em
execução
no
sistema
host
e
a
versão
do
BEA
WebLogic
Server.
Os
aplicativo
deve
ser
testado
sob
pressão
para
determinar
o
tamanho
de
heap
apropriado
para
o
seu
ambiente.
Limitações
1.
O
Tivoli
Access
Manager
para
WebLogic
não
suporta
a
associação
de
grupo
recursiva
(grupos
dentro
de
grupos).
2.
O
Tivoli
Access
Manager
para
WebLogic
suporta
múltiplos
domínios
do
Tivoli
Access
Manager,
porém,
o
usuário
de
sec_master
para
cada
domínio
DEVE
ser
chamado
sec_master.
Isto
é,
não
existe
atualmente
uma
opção
para
alterar
este
nome
de
usuário
para
cada
domínio
do
Tivoli
Access
Manager.
3.
No
BEA
WebLogic
Server
8.1,
utilize
anyother
em
vez
de
any-other
uma
vez
que
um
nome
de
grupo
como
o
caractere
″-″
não
é
suportado
para
nomes
de
grupos.
4.
Ao
configurar
o
Tivoli
Access
Manager
para
WebLogic
junto
ao
Active
Directory,
será
necessário
alterar
a
definição
de
AdminGroupProp=Administrators
para
outra
coisa,
uma
vez
que
o
grupo
administrators
já
existe
no
Active
Directory
e
a
configuração
irá
falhar.
É
importante
que
isso
seja
feito
antes
de
configurar
o
Tivoli
Access
Manager
para
WebLogic
e
criar
a
região
do
Tivoli
Access
Manager
para
WebLogic.
5.
Ao
utilizar
o
console
do
Tivoli
Access
Manager
para
WebLogic
para
criar
funções
e
critérios,
as
restrições
de
tempo
não
são
suportadas.
Não
é
possível
incluir
usuários
ou
grupos
em
funções
apenas
de
critérios.
Você
pode
utilizar
apenas
″OR″
entre
funções
e
critérios,
″AND″
não
é
suportado.
6.
O
Tivoli
Access
Manager
armazena
em
cache
as
credenciais
de
usuários
por
2
horas,
por
padrão.
É
possível
configurar
esse
valor
de
tempo
atualizando
a
propriedade
appsvr-credcache-life
em
PdPerm.properties.
7.
A
conexão
única
do
WebSEAL
ou
Tivoli
Access
Manager
Plug-in
para
Web
Servers
para
o
WebLogic
Server
Console
Extension
não
é
suportada.
Isso,
entretanto,
não
é
de
grande
importância
uma
vez
que
o
WebLogic
Server
Console
geralmente
não
estará
disponível
a
usuários
que
acessem
a
partir
da
Internet.
Questões
Conhecidas
e
Soluções
Alternativas
1.
Instalações
utilizando
um
registro
de
usuário
do
Active
Directory
podem
encontrar
problemas
ao
implementar
o
aplicativo
de
certificado.
Este
problema
é
devido
a
mapeamentos
de
funções
hard-coded
para
o
grupo
Administrador
e
o
usuário
do
sistema.
No
Active
Directory,
o
grupo
do
Administrador
e
o
usuário
do
sistema
são
predefinidos
e
não
podem
ser
removidos.
Para
remover
esses
erros
e
garantir
que
a
segurança
correta
seja
colocada
no
aplicativo
de
certificado,
edite
o
descritor
de
desenvolvimento
do
aplicativo
da
Web
certificate.war,
remova
esses
mapeamentos
e
inclua
os
mapeamentos
que
correspondem
ao
grupo
Administrador
e
ao
usuário
do
sistema
reais.
40
IBM
Tivoli
Access
Manager
para
e-business:
BEA
WebLogic
Server:
Guia
de
Integração
2.
Existe
um
problema
no
BEA
WebLogic
Server
versão
8.1
que
não
permite
que
o
Tivoli
Access
Manager
para
WebLogic
execute
atualizações
de
critérios
a
partir
do
console.
O
número
CR
(Pedido
de
Alteração)
do
BEA
WebLogic
Server
para
essa
questão
é
CR125113.
Atualizações
de
critérios
utilizando
o
console
não
são
suportadas
até
que
esse
problema
seja
corrigido
em
um
service
pack
do
BEA
WebLogic
Server
8.1.
Capítulo
5.
Tarefas
de
Administração
41
42
IBM
Tivoli
Access
Manager
para
e-business:
BEA
WebLogic
Server:
Guia
de
Integração
Capítulo
6.
Instruções
de
Remoção
Este
capítulo
descreve
como
remover
o
IBM
Tivoli
Access
Manager
para
WebLogic
Server.
Conclua
as
instruções
de
uma
das
seguintes
seções:
v
“Removendo
do
Solaris”
v
“Removendo
do
Windows”
v
“Removendo
do
AIX”
na
página
44
v
“Removendo
do
HP-UX”
na
página
44
Removendo
do
Solaris
Antes
de
prosseguir
com
a
remoção
do
Tivoli
Access
Manager
para
WebLogic,
certifique-se
de
ter
excluído
a
região
do
Tivoli
Access
Manager
e
desconfigurado
o
Tivoli
Access
Manager
para
WebLogic.
Para
obter
detalhes
sobre
como
realizar
essas
tarefas,
consulte
“Excluindo
a
Região
do
Tivoli
Access
Manager”
na
página
38
e
“Desconfigurando
o
Tivoli
Access
Manager
para
WebLogic”
na
página
39.
Utilize
pkgrm
para
remover
o
Tivoli
Access
Manager
para
WebLogic
no
Solaris.
Complete
as
seguintes
instruções:
1.
Efetue
login
como
root.
2.
Para
remover
o
Tivoli
Access
Manager
para
WebLogic,
digite
o
seguinte
comando:
#
pkgrm
PDWLS
Um
prompt
será
exibido
solicitando
que
você
confirme
a
remoção
do
pacote
selecionado.
Digite
a
letra
s.
3.
Um
aviso
será
exibido
dizendo
que
os
scripts
serão
executados
com
permissões
de
super
usuário
durante
o
processo
de
remoção.
Digite
a
letra
y.
Uma
mensagem
de
status
lista
cada
arquivo
à
medida
que
ele
é
removido.
Depois
que
o
script
postremove
é
executado,
uma
mensagem
de
status
indica
que
a
remoção
do
pacote
de
software
foi
bem-sucedida.
O
utilitário
pkgrm
sai.
A
remoção
do
pacote
Tivoli
Access
Manager
para
WebLogic
está
concluída.
Se
você
quiser
remover
os
pré-requisitos
do
IBM
Tivoli
Access
Manager
Base
(Tivoli
Access
Manager
Base
Runtime
Environment,
Tivoli
Access
Manager
Base
Java
Runtime
Environment
e
o
Tivoli
Access
Manager
Application
Development
Kit
opcional),
sigas
as
instruções
no
IBM
Tivoli
Access
Manager
Base
Installation
Guide.
Removendo
do
Windows
Antes
de
prosseguir
com
a
remoção
do
Tivoli
Access
Manager
para
WebLogic,
certifique-se
de
ter
excluído
a
região
do
Tivoli
Access
Manager
e
desconfigurado
o
Tivoli
Access
Manager
para
WebLogic.
Para
obter
detalhes
sobre
como
realizar
essas
tarefas,
consulte
“Excluindo
a
Região
do
Tivoli
Access
Manager”
na
página
38
e
“Desconfigurando
o
Tivoli
Access
Manager
para
WebLogic”
na
página
39.
©
Copyright
IBM
Corp.
2003
43
Utilize
a
interface
do
ícone
Adicionar
ou
Remover
Programas
do
Windows
para
remover
os
arquivos
do
Tivoli
Access
Manager
para
WebLogic.
Complete
as
seguintes
instruções:
1.
Efetue
login
como
um
usuário
do
Windows
com
privilégios
de
administrador.
2.
Dê
um
clique
duplo
no
ícone
Adicionar
ou
Remover
Programas.
3.
Selecione
Access
Manager
para
WebLogic
Application
Server.
4.
Clique
em
Alterar/Remover.
Os
arquivos
do
Tivoli
Access
Manager
para
WebLogic
são
removidos.
A
caixa
de
diálogo
Manutenção
Concluída
é
exibida.
5.
Clique
em
OK.
A
remoção
do
Tivoli
Access
Manager
para
WebLogic
está
concluída.
Se
você
quiser
remover
os
pré-requisitos
do
IBM
Tivoli
Access
Manager
Base
(Tivoli
Access
Manager
Base
Runtime
Environment,
Tivoli
Access
Manager
Base
Java
Runtime
Environment
e
o
Tivoli
Access
Manager
Application
Development
Kit
opcional),
sigas
as
instruções
no
IBM
Tivoli
Access
Manager
Base
Installation
Guide.
Removendo
do
AIX
Antes
de
prosseguir
com
a
remoção
do
Tivoli
Access
Manager
para
WebLogic,
certifique-se
de
ter
excluído
a
região
do
Tivoli
Access
Manager
e
desconfigurado
o
Tivoli
Access
Manager
para
WebLogic.
Para
obter
detalhes
sobre
como
realizar
essas
tarefas,
consulte
“Excluindo
a
Região
do
Tivoli
Access
Manager”
na
página
38
e
“Desconfigurando
o
Tivoli
Access
Manager
para
WebLogic”
na
página
39.
Use
o
utilitário
installp
para
remover
o
Tivoli
Access
Manager
para
WebLogic
para
o
pacote
AIX.
Se
você
quiser
remover
os
pré-requisitos
do
IBM
Tivoli
Access
Manager
Base
(Tivoli
Access
Manager
Base
Runtime
Environment,
Tivoli
Access
Manager
Base
Java
Runtime
Environment
e
o
Tivoli
Access
Manager
Application
Development
Kit
opcional),
sigas
as
instruções
no
IBM
Tivoli
Access
Manager
Base
Installation
Guide.
Removendo
do
HP-UX
Antes
de
prosseguir
com
a
remoção
do
Tivoli
Access
Manager
para
WebLogic,
certifique-se
de
ter
excluído
a
região
do
Tivoli
Access
Manager
e
desconfigurado
o
Tivoli
Access
Manager
para
WebLogic.
Para
obter
detalhes
sobre
como
realizar
essas
tarefas,
consulte
“Excluindo
a
Região
do
Tivoli
Access
Manager”
na
página
38
e
“Desconfigurando
o
Tivoli
Access
Manager
para
WebLogic”
na
página
39.
Utilize
swremove
para
remover
os
arquivos
do
Tivoli
Access
Manager
para
WebLogic.
Complete
as
seguintes
instruções:
1.
Efetue
login
como
root.
2.
Para
remover
o
Tivoli
Access
Manager
para
WebLogic,
digite
o
seguinte
comando:
#
swremove
PDWLS
44
IBM
Tivoli
Access
Manager
para
e-business:
BEA
WebLogic
Server:
Guia
de
Integração
Uma
série
de
mensagens
de
status
é
exibida.
É
exibida
uma
mensagem
de
status
indicando
que
a
fase
de
análise
foi
concluída
com
êxito.
O
utilitário
swremove
remove
os
arquivos
do
Tivoli
Access
Manager
para
WebLogic
do
disco
rígido.
Quando
a
remoção
for
concluída,
o
utilitário
swremove
é
encerrado.
A
remoção
do
Tivoli
Access
Manager
para
WebLogic
no
HP-UX
agora
está
concluída.
Se
você
quiser
remover
os
pré-requisitos
do
IBM
Tivoli
Access
Manager
Base
(Tivoli
Access
Manager
Base
Runtime
Environment,
Tivoli
Access
Manager
Base
Java
Runtime
Environment
e
o
Tivoli
Access
Manager
Application
Development
Kit
opcional),
sigas
as
instruções
no
IBM
Tivoli
Access
Manager
Base
Installation
Guide.
Capítulo
6.
Instruções
de
Remoção
45
46
IBM
Tivoli
Access
Manager
para
e-business:
BEA
WebLogic
Server:
Guia
de
Integração
Apêndice
A.
Referência
dos
Arquivos
de
Propriedades
Os
dados
digitados
ao
configurar
Tivoli
Access
Manager
para
WebLogic
e
criar
a
região
são
armazenados
nos
arquivos
de
propriedades.
Estes
arquivos
de
propriedades
podem
ser
utilizados
para
alterar
o
procedimento
de
Tivoli
Access
Manager
para
WebLogic.
Os
arquivos
de
propriedades
estão
localizados
emjava_home/amwls/wls_domain_name/wls_realm_name/.
Onde
wls_domain_name
é
o
nome
do
domínio
BEA
WebLogic
Server
configurado
e
wls_realm_name
é
o
nome
da
região
BEA
WebLogic
Server
configurada
dentro
do
domínio.
Existem
três
arquivos
de
propriedades:
v
amsspi.propertiesContém
propriedades
de
configuração
para
aspectos
do
SSPI
específicas
do
BEA
WebLogic
Server.
v
rbpf.propertiesContém
propriedades
de
configuração
para
Tivoli
Access
Manager
para
WebLogic,
por
exemplo,
definições
em
cache,
propriedades
de
funções
e
nomes
de
contêiner
de
espaço
do
objeto
protegido
pelo
Tivoli
Access
Manager.
v
amwlsjlog.propertiesOs
parâmetros
neste
arquivo
controlam
o
registro
e
o
rastreio
de
Tivoli
Access
Manager
para
WebLogic,
incluindo
a
quantidade
de
rastreio/mensagem
executada.
Observe
que
ter
o
rastreio
ativado
pode
ter
um
impacto
no
desempenho
de
Tivoli
Access
Manager
para
WebLogic.
Recomenda-se
que
o
rastreio
seja
ativado
apenas
ao
tentar
determinar
a
causa
de
um
problema.
As
seções
a
seguir
contêm
descrições
dos
parâmetros
localizados
em
cada
um
dos
arquivos
de
propriedades.
O
marcador,
***,
indica
propriedades
que
não
são
digitadas
ao
configurar
Tivoli
Access
Manager
para
WebLogic.
Essas
propriedades
são
definidas
com
os
valores
padrão
no
momento
da
configuração.
Se
desejar
que
esses
valores
sejam
definidos
de
forma
diferente
do
padrão,
será
necessário
alterar
o
valor
da
propriedade
no
arquivo
.in
correspondente
ANTES
de
configurar
e
criar
a
região.
As
ações
config
e
create_realm
utilizam
os
valores
nos
arquivos
.in
para
criar
ACLs
e
objetos
protegidos
pelo
Tivoli
Access
Manager,
de
forma
que
eles
não
possam
ser
alterados
depois
da
configuração
ou
da
criação
da
região.
As
propriedades
que
não
estão
marcadas
com
***
nas
seções
a
seguir
podem
facilmente
ser
alteradas
depois
da
configuração.
Os
arquivos
.in
podem
ser
localizados
em
/pdwls_install_dir/etc.
amsspi.properties
Esta
seção
lista
e
descreve
as
propriedades
localizadas
no
arquivo
amsspi.properties.
com.tivoli.amwls.sspi.config.DeployerGroupProp***
O
valor
padrão
é
Deployers.
Por
padrão,
BEA
WebLogic
Server
tem
4
©
Copyright
IBM
Corp.
2003
47
grupos
de
administração,
esta
propriedade
permite
que
os
usuários
alterem
o
nome
do
grupo
de
administração
Deployers
para
algo
diferente
de
Deployers.
com.tivoli.amwls.sspi.config.MonitorGroupProp***
O
valor
padrão
é
Monitors.
Por
padrão,
BEA
WebLogic
Server
tem
4
grupos
de
administração,
esta
propriedade
permite
que
os
usuários
alterem
o
nome
do
grupo
de
administração
Monitors
para
algo
diferente
de
Monitors.
com.tivoli.amwls.sspi.config.OperatorGroupProp***
O
valor
padrão
é
Operators.
Por
padrão,
BEA
WebLogic
Server
tem
4
grupos
de
administração,
isto
permite
que
os
usuários
alterem
o
nome
do
grupo
de
admin
Operators
para
algo
diferente
de
Operators.
com.tivoli.amwls.sspi.config.AdminGroupProp***
O
valor
padrão
é
Administrators.
Por
padrão,
BEA
WebLogic
Server
tem
4
grupos
de
administração,
isto
permite
que
os
usuários
alterem
o
nome
do
grupo
de
administração
Administrator
para
algo
diferente
de
Administrators.
Essa
é
uma
propriedade
importante
para
sistemas
que
utilizam
o
Active
Directory,
uma
vez
que
essa
propriedade
DEVE
ser
atualizada
porque
o
Windows
já
tem
um
grupo
de
administração
denominado
Administrators.
com.tivoli.amwls.sspi.Authentication.GroupRegistryDelete
O
valor
padrão
é
true.
Essa
propriedade
determina
se
os
grupos
serão
excluídos
no
diretório
fundamental
quando
os
grupos
do
Tivoli
Access
Manager
forem
excluídos.
Isso
é
igual
a
ligar/desligar
o
sinalizador
-registry
ao
excluir
um
grupo
utilizando
pdadmin.
com.tivoli.amwls.sspi.Authentication.UserRegistryDelete
O
valor
padrão
é
true.
Isso
determina
se
os
usuários
serão
excluídos
no
diretório
fundamental
quando
os
usuários
do
Tivoli
Access
Manager
forem
excluídos.
Isso
é
igual
a
ligar/desligar
o
sinalizador
-registry
ao
excluir
um
usuário
utilizando
pdadmin.
com.tivoli.amwls.sspi.Authentication.ssoEnabled
O
padrão
é
false.
Isso
ativa/desativa
a
conexão
única
de
WebSEAL
ou
Tivoli
Access
Manager
Plug-in
para
Web
Servers
com
BEA
WebLogic
Server.
com.tivoli.amwls.sspi.Authentication.ssoTrustId
O
usuário
utilizado
para
estabelecer
uma
associação
de
confiança
com
WebSEAL
ou
Tivoli
Access
Manager
Plug-in
para
Web
Servers
para
executar
a
conexão
única.
com.tivoli.amwls.sspi.Authentication.ssoPasswdExpiry
O
padrão
é
120
(minutos).
Essa
propriedade
especifica
o
período
de
tempo
em
minutos
que
a
autenticação
do
ID
de
confiança
de
SSO
é
armazenado
em
cache;
depois
que
esse
tempo
é
concluído,
o
usuário
do
SSO
é
autenticado
junto
ao
Tivoli
Access
Manager
na
próxima
tentativa
do
SSO.
com.tivoli.amwls.sspi.RoleMapper.EnableWebProgRolecheck
O
valor
padrão
é
true.
Essa
propriedade
ativa
ou
desativa
as
verificações
de
funções
programáticas
da
Web.
Isto
permite
que
os
administradores
desliguem
a
segurança
programática
para
aplicativos
Web.
com.tivoli.amwls.sspi.RoleMapper.EnableEjbProgRolecheck
O
valor
padrão
é
true.
Essa
propriedade
ativa
ou
desativa
as
verificações
de
funções
programáticas
de
EJB.
Isto
permite
que
os
administradores
desliguem
a
segurança
programática
para
EJBs.
48
IBM
Tivoli
Access
Manager
para
e-business:
BEA
WebLogic
Server:
Guia
de
Integração
com.tivoli.amwls.sspi.Authentication.GroupDNPrefix
Para
LDAP,
o
valor
padrão
é
cn=.
Essa
propriedade
permite
que
os
administradores
alterem
o
prefixo
ao
criar
grupos
da
extensão
do
console.
com.tivoli.amwls.sspi.Authentication.UserDNPrefix
Para
LDAP,
o
valor
padrão
é
cn=.
Essa
propriedade
permite
que
os
administradores
alterem
o
prefixo
ao
criar
usuários
da
extensão
do
console.
rbpf.properties
Esta
seção
lista
e
descreve
as
propriedades
localizadas
no
arquivo
rbpf.properties.
com.tivoli.pd.as.rbpf.ProductName
O
valor
padrão
é
PDWLS.
Essa
propriedade
é
utilizada
em
comentários
e
descrições
ao
criar
objetos
e
ACLs
do
Tivoli
Access
Manager.
com.tivoli.pd.as.rbpf.RoleContainerName***
O
valor
padrão
é
Roles.
Depois
da
configuração,
essa
propriedade
é
alterada
para
Roles/$WLS_Domain_Name/$WLS_Realm_Name.
Onde
WLS_Domain_Name
é
o
nome
do
domínio
BEA
WebLogic
Server
configurado
e
WLS_Realm_Name
é
o
nome
da
região
BEA
WebLogic
Server
configurada.
com.tivoli.pd.as.rbpf.ResourceContainerName***
O
padrão
é
Resources.
Depois
da
configuração,
essa
propriedade
é
alterada
para
Resources/$WLS_Domain_Name/$WLS_Realm_Name.
Onde
WLS_Domain_Name
é
o
nome
do
domínio
BEA
WebLogic
Server
configurado
e
WLS_Realm_Name
é
o
nome
da
região
BEA
WebLogic
Server
configurada.
com.tivoli.pd.as.rbpf.PosRoot***
O
padrão
é
WebAppServer.
Essa
propriedade
é
a
raiz
absoluta
do
espaço
de
objeto
para
todas
as
funções
e
recursos
em
Tivoli
Access
Manager
para
WebLogic.
com.tivoli.pd.as.rbpf.ProductId***
O
padrão
é
WLS.
Essa
propriedade
é
combinada
com
o
valor
PosRoot
para
formar
a
raiz
do
espaço
de
objeto
para
todas
as
funções
e
recursos.
com.tivoli.pd.as.rbpf.AMActionGroup***
O
padrão
é
WebAppServer.
Essa
propriedade
é
o
nome
padrão
para
o
grupo
de
ação
que
é
utilizado
para
armazenar
a
ação
a
ser
verificada
pelas
decisões
de
acesso
de
Tivoli
Access
Manager
para
WebLogic.
com.tivoli.pd.as.rbpf.AMAction***
O
padrão
é
i
para
chamar.
Essa
ação
é
verificada
quando
Tivoli
Access
Manager
para
WebLogic
executa
decisões
de
acesso,
ela
será
incluída
em
AMActionGroup.
com.tivoli.pd.as.cache.EnableDynamicRoleCaching
O
padrão
é
true.
Essa
propriedade
ativa
ou
desativa
o
armazenamento
em
cache
de
funções
dinâmicas.
O
cache
de
funções
dinâmicas
é
utilizado
para
armazenar
em
cache
todas
as
funções
normais,
isto
é,
funções
diferentes
das
funções
de
Administração.
Ela
armazena
em
cache
as
participações
de
funções
positivas
e
negativas.
com.tivoli.pd.as.cache.DynamicRoleCache
O
padrão
é
com.tivoli.pd.as.cache.DynamicRoleCacheImpl.
Essa
propriedade
é
a
classe
utilizada
para
executar
armazenamento
em
cache
de
funções
dinâmicas.
Você
poderá
implementar
seu
próprio
cache
de
função
Apêndice
A.
Referência
dos
Arquivos
de
Propriedades
49
dinâmica,
se
necessário.
Isto
pode
ser
feito
implementando
a
interface
com.tivoli.pd.as.cache.IDynamicRoleCache.
com.tivoli.pd.as.cache.DynamicRoleCache.NumBuckets
O
padrão
é
20.
Essa
propriedade
especifica
o
número
de
depósitos
que
devem
ser
utilizados
na
tabela
numérica
fundamental
que
é
utilizada
para
armazenar
entradas
em
cache
de
funções
dinâmicas.
com.tivoli.pd.as.cache.DynamicRoleCache.MaxUsers
O
padrão
é
100000.
Essa
propriedade
é
o
número
total
de
entradas
para
todos
os
depósitos
no
cache.
Essa
figura,
dividida
por
NumBuckets,
determina
o
tamanho
max
de
cada
depósito
individual.
com.tivoli.pd.as.cache.DynamicRoleCache.RoleLifetime
O
padrão
é
20.
Essa
propriedade
especifica
o
período
de
tempo
em
segundos
que
as
decisões
em
cache
de
funções
dinâmicas
positivas
e
negativas
permanecem
no
cache.
com.tivoli.pd.as.cache.DynamicRoleCache.PrincipalLifeTime
O
padrão
é
10.
Essa
propriedade
especifica
o
período
de
tempo
em
minutos
que
as
credenciais
principais
são
armazenadas
no
cache
de
Tivoli
Access
Manager
para
WebLogic.
Observe
que
o
valor
de
PdPerm.properties,
appsvr-credcache-life,
determina
o
período
de
tempo
pelo
qual
as
credenciais
são
armazenadas
em
cache
no
PDJRTE.
Tivoli
Access
Manager
para
WebLogic
obtém
todas
as
credenciais
de
PDJRTE,
assim,
se
esse
valor
for
menor
que
appsvr-credcache-life,
ele
será
substituído
à
medida
que
Tivoli
Access
Manager
para
WebLogic
recuperar
uma
credencial
em
cache
de
PDJRTE.
com.tivoli.pd.as.cache.EnableStaticRoleCaching
O
padrão
é
true.
Essa
propriedade
ativa
ou
desativa
o
armazenamento
em
cache
de
funções
estáticas.
O
cache
de
funções
estáticas
é
utilizado
para
armazenar
em
cache
participações
de
funções
positivas
e
negativas
para
funções
de
Administração.
Este
cache
é
o
mesmo
que
o
cache
de
funções
dinâmicas,
exceto
que
as
entradas
não
expiram.
Isso
melhora
o
desempenho
das
funções
de
administração,
uma
vez
que
não
é
esperado
que
as
participações
nessas
funções
sejam
alteradas.
com.tivoli.pd.as.cache.StaticRoleCache
O
padrão
é
com.tivoli.pd.as.cache.StaticRoleCacheImpl.
Essa
é
a
classe
utilizada
para
executar
armazenamento
em
cache
de
funções
estáticas.
Você
poderá
implementar
seu
próprio
cache
de
função
estática,
se
necessário.
Isto
pode
ser
feito
implementando
a
interface
com.tivoli.pd.as.cache.IStaticRoleCache.
com.tivoli.pd.as.cache.StaticRoleCache.Roles
O
padrão
é
Admin,
Operator,
Monitor,
Deployer.
A
propriedade
mantém
uma
lista
de
funções
Administrativas
separada
por
vírgulas.
As
participações
de
funções
nesta
lista
são
incluídas
no
cache
de
funções
estáticas
em
vez
de
serem
incluídas
no
cache
de
funções
dinâmicas.
Todas
as
outras
participações
de
funções
são
armazenadas
em
cache
no
cache
de
funções
dinâmicas.
com.tivoli.pd.as.cache.EnableObjectCaching
O
padrão
é
true.
Essa
propriedade
ativa
ou
desativa
o
armazenamento
em
cache
de
objetos.
O
cache
de
objetos
é
utilizado
para
armazenar
em
cache
todos
os
objetos
do
Tivoli
Access
Manager,
incluindo
seus
atributos
estendidos.
Isto
permite
o
armazenamento
em
cache
das
funções
que
recebem
acesso
a
recursos
do
BEA
WebLogic
Server;
ignorando,
portanto,
a
necessidade
de
consultar
o
servidor
do
Tivoli
Access
Manager
Authorization
para
cada
pedido
do
recurso.
50
IBM
Tivoli
Access
Manager
para
e-business:
BEA
WebLogic
Server:
Guia
de
Integração
com.tivoli.pd.as.cache.ObjectCache
O
padrão
é
com.tivoli.pd.as.cache.ObjectCacheImpl.
Essa
propriedade
é
a
classe
utilizada
para
executar
o
armazenamento
em
cache
de
objetos.
Você
poderá
implementar
seu
próprio
cache
de
objeto,
se
necessário.
Isto
pode
ser
feito
implementando
a
interface
com.tivoli.pd.as.cache.IObjectCache.
com.tivoli.pd.as.cache.ObjectCache.NumBuckets
O
padrão
é
20.
Essa
propriedade
especifica
o
número
de
depósitos
utilizados
para
armazenar
entradas
em
cache
de
objetos
na
tabela
numérica
fundamental.
com.tivoli.pd.as.cache.ObjectCache.MaxResources
O
padrão
é
10000.
Essa
propriedade
especifica
o
número
total
de
entradas
para
todos
os
depósitos
no
cache.
Essa
figura,
dividida
por
NumBuckets
determina
o
tamanho
máximo
de
cada
depósito.
com.tivoli.pd.as.cache.ObjectCache.ResourceLifeTime
O
padrão
é
20.
Essa
propriedade
especifica
o
período
de
tempo
em
minutos
que
os
objetos
são
mantidos
no
cache
de
objetos.
com.tivoli.pd.as.rbpf.UncheckedRoles
O
padrão
é
Unchecked,
AmasUnckeched,
Anonymous.
Essa
propriedade
especifica
uma
lista
de
funções
não-verificadas
J2EE
separada
por
vírgulas.
Se
qualquer
uma
das
funções
listadas
receberem
acesso
a
um
recurso
BEA
WebLogic
Server,
todos
os
usuários
receberão
acesso
a
ele,
independentemente
de
quais
funções
normais
estejam
anexadas.
Usuários
e
grupos
não
podem
ser
incluídos
nessas
funções.
Essas
funções
representam
uma
maneira
eficiente
de
conceder
acesso
a
todos
os
usuários
(incluindo
não-autenticados)
para
um
recurso
específico.
A
função
Anonymous
deve
sempre
permanecer
nesta
lista,
uma
vez
que
a
configuração
de
Tivoli
Access
Manager
para
WebLogic
inclui
essa
função
não-verificada
em
vários
recursos
base
do
BEA
WebLogic
Server.
Essa
propriedade
não
tem
que
ser
definida
antes
da
configuração;
mas,
uma
vez
definida,
não
deve
ser
alterada.
com.tivoli.pd.as.rbpf.ExcludedRoles
O
padrão
é
Excluded,
AmasExcluded.
Essa
propriedade
especifica
uma
lista
de
funções
excluídas
J2EE
separada
por
vírgulas.
Assim,
se
qualquer
uma
dessas
funções
forem
anexadas
a
um
recurso,
nenhum
usuário
receberá
acesso
a
ele,
independentemente
de
quais
funções
normais
estejam
anexadas.
Essas
funções
excluídas
J2EE
representam
uma
maneira
eficiente
de
negar
acesso
a
todos
os
usuários
para
um
recurso
específico.
Essa
propriedade
não
tem
que
ser
definida
antes
da
configuração;
mas,
uma
vez
definida,
não
deve
ser
alterada.
com.tivoli.pd.as.rbpf.GrantUnprotectedAccess
O
padrão
é
true.
Essa
propriedade
especifica
se
o
acesso
será
concedido
ou
negado
a
um
recurso
solicitado
que
não
é
protegido;
isto
é,
um
objeto
que
não
tem
nenhuma
função
concedida
a
ele.
com.tivoli.pd.as.rbpf.CopyParentRole***
O
padrão
é
false.
Essa
propriedade
permite
que
os
administradores
especifiquem
se
os
membros
de
funções
definidos
em
um
nível
mais
alto
(por
exemplo,
uma
função
global)
devem
ser
copiados
ao
criar
uma
função
em
um
nível
mais
específico
(por
exemplo,
uma
função
no
nível
do
aplicativo).
No
Tivoli
Access
Manager,
isso
envolve
copiar
todos
os
membros
de
uma
ACL
anexada
no
nível
global
para
a
ACL
anexada
ao
objeto
no
nível
do
aplicativo.
Essa
propriedade
dá
aos
administradores
a
Apêndice
A.
Referência
dos
Arquivos
de
Propriedades
51
força
para
aplicar
o
conceito
de
herança
às
participações
de
funções
ao
criar
uma
nova
função.
Geralmente,
isso
deve
ser
definido
com
o
mesmo
valor
de
PropogateChileRole.
com.tivoli.pd.as.rbpf.PropagateChildRole***
O
padrão
é
false.
Essa
propriedade
permite
que
os
administradores
especifiquem
se
as
alterações
feitas
nas
participações
de
funções
definidas
em
um
nível
mais
alto
(por
exemplo,
uma
função
global)
também
serão
feitas
em
funções
filhas
(por
exemplo,
funções
no
nível
do
aplicativo).
Isto
é,
incluir
o
userA
em
uma
função
global,
RoleA,
também
incluiria
o
userA
em
RoleA
no
nível
do
aplicativo.
Isso
melhora
CopyParentRole
e
também
aplica
a
herança
de
membros
de
funções
ao
atualizar
as
participações
de
funções.
Geralmente,
essa
propriedade
deve
ser
definida
com
o
mesmo
valor
de
CopyParentRole.
com.tivoli.pd.as.rbpf.UseEntitlements
O
padrão
é
false.
Essa
propriedade
indica
se
um
serviço
de
denominação
no
Tivoli
Access
Manager
Authorization
Server
deve
ser
utilizado
para
reunir
informações
sobre
quais
funções
recebem
acesso
a
quais
recursos.
Isso
é
padronizado
para
false
de
forma
que
você
consegue
configurar
o
número
mínimo
de
serviços
do
Tivoli
Access
Manager
para
executar
Tivoli
Access
Manager
para
WebLogic.
Entretanto,
essa
propriedade
deve
ser
definida
apenas
como
false
nos
ambientes
de
teste,
uma
vez
que
ela
tem
um
único
ponto
de
falha
junto
ao
Tivoli
Access
Manager
Policy
Server.
O
serviço
de
denominação
também
é
executado
em
um
nível
muito
mais
alto
com
base
no
armazenamento
em
cache
de
objetos
internos.
Assim,
em
ambientes
de
produção,
esse
valor
deve
sempre
ser
definido
como
true.
com.tivoli.pd.as.rbpf.EntitlementsUser
O
padrão
é
Tivoli
Access
Manager
para
WebLogic
remote-acl-user.
Essa
propriedade
mantém
o
usuário
ocupado
em
executar
consultas
de
objetos
utilizando
o
serviço
de
denominação.
O
serviço
de
denominação
garante
que
o
usuário
que
está
solicitando
objetos
do
espaço
de
objetos
protegidos
do
Tivoli
Access
Manager
recebe
a
permissão
’s’
do
Server
Admin
Generic.
Durante
a
config,
o
remote-acl-user
é
incluído
no
grupo
iv-admin
e
recebe
essa
permissão.
O
usuário
que
está
solicitando
objetos
pode
ser
atualizado
alterando
este
usuário,
porém,
é
necessário
garantir
que
este
novo
usuário
receba
a
permissão
’s’
no
contêiner
Recursos
no
espaço
de
objetos
protegidos
do
Tivoli
Access
Manager.
com.tivoli.pd.as.rbpf.IgnorePasswordPolicyOnUserCreate
O
padrão
é
false.
Essa
propriedade
permite
que
os
administradores
ignorem
o
critério
de
senha
ao
criar
novos
usuários
do
Tivoli
Access
Manager
através
do
console
do
BEA
WebLogic
Server.
com.tivoli.pd.as.rbpf.DeleteBaseRoleRecursive
O
padrão
é
true.
Essa
propriedade
indica
se
todas
as
funções
filhas
devem
ser
excluídas
quando
uma
função
pai
é
excluída.
amwlsjlog.properties
O
arquivo
amwlsjlog.properties
é
um
arquivo
de
propriedades
JLog
padrão.
É
utilizado
para
controlar
mensagem
e
rastreio
em
Tivoli
Access
Manager
para
WebLogic
e
também
PDJRTE.
52
IBM
Tivoli
Access
Manager
para
e-business:
BEA
WebLogic
Server:
Guia
de
Integração
Esta
seção
não
lista
todas
as
propriedades
contidas
no
arquivo
amwlsjlog.properties
uma
vez
que
a
maioria
é
irrelevante
para
nossos
objetivos.
É
a
partir
deste
arquivo,
entretanto,
que
a
mensagem
e
o
rastreio
são
ativados
ou
desativados.
As
entradas
no
arquivo
amwlsjlog.properties
são
possivelmente
hierárquicas.
É
possível
ativar
o
registro
para
vários
componentes
de
uma
vez
ou
ativá-lo
para
um
único
componente.
Para
ativar
o
registro,
simplesmente
inclua
uma
propriedade
isLogging
no
componente
para
o
qual
você
deseja
ativar
o
registro.
Listados
abaixo
estão
todos
os
componentes
de
rastreio
e
mensagem
suportados
pelo
Tivoli
Access
Manager
para
WebLogic.
É
possível
ativar
o
rastreio/mensagem
para
1
dessas
propriedades
listadas
ou
para
todas
elas.
A
seguir
é
apresentada
uma
breve
descrição
do
que
cada
componente
faz.
Componente
Descrição
Rastreio
AmasRBPFTraceLogger
Rastreia
operações
internas
de
Tivoli
Access
Manager
para
WebLogic.
AmasCacheTraceLogger
Rastreia
todos
os
caches
de
Tivoli
Access
Manager
para
WebLogic.
AMSSPICfgTraceLogger
Rastreia
as
operações
config
de
Tivoli
Access
Manager
para
WebLogic,
por
exemplo,
Criação
de
funções.
AMSSPIAuthzTraceLogger
Rastreia
o
provedor
de
autorização
de
Tivoli
Access
Manager
para
WebLogic.
AMSSPIAuthnTraceLogger
Rastreia
o
provedor
de
autenticação
de
Tivoli
Access
Manager
para
WebLogic.
AMSSPIRoleMapperTraceLogger
Rastreia
o
provedor
de
mapeamento
de
função
de
Tivoli
Access
Manager
para
WebLogic.
AMSSPIResourceManagerTraceLogger
Rastreia
o
gerenciador
de
recurso
dentro
de
Tivoli
Access
Manager
para
WebLogic.
Mensagem
AmasCacheMessageLogger
Transmite
mensagens
para
as
operações
internas
de
Tivoli
Access
Manager
para
WebLogic.
AmasRBPFMessageLogger
Transmite
mensagens
para
todos
os
caches
de
Tivoli
Access
Manager
para
WebLogic.
AMSSPICfgMessageLogger
Transmite
mensagens
para
as
operações
config
de
Tivoli
Access
Manager
para
WebLogic,
por
exemplo,
Criação
de
funções.
AMSSPIAuthzMessageLogger
Transmite
mensagens
para
o
provedor
de
autorização
de
Tivoli
Access
Manager
para
WebLogic.
AMSSPIAuthnMessageLogger
Transmite
mensagens
para
o
provedor
de
autenticação
de
Tivoli
Access
Manager
para
WebLogic.
AMSSPIRoleMapperMessageLogger
Transmite
mensagens
para
o
provedor
de
mapeamento
de
função
de
Tivoli
Access
Manager
para
WebLogic.
Apêndice
A.
Referência
dos
Arquivos
de
Propriedades
53
Componente
Descrição
AMSSPIResourceManagerMessageLogger
Transmite
mensagens
para
o
gerenciador
de
recurso
dentro
de
Tivoli
Access
Manager
para
WebLogic.
Cada
um
dos
componentes
acima
estende
baseGroup
traceLogger
e
baseGroup
messageLogger.
Assim,
no
arquivo
de
propriedades,
suas
propriedades
aparecerão
de
forma
semelhante
a
este
exemplo:
baseGroup.AMSSPIAuthnMessageLogger.isLogging=true
O
exemplo
acima
ativa
a
transmissão
de
mensagens
para
a
seção
do
provedor
de
Autenticação
de
Tivoli
Access
Manager
para
WebLogic.
Se
desejar
ativar
o
rastreio
para
todos
os
componentes,
exceto
para
o
provedor
de
autorização,
inclua
as
linhas
a
seguir:
baseGroup.TraceLogger.isLogging=true
baseGroup.AMSSPIAuthzMessageLogger.isLogging=false
Isto
é,
todos
os
outros
componentes
de
rastreio
simplesmente
herdariam
o
valor
true
do
logger
base.
Enquanto
que
o
logger
de
autorização
substitui
o
valor
true
por
false.
54
IBM
Tivoli
Access
Manager
para
e-business:
BEA
WebLogic
Server:
Guia
de
Integração
Apêndice
B.
Referência
Rápida
de
Comandos
©
Copyright
IBM
Corp.
2003
55
AMWLSConfigure
–action
config
Configura
o
Tivoli
Access
Manager
para
WebLogic
Server.
Sintaxe
AMWLSConfigure
–action
config
–domain_admin
domain_admin
–domain_admin_pwd
domain_admin_password
–remote_acl_user
remote_acl_user
–sec_master_pwd
sec_master_pwd
–pdmgrd_host
pdmgrd_host
–pdacld_host
pdacld_host
[–deploy_extension
{true|false}]
[–wls_server_url
wls_server_url]
[–am_domain
am_domain]
[–pdmgrd_port
pdmgrd_port]
[–pdacld_port
pdacld_port]
[–amwls_home
amwls_home]
[–verbose
{true|false}]
Parâmetros
–am_domain
am_domain
Especifica
o
nome
do
domínio
do
Tivoli
Access
Manager.
O
domínio
padrão
é
Default.
–amwls_home
amwls_home
Especifica
o
caminho
para
o
Tivoli
Access
Manager
para
o
diretório
de
instalação
do
WebLogic
Server.
–deploy_extension
{true|false}
Implementa
a
extensão
do
console
do
Tivoli
Access
Manager
Web
Logic
Server
versão
5.1
quando
definido
como
true.
O
valor
padrão
é
true.
–domain_admin
domain_admin
Especifica
o
administrador
de
domínio
do
WebLogic.
–domain_admin_pwd
domain_admin_password
Especifica
a
senha
do
administrador
de
domínio
do
WebLogic.
–pdacld_host
pdacld_host
Especifica
o
nome
do
host
do
servidor
de
autorização
do
Tivoli
Access
Manager.
–pdacld_port
pdacld_port
Especifica
o
número
da
porta
do
servidor
de
autorização
do
Tivoli
Access
Manager.
O
número
da
porta
padrão
é
7136.
–pdmgrd_host
pdmgrd_host
Especifica
o
nome
do
host
do
servidor
de
critérios
do
Tivoli
Access
Manager.
–pdmgrd_port
pdmgrd_port
Especifica
o
número
da
porta
do
servidor
de
critérios
do
Tivoli
Access
Manager.
O
número
da
porta
padrão
é
7135.
–remote_acl_user
remote_acl_user
Especifica
o
Tivoli
Access
Manager
principal
que
é
criado
para
o
servidor
de
autorização.
–sec_master_pwd
sec_master_pwd
Especifica
a
senha
de
usuário
administrativo
do
Tivoli
Access
Manager
(normalmente
sec_master).
–verbose
{true|false}
Ativa
a
saída
verbose
quando
definido
como
true.
O
valor
padrão
é
false.
–wls_server_url
wls_server_url
Especifica
o
URL
para
o
WebLogic
Server
local.
O
padrão
é
t3://localhost:7001
56
IBM
Tivoli
Access
Manager
para
e-business:
BEA
WebLogic
Server:
Guia
de
Integração
Disponibilidade
Esse
comando
está
localizado
nos
seguintes
diretórios
de
instalação
padrão:
v
Sistemas
UNIX:
/opt/pdwls/sbin/
v
Em
sistemas
Windows:
C:\Arquivos
de
Programas\Tivoli\pdwls\sbin\
Quando
um
diretório
de
instalação
diferente
do
padrão
é
selecionado,
esse
utilitário
está
localizado
no
diretório
sbin
no
diretório
de
instalação
(por
exemplo,
install_dir\sbin\).
Códigos
de
Retorno
Os
seguintes
códigos
de
status
de
saída
podem
ser
retornados:
0
O
comando
foi
concluído
com
êxito.
1
O
comando
falhou.
Quando
o
comando
falha,
é
exibida
uma
mensagem
de
erro.
Consulte
o
IBM
Tivoli
Access
Manager
Error
Message
Reference
para
obter
uma
descrição
mais
detalhada
do
problema.
Apêndice
B.
Referência
Rápida
de
Comandos
57
AMWLSConfigure
–action
unconfig
Desconfigura
o
Tivoli
Access
Manager
para
WebLogic
Server.
Sintaxe
AMWLSConfigure
–action
unconfig
–domain_admin_pwd
domain_admin_pwd
–sec_master_pwd
sec_master_pwd
[–verbose
{true|false}]
Parâmetros
–domain_admin_pwd
domain_admin_pwd
Especifica
a
senha
do
administrador
de
domínio
do
Tivoli
Access
Manager
para
WebLogic
Server.
–sec_master_pwd
sec_master_pwd
Especifica
a
senha
do
usuário
administrativo
do
Tivoli
Access
Manager
(geralmente
sec_master).
–verbose
{true|false}
Ativa
a
saída
verbose
quando
definido
como
true.
O
valor
padrão
é
false.
Disponibilidade
Esse
comando
está
localizado
nos
seguintes
diretórios
de
instalação
padrão:
v
Sistemas
UNIX:
/opt/pdwls/sbin/
v
Em
sistemas
Windows:
C:\Arquivos
de
Programas\Tivoli\pdwls\sbin\
Quando
um
diretório
de
instalação
diferente
do
padrão
é
selecionado,
esse
utilitário
está
localizado
no
diretório
sbin
no
diretório
de
instalação
(por
exemplo,
install_dir\sbin\).
Códigos
de
Retorno
Os
seguintes
códigos
de
status
de
saída
podem
ser
retornados:
0
O
comando
foi
concluído
com
êxito.
1
O
comando
falhou.
Quando
o
comando
falha,
é
exibida
uma
mensagem
de
erro.
Consulte
o
IBM
Tivoli
Access
Manager
Error
Message
Reference
para
obter
uma
descrição
mais
detalhada
do
problema.
58
IBM
Tivoli
Access
Manager
para
e-business:
BEA
WebLogic
Server:
Guia
de
Integração
AMWLSConfigure
–action
create_realm
Cria
a
região
de
segurança
no
WebLogic
Server.
Sintaxe
AMWLSConfigure
–action
create_realm
–realm_name
realm_name
–domain_admin_pwd
domain_admin_pwd
–user_dn_suffix
user_dn_suffix
–group_dn_suffix
group_dn_suffix
–admin_group
admin_group
[–user_dn_prefix
user_dn_prefix]
[–group_dn_prefix
group_dn_prefix]
[–sso_enabled
{true|false}]
[–sso_user
sso_user]
[–sso_pwd
sso_pwd]
[–verbose
{true|false}]
Parâmetros
–admin_group
admin_group
Especifica
o
grupo
do
Tivoli
Access
Manager
para
utilização
com
objetivos
de
configuração
interna.
–domain_admin_pwd
domain_admin_pwd
Especifica
a
senha
do
administrador
de
domínio
do
WebLogic.
–group_dn_prefix
group_dn_prefix
Especifica
o
prefixo
do
DN
(nome
distinto)
a
ser
utilizado
na
criação
de
grupos.
–group_dn_suffix
group_dn_suffix
Especifica
o
sufixo
do
DN
(nome
distinto)
a
ser
utilizado
na
criação
de
grupos.
–realm_name
realm_name
Especifica
o
nome
da
região
WLS
que
está
sendo
criada.
–sso_enabled
{true|false}
Ativa
o
suporte
da
conexão
única
quando
definido
como
true.
O
valor
padrão
é
false.
–sso_pwd
sso_pwd
Especifica
a
senha
para
o
usuário
da
conexão
única
(sso_user).
–sso_user
sso_user
Especifica
o
usuário
para
criar
a
associação
de
confiança
da
conexão
única
com
o
Tivoli
Access
Manager.
–user_dn_prefix
user_dn_prefix
Especifica
o
prefixo
do
DN
(nome
distinto)
a
ser
utilizado
na
criação
de
usuários.
–user_dn_suffix
user_dn_suffix
Especifica
o
sufixo
do
DN
(nome
distinto)
a
ser
utilizado
na
criação
de
usuários.
–verbose
{true|false}
Ativa
a
saída
verbose
quando
definido
como
true.
O
valor
padrão
é
false.
Disponibilidade
Esse
comando
está
localizado
nos
seguintes
diretórios
de
instalação
padrão:
v
Sistemas
UNIX:
/opt/pdwls/sbin/
v
Em
sistemas
Windows:
C:\Arquivos
de
Programas\Tivoli\pdwls\sbin\
Apêndice
B.
Referência
Rápida
de
Comandos
59
Quando
um
diretório
de
instalação
diferente
do
padrão
é
selecionado,
esse
utilitário
está
localizado
no
diretório
sbin
no
diretório
de
instalação
(por
exemplo,
install_dir\sbin\).
Códigos
de
Retorno
Os
seguintes
códigos
de
status
de
saída
podem
ser
retornados:
0
O
comando
foi
concluído
com
êxito.
1
O
comando
falhou.
Quando
o
comando
falha,
é
exibida
uma
mensagem
de
erro.
Consulte
o
IBM
Tivoli
Access
Manager
Error
Message
Reference
para
obter
uma
descrição
mais
detalhada
do
problema.
60
IBM
Tivoli
Access
Manager
para
e-business:
BEA
WebLogic
Server:
Guia
de
Integração
AMWLSConfigure
–action
delete_realm
Exclui
a
região
de
segurança
do
WebLogic
Server.
Sintaxe
AMWLSConfigure
–action
delete_realm
–domain_admin_pwd
domain_admin_pwd
[–registry_clean
{true|false}]
[–verbose
{true|false}]
Parâmetros
–domain_admin_pwd
domain_admin_pwd
Especifica
a
senha
do
administrador
de
domínio
do
WebLogic.
–registry_clean
{true|false}
Remove
os
usuários
e
grupos
que
foram
criados
durante
a
configuração.
O
valor
padrão
é
false.
–verbose
{true|false}
Ativa
a
saída
verbose
quando
definido
como
true.
O
valor
padrão
é
false.
Disponibilidade
Esse
comando
está
localizado
nos
seguintes
diretórios
de
instalação
padrão:
v
Sistemas
UNIX:
/opt/pdwls/sbin/
v
Em
sistemas
Windows:
C:\Arquivos
de
Programas\Tivoli\pdwls\sbin\
Quando
um
diretório
de
instalação
diferente
do
padrão
é
selecionado,
esse
utilitário
está
localizado
no
diretório
sbin
no
diretório
de
instalação
(por
exemplo,
install_dir\sbin\).
Códigos
de
Retorno
Os
seguintes
códigos
de
status
de
saída
podem
ser
retornados:
0
O
comando
foi
concluído
com
êxito.
1
O
comando
falhou.
Quando
o
comando
falha,
é
exibida
uma
mensagem
de
erro.
Consulte
o
IBM
Tivoli
Access
Manager
Error
Message
Reference
para
obter
uma
descrição
mais
detalhada
do
problema.
Apêndice
B.
Referência
Rápida
de
Comandos
61
62
IBM
Tivoli
Access
Manager
para
e-business:
BEA
WebLogic
Server:
Guia
de
Integração
Apêndice
C.
Avisos
Estas
informações
foram
desenvolvidas
para
produtos
e
serviços
oferecidos
nos
Estados
Unidos.
É
possível
que
a
IBM
não
ofereça
os
produtos,
serviços
ou
recursos
discutidos
neste
documento
em
outros
países.
Consulte
um
representante
IBM
local
para
obter
informações
sobre
produtos
e
serviços
disponíveis
atualmente
em
sua
área.
Referências
a
produtos,
programas
ou
serviços
IBM
não
significam
que
somente
produtos,
programas
ou
serviços
IBM
possam
ser
utilizados.
Qualquer
produto,
programa
ou
serviço
funcionalmente
equivalente,
que
não
infrinja
nenhum
direito
de
propriedade
intelectual
da
IBM,
poderá
ser
utilizado
em
substituição
a
este
produto,
programa
ou
serviço.
Entretanto,
a
avaliação
e
verificação
da
operação
de
qualquer
produto,
programa
ou
serviço
não-IBM
são
de
responsabilidade
do
Cliente.
A
IBM
pode
ter
patentes
ou
solicitações
de
patentes
pendentes
relativas
a
assuntos
tratados
nesta
publicação.
O
fornecimento
desta
publicação
não
garante
ao
Cliente
nenhum
direito
sobre
tais
patentes.
Pedidos
de
licença
devem
ser
enviados,
por
escrito,
para:
Gerência
de
Relações
Comerciais
e
Industriais
da
IBM
Brasil
Av.
Pasteur
138/146
-
Botafogo
Rio
de
Janeiro
-
RJ
CEP
22.290-240
Para
pedidos
de
licença
relacionados
a
informações
de
DBCS
(conjunto
de
caracteres
de
byte
duplo),
entre
em
contato
com
o
Departamento
de
Propriedade
Intelectual
da
IBM
em
seu
país
ou
envie
pedidos
de
licença,
por
escrito,
para:
IBM
World
Trade
Asia
Corporation
Licensing
2-31
Roppongi
3-chome,
Minato-ku
Tokyo
106,
Japan
O
parágrafo
a
seguir
não
se
aplica
ao
Reino
Unido
e
a
nenhum
outro
país
em
que
tais
disposições
não
estejam
de
acordo
com
a
legislação
local:
A
INTERNATIONAL
BUSINESS
MACHINES
CORPORATION
FORNECE
ESTA
PUBLICAÇÃO
“NO
ESTADO
EM
QUE
SE
ENCONTRA”
SEM
GARANTIA
DE
NENHUM
TIPO,
SEJA
EXPRESSA
OU
IMPLÍCITA,
INCLUINDO,
MAS
NÃO
SE
LIMITANDO
ÀS
GARANTIAS
IMPLÍCITAS
DE
NÃO-VIOLAÇÃO,
MERCADO
OU
ADEQUAÇÃO
A
UM
DETERMINADO
PROPÓSITO.
Alguns
países
não
permitem
a
exclusão
de
garantias
expressas
ou
implícitas
em
certas
transações;
portanto,
esta
disposição
pode
não
se
aplicar
ao
Cliente.
Essas
informações
podem
conter
imprecisões
técnicas
ou
erros
tipográficos.
Periodicamente,
são
feitas
alterações
nas
informações
aqui
contidas;
tais
alterações
serão
incorporadas
em
futuras
edições
desta
publicação.
A
IBM
pode,
a
qualquer
momento,
aperfeiçoar
e/ou
alterar
os
produtos
e/ou
programas
descritos
nesta
publicação,
sem
aviso
prévio.
Referências
nestas
informações
a
Web
sites
não
IBM
são
fornecidas
apenas
por
conveniência
e
não
representam
de
forma
alguma
um
endosso
a
estes
Web
sites.
©
Copyright
IBM
Corp.
2003
63
Os
materiais
contidos
nestes
Web
sites
não
fazem
parte
dos
materiais
deste
produto
IBM
e
a
utilização
destes
Web
sites
é
de
inteira
responsabilidade
do
Cliente.
A
IBM
pode
utilizar
ou
distribuir
as
informações
fornecidas
da
forma
que
julgar
apropriada
sem
incorrer
em
qualquer
obrigação
para
com
o
Cliente.
Licenciados
deste
programa
que
desejam
obter
informações
sobre
este
assunto
com
objetivo
de
permitir:
(i)
a
troca
de
informações
entre
programas
criados
independentemente
e
outros
programas
(incluindo
este)
e
(ii)
a
utilização
mútua
das
informações
trocadas,
devem
entrar
em
contato
com:
Gerência
de
Relações
Comerciais
e
Industriais
da
IBM
Brasil
Av.
Pasteur,
138-146
-
Botafogo
Rio
de
Janeiro,
RJ
CEP
22.290-240
Tais
informações
podem
estar
disponíveis,
sujeitas
a
termos
e
condições
apropriadas,
incluindo
em
alguns
casos
o
pagamento
de
uma
taxa.
O
programa
licenciado
descrito
neste
documento
e
todo
o
material
licenciado
disponível
são
fornecidos
pela
IBM
sob
os
termos
do
Contrato
com
o
Cliente
IBM,
do
Contrato
de
Licença
do
Programa
Internacional
IBM
ou
de
qualquer
outro
contrato
equivalente.
Todos
os
dados
de
desempenho
aqui
contidos
foram
determinados
em
um
ambiente
controlado.
Portanto,
os
resultados
obtidos
em
outros
ambientes
operacionais
podem
variar
significativamente.
Algumas
medidas
podem
ter
sido
tomadas
em
sistemas
de
nível
de
desenvolvimento
e
não
há
garantia
de
que
estas
medidas
serão
iguais
em
sistemas
geralmente
disponíveis.
Além
disto,
algumas
medidas
podem
ter
sido
estimadas
através
de
extrapolação.
Os
resultados
reais
podem
variar.
Os
usuários
deste
documento
devem
verificar
os
dados
aplicáveis
para
seu
ambiente
específico.
As
informações
sobre
produtos
não-IBM
foram
obtidas
junto
aos
fornecedores
dos
respectivos
produtos,
de
seus
anúncios
publicados
ou
de
outras
fontes
disponíveis
publicamente.
A
IBM
não
testou
estes
produtos
e
não
pode
confirmar
a
precisão
de
do
desempenho,
da
compatibilidade
ou
de
qualquer
outra
reivindicação
relacionada
a
produtos
não-IBM.
Dúvidas
sobre
a
capacidade
de
produtos
não-IBM
devem
ser
encaminhadas
diretamente
a
seus
fornecedores.
Todas
as
declarações
relacionadas
aos
objetivos
e
intenções
futuras
da
IBM
estão
sujeitas
a
alterações
ou
cancelamento
sem
aviso
prévio,
e
representam
apenas
metas
e
objetivos.
Estas
informações
contêm
exemplos
de
dados
e
relatórios
utilizados
nas
operações
diárias
de
negócios.
Para
ilustrá-los
da
forma
mais
completa
possível,
os
exemplos
podem
incluir
nomes
de
indivíduos,
empresas,
marcas
e
produtos.
Todos
estes
nomes
são
fictícios
e
qualquer
semelhança
com
nomes
e
endereços
utilizados
por
uma
empresa
real
é
mera
coincidência.
Se
estas
informações
estiverem
sendo
exibidas
em
cópia
eletrônica,
as
fotografias
e
ilustrações
coloridas
podem
não
aparecer.
64
IBM
Tivoli
Access
Manager
para
e-business:
BEA
WebLogic
Server:
Guia
de
Integração
Marcas
Os
termos
a
seguir
são
marcas
ou
marcas
registradas
da
International
Business
Machines
Corporation
nos
Estados
Unidos
e/ou
em
outros
países:
AIX
DB2
IBM
Logotipo
IBM
SecureWay
Tivoli
Logotipo
Tivoli
Microsoft,
Windows,
Windows
NT
e
o
logotipo
do
Windows
são
marcas
da
Microsoft
Corporation
nos
Estados
Unidos
e/ou
em
outros
países.
Java
e
todas
a
marcas
e
logotipos
baseados
em
Java
são
marcas
ou
marcas
registradas
da
Sun
Microsystems,
Inc.
nos
Estados
Unidos
e/ou
em
outros
países.
UNIX
é
marca
registrada
de
The
Open
Group
nos
Estados
Unidos
e
em
outros
países.
Outros
nomes
de
companhia,
produto
e
serviço
podem
ser
marcas
ou
marcas
de
serviço
de
terceiros.
Apêndice
C.
Avisos
65
66
IBM
Tivoli
Access
Manager
para
e-business:
BEA
WebLogic
Server:
Guia
de
Integração
Glossário
A
ação.
O
atributo
de
permissão
de
uma
ACL
(lista
de
controle
de
acesso).
Consulte
também
lista
de
controle
de
acesso.
ACL.
Consulte
lista
de
controle
de
acesso.
ACL
(lista
de
controle
de
acesso).
Em
segurança
de
computadores,
uma
lista
associada
a
um
objeto
que
identifica
todas
as
pessoas
que
podem
acessar
o
objeto
e
seus
direitos
de
acesso.
Por
exemplo,
uma
lista
de
controle
de
acesso
é
associada
a
um
arquivo
que
identifica
os
usuários
que
podem
acessar
o
arquivo
e
os
direitos
do
usuário
a
esse
arquivo.
arquivo
de
banco
de
dados
de
chaves.
Consulte
conjunto
de
chaves.
arquivo
de
chaves.
Consulte
conjunto
de
chaves.
arquivo
de
resposta.
Um
arquivo
que
contém
um
conjunto
de
respostas
predefinidas
às
perguntas
feitas
por
um
programa
e
que
é
utilizado
em
vez
de
digitar
esses
valores
um
por
vez.
arquivo
de
roteamento.
Um
arquivo
ASCII
que
contém
comandos
que
controlam
a
configuração
das
mensagens.
assinatura
digital.
No
e-commerce,
dados
que
são
anexados
a
uma
unidade
de
dados
ou
que
são
uma
transformação
criptográfica
dela
e
que
permitem
que
o
destinatário
da
unidade
de
dados
verifique
a
origem
e
a
integridade
da
unidade
e
reconheça
uma
possível
falsificação.
ativação
de
função.
O
processo
de
aplicar
as
permissões
de
acesso
a
uma
função.
atribuição
de
função.
O
processo
de
atribuir
uma
função
a
um
usuário,
como
o
usuário
possuir
as
permissões
de
acesso
apropriadas
para
o
objeto
definido
para
essa
função.
autenticação.
(1)
Em
segurança
de
computadores,
a
verificação
da
identidade
de
um
usuário
ou
sua
elegibilidade
para
acessar
um
objeto.
(2)
Em
segurança
de
computadores
a
verificação
de
que
uma
mensagem
não
foi
alterada
ou
corrompida.
(3)
Em
segurança
de
computadores,
um
processo
utilizado
para
verificar
o
usuário
de
um
sistema
de
informações
ou
de
recursos
protegidos.
Consulte
também
autenticação
com
multifatores,
autenticação
com
base
na
rede
e
autenticação
aumentada.
autenticação
aumentada.
Um
critério
POP
(protected
object
policy)
que
confia
em
uma
hierarquia
pré-configurada
de
níveis
de
autenticação
e
aplica
um
nível
específico
de
autenticação,
de
acordo
com
o
critério
definido
em
um
recurso.
A
POP
de
autenticação
aumentada
não
força
o
usuário
a
autenticar
utilizando
vários
níveis
de
autenticação
para
acessar
qualquer
recurso
indicado,
mas
exige
que
o
usuário
autentique
em
um
nível
no
mínimo
igual
ao
exigido
pelo
critério
que
protege
um
recurso.
autenticação
básica.
Um
método
de
autenticação
que
exige
que
o
usuário
digite
um
nome
de
usuário
e
senha
válidos
antes
de
obter
acesso
a
um
recurso
on-line
seguro.
autenticação
com
base
na
rede.
Uma
POP
(protected
object
policy)
que
controla
o
acesso
aos
objetos
com
base
no
endereço
IP
(internet
protocol)
do
usuário.
Consulte
também
protected
object
policy.
autenticação
com
multifatores.
Uma
POP
(protected
object
policy)
que
força
o
usuário
a
efetuar
autenticação
utilizando
dois
ou
mais
níveis
de
autenticação.
Por
exemplo,
o
controle
de
acesso
em
um
recurso
protegido
pode
exigir
que
os
usuários
sejam
autenticados
com
nome
do
usuário/senha
e
com
nome
do
usuário/código
de
token.
Consulte
também
protected
object
policy.
autorização.
(1)
Em
segurança
de
computadores,
o
direito
concedido
ao
usuário
para
se
comunicar
com
ou
fazer
uso
de
um
sistema
de
computadores.
(2)
O
processo
de
conceder
a
um
usuário
acesso
completo
ou
restrito
a
um
objeto,
recurso
ou
função.
B
BA.
Consulte
autenticação
básica.
blade.
Componente
que
oferece
serviços
e
componentes
específicos
do
aplicativo.
C
CA.
Consulte
autoridade
de
certificação.
CA
(autoridade
de
certificação).
Uma
organização
que
emite
certificados.
A
autoridade
de
certificação
autentica
a
identidade
do
proprietário
do
certificado
e
os
serviços
que
o
proprietário
está
autorizado
a
utilizar,
emite
novos
certificados,
renova
os
certificados
existentes
e
revoga
os
certificados
pertencentes
aos
usuários
que
não
estão
mais
autorizados
a
utilizá-los.
©
Copyright
IBM
Corp.
2003
67
campos
de
junção.
Uma
conexão
HTTP
ou
HTTPS
entre
um
servidor
WebSEAL
front-end
e
um
servidor
de
aplicativos
da
Web
backend.
O
WebSEAL
utiliza
campos
de
junção
para
oferecer
serviços
de
proteção
em
nome
do
servidor
backend.
CDAS.
Consulte
Cross
Domain
Authentication
Service.
CDAS
(cross
domain
authentication
service).
Um
serviço
do
WebSEAL
que
fornece
um
mecanismo
de
biblioteca
compartilhada
que
permite
substituir
os
mecanismos
de
autenticação
padrão
do
WebSEAL
por
um
processo
personalizado
que
retorna
uma
identidade
do
Tivoli
Access
Manager
para
o
WebSEAL.
Consulte
também
WebSEAL.
CDMF.
Consulte
Cross
Domain
Mapping
Framework.
CDMF
(cross
domain
mapping
framework).
Uma
interface
de
programação
que
permite
que
um
desenvolvedor
personalize
o
mapeamento
de
identidades
do
usuário
e
o
tratamento
de
atributos
do
usuário
quando
as
funções
SSO
do
WebSEAL
e-Community
SSO
são
utilizadas.
certificado.
Em
segurança
de
computadores,
um
documento
digital
que
liga
uma
chave
pública
à
identidade
do
proprietário
do
certificado,
permitindo
assim
que
o
proprietário
do
certificado
seja
autenticado.
Um
certificado
é
emitido
por
um
autoridade
de
certificação.
CGI.
Consulte
common
gateway
interface.
CGI
(common
gateway
interface).
Um
padrão
da
Internet
para
definir
scripts
que
transmitem
informações
de
um
servidor
Web
para
um
programa
aplicativo,
por
meio
de
um
pedido
HTTP
e
vice-versa.
Um
script
CGI
é
um
programa
CGI
gravado
em
uma
linguagem
de
script,
como
Perl.
chave.
Em
segurança
de
computadores,
uma
seqüência
de
símbolos
utilizados
com
um
algoritmo
criptográfico
para
criptografar
e
descriptografar
dados.
Consulte
chave
privada
e
chave
pública.
chave
privada.
Em
segurança
de
computadores,
uma
chave
conhecida
somente
pelo
seu
proprietário.
Compare
com
chave
pública.
chave
pública.
Em
segurança
de
computadores,
uma
chave
que
é
disponibilizada
para
todos.
Compare
com
chave
privada.
cifrado.
Dados
criptografados
que
são
ilegíveis
até
que
sejam
convertidos
em
dados
comuns
(descriptografados)
com
uma
chave.
conexão.
(1)
Em
comunicação
de
dados,
uma
associação
estabelecida
entre
unidades
funcionais
para
transportar
informações.
(2)
Em
TCP/IP,
o
caminho
entre
dois
aplicativos
de
protocolo
que
fornece
serviço
de
entrega
de
fluxo
de
dados
confiável.
Na
Internet,
uma
conexão
se
estende
um
aplicativo
TCP
em
um
sistema
a
um
aplicativo
TCP
em
outro
sistema.
(3)
Em
comunicações
de
sistemas,
uma
linha
através
da
qual
os
dados
podem
ser
passados
entre
dois
sistemas
ou
entre
um
sistema
e
um
dispositivo.
configuração.
(1)
A
maneira
pela
qual
o
hardware
e
o
software
de
um
sistema
de
processamento
de
informações
são
organizados
e
interconectados.
(2)
As
máquinas,
dispositivos
e
programas
que
formam
um
sistema,
um
subsistema
ou
uma
rede.
conjunto
de
chaves.
Em
segurança
de
computadores,
um
arquivo
que
contém
chaves
públicas,
chaves
privadas,
raízes
confiáveis
e
certificados.
Conjunto
de
protocolos
de
Internet.
Um
conjunto
de
protocolos
desenvolvidos
para
serem
utilizados
na
Internet
e
publicados
como
RFCs
(Requests
for
Comments)
através
da
IETF
(Internet
Engineering
Task
Force).
controle
de
acesso.
Em
segurança
de
computadores,
o
processo
de
assegurar
que
os
recursos
de
um
sistema
de
computador
possam
ser
acessados
somente
pelos
usuários
autorizados,
de
maneiras
autorizadas.
cookie.
Informações
que
um
servidor
armazena
em
uma
máquina
cliente
e
que
acessa
durante
as
próximas
sessões.
Os
cookies
permitem
que
os
servidores
lembrem-se
de
informações
específicas
sobre
os
clientes.
credenciais.
Informações
detalhadas,
obtidas
durante
a
autenticação,
que
descrevem
o
usuário,
quaisquer
associações
de
grupo
e
outros
atributos
de
identidade
relacionados
à
segurança.
As
credenciais
podem
ser
utilizadas
para
executar
uma
grande
variedade
de
serviços,
como
autorização,
auditoria
e
delegação.
criptografia.
Em
segurança
de
computadores,
o
processo
de
transformar
dados
em
uma
forma
ininteligível,
para
que
os
dados
originais
não
possam
ser
obtidos
ou
possam
ser
obtidos
somente
utilizando
um
processo
de
descriptografia.
criptografia
RSA.
Um
sistema
de
criptografia
de
chave
pública
utilizado
para
criptografia
e
autenticação.
Ele
foi
inventado
em
1977
por
Ron
Rivest,
Adi
Shamir
e
Leonard
Adleman.
A
segurança
do
sistema
depende
da
dificuldade
de
fatorar
o
produto
de
dois
números
primos
grandes.
critério.
Conjunto
de
regras
aplicadas
a
recursos
gerenciados.
D
daemon.
Um
programa
que
é
executado
automaticamente
para
desempenhar
funções
contínuas
ou
periódicas
em
todo
o
sistema,
como
controle
de
68
IBM
Tivoli
Access
Manager
para
e-business:
BEA
WebLogic
Server:
Guia
de
Integração
rede.
Alguns
daemons
são
ativados
automaticamente
para
realizar
suas
tarefas;
outros
operam
periodicamente.
DN.
Consulte
nome
distinto.
DN
(Nome
Distinto).
O
nome
que
identifica
com
exclusividade
uma
entrada
em
um
diretório.
Um
nome
distinto
é
formado
de
pares
atributo:valor,
separados
por
vírgulas.
domínio.
(1)
Um
grupo
lógico
de
usuários,
sistemas
e
recursos
que
compartilham
serviços
comuns
e
geralmente
funcionam
com
uma
finalidade
em
comum.
(2)
A
parte
de
uma
rede
de
computadores
na
qual
os
recursos
de
processamento
de
dados
estão
sob
controle
comum.
Consulte
também
nome
de
domínio.
domínio
de
gerenciamento.
O
domínio
padrão
no
qual
o
Tivoli
Access
Manager
aplica
os
critérios
de
segurança
para
autenticação,
autorização
e
controle
de
acesso.
Esse
domínio
é
criado
quando
o
servidor
de
critério
é
configurado.
Consulte
também
domínio.
E
EAS.
Consulte
External
Authorization
Service.
escalabilidade.
A
capacidade
de
um
sistema
da
rede
em
responder
aos
crescentes
números
de
usuários
que
acessam
os
recursos.
espaço
de
objeto
protegido.
A
representação
de
objeto
virtual
dos
recursos
reais
do
sistema
que
é
utilizada
para
aplicar
ACLs
e
POPs
e
para
autorizar
o
acesso
do
usuário.
Consulte
também
objeto
protegido
e
critério
do
objeto
protegido.
esquema.
O
conjunto
de
instruções,
expressas
em
uma
linguagem
de
definição
de
dados,
que
descrevem
completamente
a
estrutura
de
um
banco
de
dados.
Em
um
banco
de
dados
relacional,
o
esquema
define
as
tabelas,
os
campos
em
cada
tabela
e
os
relacionamentos
entre
campos
e
tabelas.
esquema
de
diretório.
Os
tipos
de
atributos
e
classes
de
objetos
válidos
que
podem
aparecer
em
um
diretório.
Os
tipos
de
atributos
e
classes
de
objetos
definem
a
sintaxe
dos
valores
de
atributos,
quais
atributos
devem
estar
presentes
e
quais
podem
estar
presentes
para
o
diretório.
F
FTP
(file
transfer
protocol).
No
conjunto
de
protocolos
de
Internet,
um
protocolo
da
camada
de
aplicativos
que
utiliza
serviços
TCP
(Transmission
Control
Protocol)
e
Telnet
para
transferir
arquivos
com
muitos
dados
entre
máquinas
ou
hosts.
G
gerenciamento
de
segurança.
A
disciplina
de
gerenciamento
que
trata
da
capacidade
de
uma
organização
em
controlar
o
acesso
a
aplicativos
e
dados
que
são
críticos
para
seu
sucesso.
GSO.
Consulte
conexão
global.
GSO
(conexão
global).
Uma
solução
de
conexão
única
que
permite
que
o
usuário
forneça
nomes
de
usuário
e
senhas
alternativos
para
o
servidor
de
aplicativos
da
Web
backend.
A
conexão
global
permite
que
os
usuários
tenham
acesso
aos
recursos
de
computação
que
tenham
autorização
para
utilizar
—
por
meio
de
um
login
único.
Projetado
para
empresas
grandes
que
consistem
em
vários
sistemas
e
aplicativos
dentro
de
ambientes
de
computação
heterogêneos
e
distribuídos,
o
GSO
elimina
a
necessidade
de
os
usuários
gerenciarem
vários
nomes
de
usuário
e
senhas.
Consulte
também
conexão
única.
H
host.
Um
computador
que
é
conectado
a
uma
rede
(como
uma
rede
Internet
ou
SNA)
e
fornece
um
ponto
de
acesso
para
aquela
rede.
Também,
dependendo
do
ambiente,
o
host
pode
fornecer
controle
centralizado
da
rede.
O
host
pode
ser
um
cliente,
um
servidor
ou
um
cliente
e
um
servidor
ao
mesmo
tempo.
host
virtual.
A
capacidade
de
um
servidor
da
Web
que
permite
que
ele
apareça
como
mais
de
um
host
na
Internet.
HTTP.
Consulte
Hypertext
Transfer
Protocol.
HTTP
(hypertext
transfer
protocol).
No
conjunto
de
protocolos
da
Internet,
o
protocolo
que
é
utilizado
para
transferir
e
exibir
documentos
de
hipertexto.
I
instalação
silenciosa.
Uma
instalação
que
não
envia
mensagens
para
o
console,
mas,
em
vez
disso,
armazena
as
mensagens
e
os
erros
nos
arquivos
de
log.
Além
disso,
uma
instalação
silenciosa
pode
utilizar
arquivos
de
resposta
para
entrada
de
dados.
Consulte
também
arquivo
de
resposta.
IP.
Consulte
Internet
Protocol.
IPC.
Consulte
Comunicação
Interprocessos.
IPC
(comunicação
interprocessos).
(1)
O
processo
pelo
qual
os
programas
comunicam
dados
entre
si
e
sincronizam
suas
atividades.
Semáforos,
sinais
e
filas
de
mensagens
internas
são
métodos
comuns
de
comunicação
entre
processos.
(2)
Um
mecanismo
de
um
Glossário
69
sistema
operacional
que
permite
que
processos
se
comuniquem
entre
si
dentro
do
mesmo
computador
ou
através
de
uma
rede.
IP
(Internet
protocol).
No
conjunto
de
protocolos
da
Internet,
um
protocolo
sem
conexão
que
direciona
dados
através
de
uma
rede
ou
de
redes
interconectadas
e
age
como
um
intermediário
entre
as
camadas
de
protocolos
mais
altas
e
a
rede
física.
L
LDAP.
Consulte
Lightweight
Directory
Access
Protocol.
LDAP
(lightweight
directory
access
protocol).
Um
protocolo
aberto
que
(a)
utiliza
o
TCP/IP
para
fornecer
acesso
aos
diretórios
que
suportam
um
modelo
X.500
e
(b)
não
fica
sujeito
aos
requisitos
de
recursos
do
X.500
DAP
(Directory
Access
Protocol)
mais
complexo.
Os
aplicativos
que
utilizam
o
LDAP
(conhecidos
como
aplicativos
habilitados
para
diretório)
podem
utilizar
o
diretório
como
um
armazenamento
de
dados
comum
e
para
recuperar
informações
sobre
pessoas
ou
serviços,
como
endereços
de
e-mail,
chaves
públicas
ou
parâmetros
de
configuração
específicos
do
serviço.
O
LDAP
foi
especificado
originalmente
no
RFC
1777.
O
LDAP
versão
3
está
especificado
no
RFC
2251
e
a
IETF
continua
a
trabalhar
em
funções
padrão
adicionais.
Alguns
dos
esquemas
padrão
definidos
pelo
IETF
para
LDAP
são
encontrados
no
RFC
2256.
ligar.
Relacionar
um
identificador
a
outro
objeto
em
um
programa;
por
exemplo,
relacionar
um
identificador
a
um
valor,
endereço
ou
outro
identificador,
ou
associar
os
parâmetros
formais
e
parâmetros
reais.
lista
de
atributos.
Uma
lista
vinculada
que
contém
informações
estendidas,
utilizadas
para
tomar
decisões
sobre
autorização.
As
listas
de
atributos
consistem
em
um
conjunto
de
pares
nome
=
valor.
LTPA.
Consulte
lightweight
third
party
authentication.
LTPA
(lightweight
third
party
authentication).
Uma
estrutura
de
autenticação
que
permite
conexão
única
entre
uma
série
de
servidores
da
Web
que
estão
dentro
de
um
domínio
de
Internet.
M
Management
Server.
Obsoleto.
Consulte
servidor
de
critério.
metadados.
Dados
que
descrevem
as
características
dos
dados
armazenados.
migração.
A
instalação
de
uma
nova
versão
ou
release
de
um
programa
para
substituir
uma
versão
ou
release
anterior.
MPA
(multiplexing
proxy
agent).
Um
gateway
que
acomoda
acesso
a
vários
clientes.
Algumas
vezes,
esses
gateways
são
conhecidos
como
WAP
(Wireless
Access
Protocol)
quando
o
cliente
acessa
um
domínio
seguro
utilizando
o
WAP.
Os
gateways
estabelecem
um
único
canal
autenticado
para
o
servidor
de
origem
e
criam
um
túnel
para
todos
os
pedidos
de
clientes
e
respostas
por
meio
desse
canal.
N
nome
de
domínio.
No
conjunto
de
protocolos
da
Internet,
um
nome
de
um
sistema
host.
Um
nome
de
domínio
consiste
em
uma
seqüência
de
subnomes
separados
por
um
caractere
delimitador.
Por
exemplo,
se
o
FQDN
(Nome
Completo
do
Domínio)
de
um
sistema
host
é
as400.rchland.vnet.ibm.com,
cada
item
a
seguir
é
um
nome
de
domínio:
as400.rchland.vnet.ibm.com,
vnet.ibm.com,
ibm.com.
O
objeto
de
contêiner.
Uma
designação
estrutural
que
organiza
o
espaço
do
objeto
em
regiões
funcionais
distintas.
objeto
de
recurso.
A
representação
de
um
recurso
real
da
rede,
como
um
serviço,
arquivo
e
programa.
objeto
protegido.
A
representação
lógica
dos
recursos
reais
do
sistema
que
é
utilizada
para
aplicar
ACLs
e
POPs
e
para
autorizar
o
acesso
do
usuário.
Consulte
também
critério
do
objeto
protegido
e
espaço
do
objeto
protegido.
P
PAC.
Consulte
privilege
attribute
certificate.
par
de
chaves.
Em
segurança
de
computadores,
uma
chave
pública
e
uma
chave
privada.
Quando
o
par
de
chaves
é
utilizado
para
criptografia,
o
emissor
utiliza
a
chave
pública
para
criptografar
a
mensagem
e
o
destinatário
utiliza
a
chave
privada
para
descriptografar
a
mensagem.
Quando
o
par
de
chaves
é
utilizado
para
assinatura,
o
signatário
utiliza
a
chave
privada
para
criptografar
uma
representação
da
mensagem
e
o
destinatário
utiliza
a
chave
pública
para
descriptografar
a
representação
da
mensagem
para
verificação
de
assinatura.
permissão.
A
capacidade
de
acessar
um
objeto
protegido,
como
um
arquivo
ou
diretório.
O
número
e
o
significado
das
permissões
de
um
objeto
são
definidos
pela
ACL
(lista
de
controle
de
acesso).
Consulte
também
lista
de
controle
de
acesso.
permissão
de
acesso.
O
privilégio
de
acesso
aplicado
ao
objeto
inteiro
plug-in
do
serviço
de
autorização.
Uma
DLL
(dynamically
loadable
library)
ou
biblioteca
compartilhada
que
pode
ser
carregada
pelo
cliente
de
70
IBM
Tivoli
Access
Manager
para
e-business:
BEA
WebLogic
Server:
Guia
de
Integração
tempo
de
execução
da
API
de
autorização
do
Tivoli
Access
Manager
na
inicialização,
a
fim
de
executar
operações
que
estendem
uma
interface
de
serviço
dentro
da
API
de
Autorização.
As
interfaces
de
serviço
disponíveis
atualmente
incluem
Administração,
Autorização
Externa,
Modificação
de
credenciais,
Qualificações
e
interfaces
de
manipulação
PAC.
Os
clientes
podem
desenvolver
esses
serviços
utilizando
a
ADK
de
autorização.
polling.
O
processo
pelo
qual
os
bancos
de
dados
são
interrogados
em
intervalos
regulares
para
determinar
se
os
dados
precisam
ser
transmitidos.
POP.
Consulte
protected
object
policy
POP
(protected
object
policy).
Um
tipo
de
critério
de
segurança
que
impõe
condições
adicionais
na
operação
permitida
pelo
critério
ACL
para
acessar
um
objeto
protegido.
É
a
responsabilidade
do
gerenciador
de
recurso
reforçar
as
condições
POP.
Consulte
também
lista
de
controle
de
acesso,
objeto
protegido
e
espaço
do
objeto
protegido.
portal.
Um
Web
site
integrado
que
produz
dinamicamente
uma
lista
personalizada
de
recursos
da
Web,
como
links,
conteúdo
ou
serviços,
disponíveis
para
um
usuário
específico,
com
base
nas
permissões
de
acesso
desse
usuário.
privilege
attribute
certificate.
Um
documento
digital
que
contém
uma
autenticação
do
principal,
atributos
de
autorização
e
capacidades
do
principal.
Q
qualidade
de
proteção.
O
nível
de
segurança
dos
dados,
determinado
por
uma
combinação
de
condições
de
autenticação,
integridade
e
privacidade.
qualificação.
Uma
estrutura
de
dados
que
contém
informações
externas
de
critério
de
segurança.
As
qualificações
contêm
dados
de
critério
ou
recursos
que
são
formatados
de
forma
que
possa
ser
entendida
por
um
aplicativo
específico.
qualificação
para
negócios.
O
atributo
complementar
da
credencial
de
um
usuário
que
descreve
as
condições
detalhadas
que
podem
ser
utilizadas
nos
pedidos
de
autorização
dos
recursos.
R
raiz
confiável.
No
SSL
(Secure
Sockets
Layer),
a
chave
pública
e
o
nome
distinto
associado
de
uma
CA
(autoridade
de
certificação).
registro.
O
datastore
que
contém
informações
de
acesso
e
configuração
para
usuários,
sistemas
e
software.
registro
automático.
O
processo
pelo
qual
um
usuário
pode
digitar
os
dados
necessários
e
tornar-se
um
usuário
registrado
do
Tivoli
Access
Manager,
sem
a
participação
de
um
administrador.
registro
do
usuário.
Consulte
registro.
regra.
Uma
ou
mais
instruções
lógicas
que
permitem
que
o
servidor
de
eventos
reconheça
relacionamentos
entre
eventos
(correlação
de
eventos)
e
execute
respostas
automatizadas
como
conseqüência.
regra
de
autorização.
Consulte
regra.
réplica.
Um
servidor
que
contém
uma
cópia
do
diretório
ou
diretórios
de
outro
servidor.
As
réplicas
fazem
backup
de
servidores
a
fim
de
melhorar
o
desempenho
ou
os
tempos
de
resposta
e
garantir
a
integridade
dos
dados.
S
serviço.
Trabalho
executado
por
um
servidor.
Um
serviço
pode
ser
um
pedido
simples
de
dados
a
serem
enviados
ou
armazenados
(como
em
servidores
de
arquivos,
servidores
HTTP,
servidores
de
e
servidores
finger)
ou
pode
ser
um
trabalho
mais
complexo,
como
os
dos
servidores
de
impressão
ou
de
processos.
serviço
de
administração.
Um
plug-in
de
tempo
de
execução
da
API
de
autorização
que
pode
ser
utilizado
para
executar
pedidos
de
administração
em
um
aplicativo
gerenciador
de
recursos
do
Tivoli
Access
Manager.
O
serviço
de
administração
responderá
a
pedidos
remotos
a
partir
do
comando
pdadmin
para
executar
tarefas,
como
listar
os
objetos
sob
um
determinado
nó
na
árvore
de
objetos
protegida.
Os
clientes
podem
desenvolver
esses
serviços
utilizando
o
ADK
de
autorização.
serviço
de
autorização
externa.
Um
plug-in
de
tempo
de
execução
da
API
de
autorização
que
pode
ser
utilizado
para
tomar
decisões
de
autorização
específicas
do
aplicativo
ou
do
ambiente,
como
parte
da
cadeia
de
decisões
de
autorização
do
Tivoli
Access
Manager.
Os
clientes
podem
desenvolver
esses
serviços
utilizando
a
ADK
de
autorização.
serviço
de
modificação
de
credenciais.
Um
plug-in
de
tempo
de
execução
da
API
de
autorização
que
pode
ser
utilizado
para
modificar
a
credencial
de
um
Tivoli
Access
Manager.
Os
serviços
de
modificação
de
credenciais
desenvolvidos
externamente
pelos
clientes
são
limitados
à
execução
de
operações
para
incluir
e
remover
da
lista
de
atributos
de
credenciais
e
somente
para
os
atributos
considerados
modificáveis.
serviço
de
qualificação.
Um
plug-in
de
tempo
de
execução
da
API
de
autorização
que
pode
ser
utilizado
para
retornar
qualificações
de
uma
fonte
externa
para
uma
condição
principal
ou
um
conjunto
de
condições.
Glossário
71
Normalmente,
as
qualificações
são
dados
específicos
do
aplicativo,
que
serão
consumidos
pelo
aplicativo
gerenciador
de
recursos
de
alguma
forma
ou
que
serão
incluídos
nas
credenciais
do
principal
para
uso
posterior
no
processo
de
autorização.
Os
clientes
podem
desenvolver
esses
serviços
utilizando
a
ADK
de
autorização.
serviço
privilege
attribute
certificate.
Um
plug-in
do
cliente
de
tempo
de
execução
da
API
de
autorização
que
converte
um
PAC
de
um
formato
predeterminado
em
uma
credencial
do
Tivoli
Access
Manager
e
vice-versa.
Esses
serviços
também
podem
ser
utilizados
para
compactar
ou
ordenar
uma
credencial
do
Tivoli
Access
Manager
para
transmissão
a
outros
membros
do
domínio
seguro.
Os
clientes
podem
desenvolver
esses
serviços
utilizando
a
ADK
de
autorização.
Consulte
também
privilege
attribute
certificate.
servidor
de
critérios.
O
servidor
Tivoli
Access
Manager
que
mantém
as
informações
sobre
localização
de
outros
servidores
no
domínio
seguro.
símbolo.
(1)
Em
uma
rede
local,
o
símbolo
de
autoridade
passado
sucessivamente
de
uma
estação
de
dados
para
outra,
para
indicar
a
estação
temporariamente
no
controle
do
meio
de
transmissão.
Cada
estação
de
dados
tem
uma
oportunidade
de
obter
e
utilizar
o
símbolo
para
controlar
o
meio.
Um
símbolo
é
um
padrão
específico
de
bit
ou
mensagem
que
significa
permissão
para
transmitir.
(2)
Em
LANs
(redes
locais),
uma
seqüência
de
bits
passados
de
um
dispositivo
para
outro
pelo
meio
de
transmissão.
Quando
o
símbolo
tem
dados
anexados
a
ele,
ele
torna-se
um
quadro.
SSL.
Consulte
Secure
Sockets
Layer.
SSL
(secure
sockets
layer).
Um
protocolo
de
segurança
que
fornece
privacidade
de
comunicação.
O
SSL
permite
que
os
aplicativos
cliente
/servidor
se
comuniquem
de
uma
maneira
que
impeça
a
escuta
clandestina,
a
violação
e
a
falsificação
de
mensagens.
O
SSL
foi
desenvolvido
pela
Netscape
Communications
Corp.
e
pela
RSA
Data
Security,
Inc.
SSO.
Consulte
Conexão
Simples.
SSO
(conexão
única).
A
capacidade
de
um
usuário
efetuar
logon
uma
vez
e
acessar
vários
aplicativos,
sem
precisar
efetuar
logon
em
cada
aplicativo
separadamente.
Consulte
também
conexão
global.
sufixo.
Um
nome
distinto
que
identifica
a
primeira
entrada
em
uma
hierarquia
de
diretórios
contida
localmente.
Devido
ao
esquema
de
nomenclatura
relativo
utilizado
no
protocolo
LDAP
(Lightweight
Directory
Access
Protocol),
esse
sufixo
é
aplicado
a
entradas
alternadas
dentro
dessa
hierarquia
de
diretórios.
Um
servidor
de
diretórios
pode
ter
vários
sufixos,
cada
um
identificando
uma
hierarquia
de
diretórios
contida
localmente.
T
tempo
de
execução.
O
período
de
tempo
durante
o
qual
um
programa
de
computador
é
executado.
O
Runtime
Environment
é
um
ambiente
de
execução.
U
URI.
Consulte
uniform
resource
identifier.
URI
(uniform
resource
identifier).
A
cadeia
de
caracteres
utilizada
para
identificar
o
conteúdo
na
Internet,
incluindo
o
nome
do
recurso
(um
nome
do
arquivo
e
do
diretório),
a
localização
do
recurso
(o
computador
onde
o
nome
do
arquivo
e
do
diretório
existem)
e
como
o
recurso
pode
ser
acessado
(o
protocolo,
como
HTTP).
Um
exemplo
de
um
URI
é
um
uniform
resource
locator
ou
URL.
URL.
Consulte
uniform
resource
locator.
URL
(uniform
resource
locator).
Uma
seqüência
de
caracteres
que
representa
recursos
de
informações
em
um
computador
ou
em
uma
rede
como
a
Internet.
Essa
seqüência
de
caracteres
inclui
(a)
o
nome
abreviado
do
protocolo
utilizado
para
acessar
o
recurso
de
informações
e
(b)
as
informações
utilizadas
pelo
protocolo
para
localizar
o
recurso
de
informações.
Por
exemplo,
no
contexto
da
Internet,
são
nomes
abreviados
de
alguns
protocolos
utilizados
para
acessar
diversos
recursos
de
informações:
http,
ftp,
gopher,
telnet
e
news.
Esta
é
a
URL
da
home
page
da
IBM:
http://www.ibm.com.
usuário.
Qualquer
pessoa,
organização,
processo,
dispositivo,
programa,
protocolo
ou
sistema
que
utiliza
um
serviço
fornecido
por
outros.
W
WebSEAL.
Um
blade
do
Tivoli
Access
Manager.
O
WebSEAL
é
um
servidor
da
Web
de
alto
desempenho
e
de
múltiplo
thread
que
aplica
um
critério
de
segurança
a
um
espaço
de
objetos
protegidos.
O
WebSEAL
pode
fornecer
soluções
de
conexão
única
e
incorporar
recursos
do
servidor
de
aplicativos
da
Web
de
backend
em
seu
critério
de
segurança.
WPM.
Consulte
a
seção
Web
Portal
Manager.
WPM
(Web
Portal
Manager).
Um
aplicativo
gráfico
com
base
na
Web
utilizado
para
gerenciar
o
critério
de
segurança
do
Tivoli
Access
Manager
Base
e
WebSEAL
em
um
domínio
seguro.
Uma
alternativa
para
a
interface
da
linha
de
comando
pdadmin,
essa
GUI
permite
o
acesso
de
administradores
remotos
e
que
os
administradores
criem
domínios
de
usuário
delegados
e
atribua
administradores
delegados
a
esses
domínios.
72
IBM
Tivoli
Access
Manager
para
e-business:
BEA
WebLogic
Server:
Guia
de
Integração
Índice
Remissivo
AAccess
ManagerJava
Runtime
Environment
11,
19
modelo
de
segurança
1
pdjrtecfg
19
servidor
de
política
10
WebSEAL
10
AIXinstalando
no
14
removendo
do
44
AMWLSConfigure
-action
config
56
AMWLSConfigure
-action
create_realm
59
AMWLSConfigure
-action
delete
realm
61
AMWLSConfigure
-action
unconfig
58
aplicativo
de
demonstração
35
autenticaçãoAccess
Manager
5
de
usuários
externos
6
sem
WebSEAL
7
utilizando
o
WebSEAL
6
autenticação
básicausuário
configurado
6
autorizaçãodeclarativa
35
programática
35
autorização
declarativa
35
autorização
programática
35
Ccampos
de
junçãoconfigurando
27
campos
de
junção
do
WebSEALconfigurando
27
CLASSPATHdefinindo
para
o
startWebLogic
com
o
pacote
de
idioma
21
definindo
para
startWebLogic
20
conexão
única
10
testando
com
o
aplicativo
de
demonstração
36
criandocampo
de
junção
do
WebSEALutilizando
o
pdadmin
28
critériologon
37
critério
de
logon
37
Ddetecção
de
problemasautenticação
39
problema
de
falta
de
memória
39
dicas
de
uso
37
HHP-UX
instalando
no
15
removendo
do
44
Iidentificação
de
problemas
39
instalação
14
no
AIX
14
no
HP-UX
15
no
Solaris
16
no
Windows
16
installp
14
instruções
de
remoçãoAIX
44
HP-UX
44
Solaris
43
Windows
43
JJava
runtime
no
AIX
11
Llimitações
gerenciando
recursos
J2EE
40
grupo
dentro
de
grupo
40
interface
java.security.ACL
40
Ppacote
de
idiomanão-inglês
21
pdadmincriando
um
campo
de
junção
do
WebSEAL
28
pdjrtecfglinha
de
comandos
19
pkgadd
16
pkgrm
43
plataformas
suportadas
9
pré-requisitossoftware
10
publicações
relacionadas
viii
Rremovendo
o
Tivoli
Access
Manager
para
WebLogiccomo
43
requisitos
de
disco
9
requisitos
de
memória
9
Sservidor
de
política
10
SMIT
44
Solarisinstalando
no
16
removendo
do
43
startWebLogiclocalização
do
comando
21
startWebLogic,
Definindo
CLASSPATH
para
20
©
Copyright
IBM
Corp.
2003
73
swinstall
15
swremove
44
Uusuário
configurado
6,
37
utilitáriosAMWLSConfigure
-action
config
56
AMWLSConfigure
-action
create_realm
59
AMWLSConfigure
-action
delete
realm
61
AMWLSConfigure
-action
unconfig
58
WWebLogic
Servermodo
de
compatibilidade
9
Security
Service
Provider
Interface
9
service
packs
9
suporte
para
a
Versão
7.0
9
WebSEAL
2,
10
autenticação
6
conexão
única
10,
27
usuário
configurado
6
Windowsinstalando
no
16
removendo
do
43
74
IBM
Tivoli
Access
Manager
para
e-business:
BEA
WebLogic
Server:
Guia
de
Integração
���
Impresso
em
Brazil
S517-7929-00