Plug-in para Web Servers: Guia de...

278
IBM Tivoli Access Manager para e-business Plug-in para Web Servers: Guia de Integração Versão 5.1 S517-7933-00

Transcript of Plug-in para Web Servers: Guia de...

  • IBM

    Tivoli

    Access

    Manager

    para

    e-business

    Plug-in

    para

    Web

    Servers:

    Guia

    de

    Integração

    Versão

    5.1

    S517-7933-00

    ���

  • IBM

    Tivoli

    Access

    Manager

    para

    e-business

    Plug-in

    para

    Web

    Servers:

    Guia

    de

    Integração

    Versão

    5.1

    S517-7933-00

    ���

  • Nota

    Antes

    de

    utilizar

    estas

    informações

    e

    o

    produto

    a

    que

    se

    referem,

    leia

    as

    informações

    no

    Apêndice

    F,

    “Avisos”,

    na

    página

    237.

    Primeira

    Edição

    (Novembro

    de

    2003)

    Esta

    edição

    aplica-se

    à

    versão

    5,

    release

    1,

    modificação

    0

    do

    IBM

    Tivoli

    Access

    Manager

    (número

    do

    produto

    5724-C08)

    e

    a

    todos

    os

    releases

    e

    modificações

    subseqüentes,

    até

    que

    seja

    indicado

    de

    outra

    maneira

    em

    novas

    edições.

    ©

    Copyright

    International

    Business

    Machines

    Corporation

    2000,

    2003.

    Todos

    os

    direitos

    reservados.

  • Índice

    Figuras

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . ix

    Tabelas

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . xi

    Prefácio

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . xiii

    Quem

    Deve

    Ler

    Este

    Manual

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . xiii

    O

    Que

    Este

    Manual

    Contém

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . xiv

    Publicações

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . xv

    Informações

    sobre

    o

    Release

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . xv

    Informações

    de

    Base

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . xv

    Informações

    sobre

    Segurança

    na

    Web

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . xv

    Referências

    para

    Desenvolvedores

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . xvi

    Suplementos

    Técnicos

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . xvii

    Publicações

    Relacionadas

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . xvii

    Acessando

    Publicações

    On-line

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . xx

    Acessibilidade

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . xxi

    Entrando

    em

    Contato

    com

    o

    Suporte

    ao

    Software

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . xxi

    Convenções

    Utilizadas

    neste

    Manual

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . xxi

    Convenções

    Tipográficas

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . xxi

    Diferenças

    do

    Sistema

    Operacional

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . xxi

    Capítulo

    1.

    Apresentando

    o

    IBM

    Tivoli

    Access

    Manager

    Plug-in

    para

    Web

    Servers

    .

    .

    . 1

    Tecnologia

    do

    Tivoli

    Access

    Manager

    Plug-in

    para

    Web

    Servers

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 1

    Arquitetura

    e

    Componentes

    Operacionais

    Básicos

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 1

    Suporte

    para

    Hosts

    Virtuais

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 2

    Protegendo

    o

    Espaço

    da

    Web

    com

    o

    Tivoli

    Access

    Manager

    Plug-in

    para

    Web

    Servers

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 3

    Autenticação

    do

    Tivoli

    Access

    Manager

    Plug-in

    para

    Web

    Servers

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 4

    Aquisição

    de

    Credenciais

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 5

    Capítulo

    2.

    Configuração

    do

    IBM

    Tivoli

    Access

    Manager

    Plug-in

    para

    Web

    Servers

    .

    .

    . 7

    Informações

    Gerais

    sobre

    o

    Plug-in

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 7

    Diretório

    Raiz

    da

    Instalação

    do

    Tivoli

    Access

    Manager

    Plug-in

    para

    Web

    Servers

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 7

    O

    Arquivo

    de

    Configuração

    pdwebpi.conf

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 8

    O

    Arquivo

    de

    Configuração

    pdwebpimgr.conf

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 9

    Iniciando

    e

    Parando

    o

    Tivoli

    Access

    Manager

    Plug-in

    para

    Web

    Servers

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 9

    Mensagens

    de

    Erro

    HTTP

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 9

    Suporte

    para

    Macros

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 10

    Macros

    Relacionadas

    a

    Formulários

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 11

    Configurando

    o

    Authorization

    Server

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 11

    Configurando

    Encadeamentos

    Subordinados

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 11

    Definindo

    a

    Duração

    Máxima

    de

    Sessões

    para

    Pedidos

    IPC

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 12

    Configurando

    Páginas

    de

    Erro

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 12

    Configurando

    para

    Servidores

    Host

    Virtuais

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 13

    Configuração

    Específica

    para

    Cada

    Servidor

    Web

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 16

    Considerações

    sobre

    Servidores

    Web

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 18

    Personalizando

    Listas

    de

    Objetos

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 19

    Argumentos

    de

    Linha

    de

    Comandos

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 19

    Saída

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 20

    Configurando

    a

    Função

    SU

    (Comutação

    de

    Usuários)

    para

    Administradores

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 20

    Compreendendo

    o

    Fluxo

    do

    Processo

    de

    Comutação

    de

    Usuários

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 21

    Ativando

    a

    Função

    Comutação

    de

    Usuários

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 21

    Configurando

    o

    Formulário

    HTML

    de

    Comutação

    de

    Usuários

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 22

    Ativando

    e

    Excluindo

    Usuários

    da

    Função

    Comutação

    de

    Usuários

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 23

    Configurando

    o

    Mecanismo

    de

    Autenticação

    com

    Base

    em

    Comutação

    de

    Usuários

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 23

    ©

    Copyright

    IBM

    Corp.

    2000,

    2003

    iii

  • Causando

    Impactos

    sobre

    Outras

    Funcionalidades

    do

    Plug-in

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 25

    Configurando

    o

    Failover

    para

    Servidores

    LDAP

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 26

    Suportando

    Cabeçalhos

    P3P

    (Platform

    for

    Privacy

    Preferences)

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 27

    Configurando

    Cabeçalhos

    P3P

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 28

    Configurando

    a

    Auditoria,

    o

    Registro,

    o

    Rastreio

    e

    o

    Banco

    de

    Dados

    de

    Cache

    do

    Plug-in

    .

    .

    .

    .

    .

    .

    .

    .

    . 30

    Registros

    de

    Auditoria

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 31

    Configuração

    de

    Auditoria

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 32

    Rastreando

    Ações

    do

    Plug-in

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 33

    Definições

    do

    Banco

    de

    Dados

    de

    Cache

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 34

    Configurando

    o

    Serviço

    da

    API

    de

    Autorização

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 35

    Atualização

    de

    Credenciais

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 35

    Configurando

    a

    Atualização

    de

    Credenciais

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 35

    Configurando

    o

    Armazenamento

    em

    Cache

    de

    Pedidos

    HTTP

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 37

    Configurando

    Parâmetros

    de

    Armazenamento

    em

    Cache

    no

    Lado

    do

    Servidor

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 37

    Suporte

    a

    Idiomas

    e

    Conjuntos

    de

    Caracteres

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 37

    Capítulo

    3.

    Processamento

    de

    Pedidos

    e

    de

    Autenticações

    do

    IBM

    Tivoli

    Access

    Manager

    Plug-in

    para

    Web

    Servers

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 41

    O

    Processo

    de

    Tratamento

    de

    Pedidos

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 41

    O

    Processo

    de

    Autenticação

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 43

    Configurando

    a

    Autenticação

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 43

    Configurando

    a

    Autenticação

    para

    Hosts

    Virtuais

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 45

    Configurando

    a

    Ordem

    dos

    Métodos

    de

    Autenticação

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 46

    Configurando

    o

    Processamento

    Pós-Autorização

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 51

    Gerenciando

    o

    Estado

    de

    Sessões

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 52

    Configurando

    o

    Cache

    de

    Sessão/Credenciais

    do

    Plug-in

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 53

    Mantendo

    o

    Estado

    de

    Sessões

    com

    o

    ID

    da

    Sessão

    SSL

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 55

    Mantendo

    o

    Estado

    de

    Sessões

    com

    o

    Uso

    da

    Autenticação

    Básica

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 55

    Mantendo

    o

    Estado

    de

    Sessões

    com

    Cookies

    de

    Sessão

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 56

    Mantendo

    o

    Estado

    de

    Sessões

    com

    o

    Uso

    de

    Cabeçalhos

    HTTP

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 57

    Mantendo

    o

    Estado

    de

    Sessões

    com

    o

    Uso

    de

    Endereços

    IP

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 58

    Mantendo

    o

    Estado

    de

    Sessões

    com

    o

    Uso

    de

    Cookies

    LTPA

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 58

    Mantendo

    o

    Estado

    de

    Sessões

    com

    o

    Uso

    de

    Cabeçalhos

    IV

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 59

    Visão

    Geral

    da

    Configuração

    de

    Autenticação

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 59

    Mecanismos

    de

    Autenticação

    Locais

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 59

    Parâmetros

    de

    Autenticação

    do

    CDAS

    Externo

    Personalizado

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 60

    Configuração

    Padrão

    para

    Plug-ins

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 60

    Configurando

    Vários

    Métodos

    de

    Autenticação

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 61

    Comandos

    de

    Logout,

    Alteração

    de

    Senha

    e

    Ajuda

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 61

    Configurando

    a

    Autenticação

    Básica

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 62

    Ativando

    a

    Autenticação

    Básica

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 63

    Configurando

    o

    Mecanismo

    de

    Autenticação

    Básica

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 63

    Definindo

    o

    Nome

    da

    Região

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 63

    Manipulando

    Cabeçalhos

    BA

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 63

    Especifique

    a

    Codificação

    UTF-8

    de

    Cabeçalhos

    BA

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 65

    Configurando

    a

    Autenticação

    com

    Base

    em

    Formulários

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 66

    Ativando

    a

    Autenticação

    com

    Base

    em

    Formulários

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 66

    Configurando

    o

    Mecanismo

    de

    Autenticação

    com

    Base

    em

    Formulários

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 66

    Personalizando

    Formulários

    de

    Resposta

    HTML

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 67

    Personalizando

    o

    URI

    de

    Login

    com

    base

    em

    Formulários

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 67

    Criando

    um

    Cabeçalho

    BA

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 67

    Especifique

    a

    Codificação

    UTF-8

    em

    Cabeçalhos

    BA

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 68

    Configurando

    a

    Autenticação

    com

    Base

    em

    Certificados

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 68

    Autenticação

    Mútua

    Utilizando

    Certificados

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 68

    Ativando

    a

    Autenticação

    com

    Base

    em

    Certificados

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 69

    Configurando

    o

    Mecanismo

    de

    Autenticação

    com

    Base

    em

    Certificados

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 69

    Configurando

    a

    Autenticação

    com

    Base

    em

    Token

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 70

    Autenticação

    com

    Base

    em

    Token

    SecurID

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 70

    Ativando

    a

    Autenticação

    com

    Base

    em

    Token

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 72

    Configurando

    o

    Mecanismo

    de

    Autenticação

    com

    Base

    em

    Token

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 73

    Personalizando

    Páginas

    de

    Resposta

    de

    Tokens

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 73

    iv

    IBM

    Tivoli

    Access

    Manager

    para

    e-business:

    Plug-in

    para

    Web

    Servers:

    Guia

    de

    Integração

  • Configurando

    a

    Autenticação

    SPNEGO

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 74

    Suporte

    para

    Plataformas

    e

    Registros

    de

    Usuários

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 74

    Fazendo

    o

    Upgrade

    da

    Configuração

    do

    SPNEGO

    a

    partir

    da

    Versão

    4.1

    para

    a

    Versão

    5.1

    .

    .

    .

    .

    .

    .

    .

    . 75

    Limitações

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 75

    Configuração

    da

    Conexão

    Única

    de

    Desktops

    Windows

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 76

    Dicas

    de

    Resolução

    de

    Problemas

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 80

    Configurando

    a

    Autenticação

    NTLM

    (Somente

    para

    Plataformas

    IIS)

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 82

    Configurando

    a

    Autenticação

    com

    Base

    em

    Servidor

    Web

    (Somente

    para

    Plataformas

    IIS)

    .

    .

    .

    .

    .

    .

    .

    .

    . 83

    Configurando

    a

    Autenticação

    com

    Base

    em

    Failover

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 84

    Conceitos

    da

    Autenticação

    com

    Base

    em

    Failover

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 84

    Configuração

    da

    Autenticação

    com

    Base

    em

    Failover

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 91

    Configurando

    a

    Autenticação

    com

    Base

    em

    Cabeçalhos

    IV

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 100

    Ativando

    a

    Autenticação

    com

    o

    Uso

    de

    Cabeçalhos

    IV

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 101

    Configurando

    Parâmetros

    de

    Cabeçalhos

    IV

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 102

    Especifique

    a

    Codificação

    UTF-8

    de

    Cabeçalhos

    IV

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 102

    Configurando

    o

    Mecanismo

    de

    Autenticação

    com

    Base

    em

    Cabeçalhos

    IV

    para

    iv-remote-address

    .

    .

    .

    .

    . 102

    Configurando

    a

    Autenticação

    com

    Base

    em

    Cabeçalhos

    HTTP

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 103

    Ativando

    a

    Autenticação

    com

    o

    Uso

    de

    Cabeçalhos

    HTTP

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 103

    Especificando

    Tipos

    de

    Cabeçalhos

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 103

    Configurando

    o

    Mecanismo

    de

    Autenticação

    com

    Base

    em

    Cabeçalhos

    HTTP

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 104

    Configurando

    a

    Autenticação

    com

    Base

    em

    Endereços

    IP

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 104

    Ativando

    a

    Autenticação

    com

    o

    Uso

    do

    Endereço

    IP

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 105

    Configurando

    o

    Mecanismo

    de

    Autenticação

    com

    Base

    em

    Endereço

    IP

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 105

    Configurando

    a

    Autenticação

    LTPA

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 106

    Ativando

    a

    Autenticação

    LTPA

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 106

    Definindo

    os

    Detalhes

    de

    Chaves

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 106

    Configurando

    o

    Processamento

    Pós-Autenticação

    LTPA

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 106

    Configurando

    o

    Redirecionamento

    de

    Usuários

    Após

    o

    Logon

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 106

    Ativando

    o

    Redirecionamento

    de

    Usuários

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 107

    Configurando

    Parâmetros

    de

    Redirecionamento

    de

    Usuários

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 107

    Adicionando

    Atributos

    Estendidos

    para

    Credenciais

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 107

    Mecanismos

    para

    Adicionar

    Atributos

    Estendidos

    a

    uma

    Credencial

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 107

    Configuração

    do

    Serviço

    de

    Autorização

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 108

    Adicionando

    Atributos

    Estendidos

    LDAP

    ao

    Cabeçalho

    HTTP

    (Valor

    de

    Marcação)

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 111

    Ativando

    o

    Processamento

    com

    Base

    em

    Valor

    de

    Marcação

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 112

    Configurando

    Parâmetros

    de

    Valores

    de

    Marcação

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 112

    Oferecendo

    Suporte

    para

    MPAs

    (Agentes

    Proxy

    de

    Multiplexação)

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 112

    Métodos

    de

    Autenticação

    e

    Tipos

    de

    Dados

    de

    Sessão

    Válidos

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 113

    Fluxo

    do

    Processo

    de

    Autenticação

    para

    o

    MPA

    e

    Vários

    Clientes

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 114

    Ativando

    a

    Autenticação

    MPA

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 115

    Crie

    uma

    Conta

    de

    Usuário

    para

    o

    MPA

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 116

    Adicione

    a

    Conta

    do

    MPA

    ao

    Grupo

    pdwebpi-mpa-servers

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 116

    Capítulo

    4.

    Critério

    de

    Segurança

    do

    IBM

    Tivoli

    Access

    Manager

    Plug-in

    para

    Web

    Servers

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 117

    Critérios

    ACL

    (Lista

    de

    Controle

    de

    Acesso)

    Específicos

    do

    Plug-in

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 117

    /PDWebPI/host

    ou

    virtual_host

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 118

    Permissões

    de

    ACL

    do

    Plug-in

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 119

    Critério

    ACL

    /PDWebPI

    Padrão

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 119

    Três

    Critérios

    de

    Logon

    de

    Orientação

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 120

    Critério

    de

    Intensificação

    de

    Senha

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 122

    Critério

    de

    Intensificação

    de

    Senha

    Definido

    pelo

    Utilitário

    pdadmin

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 122

    Definições

    Globais

    e

    Específicas

    do

    Usuário

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 124

    Critério

    de

    Objetos

    Protegidos

    de

    Intensificação

    da

    Autenticação

    (Progressão)

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 125

    Configurando

    Níveis

    para

    a

    Autenticação

    Progressiva

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 125

    Ativando

    a

    Autenticação

    Progressiva

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 126

    Notas

    e

    Limitações

    da

    Autenticação

    Progressiva

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 127

    Autenticação

    com

    Base

    em

    Multifatores

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 128

    Ativando

    a

    Autenticação

    com

    Base

    em

    Multifatores

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 128

    Critério

    de

    Objetos

    Protegidos

    de

    Reautenticação

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 129

    Condições

    que

    Afetam

    a

    Reautenticação

    POP

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 129

    Índice

    v

  • Criando

    e

    Aplicando

    o

    POP

    de

    Reautenticação

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 129

    Critério

    de

    Objetos

    Protegidos

    de

    Autenticação

    com

    Base

    em

    Rede

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 130

    Especificando

    Faixas

    e

    Endereços

    IP

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 130

    Desativando

    a

    Autenticação

    Progressiva

    por

    Endereço

    IP

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 131

    Algoritmo

    de

    Autenticação

    com

    Base

    em

    Rede

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 132

    Critério

    de

    Objetos

    Protegidos

    de

    Qualidade

    de

    Proteção

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 132

    Tratando

    Usuários

    Não

    Autenticados

    (HTTP/HTTPS)

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 132

    Processando

    um

    Pedido

    a

    partir

    de

    um

    Cliente

    Anônimo

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 132

    Forçando

    o

    Logon

    de

    Usuários

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 133

    Aplicando

    o

    HTTPS

    Não

    Autenticado

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 133

    Controlando

    Usuários

    Não

    Autenticados

    com

    Critérios

    ACL/POP

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 133

    Capítulo

    5.

    Soluções

    de

    Conexão

    Única

    para

    a

    Web

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 135

    Conceitos

    de

    Conexão

    Única

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 135

    Estabelecendo

    uma

    Conexão

    Única

    Automaticamente

    com

    um

    Aplicativo

    Protegido

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 136

    Configurando

    a

    Conexão

    Única

    com

    Aplicativos

    Protegidos

    Utilizando

    Cabeçalhos

    HTTP

    .

    .

    .

    .

    .

    .

    .

    . 136

    Conexão

    Única

    com

    o

    WebSphere

    Application

    Server

    Utilizando

    Cookies

    LTPA

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 137

    Conexão

    Única

    com

    o

    Plug-in

    a

    partir

    do

    WebSEAL

    ou

    de

    Outro

    Proxy

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 139

    Ativando

    e

    Desativando

    a

    Autenticação

    com

    o

    Uso

    de

    Cabeçalhos

    IV

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 140

    Configurando

    Parâmetros

    de

    Cabeçalhos

    IV

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 140

    Utilizando

    o

    Cookie

    de

    Failover

    para

    Conexão

    Única

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 140

    Ativando

    a

    Conexão

    Única

    com

    o

    Uso

    de

    Cookies

    de

    Failover

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 141

    Utilizando

    a

    GSO

    (Conexão

    Única

    Global)

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 141

    Configurando

    a

    Conexão

    Única

    Global

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 143

    Conexão

    Única

    SPNEGO

    (Security

    Provider

    NEGOtiation)

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 144

    Conexão

    Única

    Utilizando

    Formulários

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 144

    Fluxo

    do

    Processo

    da

    Conexão

    Única

    por

    Formulários

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 145

    Requisitos

    para

    o

    Suporte

    de

    Aplicativos

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 146

    Ativando

    a

    Conexão

    Única

    por

    Formulários

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 147

    Configurando

    a

    Conexão

    Única

    por

    Formulários

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 147

    Exemplo

    de

    Arquivo

    de

    Configuração

    para

    o

    IBM

    HelpNow

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 150

    Capítulo

    6.

    Soluções

    de

    Conexão

    Entre

    Domínios

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 153

    CDSSO

    (Conexão

    Única

    Entre

    Domínios)

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 153

    Fluxo

    do

    Processo

    de

    Autenticação

    para

    a

    CDSSO

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 153

    Ativando

    e

    Desativando

    a

    Autenticação

    CDSSO

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 155

    Criptografando

    os

    Dados

    do

    Token

    de

    Autenticação

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 155

    Configurando

    a

    Data

    e

    a

    Hora

    do

    Token

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 156

    Incluindo

    Atributos

    de

    Credencial

    nos

    Tokens

    de

    Autenticação

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 156

    Especifique

    as

    Bibliotecas

    sso-create

    e

    sso-consume

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 157

    Expressando

    Links

    CDSSO

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 158

    Protegendo

    o

    Token

    de

    Autenticação

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 158

    Conexão

    Única

    do

    e-Community

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 159

    Recursos

    e

    Requisitos

    da

    Conexão

    Única

    do

    e-Community

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 159

    Fluxo

    do

    Processo

    da

    Conexão

    Única

    do

    e-Community

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 160

    O

    Cookie

    do

    e-community

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 161

    O

    Pedido

    e

    a

    Resposta

    de

    Garantia

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 162

    O

    Token

    de

    Garantia

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 163

    Criptografando

    o

    Token

    de

    Garantia

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 163

    Configurando

    um

    e-community

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 164

    Configurando

    a

    Conexão

    Única

    do

    e-community

    -

    um

    Exemplo

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 168

    Capítulo

    7.

    Integração

    de

    Aplicativos

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 173

    Mantendo

    o

    Estado

    de

    Sessões

    Entre

    o

    Cliente

    e

    os

    Aplicativos

    Backend

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 173

    Ativando

    o

    Gerenciamento

    de

    IDs

    de

    Sessão

    do

    Usuário

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 173

    Inserindo

    Dados

    de

    Credencial

    no

    Cabeçalho

    HTTP

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 174

    Finalizando

    Sessões

    de

    Usuário

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 175

    Fornecendo

    Controle

    de

    Acesso

    a

    URLs

    Dinâmicos

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 176

    Configurando

    URLs

    Dinâmicos

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 176

    vi

    IBM

    Tivoli

    Access

    Manager

    para

    e-business:

    Plug-in

    para

    Web

    Servers:

    Guia

    de

    Integração

  • Capítulo

    8.

    Recuperação

    de

    Informações

    sobre

    Decisões

    de

    Autorização

    .

    .

    .

    .

    .

    . 179

    Visão

    Geral

    da

    Recuperação

    da

    ADI

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 179

    Recuperando

    a

    ADI

    a

    partir

    do

    Pedido

    de

    um

    Cliente

    do

    Plug-in

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 180

    Exemplo:

    Recuperando

    uma

    ADI

    a

    partir

    do

    Cabeçalho

    do

    Pedido

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 181

    Exemplo:

    Recuperando

    uma

    ADI

    a

    partir

    da

    Cadeia

    de

    Consulta

    do

    Pedido

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 181

    Exemplo:

    Recuperando

    uma

    ADI

    a

    partir

    do

    Corpo

    POST

    do

    Pedido

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 182

    Recuperando

    uma

    ADI

    a

    partir

    da

    Credencial

    do

    Usuário

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 182

    Fornecendo

    um

    Motivo

    de

    Falha

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 182

    Configurando

    a

    Recuperação

    Dinâmica

    da

    ADI

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 183

    Configurando

    o

    Plug-in

    para

    Utilizar

    o

    Serviço

    da

    Web

    AMWebARS

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 184

    Apêndice

    A.

    Utilizando

    pdbackup

    para

    Fazer

    Backup

    dos

    Dados

    do

    Plug-in

    .

    .

    .

    .

    . 187

    Funcionalidade

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 187

    Fazendo

    Backup

    dos

    Dados

    do

    Plug-in

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 187

    Restaurando

    Dados

    do

    Plug-in

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 188

    Sintaxe

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 188

    Exemplos

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 189

    Exemplos

    para

    UNIX

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 189

    Exemplos

    para

    Windows

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 189

    Conteúdo

    de

    pdinfo-pdwebpi.lst

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 190

    Dados

    de

    Backup

    Adicionais

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 191

    Apêndice

    B.

    Referência

    de

    pdwebpi.conf

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 193

    Parâmetros

    de

    Configuração

    Gerais

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 193

    Parâmetros

    de

    Configuração

    de

    Autenticação

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 197

    Parâmetros

    de

    Configuração

    de

    Sessões

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 207

    Parâmetros

    de

    Configuração

    LDAP

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 208

    Parâmetros

    de

    Configuração

    de

    Proxy

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 208

    Parâmetros

    de

    Configuração

    da

    API

    de

    Autorização

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 209

    Parâmetros

    de

    Configuração

    Específicos

    para

    um

    Servidor

    Web

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 211

    Apêndice

    C.

    Referência

    Rápida

    de

    Módulos

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 217

    Apêndice

    D.

    Referência

    Rápida

    de

    Comandos

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 225

    pdwebpi_start

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 226

    pdwebpi

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 228

    pdwpi-version

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 229

    pdwpicfg

    –action

    config

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 230

    pdwpicfg

    –action

    unconfig

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 233

    Apêndice

    E.

    Caracteres

    Especiais

    Permitidos

    em

    Expressões

    Comuns

    .

    .

    .

    .

    .

    .

    . 235

    Apêndice

    F.

    Avisos

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 237

    Marcas

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 238

    Glossário

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 241

    Índice

    Remissivo

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 247

    Índice

    vii

  • viii

    IBM

    Tivoli

    Access

    Manager

    para

    e-business:

    Plug-in

    para

    Web

    Servers:

    Guia

    de

    Integração

  • Figuras

    1.

    Interação

    dos

    Componentes

    Plug-in

    e

    Tivoli

    Access

    Manager.

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 2

    2.

    Fluxo

    de

    Processo

    do

    Plug-in

    para

    Determinar

    o

    Módulo

    de

    Autenticação.

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 50

    3.

    Lógica

    do

    Processo

    de

    Solicitação

    de

    Autenticação.

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 51

    4.

    Fluxo

    de

    Processo

    do

    Plug-in

    para

    dDerminar

    o

    Módulo

    de

    Sessão.

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 53

    5.

    Arquitetura

    de

    Servidor

    Comum

    para

    Cookies

    de

    Failover.

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 84

    6.

    Acesso

    de

    Usuários

    a

    Aplicativos

    Protegidos

    Utilizando

    a

    GSO.

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 142

    7.

    Fluxo

    do

    Processo

    da

    Conexão

    Única

    por

    Formulários.

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 145

    8.

    Fluxo

    de

    Processo

    da

    CDSSO.

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 154

    9.

    Registrando

    em

    um

    e-community.

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 161

    10.

    Exemplo

    de

    Configuração

    da

    Conexão

    Única

    do

    e-Community

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 169

    11.

    Fluxo

    de

    processo

    do

    ARS.

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 184

    ©

    Copyright

    IBM

    Corp.

    2000,

    2003

    ix

  • x

    IBM

    Tivoli

    Access

    Manager

    para

    e-business:

    Plug-in

    para

    Web

    Servers:

    Guia

    de

    Integração

  • Tabelas

    1.

    Campos

    do

    EPAC

    para

    o

    Tivoli

    Access

    Manager

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 5

    2.

    Resumo

    das

    Seções

    de

    pdwebpi.conf

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 8

    3.

    Substituições

    de

    Macros

    Suportadas

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 10

    4.

    Parâmetros

    de

    Configuração

    de

    Páginas

    de

    Erro

    de

    [proxy].

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 12

    5.

    Parâmetros

    de

    Configuração

    Específicos

    para

    cada

    Servidor

    Web

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 16

    6.

    Parâmetros

    [p3p-header]

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 28

    7.

    Definições

    de

    Campos

    de

    Registros

    de

    Auditoria

    de

    Autenticação.

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 31

    8.

    Definições

    de

    Parâmetros

    de

    Configuração

    de

    Auditoria

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 32

    9.

    Idiomas

    Suportados

    pelo

    Plug-in

    com

    o

    Diretório

    Suportado.

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 38

    10.

    Autenticadores

    Locais

    Internos

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 60

    11.

    Parâmetros

    de

    Servidores

    CDAS

    Externos

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 60

    12.

    Configuração

    do

    SPNEGO

    Equivalente

    entre

    a

    Versão

    4.1

    e

    a

    Versão

    5.1.

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 75

    13.

    Nomes

    de

    Arquivos

    de

    Bibliotecas

    de

    Autenticação

    com

    Base

    em

    Failover

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 93

    14.

    Descrições

    de

    Campos

    de

    Cabeçalhos

    IV

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 101

    15.

    Tipos

    de

    Dados

    de

    Sessão

    Válidos

    para

    o

    MPA

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 113

    16.

    Tipos

    de

    Autenticação

    MPA

    Válidos

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 113

    17.

    Permissões

    de

    ACL

    do

    Plug-in

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 119

    18.

    Permissões

    WebDAV

    do

    Plug-in

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 119

    19.

    Comandos

    de

    Critério

    de

    Logon

    LDAP

    pdadmin

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 122

    20.

    Comandos

    de

    Intensificação

    de

    Senha

    LDAP

    pdadmin

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 123

    21.

    Exemplos

    de

    Senhas

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 124

    22.

    Descrições

    de

    Níveis

    de

    QOP

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 132

    23.

    Descrições

    de

    Campos

    de

    Cabeçalhos

    IV

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 136

    24.

    Parâmetros

    de

    Configuração

    LTPA

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 139

    25.

    Descrições

    de

    Campos

    de

    Cabeçalhos

    IV

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 139

    26.

    Parâmetros

    de

    Configuração

    Gerais

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 193

    27.

    Parâmetros

    de

    Configuração

    de

    Autenticação

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 197

    28.

    Parâmetros

    de

    Configuração

    de

    Sessões

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 207

    29.

    Parâmetros

    de

    Configuração

    LDAP

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 208

    30.

    Parâmetros

    de

    Configuração

    de

    Proxy

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 208

    31.

    Parâmetros

    de

    Configuração

    da

    API

    de

    Autorização

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 209

    32.

    Parâmetros

    de

    Configuração

    Específicos

    para

    um

    Servidor

    Web

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 211

    33.

    Referência

    de

    Métodos/Módulos

    de

    Autenticação

    de

    Plug-ins

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 217

    34.

    Módulos

    de

    Autenticação

    Específicos

    para

    o

    Windows

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 219

    35.

    Referência

    de

    Módulos

    de

    Sessão

    de

    Plug-ins

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 220

    36.

    Referência

    de

    Módulos

    de

    Pré-autorização

    de

    Plug-ins

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 220

    37.

    Referência

    de

    Módulos

    de

    Pós-autorização

    de

    Plug-ins

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 222

    38.

    Referência

    de

    Módulos

    de

    Resposta

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    .

    . 223

    ©

    Copyright

    IBM

    Corp.

    2000,

    2003

    xi

  • xii

    IBM

    Tivoli

    Access

    Manager

    para

    e-business:

    Plug-in

    para

    Web

    Servers:

    Guia

    de

    Integração

  • Prefácio

    O

    IBM®

    Tivoli®

    Access

    Manager

    Plug-in

    para

    Web

    Servers

    gerencia

    a

    segurança

    de

    recursos

    com

    base

    na

    Web

    agindo

    como

    um

    gateway

    entre

    clientes

    e

    um

    espaço

    da

    Web

    protegido.

    O

    plug-in

    implementa

    os

    critérios

    de

    segurança

    que

    protegem

    o

    espaço

    de

    objetos

    da

    Web.

    Ele

    pode

    fornecer

    conexão

    única,

    suportar

    servidores

    Web

    em

    execução

    como

    hosts

    virtuais

    e

    incorporar

    recursos

    de

    servidores

    de

    aplicativo

    Web

    em

    seu

    critério

    de

    segurança.

    Nota:

    Para

    obter

    detalhes

    sobre:

    plataformas

    suportadas,

    requisitos

    de

    disco

    e

    de

    memória,

    pré-requisitos

    de

    software

    e

    instruções

    de

    instalação

    para

    o

    plug-in,

    consulte

    o

    Tivoli

    Access

    Manager

    for

    e-business

    Web

    Security:

    Guia

    de

    Instalação.

    O

    IBM®

    Tivoli®

    Access

    Manager

    (Tivoli

    Access

    Manager)

    é

    o

    software

    base

    necessário

    para

    executar

    aplicativos

    no

    conjunto

    de

    produtos

    do

    IBM

    Tivoli

    Access

    Manager.

    Ele

    permite

    a

    integração

    de

    aplicativos

    do

    IBM

    Tivoli

    Access

    Manager

    que

    fornecem

    uma

    ampla

    faixa

    de

    soluções

    de

    autorização

    e

    gerenciamento.

    Vendidos

    como

    uma

    solução

    integrada,

    esses

    produtos

    fornecem

    uma

    solução

    de

    gerenciamento

    de

    controle

    de

    acesso

    que

    centraliza

    o

    critério

    de

    segurança

    de

    rede

    e

    aplicativo

    para

    aplicativos

    de

    e-business.

    Nota:

    O

    IBM

    Tivoli

    Access

    Manager

    é

    o

    novo

    nome

    do

    software

    anteriormente

    liberado

    denominado

    Tivoli

    SecureWay®

    Policy

    Director.

    Além

    disso,

    para

    os

    usuários

    familiarizados

    com

    o

    software

    e

    a

    documentação

    do

    Tivoli

    SecureWay

    Policy

    Director,

    o

    servidor

    de

    gerenciamento

    é

    agora

    referido

    como

    o

    servidor

    de

    critério.

    O

    IBM

    Tivoli

    Access

    Manager

    for

    e-business

    Plug-in

    para

    Web

    Servers:

    Guia

    de

    Integração

    fornece

    procedimentos

    administrativos

    e

    informações

    de

    referência

    técnica

    para

    a

    proteção

    de

    um

    domínio

    da

    Web

    com

    o

    uso

    do

    aplicativo

    Plug-in

    para

    Web

    Servers.

    Quem

    Deve

    Le