Téléchargement des produits


Version anglaise


 

L'extension de sécurité Java EE est compatible avec le module d'extension Kerberos de Pac4J. Vous devez l'inclure explicitement dans vos scripts de build (pac4j-kerberos).

runtime group:'org.pac4j',name:'pac4j-kerberos',version:'3.9.0'


La configuration prend la forme suivante :

wagonSecurity: 
 callbackUrl: https://host.domain.com/application/callback
 
corsAuthorizer:
 allowedOrigins: "*"
 allowedMethods: GET,POST,HEAD,OPTIONS,PUT,DELETE
 # allowedHeaders: Content-Type,X-Requested-With,accept,Origin,Access-Control-Request-Method,Access-Control-Request-Headers,Authorization
 # preflightMaxage: 1800
 
clientsProperties:
  kerberos.principal: HTTP/host.domain.com@DOMAIN.COM
  kerberos.keytab: /path/to/tomcat.keytab

En mode Adélia Cloud, si le navigateur Web est configuré pour autoriser la délégation d'identifiant Kerberos, les identifiants Kerberos pourront être utilisées pour se connecter au middleware Adélia en mode SSO.


Le générateur de rôles par défaut (com.hardis.adelia.jee.security.RoleGenerator) n'est pas compatible avec les profils Kerberos, il n'est donc pas nécessaire de le configurer.


  • kerberos.principal est le principal kerberos utilisé pour l'authentification. Il devrait être sous la forme HTTP/host.domain.com@DOMAIN.COM oùu "host.domain.com" est le nom d'hôte du serveur, et DOMAIN.COM le realm kerberos.
  • kerberos.keytab indique le chemin du fichier keytab kerberos. Celui-ci doit référencer la clé de chiffrement du principal. La valeur peut être préfixée par "conf:" pour indiquer un fichier dans le répertoire conf ou référencer une URL JNDI.
  • kerberos.debug permet de générer des messages.


N.B : le client Kerberos est pris en compte par une extension de la "PropertiesConfigFactory", il n'y a pas d'autre paramètres disponibles que ceux listés au dessus.


↑ Haut de page

 


  • Aucune étiquette