Téléchargement des produits


Version anglaise


 

Configuration Client/Serveur


Prérequis : la partie AS/400 d'Adélia Studio doit être installée sur l'AS/400.


Pour configurer un serveur AS/400, il faut suivre les étapes suivantes :


1. Sur l'AS/400, il faut créer les utilisateurs à l'aide de la commande IBM CRTUSRPRF.
    La liste de bibliothèques initiale (mot-clé INLLIBL) de leur description de travail (JOBD) doit contenir :

      • la bibliothèque HA2SLIB,
      • la bibliothèque qui contient les modules serveurs AS/400 générés,
      • la bibliothèque qui contient les fichiers ou les tables SQL utilisées.


2. Sur l'AS/400, il faut démarrer TCP/IP à l'aide de la commande IBM STRTCP.


3. Puis, il faut démarrer le démon Adélia à l'aide de la commande Adélia STRAWSSVR de la bibliothèque HA2SLIB.
    Cette commande soumet un travail (AWSDAEMON) qui est à l'écoute des demandes de connexion provenant des stations de développement Adélia Studio.
    Paramètres de la commande :

      • PORT_NAME : valeur par défaut "AWS_SERVER" ; il permet de préciser un nom de service TCP/IP dans le cas où le paramètre PORT_NBR est facultatif.
      • PORT_NBR : valeur par défaut 910 ; il permet de préciser un autre port.
      • TIMEOUT : Définition du délai au terme duquel les processus serveur orphelins (c'est-à-dire les processus dont la partie client ne donne plus de réponse) sont arrêtés. Si TIMEOUT est égal à 0 ou n'est pas indiqué, le timeout est désactivé. Par défaut, le timeout est fixé à 0 seconde. La valeur minimum est 60 secondes.


Important : le profil qui lance le démon Adélia doit avoir les droits AS/400 *ALLOBJ, *JOBCTL, et éventuellement le droit *SECADM.

La bibliothèque HA2SLIB doit figurer dans la liste de bibliothèques initiale (mot-clé INLLIBL) de sa description de travail (JOBD).


Il est possible de démarrer le démon de manière à chiffrer les connexions. Les paramètres de démarrage sont fournis via les options suivantes de la commande STRAWSSVR :

TLS(*YES/*NO) : Si *YES, démarrage du démon en mode TLS.

Dans ce mode les communications entre les programmes client et serveur sont chiffrées.

CERT(<nom_fichier_certificat>) : nom du fichier contenant la chaîne de certificats pour le chiffrement TLS. Le fichier doit être au format PEM et stocké dans l'IFS.

Si le paramètre n'est pas fourni, le démon va tenter de charger le fichier /opt/adelia/adelia-middleware-cert.crt. 

KEY(<nom_fichier_cle>) : nom du fichier contenant la clé privée correspondant au certificat du serveur. Le fichier doit être au format PEM (PRIVATE KEY).

Si le paramètre n'est pas fourni, le démon va tenter de charger le fichier /opt/adelia/adelia-middleware-key.key.


Par défaut, le démon démarré en mode TLS n'accepte pas les connexions de clients en version antérieure. Il est possible d'autoriser la connexion en créant dans la liste de bibliothèque une DTAARA de nom MWINSEC (CHAR(1)), contenant le caractère '1'.

CRTDTAARA DTAARA(HA2SLIB/MWINSEC) TYPE(*CHAR) LEN(1) VALUE('1')

Attention :  Dans ce cas, la connexion est autorisée mais n'est pas chiffrée pour les clients en version inférieure.


Remarque importante : Si le démon est démarré avec un certificat serveur autosigné ou signé par une autorité de certification privée, il est nécessaire d'enregistrer le certificat du serveur ou de l'autorité dans le magasin de certificats de confiance des postes clients.

Voir la page Fonctionnement du Middleware en mode TLS pour plus d'informations. 


Si le serveur AS/400 est configuré pour autoriser le Single Sign-on - configuration d'Enterprise Identity Mapping (EIM), il est possible de démarrer le démon en autorisant l'authentification unique via Kerberos (SSO).
Pour cela, vous devez indiquer les paramètres d'authentification dans la DTAARA "MWAUTH" de longueur 256. La DTAARA contient une chaîne de caractères indiquant les options de configuration, séparées par des virgules.


Les options possibles sont les suivantes :

authMode

Mode d'authentification.

Valeurs possibles :

SYSTEM

Authentification par utilisateur/mot de passe. Il s'agit de la valeur par défaut.

KERBEROS

Authentification unique via Kerberos (SSO) uniquement.

MIXED

Les deux modes d'authentification sont autorisés.

eimBindDn

Profil de connexion à EIM pour l'authentification des utilisateurs. Par exemple "cn=Administrator". Paramètre obligatoire si authMode est différent de SYSTEM.

eimBindPassword

Mot de passe pour la connexion à EIM. Ce mot de passe peut être fourni chiffré. Paramètre obligatoire si authMode est différent de SYSTEM.


Pour chiffrer le mot de passe utilisez la commande "java EncryptPasswort" du runtime Adélia, et indiquez le mot de passe entre parenthèses préfixé par "CRYPT".


Par exemple :

  C:\> java EncryptPassword cn=Administrator test

  3E73229718EB85D282


eimBindDn=cn=Administrator,eimBindPassword=CRYPT(3E73229718EB85D282)


principal

Principal Kerberos utilisé par le démon. Il doit s'agir d'un principal de type service (service/host.domain.com).


Par défaut : krbsvr400/host.domain.com


Exemple :

authMode=MIXED,eimBindDn=cn=Administrator,eimBindPassword=CRYPT(3E73229718EB85D282)


En l'absence de la DTAARA, le démon fonctionne en mode classique (utilisateur/mot de passe).


Il est possible d'arrêter le démon grâce à la commande IBM suivante :

ENDTCPCNN PROTOCOL(*TCP) LCLINTNETA(*) LCLPORT(<N° du port>) RMTINTNETA(*) RMTPORT(*)

↑ Haut de page


  • Aucune étiquette