5.8.2. Desktop SSO usando SPNEGO


Siga as instruções abaixo para configuração do SSO do desktop usando o SPENGO:
  • Security Domain
  • Propriedades do Sistema
  • Aplicativo da Web

Procedimento 5.5. Configuração do Desktop SSO usando SPNEGO

  1. Configuração do Security Domain

    Configure os security domains para representar a identidade do servidor e para aplicar a segurança ao aplicativo da web.

    Exemplo 5.15. Configuração do Security Domain

    <security-domains>
    
        <security-domain name="host" cache-type="default">
    
          <authentication>
    
            <login-module code="Kerberos" flag="required">
    
              <module-option name="storeKey" value="true"/>
    
              <module-option name="useKeyTab" value="true"/>
    
              <module-option name="principal" value="host/testserver@MY_REALM"/>
    
              <module-option name="keyTab" value="/home/username/service.keytab"/>
    
              <module-option name="doNotPrompt" value="true"/>
    
              <module-option name="debug" value="false"/>
    
            </login-module>
    
           </authentication>
    
         </security-domain>
    
       
    
         <security-domain name="SPNEGO" cache-type="default">
    
           <authentication>
    
             <login-module code="SPNEGO"  flag="requisite">
    
               <module-option name="password-stacking" value="useFirstPass"/>
    
               <module-option name="serverSecurityDomain" value="host"/>
    
             </login-module>
    
    
             <!-- Login Module For Roles Search -->
    
           </security-domain>
    
    
  2. Determinação das Propriedades de Sistema

    Caso solicitado, as propriedades de sistema podem ser determinadas no modelo domain.

    Exemplo 5.16. Configuração das Propriedades do Sistema

    <system-properties>
    
          <property name="java.security.krb5.kdc" value="mykdc.mydomain"/>
    
          <property name="java.security.krb5.realm" value="MY_REALM"/>
    
        </system-properties>
    
    
  3. Configuração do Aplicativo da Web

    Caso não seja possível substituir os autenticadores, porém seja possível adicionar o NegotiationAuthenticator como valor ao seu descritor jboss-web.xml para configurar o aplicativo da web.

    Nota

    A válvula requer que o security-constraint e login-config seja definido no arquivo web.xml uma vez que isto é usado para decidir quais recursos sofrem a segurança. No entanto, o auth-method escolhido é substituído por este autenticador.

    Exemplo 5.17. Configuração do Aplicativo da Web

     <!DOCTYPE jboss-web PUBLIC
      "-//JBoss//DTD Web Application 2.4//EN"
      "http://www.jboss.org/j2ee/dtd/jboss-web_4_0.dtd">   
    
      <jboss-web>
    
        <security-domain>java:/jaas/SPNEGO</security-domain>
    
        <valve>
    
          <class-name>org.jboss.security.negotiation.NegotiationAuthenticator</class-name>
    
        </valve>
    
      </jboss-web>
    
    
    O aplicativo da web requer também uma dependência definida no META-INF/MANIFEST.MF de forma que as classes JBoss Negotiation podem ser localizadas.

    Exemplo 5.18. Definição de dependência no META-INF/MANIFEST.MF

        Manifest-Version: 1.0
    
        Build-Jdk: 1.6.0_24
    
        Dependencies: org.jboss.security.negotiation
    
    
Red Hat logoGithubredditYoutubeTwitter

Aprender

Experimente, compre e venda

Comunidades

Sobre a documentação da Red Hat

Ajudamos os usuários da Red Hat a inovar e atingir seus objetivos com nossos produtos e serviços com conteúdo em que podem confiar. Explore nossas atualizações recentes.

Tornando o open source mais inclusivo

A Red Hat está comprometida em substituir a linguagem problemática em nosso código, documentação e propriedades da web. Para mais detalhes veja o Blog da Red Hat.

Sobre a Red Hat

Fornecemos soluções robustas que facilitam o trabalho das empresas em plataformas e ambientes, desde o data center principal até a borda da rede.

Theme

© 2026 Red Hat
Voltar ao topo