5.8.2. Desktop SSO usando SPNEGO


Siga as instruções abaixo para configuração do SSO do desktop usando o SPENGO:
  • Security Domain
  • Propriedades do Sistema
  • Aplicativo da Web

Procedimento 5.5. Configuração do Desktop SSO usando SPNEGO

  1. Configuração do Security Domain

    Configure os security domains para representar a identidade do servidor e para aplicar a segurança ao aplicativo da web.

    Exemplo 5.15. Configuração do Security Domain

    <security-domains>
    
        <security-domain name="host" cache-type="default">
    
          <authentication>
    
            <login-module code="Kerberos" flag="required">
    
              <module-option name="storeKey" value="true"/>
    
              <module-option name="useKeyTab" value="true"/>
    
              <module-option name="principal" value="host/testserver@MY_REALM"/>
    
              <module-option name="keyTab" value="/home/username/service.keytab"/>
    
              <module-option name="doNotPrompt" value="true"/>
    
              <module-option name="debug" value="false"/>
    
            </login-module>
    
           </authentication>
    
         </security-domain>
    
       
    
         <security-domain name="SPNEGO" cache-type="default">
    
           <authentication>
    
             <login-module code="SPNEGO"  flag="requisite">
    
               <module-option name="password-stacking" value="useFirstPass"/>
    
               <module-option name="serverSecurityDomain" value="host"/>
    
             </login-module>
    
    
             <!-- Login Module For Roles Search -->
    
           </security-domain>
    
    
    Copy to Clipboard Toggle word wrap
  2. Determinação das Propriedades de Sistema

    Caso solicitado, as propriedades de sistema podem ser determinadas no modelo domain.

    Exemplo 5.16. Configuração das Propriedades do Sistema

    <system-properties>
    
          <property name="java.security.krb5.kdc" value="mykdc.mydomain"/>
    
          <property name="java.security.krb5.realm" value="MY_REALM"/>
    
        </system-properties>
    
    
    Copy to Clipboard Toggle word wrap
  3. Configuração do Aplicativo da Web

    Caso não seja possível substituir os autenticadores, porém seja possível adicionar o NegotiationAuthenticator como valor ao seu descritor jboss-web.xml para configurar o aplicativo da web.

    Nota

    A válvula requer que o security-constraint e login-config seja definido no arquivo web.xml uma vez que isto é usado para decidir quais recursos sofrem a segurança. No entanto, o auth-method escolhido é substituído por este autenticador.

    Exemplo 5.17. Configuração do Aplicativo da Web

     <!DOCTYPE jboss-web PUBLIC
      "-//JBoss//DTD Web Application 2.4//EN"
      "http://www.jboss.org/j2ee/dtd/jboss-web_4_0.dtd">   
    
      <jboss-web>
    
        <security-domain>java:/jaas/SPNEGO</security-domain>
    
        <valve>
    
          <class-name>org.jboss.security.negotiation.NegotiationAuthenticator</class-name>
    
        </valve>
    
      </jboss-web>
    
    
    Copy to Clipboard Toggle word wrap
    O aplicativo da web requer também uma dependência definida no META-INF/MANIFEST.MF de forma que as classes JBoss Negotiation podem ser localizadas.

    Exemplo 5.18. Definição de dependência no META-INF/MANIFEST.MF

        Manifest-Version: 1.0
    
        Build-Jdk: 1.6.0_24
    
        Dependencies: org.jboss.security.negotiation
    
    
    Copy to Clipboard Toggle word wrap
Voltar ao topo
Red Hat logoGithubredditYoutubeTwitter

Aprender

Experimente, compre e venda

Comunidades

Sobre a documentação da Red Hat

Ajudamos os usuários da Red Hat a inovar e atingir seus objetivos com nossos produtos e serviços com conteúdo em que podem confiar. Explore nossas atualizações recentes.

Tornando o open source mais inclusivo

A Red Hat está comprometida em substituir a linguagem problemática em nosso código, documentação e propriedades da web. Para mais detalhes veja o Blog da Red Hat.

Sobre a Red Hat

Fornecemos soluções robustas que facilitam o trabalho das empresas em plataformas e ambientes, desde o data center principal até a borda da rede.

Theme

© 2025 Red Hat