18.04.2013 Views

Guia do Usuário e do Administrador - e IBM Tivoli Composite

Guia do Usuário e do Administrador - e IBM Tivoli Composite

Guia do Usuário e do Administrador - e IBM Tivoli Composite

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Arquitetura<br />

A figura a seguir mostra a arquitetura WEL usan<strong>do</strong> DCAS e RACF como o<br />

mapea<strong>do</strong>r de credenciais de host de exemplo.<br />

1<br />

HTTPS<br />

15<br />

BD<br />

Figura 77. Arquitetura WEL<br />

Segurança de Rede<br />

8<br />

Servi<strong>do</strong>r da Web<br />

WebSphere Application Server<br />

2<br />

Aplicativo HATS<br />

Tempo de Execução <strong>do</strong> HATS<br />

Gerenciamento de Conexões<br />

Manipula<strong>do</strong>r de Macros<br />

4<br />

Web Express Logon<br />

Cliente<br />

Telnet<br />

5 6 7 11<br />

Segurança<br />

Credencial<br />

de Rede Mapea<strong>do</strong>r de<br />

Credenciais<br />

1. O usuário envia uma solicitação para se conectar a um aplicativo HATS<br />

através <strong>do</strong> Aplicativo de Segurança de Rede (NSA).<br />

O NSA autentica o usuário usan<strong>do</strong> um certifica<strong>do</strong> X.509 ou um ID de usuário<br />

e senha. Depois da autenticação, o NSA autoriza o acesso ao aplicativo<br />

solicita<strong>do</strong> com base nas informações de política associadas ao usuário. O NSA<br />

transmite então as credenciais de rede <strong>do</strong> usuário (ID de rede) através <strong>do</strong><br />

servi<strong>do</strong>r da Web para o WebSphere Application Server.<br />

O <strong>IBM</strong> <strong>Tivoli</strong> Access Manager é um exemplo de NSA.<br />

2. O WebSphere Application Server roteia a solicitação para o HATS.<br />

3. O tempo de execução <strong>do</strong> HATS inicia uma conexão de Telnet com o host.<br />

4. O manipula<strong>do</strong>r de macro <strong>do</strong> HATS executa a macro de logon <strong>do</strong> WEL.<br />

Consulte “Como Criar uma Macro de Logon WEL” na página 441. O WEL<br />

recebe uma chamada de função Java da macro que solicita que as credenciais<br />

de host (ID <strong>do</strong> usuário <strong>do</strong> host e senha ou passticket) sejam retornadas.<br />

5. O WEL chama o plug-in de segurança de rede adequa<strong>do</strong> para recuperar o ID<br />

de rede <strong>do</strong> usuário <strong>do</strong> qual ele foi salvo pelo NSA.<br />

Você deve configurar para o HATS o plug-in de segurança de rede que<br />

corresponde ao NSA que está sen<strong>do</strong> usa<strong>do</strong>. Consulte “Plug-in de Segurança<br />

da Rede” na página 442.<br />

6. O plug-in de segurança de rede retorna o ID de rede <strong>do</strong> usuário.<br />

7. O WEL chama o plug-in <strong>do</strong> Credential Mapper adequa<strong>do</strong> para converter o ID<br />

de rede <strong>do</strong> usuário eoID<strong>do</strong>aplicativo host para credenciais de host (ID <strong>do</strong><br />

usuário <strong>do</strong> host e senha ou passticket).<br />

12<br />

3<br />

13<br />

10<br />

SSL<br />

9<br />

Host<br />

Aplicativo<br />

14<br />

RACF<br />

DCAS<br />

Capítulo 21. Segurança e Web Express Logon 439

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!