Ces rubriquesdécriventlasécuritéetl’authentificationlorsdel’utilisationde DB2 AlphabloxdansuneconfigurationApacheTomcat,nefaisantappelà aucun serveurWebexterneouutilisant unautre serveurWeb(SuniPlanet,MicrosoftIIS ouApacheHTTPServer).
Pour plusd’informationssurlasécuritéetl’authentification lorsdel’exécution avecunserveurd’applicationscommercial,telqueWebSphereouWebLogic, consultezladocumentationdecesproduits.
Remarque: DB2Alphablox8.4et8.4.1prennentenchargedesserveurs Web externesdifférents.DB2Alphablox8.4.1neprendpasenchargeSun iPlanet.DB2Alphablox8.4.1prendenchargeApacheHTTPServer 2.0 etDB2Alphablox8.4prendenchargeApacheHTTPServer 1.3.Pour plusdedétails, consultezlaconfigurationsystèmerequisedansle Guided’installation.
Modes d’authentification et de sécurité de DB2 Alphablox
Pour queDB2Alphabloxfournisseunepageà unutilisateur, celui-cidoitêtre authentifié. Celaest valablequelquesoitleserveurWebsous-jacent.Toutefois, lorsque vousutilisezunserveurWebexterne, l’authentificationsurDB2Alphablox est généralementtransparente.
Par défaut,lespagesHTMLnesontpasroutéesversleserveurd’applicationsdans lesconfigurationsde DB2AlphabloxderrièredesserveursWebetaucune demande d’authentification n’estfaitetantqu’aucunepageJSPoupageavecducontenuDB2 Alphabloxn’estreçueparleserveurd’applications.Lesserveurs Webpeuventêtre configuréspourauthentifierlespagesHTML,maisuneconfigurationDB2
Alphabloxneprendpasenchargecetteauthentificationpardéfaut. Sivousvoulez vousauthentifierlorsqueDB2Alphabloxestconfiguréderrière unserveurWeb, configurezvotreserveurWebpourpendreenchargel’authentificationde toutesles pages HTMLouvérifiezquevotrepagedebienvenueest unfichierJSP.
DB2Alphabloxprendenchargedeuxtypesd’authentificationd’utilisateur : Typed’authentification Description
Authentificationduserveur d’applications
LorsqueDB2Alphabloxfonctionnedansunserveur d’applicationssansserveurWebexterne,l’authentification etl’autorisationsontgéréesparleserveurd’applications.
Authentificationduserveur Web
LorsquevousutilisezSuniPlanet,ApacheHTTPServerou MicrosoftIISentantqueserveurWeb,celui-cieffectue l’authentification.LorsqueDB2Alphabloxessaie
d’authentifierunutilisateur,leserveurWebtransmetunID utilisateuràDB2Alphablox.
Remarque: LeserveurWebnetransmetpasl’IDutilisateur etlemotdepasseàDB2Alphabloxcarcelapourrait provoquerdesproblèmesdesécurité.
Modèle de sécurité dans Alphablox 8.4.1
DB2Alphablox8.4.1fournitunnouveaumodèle desécurité,reposant surl’APIde sécuritéServlet2.4standard.Parcequ’Alphablox8.4.1et8.4prennentencharge desversions différentesd’ApacheTomcat,lapriseenchargedelasécuritédiffère aussicarlesdeuxversionsTomcat prennentenchargedifférentsmodèlesde sécuritéetdifférentesspécifications deservlet.DansDB2Alphablox8.4.1,les informations desécuritésontmaintenantconfiguréesdirectementdanslefichier conf/server.xml d’ApacheTomcat.Pour configurerlasécuritédansTomcat5.5, consultezladocumentationd’ApacheTomcatconcernantlaconfigurationdes domaines(http://tomcat.apache.org/tomcat-5.5-doc/realm-howto.html).
LesAPIAlphabloxquiprennentenchargecemodèledesécuritésontfournies danstrois packages:
v com.alphablox.security.jaas v com.alphablox.security.jndi v com.alphablox.security.ntlm
Module de connexion Alphablox JAAS (Java Authentication and Authorization Service)
Le packagecom.alphablox.security.jaasfournitunmoduledeconnexionAlphablox JAAS.Laclassecom.alphablox.security.jaas.AlphabloxLoginModuleauthentifieles utilisateurs enaccédant auxinformationsd’authentificationà partirduréférentiel DB2Alphablox. Sil’optiondebugestdéfiniesurtrue(valeur pardéfaut)dansle fichier deconfigurationdeconnexionconf/alphablox-jaas.configde votrerépertoire d’installation Tomcat5.5,lesmessages dedébogagesontsortisverslejournal serveurAlphablox.
Configuration du domaine JNDI dans Tomcat 5.5
Le domaineJNDIApacheTomcatneprendpasenchargelesgroupesdynamiques LDAP, maisDB2Alphabloxpropose ledomaine JNDIAlphabloxpouvantêtre utilisé pouraccéderauxinformations surlesutilisateursetlesgroupesà partirdes groupesdynamiquesLDAP.Laclasse
com.alphablox.security.jndi.AlphabloxJNDIRealm étendlapriseenchargedebase pour JNDIRealmdansTomcat 5.5encherchantenplusl’appartenance auxrôlesà travers lesgroupesdynamiquesLDAP.Cetteclassedéfinitquatreattributs supplémentairesà ceuxfournisdansJNDIRealm.
Attribut Description
userName Facultatif.Définitlenomd’attributàlirecommelenomuniquede l’utilisateur.Cettevaleurdoitcorrespondreàl’attribututilisédansles chaînesuserPatternouuserSearchdudomaineJNDI.Lavaleurpar défautestuid.
memberURL Facultatif.Définitlenomd’attributdel’URLdegroupedynamique.La valeurpardéfautestmemberURL.
cacheEnabled Facultatif.Activeoudésactivelamiseencachedesgroupes
dynamiquesversunnomd’utilisateurassocié.Lavaleurpardéfautest true.
dynamicGroupSearch Requis.DéfinitlefiltreJNDIutilisépourrechercherl’élémentroleBase pourlesgroupesdynamiquesLDAP.Lavaleurpardéfautestnull.
L’activationducache(cacheEnabled="true")contribueàaméliorerles performancescarlesgroupesdynamiquesn’ontpasbesoind’êtresans cesseinterrogés.
ConsultezladocumentationJavadocducentrede documentationDB2Alphablox pour desinformationsdétaillées surlesAPI.
Ajout du domaine JNDI Alphablox à Apache Tomcat 5.5
Pour ajouterundomaine JNDIAlphabloxàTomcat,configurezlefichier conf/server.xml d’ApacheTomcatavecl’attribut classNamedéfinisur com.alphablox.security.jndi.AlphabloxJNDIRealm :
<Domaine
className="com.alphablox.security.jndi.AlphabloxJNDIRealm"
connectionURL="ldap://your_ldap.your_server.com:port"
userBase="..."
userSearch="..."
userRoleName="..."
roleBase="..."
roleName="..."
roleSearch="..."
dynamicGroupSearch="(& (cn={0}) (objectclass=groupofurls))"
/>
Remarque:
v Le caractère"&"doitêtrecodé"&"pourlelangageXML.
v Vousdevezredémarrer Tomcataprèsavoirapportéles modificationsaufichierserver.xml.
Admin contre droits d’utilisateur
Lorsque DB2Alphabloxestinstallé, ilcréeunprofild’utilisateur uniqueavecdes privilèges d’administration.Lenompourceprofilestadminetnepeutpasêtre modifié. Lemotdepasse pardéfautpouradminestpassword.Lorsquevousutilisez lasécuritéduserveurWeb,l’utilisateurnomméadmin doitexistersouslaméthode d’authentification duserveurWeb.(Lorsque vousutilisezIISetWindows NTLM, admin peutêtreunutilisateurlocalplutôtqu’un utilisateurdu domaine.)
L’utilisateur admindisposed’unaccès enlecture/écrituresurlesobjets DB2 Alphablox, dontlespropriétésutilisateur, àtraverslespagesAdministrationde DB2Alphablox. LesutilisateursDB2Alphabloxdisposentd’unaccèsen
lecture/écritureuniquementsurleursproprespropriétésutilisateur. L’utilisateur admin ouunautreutilisateurDB2Alphabloxmembredugroupes
d’administrateurspeutaccorderl’accèsàuneouplusieursapplicationsà des utilisateurs spécifiques,à desgroupesd’utilisateursouà touslesutilisateurs.
Suppression des droits de connexion de l’utilisateur invité pour les applications
Par défaut,DB2Alphabloxs’installeavecdeux utilisateurspardéfaut:Invitéet Admin.Pourempêcherl’utilisateur Invitéd’accéder àuneapplication,vous pouvez modifierlefichierweb.xmld’uneapplication enremplaçantAlphabloxUser par AlphabloxAuthenticatedUserdanslesélémentsrole-namepourleséléments auth-constraint etsecurity-role.
Applications et domaines de sécurité du serveur d’applications
Fréquemment,lesapplicationssontcrééessur unserveurde développement,puis déplacées versdesserveurs deproductionlorsqu’ellessont déployées.Lorsqu’ils déplacentdesapplicationsentredeuxserveursdifférentsquinepartagentpasle mêmenomd’instance, lesdéveloppeursetadministrateurs doiventsavoirquele
domaine desécuritéindiqué danslefichierweb.xmlde l’applicationmigréepeut nepascorrespondreaudomaine desécuritédu nouvelemplacement.Surles serveurs d’applicationsIBMWebSphereetBEAWebLogic,lorsque desapplications essaient d’accéderà d’autresapplicationssur lemêmeserveuravecdesdomaines de sécuritédifférents,lesutilisateurssontinvitésà s’authentifier.Pourévitercela, lefichierweb.xmlde l’applicationdoitêtremodifiépour quelesdomainesde sécuritécorrespondent.
Uneautresituationdanslaquellelesutilisateurspeuvent êtreinvitésà
s’authentifier survientlorsqu’une applicationreçuecommeunfichierWARouEAR est importéedanslesserveurs d’applicationsWebSphereetWebLogic. Lenom d’instancen’estpasvérifiéet ilpourraits’agird’uneinstancedifférente.
Authentification du serveur Web contre authentification DB2 Alphablox
DB2Alphabloxautoriseuniquementlesutilisateursauthentifiésàaccéderaux applications.S’iln’estpascorrectementauthentifié,unutilisateurnepeutpasse connecterà unesourcededonnées,extraire desdonnées,niafficherlesdonnées sur lespagesdel’application.ParcequeDB2Alphabloxneverrouillepasl’accèsau niveau desrépertoires, unutilisateurquis’authentifiecorrectementpeututiliser le navigateurpouressayerd’ouvriruneapplicationrestreinte.Bien quel’utilisateur puisse ouvrirlapagede l’application,lesdonnées n’apparaissentpas.
Pour plusd’informationssurlafaçond’empêcherlesutilisateursà parcourirles répertoiresetlesfichiers durépertoiredanslequelrésidentlesapplications,voir
«Désactiver l’explorationdesrépertoires»,àlapage71.
Dans uneinstallation pardéfaut,DB2Alphabloxeffectuesapropre
authentification.SivousutilisezunautreserveurWeb,toutefois,vouspouvez configurerDB2Alphabloxpourqu’ilfassefairel’authentificationpar leserveur Web.L’authentificationpar leserveurWebpeutallégerlachargeadministrativede l’administrateur DB2Alphabloxcarellepeutsefairepar rapportauxcomptes utilisateurpouvantdéjàexistersurleréseaulocal.Cettesectiondécritcomment configurerDB2AlphabloxpourqueleserveurWebeffectuel’authentification.
Remarque: Lorsquevoussélectionnezl’adaptateurWebServerRealm, lasécurité duserveurWebest prioritaire.Danscescas-là,lemot depassede DB2Alphabloxn’a pasd’importance.
Utilisation des options de sécurité du serveur Web Sun iPlanet sur Alphablox 8.4 avec Apache Tomcat 3.2.4
Le modèledesécuritéSuniPlanetfonctionnebienpourlaplupartdes combinaisonsutilisateur/navigateurenmodetexteclairoubasique.Pour administrer DB2AlphabloxviauneURLà partird’iPlanet,ajoutezl’utilisateur nommé adminà labase dedonnéesd’utilisateurs duserveurWeb.Sinon,accédezà l’URLDB2Alphabloxdirectement(parexemple,utilisezhttp://
<nom_serveur>:<port>/AlphabloxAdmin/home).
Pour utiliserlasécuritéDB2AlphabloxaveciPlanet,désactivezlasécuritésurle serveurWebiPlanet.Tous lesutilisateurssont ensuiteauthentifiéspar DB2 Alphablox.
Enoutre,veillezà définirlesparamètresDB2Alphabloxappropriéspourgarantir unenvironnementsûret fonctionnel.Pourplusd’informations,voir
«Configuration deDB2Alphabloxpourutiliser lasécuritéreposantsur leserveur Web», àlapage70.
Définition des options de sécurité Microsoft pour IIS NTLM
Lorsque vousutilisezDB2AlphabloxavecunserveurWebMicrosoft IIS,vous pouvez configurerl’authentificationdesécuritépourqu’IISeffectue
l’authentification lorsqu’unutilisateurseconnecteà DB2Alphablox(plutôtque celle-cisoiteffectuéeparDB2Alphablox).SiIISest configurépouraccepterdes connexionsWindowsdansundomainedeconfiance,alorscesutilisateurs de confiancepeuvent accéderàDB2Alphabloxsansauthentificationsupplémentaire; c’est-à-direqu’ilsn’ontpasbesoind’entrerdenom d’utilisateur,nide motde passe lorsqu’ilsaccèdentàDB2Alphabloxtandisqu’ilssontconnectés surle domaine deconfiance.Unutilisateurdeconfianceest unutilisateurWindowsquia été authentifiésur undomaine deconfianceWindows,généralementà partird’un grandserveurd’entrepriseWindows.
Dans cetteconfiguration, IISgèrel’ensembledel’authentificationdesrequêtes.
Pour queDB2Alphabloxpuisse gérerlesrequêtes,celles-cidoiventêtre
authentifiées aveclenomd’utilisateur.Parconséquent,siunutilisateurMicrosoft Internet Explorermodifieleparamètredesécuritépardéfautdunavigateur(dans lesparamètres avancés)pourquecedernier nedemande pasde nomd’utilisateur, nide motdepasse,DB2Alphabloxnepeutpasgérer lesrequêtesde ces
navigateurs.
Pour configurerDB2Alphabloxpourqu’ilfonctionnedefaçonsécuriséeavec Microsoft InternetInformationServices(IIS)utilisantNTLM,effectuezlestâches suivantes:
v «InstallationdeMicrosoft IIS»
v «InstallationdeDB2Alphabloxetsélectionde MicrosoftIIScommeserveur Web»
v «Configurationdesparamètres desécuritédansMicrosoft IIS»,àlapage66 – «Activationdesparamètresde sécuritédansMicrosoftIIS»,à lapage66 – «Restrictiondesdroitsde l’utilisateuranonymedansMicrosoft IIS»,àlapage
67
v «Créationd’unutilisateurlocalWindows nomméadminpourNTLM»,à lapage 68
v «ConfigurationdelasécuritéNTLMdansTomcat5.5pourAlphablox8.4.1»,à la page68
v «Connexionà DB2Alphablox»,à lapage69
Enoutre,veillezà définirlesparamètresDB2Alphabloxappropriéspourgarantir unenvironnementsûret fonctionnel.Pourplusdedétails, voir«Configurationde DB2AlphabloxpourutiliserlasécuritéreposantsurleserveurWeb»,àlapage70.
Installation de Microsoft IIS
Vousdevez installerMicrosoftIISavantd’installerDB2Alphablox.Pourplus d’informationssurl’installationd’IIS,consultezvotredocumentationMicrosoft.
Installation de DB2 Alphablox et sélection de Microsoft IIS comme serveur Web
Pour exécuterDB2Alphabloxenutilisant MicrosoftIIScommeserveurWeb,vous devez créerunenouvelleconfigurationMicrosoftIISensélectionnantl’option
Créer uneconfigurationMicrosoftIISsurlapageChoixd’uneconfigurationde serveurWebdurant l’installation.L’installationinstalleralesfichiers nécessaires souslerépertoireprincipalduserveurWeb.
Pour utiliserDB2AlphabloxavecIIS,vousdevezinstallerIISavantd’installerDB2 Alphablox.
Configuration des paramètres de sécurité dans Microsoft IIS
Configurez lesélémentssuivantsà l’aidede laconsoledegestionMicrosoft de Microsoft IIS.
Activation desparamètresdesécurité dansMicrosoftIIS: Pouractiverles paramètres desécuritéappropriés,procédez commesuit :
1. Ouvrezlaconsoledegestionde MicrosoftIIS.
2. Danslevoletdegauche,cliquez avecleboutondroitsurleserveurWeb approprié(généralement,SiteWeb pardéfaut)etsélectionnez Propriétés.La fenêtrePropriétésdusiteWebpar défauts’ouvre.
3. Cliquez surl’ongletSécuritéderépertoire.
4. AppuyezsurleboutonModifier.Pourutiliser l’authentificationdeconfiance Windows àtraversNTLM,cochezlacaseAuthentificationintégréeWindows (vérifiezquelesautrescasesàcocher sontvides).Notezqueseulsles
utilisateursMicrosoft InternetExplorerpourrontseconnecterainsi.
Cetteméthodefonctionneuniquementsivousindiquezlenomd’hôte pourle client.
Remarque:
v DansDB2Alphablox8.4,pourindiquerlesnoms d’hôtesautorisés, cliquez sur l’ongletAdministrationde lapaged’accueilde DB2Alphablox, cliquez sur lelienSystemsouslasection GeneralPropertiesetentrezlesclients autorisésdanslazonedetexteAuthorizedClient Listde lapageSystem.
Pourlimiter l’accèsdesclients àlamachinesurlaquelle DB2Alphablox fonctionne, tapezlocalhostdanslazonedetexteAuthorizedClient List.
v DansDB2Alphablox8.4.1,indiquezlesclientsautorisésdirectementdans Tomcat 5.5.Tomcat5.5vouspermetd’indiquerunfiltre d’hôtedistantetun filtre d’adressedistantepouridentifierlesadressesIPoulesnomsd’hôtesà autoriser ouàrefuser.Par exemple,pourbloquertoutes lesrequêtes
entrantes,saufcellesdelocalhost :
<Valve
className="org.apache.catalina.valves.RemoteAddrValve" allow="127.0.0.1" />
Pourplusd’informationssurlefiltred’hôtedistantetlefiltre d’adresse distante,voirhttp://tomcat.apache.org/tomcat-5.5-doc/config/valve.html.
DB2Alphabloxinvitel’utilisateur àfournirunnomd’utilisateuretunmotde passe,ensuiteauthentifiésparDB2Alphablox.
Typedesécurité Description Autoriserl’accès
anonyme
Cetteoptionpermetauxutilisateursdeseconnecteràl’aidedu compteanonyme.Necochezpascetteoptionsivousutilisezla sécuritéNTLMavecIIS.Unefoislesutilisateursauthentifiés,ils peuventparcourirlesrépertoiresetlesfichierssouslerépertoire webappscontenantlesapplications.Pourempêcherl’explorationde cerépertoire,voir«Désactiverl’explorationdesrépertoires»,àla page71.
Sivouscochezcettecase,vousaccordezauxutilisateursunaccès illimitéauxressources.Pourplusdedétails,voir«Restrictiondes droitsdel’utilisateuranonymedansMicrosoftIIS»,àlapage67.
Authentificationde base(texteclair)
Cetteoption,pourlesnavigateursMozillaFirefoxetMicrosoft InternetExplorer,transmetlesIDutilisateuretmotsdepasseen texteclair.
Remarque: Cochezcetteoptiondanslesenvironnementsdans lesquelslesnavigateursMozillaFirefoxaccèdentauxapplications DB2AlphabloxsurunMicrosoftIIS.
Sélectionnezcetteoptionetl’authentificationintégréeWindows danslesenvironnementsdanslesquelslesnavigateursMozilla FirefoxetInternetExploreraccèdentauxapplicationsDB2 AlphabloxsurMicrosoftIIS.
Authentification intégréeWindows
Ils’agitdelaméthoderecommandéepourl’utilisationdela sécuritéIIS.Cetteoption,uniquementdestinéeauxenvironments utilisantunecombinaisondeserveursWebIISetdenavigateurs MicrosoftInternetExplorer,entraînelatransmissiondesID utilisateuretmotsdepassedansunformatMicrosoftpropriétaire, pasentexteclair.
5. SivousavezcochélacaseAutoriserl’accèsanonyme(etquevousn’utilisez doncpaslasécuritéNTLMdeconfiance),cliquezsurleboutonModifierà droitede lacaseà cocherAutoriserl’accèsanonyme.Lenomd’utilisateur anonyme(généralementauformatIUSR_<HOSTNAME>)s’affiche.Notezle nomd’utilisateuranonymeetignorezlesinstructionsde«Restrictiondesdroits del’utilisateur anonymedansMicrosoftIIS», àlapage67.
6. Cliquezsur leboutonOK pourfermerlafenêtreMéthodesd’authentification.
7. Cliquezsur leboutonOK pourfermerlafenêtrePropriétésdusiteWebpar défaut.
Restrictiondesdroitsdel’utilisateuranonymedansMicrosoftIIS: Cette procédureestuniquementnécessairesivousn’utilisezpaslasécuritéNTLMde confiance.SeulslesadministrateursavancésMicrosoftIISetWindows doivent effectuercesétapes.Larestrictiondel’accèsdel’utilisateuranonymeauseul répertoire webappsnerestreintpasforcémentl’accèsauxobjets surleserveurWeb.
Par conséquent,cetteméthodeestrecommandée.
Si l’optionAutoriserl’accèsanonymeestdéfiniesousIIS,procédezcommesuit pour restreindrelesdroitsdel’utilisateuranonyme:
1. Ouvrezl’explorateurde fichiersWindows.
2. Recherchez lerépertoire Inetpubet cliquezdessusavecleboutondroitpour ouvrirsonmenu.Le répertoireInetpubestceluiqu’IISutilise pourstockerles documents auxquelsleserveurWebdonneaccèsetsonrépertoire pardéfaut est C:\Inetpub.
3. ChoisissezPropriétésdanslalistedéroulantepour ouvrirlafenêtrePropriétés du répertoire.
4. Cliquez surl’ongletSécurité.
5. AppuyezsurleboutonAjouterenbasde lafenêtrepourouvrirlafenêtre Ajouter desutilisateurset desgroupes.
6. Cliquez surleboutonAfficherlesutilisateurspourafficherlalistedes utilisateurs.
7. Sélectionnezlenomdel’utilisateuranonyme(parexemple,IUSR_nom_hôte).
8. AppuyezsurleboutonAjouterpour ajouterl’utilisateuranonyme.
9. Dans laliste Typed’accès,sélectionnezAucunaccès.
10. AppuyezsurleboutonOKpourrevenir àlafenêtred’autorisationsdu répertoire etcochezlacaseRemplacerlesautorisationssurles
sous-répertoires.
11. AppuyezsurleboutonOK.Windowsmetà jourtoute l’arborescencede répertoiressouslerépertoire InetPub,cequipeutprendrequelquesminutes.
Création d’un utilisateur local Windows nommé admin pour NTLM
Si vousavezajoutéuncompteadministratifMicrosoft IISdurantl’installationde DB2Alphablox, vouspouvezignorercetteétapeet utilisercetutilisateur
administratif aulieudecréeruncompteadminsurvotremachine locale.
LasécuritéNTLMde confiancerequiertlacréationd’uncompteWindows pour l’utilisateur adminDB2Alphablox.Pardéfaut, lorsdel’authentificationavecNTLM sur MicrosoftIIS,lenomd’utilisateurcorrespondaunomd’utilisateurdudomaine du serveurWeb(généralementundomaineréseau).
Dans laplupartdescas,l’utilisateuradminDB2Alphabloxn’estpasunutilisateur du domaineréseau.Aulieudecela,ajoutezl’utilisateuradmin audomainelocalde l’hôte IIS.Lorsdel’authentification entantqu’utilisateuradminsousIIS,lenom d’utilisateur prendleformatsuivant :
nom-machine\admin
Configuration de la sécurité NTLM dans Tomcat 5.5 pour Alphablox 8.4.1
1. Ouvrezlefichierconf/server.xmlde votrerépertoireTomcat 5.5
2. Recherchez ladéfinitionduconnecteurAJP/13,quiressembleàl’exemple ci-dessous:
<Connector port="8009"
enableLookups="false" redirectPort="8443" protocol="AJP/1.3" />
3. Ajoutezl’attributtomcatAuthenticationàlabaliseConnectoret définissez-le surfalse :
<Connector port="8009" tomcatAuthentication="false"
enableLookups="false" redirectPort="8443" protocol="AJP/1.3" />
4. RemplacezvotrebaliseRealmexistanteenlamettantencommentaireeten ajoutantunenouvelle baliseRealmpourutiliserAlphabloxNTLMRealmdeDB2 Alphablox:
<Realm className="org.apache.catalina.realm.JAASRealm" debug="10"
appName="Alphablox"
userClassNames="com.alphablox.security.jaas.UserPrincipal"
roleClassNames="com.alphablox.security.jaas.RolePrincipal"
useContextClassLoader="false" />
-->
<Realm className="com.alphablox.security.AlphabloxNTLMRealm" />