• Aucun résultat trouvé

Sécurité et authentification

Dans le document IBM DB2 Alphablox. d administration GC (Page 75-87)

Ces rubriquesdécriventlasécuritéetl’authentificationlorsdel’utilisationde DB2 AlphabloxdansuneconfigurationApacheTomcat,nefaisantappelà aucun serveurWebexterneouutilisant unautre serveurWeb(SuniPlanet,MicrosoftIIS ouApacheHTTPServer).

Pour plusd’informationssurlasécuritéetl’authentification lorsdel’exécution avecunserveurd’applicationscommercial,telqueWebSphereouWebLogic, consultezladocumentationdecesproduits.

Remarque: DB2Alphablox8.4et8.4.1prennentenchargedesserveurs Web externesdifférents.DB2Alphablox8.4.1neprendpasenchargeSun iPlanet.DB2Alphablox8.4.1prendenchargeApacheHTTPServer 2.0 etDB2Alphablox8.4prendenchargeApacheHTTPServer 1.3.Pour plusdedétails, consultezlaconfigurationsystèmerequisedansle Guided’installation.

Modes d’authentification et de sécurité de DB2 Alphablox

Pour queDB2Alphabloxfournisseunepageà unutilisateur, celui-cidoitêtre authentifié. Celaest valablequelquesoitleserveurWebsous-jacent.Toutefois, lorsque vousutilisezunserveurWebexterne, l’authentificationsurDB2Alphablox est généralementtransparente.

Par défaut,lespagesHTMLnesontpasroutéesversleserveurd’applicationsdans lesconfigurationsde DB2AlphabloxderrièredesserveursWebetaucune demande d’authentification n’estfaitetantqu’aucunepageJSPoupageavecducontenuDB2 Alphabloxn’estreçueparleserveurd’applications.Lesserveurs Webpeuventêtre configuréspourauthentifierlespagesHTML,maisuneconfigurationDB2

Alphabloxneprendpasenchargecetteauthentificationpardéfaut. Sivousvoulez vousauthentifierlorsqueDB2Alphabloxestconfiguréderrière unserveurWeb, configurezvotreserveurWebpourpendreenchargel’authentificationde toutesles pages HTMLouvérifiezquevotrepagedebienvenueest unfichierJSP.

DB2Alphabloxprendenchargedeuxtypesd’authentificationd’utilisateur : Typed’authentification Description

Authentificationduserveur d’applications

LorsqueDB2Alphabloxfonctionnedansunserveur d’applicationssansserveurWebexterne,l’authentification etl’autorisationsontgéréesparleserveurd’applications.

Authentificationduserveur Web

LorsquevousutilisezSuniPlanet,ApacheHTTPServerou MicrosoftIISentantqueserveurWeb,celui-cieffectue l’authentification.LorsqueDB2Alphabloxessaie

d’authentifierunutilisateur,leserveurWebtransmetunID utilisateuràDB2Alphablox.

Remarque: LeserveurWebnetransmetpasl’IDutilisateur etlemotdepasseàDB2Alphabloxcarcelapourrait provoquerdesproblèmesdesécurité.

Modèle de sécurité dans Alphablox 8.4.1

DB2Alphablox8.4.1fournitunnouveaumodèle desécurité,reposant surl’APIde sécuritéServlet2.4standard.Parcequ’Alphablox8.4.1et8.4prennentencharge desversions différentesd’ApacheTomcat,lapriseenchargedelasécuritédiffère aussicarlesdeuxversionsTomcat prennentenchargedifférentsmodèlesde sécuritéetdifférentesspécifications deservlet.DansDB2Alphablox8.4.1,les informations desécuritésontmaintenantconfiguréesdirectementdanslefichier conf/server.xml d’ApacheTomcat.Pour configurerlasécuritédansTomcat5.5, consultezladocumentationd’ApacheTomcatconcernantlaconfigurationdes domaines(http://tomcat.apache.org/tomcat-5.5-doc/realm-howto.html).

LesAPIAlphabloxquiprennentenchargecemodèledesécuritésontfournies danstrois packages:

v com.alphablox.security.jaas v com.alphablox.security.jndi v com.alphablox.security.ntlm

Module de connexion Alphablox JAAS (Java Authentication and Authorization Service)

Le packagecom.alphablox.security.jaasfournitunmoduledeconnexionAlphablox JAAS.Laclassecom.alphablox.security.jaas.AlphabloxLoginModuleauthentifieles utilisateurs enaccédant auxinformationsd’authentificationà partirduréférentiel DB2Alphablox. Sil’optiondebugestdéfiniesurtrue(valeur pardéfaut)dansle fichier deconfigurationdeconnexionconf/alphablox-jaas.configde votrerépertoire d’installation Tomcat5.5,lesmessages dedébogagesontsortisverslejournal serveurAlphablox.

Configuration du domaine JNDI dans Tomcat 5.5

Le domaineJNDIApacheTomcatneprendpasenchargelesgroupesdynamiques LDAP, maisDB2Alphabloxpropose ledomaine JNDIAlphabloxpouvantêtre utilisé pouraccéderauxinformations surlesutilisateursetlesgroupesà partirdes groupesdynamiquesLDAP.Laclasse

com.alphablox.security.jndi.AlphabloxJNDIRealm étendlapriseenchargedebase pour JNDIRealmdansTomcat 5.5encherchantenplusl’appartenance auxrôlesà travers lesgroupesdynamiquesLDAP.Cetteclassedéfinitquatreattributs supplémentairesà ceuxfournisdansJNDIRealm.

Attribut Description

userName Facultatif.Définitlenomd’attributàlirecommelenomuniquede l’utilisateur.Cettevaleurdoitcorrespondreàl’attribututilisédansles chaînesuserPatternouuserSearchdudomaineJNDI.Lavaleurpar défautestuid.

memberURL Facultatif.Définitlenomd’attributdel’URLdegroupedynamique.La valeurpardéfautestmemberURL.

cacheEnabled Facultatif.Activeoudésactivelamiseencachedesgroupes

dynamiquesversunnomd’utilisateurassocié.Lavaleurpardéfautest true.

dynamicGroupSearch Requis.DéfinitlefiltreJNDIutilisépourrechercherl’élémentroleBase pourlesgroupesdynamiquesLDAP.Lavaleurpardéfautestnull.

L’activationducache(cacheEnabled="true")contribueàaméliorerles performancescarlesgroupesdynamiquesn’ontpasbesoind’êtresans cesseinterrogés.

ConsultezladocumentationJavadocducentrede documentationDB2Alphablox pour desinformationsdétaillées surlesAPI.

Ajout du domaine JNDI Alphablox à Apache Tomcat 5.5

Pour ajouterundomaine JNDIAlphabloxàTomcat,configurezlefichier conf/server.xml d’ApacheTomcatavecl’attribut classNamedéfinisur com.alphablox.security.jndi.AlphabloxJNDIRealm :

<Domaine

className="com.alphablox.security.jndi.AlphabloxJNDIRealm"

connectionURL="ldap://your_ldap.your_server.com:port"

userBase="..."

userSearch="..."

userRoleName="..."

roleBase="..."

roleName="..."

roleSearch="..."

dynamicGroupSearch="(&amp; (cn={0}) (objectclass=groupofurls))"

/>

Remarque:

v Le caractère"&"doitêtrecodé"&amp;"pourlelangageXML.

v Vousdevezredémarrer Tomcataprèsavoirapportéles modificationsaufichierserver.xml.

Admin contre droits d’utilisateur

Lorsque DB2Alphabloxestinstallé, ilcréeunprofild’utilisateur uniqueavecdes privilèges d’administration.Lenompourceprofilestadminetnepeutpasêtre modifié. Lemotdepasse pardéfautpouradminestpassword.Lorsquevousutilisez lasécuritéduserveurWeb,l’utilisateurnomméadmin doitexistersouslaméthode d’authentification duserveurWeb.(Lorsque vousutilisezIISetWindows NTLM, admin peutêtreunutilisateurlocalplutôtqu’un utilisateurdu domaine.)

L’utilisateur admindisposed’unaccès enlecture/écrituresurlesobjets DB2 Alphablox, dontlespropriétésutilisateur, àtraverslespagesAdministrationde DB2Alphablox. LesutilisateursDB2Alphabloxdisposentd’unaccèsen

lecture/écritureuniquementsurleursproprespropriétésutilisateur. L’utilisateur admin ouunautreutilisateurDB2Alphabloxmembredugroupes

d’administrateurspeutaccorderl’accèsàuneouplusieursapplicationsà des utilisateurs spécifiques,à desgroupesd’utilisateursouà touslesutilisateurs.

Suppression des droits de connexion de l’utilisateur invité pour les applications

Par défaut,DB2Alphabloxs’installeavecdeux utilisateurspardéfaut:Invitéet Admin.Pourempêcherl’utilisateur Invitéd’accéder àuneapplication,vous pouvez modifierlefichierweb.xmld’uneapplication enremplaçantAlphabloxUser par AlphabloxAuthenticatedUserdanslesélémentsrole-namepourleséléments auth-constraint etsecurity-role.

Applications et domaines de sécurité du serveur d’applications

Fréquemment,lesapplicationssontcrééessur unserveurde développement,puis déplacées versdesserveurs deproductionlorsqu’ellessont déployées.Lorsqu’ils déplacentdesapplicationsentredeuxserveursdifférentsquinepartagentpasle mêmenomd’instance, lesdéveloppeursetadministrateurs doiventsavoirquele

domaine desécuritéindiqué danslefichierweb.xmlde l’applicationmigréepeut nepascorrespondreaudomaine desécuritédu nouvelemplacement.Surles serveurs d’applicationsIBMWebSphereetBEAWebLogic,lorsque desapplications essaient d’accéderà d’autresapplicationssur lemêmeserveuravecdesdomaines de sécuritédifférents,lesutilisateurssontinvitésà s’authentifier.Pourévitercela, lefichierweb.xmlde l’applicationdoitêtremodifiépour quelesdomainesde sécuritécorrespondent.

Uneautresituationdanslaquellelesutilisateurspeuvent êtreinvitésà

s’authentifier survientlorsqu’une applicationreçuecommeunfichierWARouEAR est importéedanslesserveurs d’applicationsWebSphereetWebLogic. Lenom d’instancen’estpasvérifiéet ilpourraits’agird’uneinstancedifférente.

Authentification du serveur Web contre authentification DB2 Alphablox

DB2Alphabloxautoriseuniquementlesutilisateursauthentifiésàaccéderaux applications.S’iln’estpascorrectementauthentifié,unutilisateurnepeutpasse connecterà unesourcededonnées,extraire desdonnées,niafficherlesdonnées sur lespagesdel’application.ParcequeDB2Alphabloxneverrouillepasl’accèsau niveau desrépertoires, unutilisateurquis’authentifiecorrectementpeututiliser le navigateurpouressayerd’ouvriruneapplicationrestreinte.Bien quel’utilisateur puisse ouvrirlapagede l’application,lesdonnées n’apparaissentpas.

Pour plusd’informationssurlafaçond’empêcherlesutilisateursà parcourirles répertoiresetlesfichiers durépertoiredanslequelrésidentlesapplications,voir

«Désactiver l’explorationdesrépertoires»,àlapage71.

Dans uneinstallation pardéfaut,DB2Alphabloxeffectuesapropre

authentification.SivousutilisezunautreserveurWeb,toutefois,vouspouvez configurerDB2Alphabloxpourqu’ilfassefairel’authentificationpar leserveur Web.L’authentificationpar leserveurWebpeutallégerlachargeadministrativede l’administrateur DB2Alphabloxcarellepeutsefairepar rapportauxcomptes utilisateurpouvantdéjàexistersurleréseaulocal.Cettesectiondécritcomment configurerDB2AlphabloxpourqueleserveurWebeffectuel’authentification.

Remarque: Lorsquevoussélectionnezl’adaptateurWebServerRealm, lasécurité duserveurWebest prioritaire.Danscescas-là,lemot depassede DB2Alphabloxn’a pasd’importance.

Utilisation des options de sécurité du serveur Web Sun iPlanet sur Alphablox 8.4 avec Apache Tomcat 3.2.4

Le modèledesécuritéSuniPlanetfonctionnebienpourlaplupartdes combinaisonsutilisateur/navigateurenmodetexteclairoubasique.Pour administrer DB2AlphabloxviauneURLà partird’iPlanet,ajoutezl’utilisateur nommé adminà labase dedonnéesd’utilisateurs duserveurWeb.Sinon,accédezà l’URLDB2Alphabloxdirectement(parexemple,utilisezhttp://

<nom_serveur>:<port>/AlphabloxAdmin/home).

Pour utiliserlasécuritéDB2AlphabloxaveciPlanet,désactivezlasécuritésurle serveurWebiPlanet.Tous lesutilisateurssont ensuiteauthentifiéspar DB2 Alphablox.

Enoutre,veillezà définirlesparamètresDB2Alphabloxappropriéspourgarantir unenvironnementsûret fonctionnel.Pourplusd’informations,voir

«Configuration deDB2Alphabloxpourutiliser lasécuritéreposantsur leserveur Web», àlapage70.

Définition des options de sécurité Microsoft pour IIS NTLM

Lorsque vousutilisezDB2AlphabloxavecunserveurWebMicrosoft IIS,vous pouvez configurerl’authentificationdesécuritépourqu’IISeffectue

l’authentification lorsqu’unutilisateurseconnecteà DB2Alphablox(plutôtque celle-cisoiteffectuéeparDB2Alphablox).SiIISest configurépouraccepterdes connexionsWindowsdansundomainedeconfiance,alorscesutilisateurs de confiancepeuvent accéderàDB2Alphabloxsansauthentificationsupplémentaire; c’est-à-direqu’ilsn’ontpasbesoind’entrerdenom d’utilisateur,nide motde passe lorsqu’ilsaccèdentàDB2Alphabloxtandisqu’ilssontconnectés surle domaine deconfiance.Unutilisateurdeconfianceest unutilisateurWindowsquia été authentifiésur undomaine deconfianceWindows,généralementà partird’un grandserveurd’entrepriseWindows.

Dans cetteconfiguration, IISgèrel’ensembledel’authentificationdesrequêtes.

Pour queDB2Alphabloxpuisse gérerlesrequêtes,celles-cidoiventêtre

authentifiées aveclenomd’utilisateur.Parconséquent,siunutilisateurMicrosoft Internet Explorermodifieleparamètredesécuritépardéfautdunavigateur(dans lesparamètres avancés)pourquecedernier nedemande pasde nomd’utilisateur, nide motdepasse,DB2Alphabloxnepeutpasgérer lesrequêtesde ces

navigateurs.

Pour configurerDB2Alphabloxpourqu’ilfonctionnedefaçonsécuriséeavec Microsoft InternetInformationServices(IIS)utilisantNTLM,effectuezlestâches suivantes:

v «InstallationdeMicrosoft IIS»

v «InstallationdeDB2Alphabloxetsélectionde MicrosoftIIScommeserveur Web»

v «Configurationdesparamètres desécuritédansMicrosoft IIS»,àlapage66 – «Activationdesparamètresde sécuritédansMicrosoftIIS»,à lapage66 – «Restrictiondesdroitsde l’utilisateuranonymedansMicrosoft IIS»,àlapage

67

v «Créationd’unutilisateurlocalWindows nomméadminpourNTLM»,à lapage 68

v «ConfigurationdelasécuritéNTLMdansTomcat5.5pourAlphablox8.4.1»,à la page68

v «Connexionà DB2Alphablox»,à lapage69

Enoutre,veillezà définirlesparamètresDB2Alphabloxappropriéspourgarantir unenvironnementsûret fonctionnel.Pourplusdedétails, voir«Configurationde DB2AlphabloxpourutiliserlasécuritéreposantsurleserveurWeb»,àlapage70.

Installation de Microsoft IIS

Vousdevez installerMicrosoftIISavantd’installerDB2Alphablox.Pourplus d’informationssurl’installationd’IIS,consultezvotredocumentationMicrosoft.

Installation de DB2 Alphablox et sélection de Microsoft IIS comme serveur Web

Pour exécuterDB2Alphabloxenutilisant MicrosoftIIScommeserveurWeb,vous devez créerunenouvelleconfigurationMicrosoftIISensélectionnantl’option

Créer uneconfigurationMicrosoftIISsurlapageChoixd’uneconfigurationde serveurWebdurant l’installation.L’installationinstalleralesfichiers nécessaires souslerépertoireprincipalduserveurWeb.

Pour utiliserDB2AlphabloxavecIIS,vousdevezinstallerIISavantd’installerDB2 Alphablox.

Configuration des paramètres de sécurité dans Microsoft IIS

Configurez lesélémentssuivantsà l’aidede laconsoledegestionMicrosoft de Microsoft IIS.

Activation desparamètresdesécurité dansMicrosoftIIS: Pouractiverles paramètres desécuritéappropriés,procédez commesuit :

1. Ouvrezlaconsoledegestionde MicrosoftIIS.

2. Danslevoletdegauche,cliquez avecleboutondroitsurleserveurWeb approprié(généralement,SiteWeb pardéfaut)etsélectionnez Propriétés.La fenêtrePropriétésdusiteWebpar défauts’ouvre.

3. Cliquez surl’ongletSécuritéderépertoire.

4. AppuyezsurleboutonModifier.Pourutiliser l’authentificationdeconfiance Windows àtraversNTLM,cochezlacaseAuthentificationintégréeWindows (vérifiezquelesautrescasesàcocher sontvides).Notezqueseulsles

utilisateursMicrosoft InternetExplorerpourrontseconnecterainsi.

Cetteméthodefonctionneuniquementsivousindiquezlenomd’hôte pourle client.

Remarque:

v DansDB2Alphablox8.4,pourindiquerlesnoms d’hôtesautorisés, cliquez sur l’ongletAdministrationde lapaged’accueilde DB2Alphablox, cliquez sur lelienSystemsouslasection GeneralPropertiesetentrezlesclients autorisésdanslazonedetexteAuthorizedClient Listde lapageSystem.

Pourlimiter l’accèsdesclients àlamachinesurlaquelle DB2Alphablox fonctionne, tapezlocalhostdanslazonedetexteAuthorizedClient List.

v DansDB2Alphablox8.4.1,indiquezlesclientsautorisésdirectementdans Tomcat 5.5.Tomcat5.5vouspermetd’indiquerunfiltre d’hôtedistantetun filtre d’adressedistantepouridentifierlesadressesIPoulesnomsd’hôtesà autoriser ouàrefuser.Par exemple,pourbloquertoutes lesrequêtes

entrantes,saufcellesdelocalhost :

<Valve

className="org.apache.catalina.valves.RemoteAddrValve" allow="127.0.0.1" />

Pourplusd’informationssurlefiltred’hôtedistantetlefiltre d’adresse distante,voirhttp://tomcat.apache.org/tomcat-5.5-doc/config/valve.html.

DB2Alphabloxinvitel’utilisateur àfournirunnomd’utilisateuretunmotde passe,ensuiteauthentifiésparDB2Alphablox.

Typedesécurité Description Autoriserl’accès

anonyme

Cetteoptionpermetauxutilisateursdeseconnecteràl’aidedu compteanonyme.Necochezpascetteoptionsivousutilisezla sécuritéNTLMavecIIS.Unefoislesutilisateursauthentifiés,ils peuventparcourirlesrépertoiresetlesfichierssouslerépertoire webappscontenantlesapplications.Pourempêcherl’explorationde cerépertoire,voir«Désactiverl’explorationdesrépertoires»,àla page71.

Sivouscochezcettecase,vousaccordezauxutilisateursunaccès illimitéauxressources.Pourplusdedétails,voir«Restrictiondes droitsdel’utilisateuranonymedansMicrosoftIIS»,àlapage67.

Authentificationde base(texteclair)

Cetteoption,pourlesnavigateursMozillaFirefoxetMicrosoft InternetExplorer,transmetlesIDutilisateuretmotsdepasseen texteclair.

Remarque: Cochezcetteoptiondanslesenvironnementsdans lesquelslesnavigateursMozillaFirefoxaccèdentauxapplications DB2AlphabloxsurunMicrosoftIIS.

Sélectionnezcetteoptionetl’authentificationintégréeWindows danslesenvironnementsdanslesquelslesnavigateursMozilla FirefoxetInternetExploreraccèdentauxapplicationsDB2 AlphabloxsurMicrosoftIIS.

Authentification intégréeWindows

Ils’agitdelaméthoderecommandéepourl’utilisationdela sécuritéIIS.Cetteoption,uniquementdestinéeauxenvironments utilisantunecombinaisondeserveursWebIISetdenavigateurs MicrosoftInternetExplorer,entraînelatransmissiondesID utilisateuretmotsdepassedansunformatMicrosoftpropriétaire, pasentexteclair.

5. SivousavezcochélacaseAutoriserl’accèsanonyme(etquevousn’utilisez doncpaslasécuritéNTLMdeconfiance),cliquezsurleboutonModifierà droitede lacaseà cocherAutoriserl’accèsanonyme.Lenomd’utilisateur anonyme(généralementauformatIUSR_<HOSTNAME>)s’affiche.Notezle nomd’utilisateuranonymeetignorezlesinstructionsde«Restrictiondesdroits del’utilisateur anonymedansMicrosoftIIS», àlapage67.

6. Cliquezsur leboutonOK pourfermerlafenêtreMéthodesd’authentification.

7. Cliquezsur leboutonOK pourfermerlafenêtrePropriétésdusiteWebpar défaut.

Restrictiondesdroitsdel’utilisateuranonymedansMicrosoftIIS: Cette procédureestuniquementnécessairesivousn’utilisezpaslasécuritéNTLMde confiance.SeulslesadministrateursavancésMicrosoftIISetWindows doivent effectuercesétapes.Larestrictiondel’accèsdel’utilisateuranonymeauseul répertoire webappsnerestreintpasforcémentl’accèsauxobjets surleserveurWeb.

Par conséquent,cetteméthodeestrecommandée.

Si l’optionAutoriserl’accèsanonymeestdéfiniesousIIS,procédezcommesuit pour restreindrelesdroitsdel’utilisateuranonyme:

1. Ouvrezl’explorateurde fichiersWindows.

2. Recherchez lerépertoire Inetpubet cliquezdessusavecleboutondroitpour ouvrirsonmenu.Le répertoireInetpubestceluiqu’IISutilise pourstockerles documents auxquelsleserveurWebdonneaccèsetsonrépertoire pardéfaut est C:\Inetpub.

3. ChoisissezPropriétésdanslalistedéroulantepour ouvrirlafenêtrePropriétés du répertoire.

4. Cliquez surl’ongletSécurité.

5. AppuyezsurleboutonAjouterenbasde lafenêtrepourouvrirlafenêtre Ajouter desutilisateurset desgroupes.

6. Cliquez surleboutonAfficherlesutilisateurspourafficherlalistedes utilisateurs.

7. Sélectionnezlenomdel’utilisateuranonyme(parexemple,IUSR_nom_hôte).

8. AppuyezsurleboutonAjouterpour ajouterl’utilisateuranonyme.

9. Dans laliste Typed’accès,sélectionnezAucunaccès.

10. AppuyezsurleboutonOKpourrevenir àlafenêtred’autorisationsdu répertoire etcochezlacaseRemplacerlesautorisationssurles

sous-répertoires.

11. AppuyezsurleboutonOK.Windowsmetà jourtoute l’arborescencede répertoiressouslerépertoire InetPub,cequipeutprendrequelquesminutes.

Création d’un utilisateur local Windows nommé admin pour NTLM

Si vousavezajoutéuncompteadministratifMicrosoft IISdurantl’installationde DB2Alphablox, vouspouvezignorercetteétapeet utilisercetutilisateur

administratif aulieudecréeruncompteadminsurvotremachine locale.

LasécuritéNTLMde confiancerequiertlacréationd’uncompteWindows pour l’utilisateur adminDB2Alphablox.Pardéfaut, lorsdel’authentificationavecNTLM sur MicrosoftIIS,lenomd’utilisateurcorrespondaunomd’utilisateurdudomaine du serveurWeb(généralementundomaineréseau).

Dans laplupartdescas,l’utilisateuradminDB2Alphabloxn’estpasunutilisateur du domaineréseau.Aulieudecela,ajoutezl’utilisateuradmin audomainelocalde l’hôte IIS.Lorsdel’authentification entantqu’utilisateuradminsousIIS,lenom d’utilisateur prendleformatsuivant :

nom-machine\admin

Configuration de la sécurité NTLM dans Tomcat 5.5 pour Alphablox 8.4.1

1. Ouvrezlefichierconf/server.xmlde votrerépertoireTomcat 5.5

2. Recherchez ladéfinitionduconnecteurAJP/13,quiressembleàl’exemple ci-dessous:

<Connector port="8009"

enableLookups="false" redirectPort="8443" protocol="AJP/1.3" />

3. Ajoutezl’attributtomcatAuthenticationàlabaliseConnectoret définissez-le surfalse :

<Connector port="8009" tomcatAuthentication="false"

enableLookups="false" redirectPort="8443" protocol="AJP/1.3" />

4. RemplacezvotrebaliseRealmexistanteenlamettantencommentaireeten ajoutantunenouvelle baliseRealmpourutiliserAlphabloxNTLMRealmdeDB2 Alphablox:

<Realm className="org.apache.catalina.realm.JAASRealm" debug="10"

appName="Alphablox"

userClassNames="com.alphablox.security.jaas.UserPrincipal"

roleClassNames="com.alphablox.security.jaas.RolePrincipal"

useContextClassLoader="false" />

-->

<Realm className="com.alphablox.security.AlphabloxNTLMRealm" />

Dans le document IBM DB2 Alphablox. d administration GC (Page 75-87)