安裝與升級 > 安裝與組態指南 > 進階組態 > 使用其他選項配置 PTC HTTP Server 與 Embedded Servlet Engine > 針對 PTC HTTP 伺服器中的驗證配置密碼檔案
  
針對 PTC HTTP 伺服器中的驗證配置密碼檔案
雖然跟使用密碼檔案比較起來,LDAP 是一種比較好的密碼管理方法,不過在某些情況下,使用補充密碼檔案則較為適當。
有一個密碼檔案比較有用的例子是,當使用唯讀 LDAP 目錄 (例如公司目錄) 作為主要認證基礎及想要使用例如系統管理等虛擬使用者時。Info*Engine 可以輕易存取多個 LDAP 目錄中的資訊,但是典型的 Web 伺服器,都不提供使用多個 LDAP 目錄中的資訊來認證單一資源 (URL) 的方法。這個問題的解決方案是,在密碼檔案中為少數虛擬使用者定義密碼,並針對其餘公司使用者將 PTC HTTP Server 指向公司 LDAP。PTC HTTP Server 可以存取多個 LDAP 目錄中的資訊,但如有必要,仍可將它配置成使用密碼檔案。
執行下列步驟:
1. 執行下列步驟:
PTC HTTP Server
ant -f webAppConfig.xml addAuthProvider -DappName=<Web 應用程式名稱> -DproviderName=<密碼檔案的提供者名稱>
例如,
ant -f webAppConfig.xml addAuthProvider -DappName=Windchill
2. 從 <Apache_首頁>/bin 執行下列其中一項內容:
如果是第一次建立密碼:
./htpasswd -c <Apache_Home>/conf/app-<webapp_name>-Passwd <username> <password>
如果是第二次或多次建立密碼:
./htpasswd -b <Apache_Home>/conf/app-<webapp_name>-Passwd <username> <password>
例如,
./htpasswd -c /opt/hpws/apache/conf/app-Windchill-Passwd my_username my_password
3. 預設情況下,web 伺服器使用者可能無權存取 <Apache_首頁>/conf,即已配置密碼檔案的預設目錄。為了讓 Apache 處理程序能夠讀取密碼檔案,web 伺服器使用者必須能夠存取 conf 目錄與 app-<webapp_名稱>-Passwd 檔案。
執行以下其中一項內容來使 Apache 使用者能夠存取 conf 目錄與 app-<webapp_名稱>-Passwd 檔案:
變更 <Apache_首頁>/conf 目錄與 app-<webapp_名稱>-Passwd 檔案的權限,以使 web 伺服器執行時所使用之使用者 ID 同時擁有讀取與執行權限。
將 Apache 以其執行的群組變更為 Apache 專屬的某個群組,將 <Apache_首頁>/conf 與 app-<webapp_名稱>-Passwd 檔案上的群組擁有權變更為該群組,並確定該群組能夠存取 <Apache_首頁>/conf 與 <webapp_名稱>-Passwd 檔案。