Uso de Windchill Integration for Software Build Tools con la autenticación basada en certificados
Es posible configurar el servicio Web para que Software Build Tools funcione con la autenticación basada en certificados. Esta configuración permite obtener acceso al servicio Web a través de un intercambio de certificados. Sin embargo, esta configuración se debe realizar teniendo en cuenta la seguridad, ya que no restringe el acceso. Después de configurar el servicio Web, este puede activarse con un nombre de usuario de Windchill. Es decir, se puede usar cualquier nombre de usuario válido para la autenticación sin tener que proporcionar una contraseña. El certificado reemplaza la contraseña. Por lo tanto, esta configuración se debe realizar teniendo en cuenta la seguridad, ya que no restringe el acceso a un usuario específico.
Configuración de la autenticación basada en certificados
Un administrador puede configurar el servicio Web para Software Build Tools con la directiva de seguridad SAML mediante el siguiente procedimiento:
1. Cree los ficheros keystores y truststores según las instrucciones que se proporcionan en la sección acerca de los truststores y keystores del tema de ayuda de la descripción de los requisitos de seguridad del centro de ayuda de Windchill.
|
El script de compilación jws-stores.xml puede generar pares de keystore y truststore de cliente y servidor que serán usados por el servicio Web de Info*Engine. El script de compilación jws-stores.xml se puede usar como ejemplo a fin de generar truststores y keystores para los servicios Web y clientes con certificados propios.
|
2. Vuelva a implementar el servicio Web en el servidor Windchill de la manera siguiente:
◦ cd <your local view root>\Rialto\modules\RBMWebServiceCore\src
◦ ant -f %WT_HOME%/bin/adminTools/WebServices/build.xml -Dservlet.name=RBMWSCoreService -Dtype.id=com.ptc.rialto.RBMWSCoreService -Dsecurity.policy=samlsv generate
|
SAML no es una directiva de seguridad adecuada para usar en caso de que se haya instalado el cliente de Software Build Tools en el escritorio.
|
Para tener una configuración válida, se necesita un fichero security.properties para el servidor. El fichero por defecto normalmente reside en %WT_HOME%\Windchill\bin\adminTools\WebServices. Para usar otro fichero, añada -Dsecurity.properties.file= al comando ant para reemplazarlo.
|
• Especifique la ruta absoluta para %WT_HOME%.
• El fichero security.properties reside en %WT_HOME%\Windchill\bin\adminTools\WebServices solamente si se ha creado con el script jws-stores.xml.
|
El fichero security.properties debe contener las rutas a los ficheros keystores y truststores para el servidor, una contraseña y el nombre del certificado. Asimismo, la línea handler.config del fichero debe indicar el controlador SAML.
3. Desactive la protección mediante autenticación para el servidor Web básico eliminando las entradas específicas de RBM de los ficheros conf de Apache. Para ello, edite los ficheros app-Windchill-Auth.conf y app-Windchill-AuthRes.xml en ${APACHE_HOME}/conf/extra.
4. Inicie el servidor Windchill y reconfigure el fichero JAR de cliente para utilizar la directiva de seguridad SAML tal como se indica a continuación:
◦ cd %WT_HOME%\Windchill\codebase\client\jws
◦ java -jar webservices-support.jar -clientJar %WT_HOME%\Windchill\codebase\client\jws\RBMWebServiceCore.jar -securityProperties <path to> security.properties
5. Active el servicio Web para Software Build Tools proporcionando un nombre de usuario estándar de Windchill y los parámetros de comando normales.
Para obtener más información sobre cómo preparar la directiva de seguridad, consulte la documentación relacionada en el centro de ayuda de Windchill.
Ejemplo de un fichero security.properties
com.ptc.jws.client.keystore.file=%WT_HOME%/Windchill/prog_examples/jws/stores/client-keystore.jks
com.ptc.jws.client.keystore.password=changeit
com.ptc.jws.client.keystore.alias=ws-client
com.ptc.jws.client.truststore.file=%WT_HOME%/Windchill/prog_examples/jws/stores/client-truststore.jks
com.ptc.jws.client.truststore.password=changeit
com.ptc.jws.client.truststore.peeralias=<host name, if the jws-stores.xml was used to create the keystore>
handler.config=samlHandler:com.ptc.jws.client.handler.SamlCallbackHandler