Integrazione con altre applicazioni > Gestione di software integrato > Windchill Integration for Software Build Tools > Installazione e configurazione > Utilizzo di Windchill Integration for Software Build Tools con l'autenticazione basata su certificato
  
Utilizzo di Windchill Integration for Software Build Tools con l'autenticazione basata su certificato
È possibile configurare il servizio Web affinché Software Build Tools utilizzi l'autenticazione basata su certificato. Questa configurazione consente l'accesso al servizio Web tramite uno scambio di certificati. Tuttavia, questa configurazione deve essere eseguita tenendo in considerazione la protezione, poiché non limita l'accesso. Dopo avere configurato il servizio Web, è possibile attivarlo utilizzando un nome utente di Windchill. Ovvero, è possibile utilizzare per l'autenticazione qualsiasi nome utente valido senza fornire una password. Il certificato sostituisce la password. Questa configurazione deve essere pertanto eseguita tenendo in massima considerazione la protezione, poiché non limita l'accesso ad alcun utente specifico.
Configurazione per l'autenticazione basata su certificato
Un amministratore può configurare il servizio Web per Software Build Tools utilizzando i criteri di sicurezza SAML attenendosi alla procedura riportata di seguito.
1. Creare i file keystore e truststore attenendosi alle istruzioni fornite nella sezione dedicata a truststore e keystore dell'argomento relativo ai requisiti di protezione della guida dell'Help Center di Windchill.
* 
Lo script della build jws-stores.xml può generare coppie di keystore e truststore per client o server utilizzabili dal servizio Web Info*Engine. È possibile utilizzare lo script della build jws-stores.xml come esempio per generare truststore e keystore per i client e i servizi Web con i certificati.
2. Ridistribuire il servizio Web nel server Windchill come segue:
cd <your local view root>\Rialto\modules\RBMWebServiceCore\src
ant -f %WT_HOME%/bin/adminTools/WebServices/build.xml -Dservlet.name=RBMWSCoreService -Dtype.id=com.ptc.rialto.RBMWSCoreService -Dsecurity.policy=samlsv generate
* 
SAML non è un criterio di sicurezza adatto da utilizzare se il client Software Build Tools è stato installato sul desktop.
Per una configurazione valida, è necessario un file security.properties per il server. Il file di default in genere si trova in %WT_HOME%\Windchill\bin\adminTools\WebServices. Per utilizzare un altro file, sovrascriverlo aggiungendo -Dsecurity.properties.file= al comando ant.
* 
Specificare il percorso assoluto per %WT_HOME%.
Il file security.properties si trova in %WT_HOME%\Windchill\bin\adminTools\WebServices solo se è stato creato utilizzando lo script jws-stores.xml.
Il file security.properties deve contenere i percorsi ai file keystore e truststore per il server, una password e il nome del certificato. Inoltre, la riga handler.config nel file deve indicare il gestore SAML.
3. Disattivare la protezione di autenticazione per la base del server Web rimuovendo gli elementi specifici di RBM dai file di configurazione Apache. A tale scopo, modificare i file app-Windchill-Auth.conf e app-Windchill-AuthRes.xml in ${APACHE_HOME}/conf/extra.
4. Avviare il server Windchill e riconfigurare il file JAR del client per utilizzare i criteri di sicurezza SAML come segue:
cd %WT_HOME%\Windchill\codebase\client\jws
java -jar webservices-support.jar -clientJar %WT_HOME%\Windchill\codebase\client\jws\RBMWebServiceCore.jar -securityProperties <path to> security.properties
5. Attivare il servizio Web per Software Build Tools fornendo un nome utente Windchill standard e i normali parametri di comando.
Per ulteriori informazioni sulla configurazione dei criteri di sicurezza, vedere la documentazione correlata in Windchill Help Center.
Esempio di un file security.properties
com.ptc.jws.client.keystore.file=%WT_HOME%/Windchill/prog_examples/jws/stores/client-keystore.jks
com.ptc.jws.client.keystore.password=changeit
com.ptc.jws.client.keystore.alias=ws-client
com.ptc.jws.client.truststore.file=%WT_HOME%/Windchill/prog_examples/jws/stores/client-truststore.jks
com.ptc.jws.client.truststore.password=changeit
com.ptc.jws.client.truststore.peeralias=<host name, if the jws-stores.xml was used to create the keystore>
handler.config=samlHandler:com.ptc.jws.client.handler.SamlCallbackHandler