Ativação do logon único em formulários AEM enabling-single-sign-on-in-aem-forms

CAUTION
AEM 6.4 chegou ao fim do suporte estendido e esta documentação não é mais atualizada. Para obter mais detalhes, consulte nossa períodos de assistência técnica. Encontre as versões compatíveis here.

AEM formulários fornece duas maneiras de ativar o logon único (SSO) - cabeçalhos HTTP e SPNEGO.

Quando o SSO é implementado, as páginas de logon do usuário dos formulários AEM não são necessárias e não são exibidas se o usuário já estiver autenticado por meio do portal da empresa.

Se AEM formulários não puderem autenticar um usuário usando qualquer um desses métodos, o usuário será redirecionado para uma página de logon.

Habilitar SSO usando cabeçalhos HTTP enable-sso-using-http-headers

Você pode usar a página Configuração do portal para ativar o logon único (SSO) entre aplicativos e qualquer aplicativo que ofereça suporte à transmissão da identidade através do cabeçalho HTTP. Quando o SSO é implementado, as páginas de logon do usuário dos formulários AEM não são necessárias e não são exibidas se o usuário já estiver autenticado por meio do portal da empresa.

Você também pode ativar o SSO usando o SPNEGO. (Consulte Ativar SSO usando SPNEGO.)

  1. No console de administração, clique em Configurações > Gerenciamento de usuários > Configuração > Configurar atributos do portal.

  2. Selecione Sim para ativar o SSO. Se você selecionar Não, as configurações restantes na página não estarão disponíveis.

  3. Defina as opções restantes na página, conforme necessário, e clique em OK:

    • Tipo de SSO: (Obrigatório) Selecione Cabeçalho HTTP para ativar o SSO usando cabeçalhos HTTP.

    • Cabeçalho HTTP para o identificador do usuário: (Obrigatório) Nome do cabeçalho cujo valor contém o identificador exclusivo do usuário conectado. O Gerenciamento de usuários usa esse valor para localizar o usuário no banco de dados do Gerenciamento de usuários. O valor obtido deste cabeçalho deve corresponder ao identificador exclusivo do usuário que é sincronizado do diretório LDAP. (Consulte Configurações do usuário.)

    • O valor do identificador mapeia para a ID de usuário do usuário em vez do identificador exclusivo do usuário: Mapeia o valor de identificador exclusivo do usuário para a ID de usuário. Selecione esta opção se o identificador exclusivo do usuário for um valor binário que não pode ser facilmente propagado por meio de cabeçalhos HTTP (por exemplo, objectGUID se você estiver sincronizando usuários do Ative Diretory).

    • Cabeçalho HTTP para o domínio: (Não obrigatório) Nome do cabeçalho cujo valor contém o nome do domínio. Use essa configuração somente se nenhum cabeçalho HTTP único identificar exclusivamente o usuário. Use essa configuração para casos em que existem vários domínios e o identificador exclusivo é exclusivo somente em um domínio. Nesse caso, especifique o nome do cabeçalho nessa caixa de texto e especifique o mapeamento de domínio para os vários domínios na caixa Mapeamento de domínio . (Consulte Edição e conversão de domínios existentes.)

    • Mapeamento de domínio: (Obrigatório) Especifica o mapeamento para vários domínios no formato valor do cabeçalho=nome de domínio.

      Por exemplo, considere uma situação em que o cabeçalho HTTP de um domínio é domainName e pode ter valores de domain1, domain2 ou domain3. Nesse caso, use o mapeamento de domínio para mapear os valores de domainName para nomes de domínio do Gerenciamento de usuários. Cada mapeamento deve estar em uma linha diferente:

      domain1=UMdomain1

      domain2=UMdomain2

      domain3=UMdomain3

Configurar referenciadores permitidos configure-allowed-referers

Para obter as etapas para configurar os referenciadores permitidos, consulte Configurar referenciadores permitidos.

Ativar SSO usando SPNEGO enable-sso-using-spnego

Você pode usar o Mecanismo de Negociação GSSAPI Simples e Protegido (SPNEGO) para ativar o logon único (SSO) ao usar o Ative Diretory como seu servidor LDAP em um ambiente Windows. Quando o SSO está ativado, as páginas de logon do usuário dos formulários AEM não são necessárias e não são exibidas.

Você também pode ativar o SSO usando cabeçalhos HTTP. (Consulte Habilitar SSO usando cabeçalhos HTTP.)

NOTE
O AEM Forms no JEE não oferece suporte à configuração de SSO usando Kerberos/SPNEGO em vários ambientes de domínio filho .
  1. Decida qual domínio usar para ativar o SSO. O servidor de formulários de AEM e os usuários devem fazer parte do mesmo domínio do Windows ou domínio confiável.

  2. No Ative Diretory, crie um usuário que represente o servidor de formulários AEM. (Consulte Criar uma conta de usuário.) Se você estiver configurando mais de um domínio para usar o SPNEGO, verifique se as senhas para cada um desses usuários são diferentes. Se as senhas não forem diferentes, o SSO SPNEGO não funcionará.

  3. Mapeie o nome da entidade de serviço. (Consulte Mapear um Nome Principal de Serviço (SPN).)

  4. Configure o controlador de domínio. (Consulte Evitar falhas na verificação de integridade do Kerberos.)

  5. Adicione ou edite um domínio corporativo conforme descrito em Adição de domínios ou Edição e conversão de domínios existentes. Ao criar ou editar o domínio corporativo, execute estas tarefas:

    • Adicione ou edite um diretório que contenha suas informações do Ative Diretory.

    • Adicione o LDAP como um provedor de autenticação.

    • Adicione o Kerberos como um provedor de autenticação. Forneça as seguintes informações na página Nova ou Editar Autenticação para Kerberos:

      • Fornecedor de Autenticação: Kerberos
      • IP DNS: O endereço IP DNS do servidor em que AEM formulários está em execução. Você pode determinar esse endereço IP executando ipconfig/all na linha de comando.
      • Host KDC: Nome do host totalmente qualificado ou endereço IP do servidor do Ative Diretory usado para autenticação
      • Usuário do Serviço: O nome da entidade de serviço (SPN) enviado para a ferramenta KtPass. No exemplo usado anteriormente, o usuário do serviço é HTTP/lcserver.um.lc.com.
      • Domínio de Serviço: Nome de domínio do Ative Diretory. No exemplo usado anteriormente, o nome do domínio é UM.LC.COM.
      • Senha do serviço: Senha do usuário do serviço. No exemplo usado anteriormente, a senha do serviço é password.
      • Habilite o SPNEGO: Permite o uso de SPNEGO para logon único (SSO). Selecione essa opção.
  6. Defina as configurações do navegador do cliente SPNEGO. (Consulte Configuração das configurações do navegador do cliente SPNEGO.)

Criar uma conta de usuário create-a-user-account

  1. No SPNEGO, registre um serviço como um usuário no Ative Diretory no controlador de domínio para representar formulários AEM. No controlador de domínio, vá para Menu Iniciar > Ferramentas Administrativas > Usuários E Computadores Do Ative Diretory. Se Ferramentas administrativas não estiver no menu Iniciar, use o Painel de controle do Campaign.

  2. Clique na pasta Usuários para exibir uma lista de usuários.

  3. Clique com o botão direito do mouse na pasta de usuário e selecione Novo > Usuário.

  4. Digite o Nome/Sobrenome e o Nome de logon do usuário e clique em Avançar. Por exemplo, defina os seguintes valores:

    • Nome: umspnego
    • Nome de logon do usuário: spnegodemo
  5. Digite uma senha. Por exemplo, defina-o como senha. Verifique se a opção Senha nunca expira está selecionada e se nenhuma outra opção está selecionada.

  6. Clique em Avançar e em Concluir.

Mapear um Nome Principal de Serviço (SPN) map-a-service-principal-name-spn

  1. Obtenha o utilitário KtPass. Este utilitário é usado para mapear um SPN para um REALM. Você pode obter o utilitário KtPass como parte do pacote de ferramentas do Windows Server ou do Kit de recursos. (Consulte Ferramentas de Suporte do Windows Server 2003 Service Pack 1.)

  2. Em um prompt de comando, execute ktpass usando os seguintes argumentos:

    ktpass -princ HTTP/host @REALM -mapuserusuário

    Por exemplo, digite o seguinte texto:

    ktpass -princ HTTP/lcserver.um.lc.com@UM.LC.COM -mapuser spnegodemo

    Os valores que você deve fornecer são descritos a seguir:

    host: Nome totalmente qualificado do servidor de formulários ou qualquer URL exclusivo. Neste exemplo, ele é definido como lcserver.um.lc.com.

    REALM: O realm do Ative Diretory para o controlador de domínio. Neste exemplo, ele é definido como UM.LC.COM. Certifique-se de inserir o realm em caracteres em maiúsculas. Para determinar o realm para Windows 2003, execute as seguintes etapas:

    • Clique com o botão direito do mouse em Meu computador e selecione Propriedades
    • Clique na guia Nome do computador. O valor do Nome de Domínio é o nome do realm.

    usuário: O nome de logon da conta de usuário criada na tarefa anterior. Neste exemplo, ele é definido como spnegodemo.

Se encontrar este erro:

DsCrackNames returned 0x2 in the name entry for spnegodemo.
ktpass:failed getting target domain for specified user.

tente especificar o usuário como spnegodemo@um.lc.com:

ktpass -princ HTTP/lcserver.um.lc.com@UM.LC.COM -mapuser spnegodemo

Evitar falhas na verificação de integridade do Kerberos prevent-kerberos-integrity-check-failures

  1. No controlador de domínio, vá para Menu Iniciar > Ferramentas Administrativas > Usuários E Computadores Do Ative Diretory. Se Ferramentas administrativas não estiver no menu Iniciar, use o Painel de controle do Campaign.
  2. Clique na pasta Usuários para exibir uma lista de usuários.
  3. Clique com o botão direito do mouse na conta de usuário criada em uma tarefa anterior. Neste exemplo, a conta de usuário é spnegodemo.
  4. Clique em Redefinir senha.
  5. Digite e confirme a mesma senha digitada anteriormente. Neste exemplo, está definido como password.
  6. Desmarque Alterar senha no próximo logon e clique em OK.

Configuração das configurações do navegador do cliente SPNEGO configuring-spnego-client-browser-settings

Para que a autenticação baseada em SPNEGO funcione, o computador cliente deve fazer parte do domínio em que a conta de usuário é criada. Você também deve configurar o navegador do cliente para permitir a autenticação baseada em SPNEGO. Além disso, o site que requer autenticação baseada em SPNEGO deve ser um site confiável.

Se o servidor for acessado usando o nome do computador, como https://lcserver:8080*,*, nenhuma configuração é necessária para o Internet Explorer. Se você inserir um URL que não contenha nenhum ponto ("."), o Internet Explorer tratará o site como um site de intranet local. Se você estiver usando um nome totalmente qualificado para o site, o site deverá ser adicionado como um site confiável.

Configurar o Internet Explorer 6.x

  1. Acesse Ferramentas > Opções da Internet e clique na guia Segurança.
  2. Clique no ícone Intranet local e, em seguida, clique em Sites.
  3. Clique em Avançado e, na caixa Adicionar este Web site à Zona, digite o URL do seu servidor de formulários. Por exemplo, digite https://lcserver.um.lc.com
  4. Clique em OK até que todas as caixas de diálogo sejam fechadas.
  5. Teste a configuração acessando o URL do servidor de formulários AEM. Por exemplo, na caixa URL do navegador, digite https://lcserver.um.lc.com:8080/um/login?um_no_redirect=true

Configurar o Mozilla Firefox

  1. Na caixa URL do navegador, digite about:config

    A caixa de diálogo about:config - Mozilla Firefox é exibida.

  2. Na caixa Filtro , digite negotiate

  3. Na lista mostrada, clique em network.Negociar-auth.trusted-uri e digite um dos seguintes comandos, conforme apropriado para seu ambiente:

    .um.lc.com- Configura o Firefox para permitir o SPNEGO para qualquer URL que termine com um.lc.com. Certifique-se de incluir o ponto (".") no início.

    lcserver.um.lc.com - Configura o Firefox para permitir o SPNEGO somente para seu servidor específico. Não inicie esse valor com um ponto (".").

  4. Teste a configuração acessando o aplicativo. A página de boas-vindas do aplicativo de destino deve ser exibida.

recommendation-more-help
a6ebf046-2b8b-4543-bd46-42a0d77792da