IBM BS029ML Self Help Guide - Page 6

WebSphere Portal installation, WebSphere Portal security

Page 6 highlights

2.6.5 LTPA token generation with WebSEAL 41 2.6.6 Other Tivoli Access Manager considerations 41 2.6.7 LDAP Directory Servers 43 2.7 Database considerations 46 2.7.1 WebSphere Portal Server database disclaimer 46 2.7.2 Database domains 46 2.7.3 Distinct databases or distinct schemas 48 2.7.4 Database high availability 49 2.8 Portal planning recommendations 51 2.8.1 Recommendations for a successful implementation 51 Chapter 3. WebSphere Portal installation 55 3.1 Installation 56 3.1.1 How do I prepare my system for installation 56 3.1.2 What is about to happen 57 3.1.3 Where do I begin 62 3.1.4 Is it working 63 3.2 Database transfer 65 3.2.1 Planning and considerations 66 3.2.2 How do I prepare for the database transfer 67 3.2.3 What is about to happen 69 3.2.4 Is it working 71 3.3 Enable security 72 3.3.1 Planning and considerations 72 3.3.2 How do I prepare for WebSphere Portal Server LDAP security 74 3.3.3 What is about to happen 77 3.3.4 Is it working 79 3.4 Problem determination 80 3.4.1 Installation problem determination 80 3.4.2 Database transfer problem determination 81 3.4.3 LDAP security problem determination 82 Chapter 4. WebSphere Portal security 85 4.1 Planning and considerations 86 4.1.1 The basics 86 4.1.2 WebSphere Member Manager (WMM 87 4.1.3 User registry and member repository 89 4.1.4 Single sign-on (SSO 90 4.1.5 WebSphere Portal login process 91 4.1.6 Portal Access Control (PAC 93 4.1.7 Secure communications over SSL 96 4.1.8 Integration with Tivoli Access Manager and WebSEAL 96 4.2 Security configurations and customizations 97 4.2.1 The default security configuration 97 4.2.2 Reconfigure security 98 4.2.3 Change user IDs and passwords 98 4.2.4 Adding application specific attributes to users and groups 99 4.2.5 Integration with Tivoli Access Manager (TAM 100 4.3 Problem determination 102 4.3.1 General problem determination recommendations 102 4.3.2 Typical portal traces for different security scenarios 105 4.3.3 Tools for troubleshooting security problems 109 4.3.4 Anatomy of configuration files 110 iv IBM WebSphere Portal V6 Self Help Guide

  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • 17
  • 18
  • 19
  • 20
  • 21
  • 22
  • 23
  • 24
  • 25
  • 26
  • 27
  • 28
  • 29
  • 30
  • 31
  • 32
  • 33
  • 34
  • 35
  • 36
  • 37
  • 38
  • 39
  • 40
  • 41
  • 42
  • 43
  • 44
  • 45
  • 46
  • 47
  • 48
  • 49
  • 50
  • 51
  • 52
  • 53
  • 54
  • 55
  • 56
  • 57
  • 58
  • 59
  • 60
  • 61
  • 62
  • 63
  • 64
  • 65
  • 66
  • 67
  • 68
  • 69
  • 70
  • 71
  • 72
  • 73
  • 74
  • 75
  • 76
  • 77
  • 78
  • 79
  • 80
  • 81
  • 82
  • 83
  • 84
  • 85
  • 86
  • 87
  • 88
  • 89
  • 90
  • 91
  • 92
  • 93
  • 94
  • 95
  • 96
  • 97
  • 98
  • 99
  • 100
  • 101
  • 102
  • 103
  • 104
  • 105
  • 106
  • 107
  • 108
  • 109
  • 110
  • 111
  • 112
  • 113
  • 114
  • 115
  • 116
  • 117
  • 118
  • 119
  • 120
  • 121
  • 122
  • 123
  • 124
  • 125
  • 126
  • 127
  • 128
  • 129
  • 130
  • 131
  • 132
  • 133
  • 134
  • 135
  • 136
  • 137
  • 138
  • 139
  • 140
  • 141
  • 142
  • 143
  • 144
  • 145
  • 146
  • 147
  • 148
  • 149
  • 150
  • 151
  • 152
  • 153
  • 154
  • 155
  • 156
  • 157
  • 158
  • 159
  • 160
  • 161
  • 162
  • 163
  • 164
  • 165
  • 166
  • 167
  • 168
  • 169
  • 170
  • 171
  • 172
  • 173
  • 174
  • 175
  • 176
  • 177
  • 178
  • 179
  • 180
  • 181
  • 182
  • 183
  • 184
  • 185
  • 186
  • 187
  • 188
  • 189
  • 190
  • 191
  • 192
  • 193
  • 194
  • 195
  • 196
  • 197
  • 198
  • 199
  • 200
  • 201
  • 202
  • 203
  • 204
  • 205
  • 206
  • 207
  • 208
  • 209
  • 210
  • 211
  • 212
  • 213
  • 214
  • 215
  • 216
  • 217
  • 218
  • 219
  • 220
  • 221
  • 222
  • 223
  • 224
  • 225
  • 226
  • 227
  • 228
  • 229
  • 230
  • 231
  • 232
  • 233
  • 234
  • 235
  • 236
  • 237
  • 238
  • 239
  • 240
  • 241
  • 242

iv
IBM WebSphere Portal V6 Self Help Guide
2.6.5
LTPA token generation with WebSEAL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
2.6.6
Other Tivoli Access Manager considerations . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
2.6.7
LDAP Directory Servers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
2.7
Database considerations. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
2.7.1
WebSphere Portal Server database disclaimer . . . . . . . . . . . . . . . . . . . . . . . . . . 46
2.7.2
Database domains . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
2.7.3
Distinct databases or distinct schemas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48
2.7.4
Database high availability . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
2.8
Portal planning recommendations. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
2.8.1
Recommendations for a successful implementation. . . . . . . . . . . . . . . . . . . . . . . 51
Chapter 3.
WebSphere Portal installation
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
3.1
Installation. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56
3.1.1
How do I prepare my system for installation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56
3.1.2
What is about to happen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
3.1.3
Where do I begin. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62
3.1.4
Is it working . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63
3.2
Database transfer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65
3.2.1
Planning and considerations. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66
3.2.2
How do I prepare for the database transfer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67
3.2.3
What is about to happen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69
3.2.4
Is it working. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71
3.3
Enable security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72
3.3.1
Planning and considerations. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72
3.3.2
How do I prepare for WebSphere Portal Server LDAP security . . . . . . . . . . . . . . 74
3.3.3
What is about to happen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77
3.3.4
Is it working . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79
3.4
Problem determination . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80
3.4.1
Installation problem determination . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80
3.4.2
Database transfer problem determination. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81
3.4.3
LDAP security problem determination. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82
Chapter 4.
WebSphere Portal security
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85
4.1
Planning and considerations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86
4.1.1
The basics. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86
4.1.2
WebSphere Member Manager (WMM). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87
4.1.3
User registry and member repository . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89
4.1.4
Single sign-on (SSO) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90
4.1.5
WebSphere Portal login process. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91
4.1.6
Portal Access Control (PAC). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93
4.1.7
Secure communications over SSL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96
4.1.8
Integration with Tivoli Access Manager and WebSEAL . . . . . . . . . . . . . . . . . . . . 96
4.2
Security configurations and customizations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97
4.2.1
The default security configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97
4.2.2
Reconfigure security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98
4.2.3
Change user IDs and passwords . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98
4.2.4
Adding application specific attributes to users and groups . . . . . . . . . . . . . . . . . . 99
4.2.5
Integration with Tivoli Access Manager (TAM) . . . . . . . . . . . . . . . . . . . . . . . . . . 100
4.3
Problem determination . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102
4.3.1
General problem determination recommendations. . . . . . . . . . . . . . . . . . . . . . . 102
4.3.2
Typical portal traces for different security scenarios. . . . . . . . . . . . . . . . . . . . . . 105
4.3.3
Tools for troubleshooting security problems . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109
4.3.4
Anatomy of configuration files. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110