1

我们正在使用自定义设备供应来向我们的 WebSphere Portal 后端验证设备。

我们将适配器设置为以最终用户身份连接,并将 cookie 策略设置为 IGNORE_COOKIES。

但由于某种原因,适配器仍然使用共享的 Ltpa 令牌连接到所有设备的后端。

在这种状态下,用户尚未在 Worklight Server 中进行身份验证,因此我不确定 connect as endUser 选项是否会按预期工作。但是 IGNORE_COOKIES 应该吗?

var input = {
    method : 'get',
    returnedContentType : 'json',
    path : 'DeviceService/DeviceInfo/' + deviceId,
    headers : {"Authorization": "Basic " + auth},
    parameters : {
        token: token
    }
};

try {
    var result = WL.Server.invokeHttp(input);
    return result;
} catch (e) {
    WL.Logger.error("ERROR: " + e);
    return null;
}

我们的 authenticationConfig.xml 如下:

<?xml version="1.0" encoding="UTF-8"?><tns:loginConfiguration xmlns:tns="http://www.worklight.com/auth/config" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
    <!-- Licensed Materials - Property of IBM
             5725-I43 (C) Copyright IBM Corp. 2006, 2013. All Rights Reserved.
             US Government Users Restricted Rights - Use, duplication or
             disclosure restricted by GSA ADP Schedule Contract with IBM Corp. -->
    <securityTests>
        <mobileSecurityTest name="MAPCertLogin">
            <testDeviceId provisioningType="custom" realm="MAPLoginRealm"/>
            <testAppAuthenticity/>
        </mobileSecurityTest>
    </securityTests>
    <realms>
        <realm loginModule="StrongDummy" name="SampleAppRealm">
            <className>com.worklight.core.auth.ext.FormBasedAuthenticator</className>
        </realm>
        <realm loginModule="MAPLoginModule" name="MAPLoginRealm">
            <className>com.worklight.core.auth.ext.DeviceAutoProvisioningAuthenticator</className>
            <parameter name="validate-csr-function" value="Authenticator.validateCSR"/>
        </realm>
    </realms>
    <loginModules>
        <loginModule name="StrongDummy">
            <className>com.worklight.core.auth.ext.NonValidatingLoginModule</className>
        </loginModule>
        <loginModule name="requireLogin">
            <className>com.worklight.core.auth.ext.SingleIdentityLoginModule</className>
        </loginModule>
        <loginModule name="MAPLoginModule">
            <className>com.worklight.core.auth.ext.DeviceAutoProvisioningLoginModule</className>
            <parameter name="validate-certificate-function" value="Authenticator.validateCertificate"/>
        </loginModule>
    </loginModules>
</tns:loginConfiguration>

我无法再确认它,但我很确定这在我们的 Worklight 6.2 环境中有效。

仍然发送 ltpa 令牌的原因可能是什么?

4

2 回答 2

1

发现此问题存在缺陷,并且 IBM 客户可以使用修复程序。有关更多详细信息,请联系 IBM 支持。

ibm.com/support

于 2015-05-05T00:41:00.897 回答
0

恕我直言:您不应该触及 cookie 政策。cookie 策略主要用于从 Worklight 到后端 HTTP 服务器的正确 cookie 解析,反之亦然。作为副作用,cookie 可能会被传递回客户端。Liberty 确实会将传入的 HTTP 请求附加到一个 LTPA 令牌,但它不应该打扰您的应用程序。它只是添加到响应 cookie 中。Worklight 服务器将开始验证此 cookie 的唯一情况是在使用 WorklightLTPAAuthenticator 模块时。没看到你用 您使用依赖于正确的 WWW-authenticate 标头和一些 JSON 响应的设备配置。如果设备配置有错误,您应该检查处理 CSR 握手的客户端中的质询处理程序。

于 2015-04-19T14:55:56.987 回答