Configure el servidor proxy en IBM® WebSphere Portal. Para evitar vulnerabilidades de scripts entre sitios (XSS), muchos navegadores deniegan los mandatos JavaScript en un servidor remoto. Los mandatos se deniegan porque el servidor remoto se encuentra en un dominio distinto al del servidor de WebSphere Portal. Por lo tanto, la función de Forms que se crean en
Forms Experience Builder está limitada. Al configurar la conexión HTTP de salida, se habilita una regla de proxy en el servidor del portal, que permite mandatos JavaScript en el servidor remoto.
Antes de empezar
Realice una copia de seguridad del archivo
proxy-config.xml. Este archivo se encuentra en el directorio
wp_profile_root/wp_profile/config/cells/applications/AJAX Proxy Configuration.ear/deployments/AJAX
Proxy Configuration/wp.proxy.config.war/WEB-INF/. Conserve la copia para que pueda revertir a la versión original si se produce algún error.
Procedimiento
- Abra el archivo proxy-config.xml.
- Añada el contenido <policy url="...">...</policy> siguiente después de la última entrada:
Nota: Cambie {$nombreHostServidor} y {$puertoServidor} para reflejar la configuración del servidor de
IBM Forms
Experience Builder. /forms/ es la raíz de contexto estándar de la aplicación de
Forms Experience Builder.
Cambie la raíz de contexto /forms/ si se ha configurado de forma diferente durante la configuración. Cambie
{$nombre.token.ltpa} y {$nombre.token.ltpa2} para reflejar la página de configuración de inicio de sesión único (SSO) en el servidor del portal. Si los campos están en blanco, utilice LtpaToken y LtpaToken2.
<policy url="{http|https}://{$nombreHostServidor}:{$puertoServidor}/forms/*"" name="feb">
<actions>
<method>GET</method>
<method>HEAD</method>
<method>POST</method>
<method>PUT</method>
<method>DELETE</method>
</actions>
<headers>
<header>x-lfn-url-callback</header>
<header>User-Agent</header>
<header>Accept*</header>
<header>Vary</header>
<header>Location</header>
<header>Content*</header>
<header>Authorization*</header>
<header>X-Method-Override</header>
<header>Set-Cookie</header>
<header>If-Modified-Since</header>
<header>If-None-Match</header>
<header>X-Server</header>
<header>X-Update-Nonce</header>
<header>X-Requested-With</header>
<header>com.ibm.lotus.openajax.virtualhost</header>
<header>com.ibm.lotus.openajax.virtualport</header>
</headers>
<cookie-rule name="feb">
<cookie>LTPA</cookie>
<cookie>LTPA2</cookie>
<cookie>JSESSIONID</cookie>
<cookie>{$nombre.token.ltpa}</cookie>
<cookie>{$nombre.token.ltpa2}</cookie>
<cookie>SimpleToken</cookie>
</cookie-rule>
</policy>
- Añada la información siguiente a la sección de metadatos del archivo proxy-config.xml:
<meta-data>
<name>forward-http-errors</name>
<value>true</value>
</meta-data>
- Abra un indicador de mandatos en el servidor del portal. Vaya al directorio wp_profile_root\ConfigEngine.
- Ejecute el mandato siguiente para configurar el proxy:
- AIX
HP-UX
Linux
Solaris: ./ConfigEngine.sh
-DWasPassword=wpsadmin
-DPortalAdminPwd=wpsadmin checkin-wp-proxy-config
-DProxyConfigFileName=/proxy-config.xml
- IBM i:
ConfigEngine.sh
-DWasPassword=wpsadmin
-DPortalAdminPwd=wpsadmin checkin-wp-proxy-config
-DProxyConfigFileName=/proxy-config.xml
- Windows: ConfigEngine.bat
-DWasPassword=wpsadmin
-DPortalAdminPwd=wpsadmin checkin-wp-proxy-config
-DProxyConfigFileName=C:\proxy-config.xml
- Reinicie el servidor de WebSphere_Portal.