实现 InfoSphere Business Glossary 的 Windows 桌面单点登录

配置基于 SPNEGO 的 InfoSphere Business Glossary (V 9.1) 身份验证

IBM® InfoSphere® Business Glossary 9.1 使用 WebSphere® Application Server 提供的简单和受保护的 GSSS-API 协商 (Simple and Protected GSS-API Notification, SPNEGO) 支持,为 InfoSphere Business Glossary 和 InfoSphere Business Glossary Anywhere 用户实现了无缝单点登录环境的配置。部署该特性要求正确配置一些联锁组件,包括一些可能不会立即显现的同步细节。本文提供场景配置的分布操作说明,该场景包括使用面向外部用户注册表的 Microsoft Active Directory 域控制器(用于 WebSphere Application Server 层上的 Windows® Server 2008),以及客户端层上 Windows 7 的域控制器。本文还包括一些故障排除技巧和常见问题的参考。

Srinivasa Rao Kuchi, 系统工程师, IBM

Srinivasa Rao Kuchi 的照片Srinivasa Rao Kuchi 是一名 Java 开发人员,并在 Java Web 和企业应用程序方面有着丰富的经验。Kuchi 对许多不同的 IBM 产品都有广泛的接触,并在过去的两年半时间里一直致力于 InfoSphere Information Server 工作。Kuchi 也是一名 Oracle Certified Professional Java SE6 程序员。



Nancy L. Navarro, 咨询信息开发人员, IBM

Nancy Navarro 的照片Nancy Navarro 是一名 IBM 咨询信息开发人员,过去的 4 年以来一直致力于 InfoSphere Information Server 和 InfoSphere Business Glossary 产品开发。Navarro 有着丰富的 IBM 以及其他企业的信息开发经验。



Subhrata Parichha, 咨询软件工程师, IBM

Subhrata Parichha 的照片Subhrata Parichha 是 IBM 的一名高级质量保证工程师,并且从 2008 以来一直致力于 IBM InfoSphere Information Server 开发。她在 IBM 印度软件实验室工作了 12 年,对许多不同的 IBM 产品都有广泛的接触。Parichha 是一名认证的 Scrum 管理员,目前领导着一个 InfoSphere Information Server QA 团队。



Ilan Prager, 技术架构师, IBM

Ilan Prager 的照片Ilan Prager 是 IBM Business Glossary 和 IBM Metadata Workbench 的技术架构师。凭借 12 年的软件架构和开发经验,Ilan 负责了大量端到端的企业解决方案和产品的设计与实现,结合了数据库、中间件和 Web 技术的专业知识。



2013 年 6 月 27 日

简介

有了 IBM InfoSphere Information Server 9.1 引入的特性,您就可以配置 IBM InfoSphere Information Server,当用户登录到 Microsoft Windows 桌面时就可以自动将用户记录到 InfoSphere Business Glossary 或 InfoSphere Business Glossary Anywhere(无需进行身份验证)。

使用简单和受保护的 GSSS-API 协商机制 (SPNEGO) 协议完成该任务。SPNEGO 是一种用于安全协商并验证 HTTP 请求的标准规范。(参阅 参考资料,获取 SPNEGO 规范的链接。)SPNEGO 的配置和支持是在 WebSphere Application Server 上实现的,WebSphere Application Server 位于 InfoSphere Information Server 之下。

WebSphere Application Server 全局和应用程序安全性以及 SPNEGO Web 身份验证启用时,SPNEGO 在处理第一个入站 HTTP 请求时进行初始化。然后,Web 身份验证器组件与 SPNEGO 交互,这是在安全配置存储库中定义和启用的。符合标准时,SPNEGO 负责对受保护资源的访问进行身份验证,这些资源是在 HTTP 请求中识别的资源。


场景

在本文描述的场景中,受保护的资源是 InfoSphere Business Glossary。由 Microsoft Active Directory 提供安全保证,并作为一个外部用户注册表配置到 InfoSphere Information Server。(参阅 参考资料,获取有关如何配置外部用户注册表信息的链接。)Active Directory 以 MIT 开发的 Kerberos 协议作为身份验证基础。

在该场景中,当用户登录 Windows 时,他实际上是以 Active Directory 已知的身份登录 Active Directory 域控制器。用户然后访问 InfoSphere Business Glossary,并且用户的身份传送到 WebSphere Application Server。其身份转而映射到 Active Directory。


先决条件

以下是该场景所需的硬件和软件:

  • 一台运行 Microsoft Windows Server 并启用 Active Directory 的计算机
  • 一台运行 InfoSphere Information Server 并安装 InfoSphere Business Glossary 的计算机
  • 一台运行 Microsoft Windows 的客户端计算机

客户端计算机必须连接运行 Active Directory 的计算机和运行 InfoSphere Information Server 的计算机。运行 InfoSphere Information Server 的计算机必须连接运行 Active Directory 的计算机。

图 1. 系统拓扑结构
该图展示了先决条件中所述的 3 个系统,箭头表示每个系统和其他两个系统间的连接性

步骤概述

要实现该场景,需进行以下步骤:

  1. 在 Microsoft Active Directory 域控制器中创建一个 Kerberos Service Principal 名称 (SPN) 和一个 kwytab 文件。
  2. 创建一个 Kerberos 配置文件。
  3. 配置 WebSphere Application Server 以使用 SPNEGO。
  4. 配置 Information Server 以使用轻量级目录访问协议 (Lightweight Directory Access Protocol, LDAP)。
  5. 配置 Web 浏览器。
  6. 配置 InfoSphere Business Glossary Anywhere。

注意:根据用户是从 Web 浏览器还是从 InfoSphere Business Glossary Anywhere 访问 InfoSphere Business Glossary,来确定是需要第 5 步还是第 6 步。)


第 1 步:在 Microsoft Active Directory 域控制器中创建一个 Kerberos SPN 和一个 keytab 文件。

在这一步中,您将创建一个 Kerberos SPN 和一个 keytab 文件。

  1. 首先,必须创建一个映射到 WebSphere Application Server 的 Kerberos SPN 名称的 Active Directory 用户帐户。服务主体名称是 Kerberos 客户端用于惟一识别给定 Kerberos 目标计算机服务实例的名称。要实现这一点,执行以下步骤:
    1. 以管理员身份登录充当 Active Directory 域控制器的 Windows Server 系统。
    2. 调用 Microsoft Active Directory 用户和计算机管理单元。
    3. 单击 Start > Run
    4. 输入命令:dsa.msc/server=localhost,然后单击 OK
    5. 为 WebSphere Application Server 创建一个用户帐户。在该场景中,创建一个 iis_sso 帐户。
  2. 接下来,必须创建 Kerberos keytab 文件。要创建该文件,使用 –ktpass 命令,此时您依然在 Active Directory 域控制器系统上。该命令的一个示例是:
    C:\>ktpass -out c:\iis_sso.keytab -princ HTTP/was_host@JKENTERPRISES
    -mapUser iis_sso –mapop set -pass * -crypto RC4-HMAC-NT

    在这个命令中:

    iis_sso.keytab 是 keytab 文件名。

    was_host 是托管 WebSphere Application Server 的计算机名称。

    JKENTERPRISES 是 Active Directory 域名。

    iis_sso 是步骤 1 创建的 Active Directory 用户帐户。

    -mapop set 是 Data Encryption Standard (DES) 设置值 - 只加密指定的本地用户名。

    -pass * 指定将提示您输入密码。

    -crypto RC4-HMAC-NT 指定 128 位加密。

    参阅 参考资料,获取有关 ktpass 命令参数的信息链接。

    清单 1 列出了 ktpass 命令的输出。

    清单 1. ktpass 命令输出
    Targeting domain controller: ad_host.jkenterprises.com
    Using legacy password setting method
    Successfully mapped HTTP/was_host.JKENTERPRISES.com to iis_sso.
    Type the password for HTTP/was_host.JKENTERPRISES.com:
    Type the password again to confirm:
    WARNING: pType and account type do not match. This might cause problems.
    Key created.
    Output keytab to C:\iis_sso.keytab:
    Keytab version: 0x502
    keysize 71 HTTP/xxxx@JKENTERPRISES.COM ptype 0 <KRB5_NT_UNKNOWN >vno8
    etype 0x17 (RC4-HMAC) keylength 16 (0xf6dc56b4c038eb083f5689c837e3783f)
  3. 使用 setspn –l 命令验证 SPN。输出应反映输入 ktpass 命令时的内容。例如:
     C:\>setspn.exe -l iis_sso
  4. 您可能也想通过使用指定用户来验证 SPN 用户帐户,在本例里中是 iis_sso ,用该小节步骤 1 中分配的密码登录 Windows 客户端计算机。

第 2 步:为 WebSphere Application Server 创建 Kerberos 配置文件

在这一步中,您将创建 Kerberos 配置文件。

  1. 以管理员身份登录托管 WebSphere Application Server 的系统。
  2. 将 keytab 文件从 Active Directory 服务器复制到运行 WebSphere Application Server 的计算机上。
  3. wsadmin 命令创建 Kerberos 文件。
    1. 更改为包含可执行 wsadmin 的目录:
      cd c:\IBM\WebSphere\AppServer\bin\
    2. 输入 wsadmin 并点击 Enter 启动 wsadmin 命令。
    3. 有提示时,输入 WebSphere Administrative Server 管理员用户名称和密码。
    4. wsadmin> 提示下,输入以下命令:
      $AdminTask createKrbConfigFile {-krbPath C:\krb5.conf -realm JKENTERPRISES
      -kdcHost ad_host  -dns  ibm.com|was_host –keytabPath c:\iis_sso.keytab

      这将创建文本文件 krb5.conf。


第 3 步:配置 WebSphere Application Server 以使用 SPNEGO

要使用 SPNEGO,必须配置 WebSphere Application Server。

  1. 以管理员身份登录 WebSphere Application Server Integrated Solutions Console。(该场景中,用户名是 was_admin。)
  2. 配置 Active Directory 和 LDAP:
    1. 在左边窗格中,选择 Security > Globa Security
    2. 在右边窗格(Global Security 页面)中,在 User Account Repository 部分下方的 Available realm definitions 中,从下拉菜单中选择 Standalone LDAP registry
      图 2. 将用户注册表配置为 Standalone LDAP
      WebSphere Application Server Global Security 页面屏幕截图,圈出来的就是 Standalone LDAP 注册表

      参见 放大图

    1. 单击位于 Standalone LDAP registry 选项旁边的 Configure
    2. 确定在步骤 1 中配置为 Active Directory 用户帐户的完整可识别名称 (DN) 和密码。

      例如,如果 Active Directory 管理员在 Active Directory Users 和 Computers Windows 控制面板的 Users 文件夹中创建一个帐户 iis_sso,并且 DNS 域名是 jkenterprises.com,那么生成的 DN 就具有以下结构:

      cn=iis_sso, cn=users, dc=jkenterprises, dc=com

    3. 在 Standalone LDAP Registry 页面中,配置下列项目:
      • 主要的管理用户名称:这是在步骤 1 中配置的 Active Directory 用户名称。该用户名称用于访问管理控制台。该用户名称还供 wsadmin 命令使用。
      • 主机:指定运行 Microsoft Active Directory 的计算机域名服务 (DNS) 名称。例如:ad_server.jkenterprises.com。
      • 基准标识名称 (DN):指定帐户的 DN 域名组件,并作为主要的管理用户名称输入。例如:dc=jkenterprises, dc=com。
      • 绑定识别名称:指定帐户的完整可识别名称,作为主要的管理用户名称输入。例如:CN=iis_sso, CN=users, DC=jkenterprises, DC=com。
      • 绑定密码:指定作为主要的管理用户名称输入的帐户密码。
      图 3. 配置 Standalone LDAP 注册表值
      WebSphere Application Server 属性页面屏幕截图,圈出来的就是可配置项

      参见 放大图

    1. 单击页面顶部的 Test connection,测试 Active Directory 和 WebSphere Application Server 之间的连接。
    2. 如果测试成功,单击 OK
    3. 再次导航到 Global Security 页面。在该页面上,确保选中 Standalone LDAP registry,并单击 Set as current
      图 4. 将 LDAP 注册表设置为当前状态
      WebSphere Application Server Global Security 页面屏幕截图,圈起来的就是 Standalone LDAP 注册表

      参见 放大图

    4. 单击 Apply
    5. 单击页面顶部的 Save 以保存为主配置。
  3. 从 Administrative security 下方的 Global security 页面中,选择 Administrative user roles
  4. 单击 Add,并从用户域中选择一个新的管理用户。这个用户应是一个具有 InfoSphere Information Server 管理员权限的用户。在该场景中,用户是 was_iis_admin
  5. 配置 SPNEGO Web 身份验证:
    1. 导航到 Global security 页面。在 Authentication 下方,选择 Web and SIP security。然后选择 SPNEGO web authentication
      图 5. 选择 SPNEGO Web 身份验证
      WebSphere Application Server Global Security 页面屏幕截图,圈起来的就是 Standalone LDAP 注册表

      参见 放大图

    2. 在 SPNEGO web authentication 页面中,使用 General 属性下的这些配置参数:
      1. 确保选中 Use the alias host name of the application server
      2. 依次选择 Dynamically update SPNEGOEnable SPNEGOAllow fall back to application authentication mechanism
      3. 在指定位置输入 Kerberos 配置文件的完整路径。
      4. 在指定位置输入 keytab 文件的完整路径。
      图 6. 配置 SPNEGO Web 身份验证页面
      带有输入值的 WebSphere Application Server SPNEGO Web 身份验证页面屏幕截图

      参见 放大图

    3. 在 SPNEGO Filters 下方,单击 New
    4. 在过滤标准字段输入以下命令:
      request-url^=bg/services|bg/secure;request-url!=noSPNEGO
    5. 选择 Trim Kerberos realm name from principal name。
      图 7. 配置 SPNEGO Web 身份验证过滤器属性
      WebSphere Application Server SPNEGO Web 身份验证属性页面屏幕截图

      参见 放大图

    6. 单击 OK,然后单击 Save 保存为主配置。
  6. 再次导航到 Global security 页面。确保 Authentication 部分、Authentications 机制和到期时间设置为 LPTA。不要选择 Kerberos 和 LPTA 或 SWAM (Deprecated)。
  7. 运行 AppServerAdmin.bat 命令,以新管理员用户身份更新 InfoSphere Information Server。
    1. 导航到 IBM/Information Server/ASBServer/bin 目录。
    2. 输入以下命令:
      AppServerAdmin.bat –was –user was_iis_admin -password password

      在这个命令中:

      was_iis_admin 替换为本节步骤 4 中配置为 WebSphere Application Server 管理员的用户名。

      password 是该用户的密码。

  8. 关闭并重启 WebSphere Application Server 以使更改生效。

第 4 步:将 LDAP 注册成员配置为 nfoSphere Information Server 用户

要使 InfoSphere Information Server 能识别 LDAP 注册表中的用户,可以配置他们的 InfoSphere Information Server 安全角色。要实现这一点:

  1. 在 Web 浏览器中输入 information_server_host/ibm/iis/console

    在这个命令中:

    information_server_host 是托管 InfoSphere Information Server 的计算机主机名或 IP 地址。

  2. 单击 Administration 选项卡。
  3. 选择 Users and groups > Groups。将显示可能组的列表。
  4. 选择该组旁的复选框,相当于 Active Directory 中配置的 LDAP 注册表。您可以为该组随意输入一个有意义的名称。
    图 8. 在 InfoSphere Information Server 中选择一个组
    选择一个组来处理页面的 InfoSphere Information Server 控制台屏幕截图,组被选中

    参见 放大图

  5. 单击 Open Group
  6. 选择适当的安全角色,然后单击 Save
    图 9. 配置 InfoSphere Information Server 中的角色
    在 InfoSphere Information Server 中为代表 Active Directory 注册表的组配置安全角色

    参见 放大图


第 5 步:配置 Web 浏览器

如果用户从 Web 浏览器(与使用 InfoSphere Business Glossary Anywhere 相反)访问 InfoSphere Business Glossary,必须将每个 Windows 客户端上的浏览器配置为使用 SPNE。浏览器类型不同,配置步骤也不相同。

Internet Explorer 浏览器

完成以下步骤,确保每个 Internet Explorer 浏览器都能执行 SPNEGO 身份验证。

  1. 以 Active Directory 域名中的用户登录客户端 Windows 计算机。
  2. 打开 Internet Explorer 浏览器。
  3. 在 Internet Explorer 窗口中,单击 Tools > Internet Options
  4. 选择 Security 选项卡。
  5. 选择 Local intranet 并单击 Sites
  6. 在 Internet Explorer 窗口中,确保选中 Automatically detect intranet networkInclude all local (intranet) not listed in other zones 复选框,然后单击 Advanced

    (如果启用 Automatically detect intranet network,则在默认情况下 Include all local (intranet) not listed in other zones 也启用。)

    图 10. 配置 Internet Explorer 浏览器,指定要包括的区域
    Internet Explorer Local intranet 对话框屏幕截图,选中 Automatically detect intranet network
  7. 在 Local intranet 窗口的 Add this web site to the zone 字段中,输入 InfoSphere Business Glossary 的 URL。(例如:http://iis_host:9080/bg
    图 11. 配置 Internet Explorer 浏览器
    带有 InfoSphere Business Glossary URL 的 Internet Explorer Local intranet 对话框屏幕截图
  8. 单击 Add
  9. 单击 Close,然后单击 OK,完成该步骤并关闭 Local intranet 对话框。
  10. 在 Internet Options 窗口中,单击 Advanced 选项卡并滚动到 Security settings。确保选中 Enable Integrated Windows Authentication* 复选框。
  11. 单击 OK
  12. 关闭并重启 Internet Explorer 浏览器以激活配置。

Firefox

完成以下步骤以确保每个 Firefox 浏览器能执行 SPNEGO 身份验证。

  1. 以 Active Directory 域名中的用户登录客户端 Windows 计算机。
  2. 打开 Firefox 浏览器。
  3. 在地址字段中,输入 about:config。单击通过浏览器显示的任何警告消息。
  4. 在 Filter 字段中,输入 network.n
  5. 双击 network.negotiate-auth.trusted-uris 列出允许用浏览器进行 SPNEGO 身份验证的站点。添加 URL 到 InfoSphere Business Glossary(例如:http://iis_host:9080/bg)。如果要添加多个站点,则用逗号将每个站点分隔开。

    注意:不要为 network.negotiate-auth.delegation-uris 设置值。

    图 12. 配置 Firefox 浏览器
    将 InfoSphere Business Glossary 的 URL 输入对话框的 Firefox 屏幕截图
  6. 单击 OK。配置显示随您输入的 URL 更新。
  7. 关闭并重启 Firefox 浏览器以激活配置。

Chrome

完成以下步骤以确保每个 Chrome 浏览器能执行 SPNEGO 身份验证。

  1. 右键单击 Chrome 图标。
  2. 选择 Properties
  3. 在 Target 字段中,在 chrome.exe 之后输入下列命令:

    --auth-server-whitelist="url_value"

    在这个命令中:

    url_value 是 InfoSphere Business Glossary 的 URL。例如:iis_host:9080/bg

    图 13. 配置 Chrome 浏览器
    指定 --auth-server-whitelist 和 InfoSphere Business Glossary URL 的 Chrome Properties 窗口屏幕截图
  4. 单击 OK
  5. 关闭并重启 Chrome 浏览器以激活配置。

第 6 步:配置 InfoSphere Business Glossary Anywhere

InfoSphere Business Glossary Anywhere 是微型应用程序,可从其他应用程序中提供对 InfoSphere Business Glossary Anywhere 内容的访问权限。可以配置 InfoSphere Business Glossary Anywhere 以支持为 InfoSphere Information Server 配置的 SPNEGO 身份验证。也可以配置 InfoSphere Business Glossary Anywhere 以便为终端用户提供支持该特性的选项。

在 InfoSphere Business Glossary Anywhere 配置文件 (config.ini) 文件中进行必需的配置更改。

只要首次在每台用户电脑上安装了 InfoSphere Business Glossary Anywhere 客户端,配置文件设置就会生效。

注意:如果想更新 InfoSphere Business Glossary Anywhere 的现有安装以使用单点登录特性,则必须卸载 InfoSphere Business Glossary Anywhere,编辑配置文件,然后在每个客户端计算机上使用修改后的 config.ini 文件重新安装 InfoSphere Business Glossary Anywhere。

两个参数将影响单点登录:EnableDesktopSSOConfiguration 和 EnableDesktopSSO。图 14 显示了这两个参数在 config.ini 文件中的位置:

图 14. InfoSphere Business Glossary Anywhere config.ini 文件中的单点登录参数
InfoSphere Business Glossary Anywhere config.ini 文件屏幕截图,圈起来的就是单点登录参数

表 1 显示了这些参数及其结果的可能值。

表 1. 单点登录参数值和结果
EnableDesktopSSOConfiguration 设置EnableDesktopSSO 设置结果
True

False

True

在 InfoSphere Business Glossary Anywhere 客户端的 Setting 面板上,为用户显示一个复选框以启用或禁用单点登录。通过使用该复选框,终端用户可以重写配置文件中的 EnableDesktopSSO 设置。
FalseFalse禁用单点登录,而且终端用户无法重写该设置。(Setting 面板上未显示复选框。)
FalseTrue启用单点登录,而且终端用户无法重写该设置。(Settings 面板上未显示复选框。)

按照以下步骤配置 config.ini 文件中的设置:

  1. 打开 InfoSphere Business Glossary Anywhere config.ini 文件。该文件位于 InfoSphere Information Server 安装媒体 BusinessGlossaryAnywhereClient 根目录的压缩 (.zip) 文件中。对于 InfoSphere Information Server V9.1,该压缩文件命名为 BGA_WIN_91.zip。
  2. 导航到该文件的 Host Configurations 设置部分。将 EnableDesktopSSOConfiguration 和 EnableDesktopSSO 参数编辑为您喜欢的值。保存该文件。
  3. 和往常一样使用修改的 config.ini 文件安装 InfoSphere Business Glossary Anywhere 客户端。

要链接到 InfoSphere Business Glossary Anywhere 的完整安装说明,请参阅 参考资料


故障排除

由于配置十分复杂,所以错误频频出现。本小节将介绍如何配置可能有助于故障排除的跟踪,并介绍两个常见错误及其解决方案。您可以在 参考资料 中找到其他故障排除信息的链接。

启用 JGSS 跟踪

您可以在 WebSphere Application Server 中启用 JGSS (Java Generic Security Service) 跟踪以提供故障排除信息。要启用这种跟踪:

  1. 登录 WebSphere Application Server 管理控制台。
  2. 从控制台的左窗格中选择 Websphere application servers > server1
  3. 从控制台的右窗格中选择 Java and Process Management > Process definition
  4. 选择 Java Virtual Machine
  5. 选择 Custom properties
  6. 选择 com.ibm.jgss.security.debugcom.ibm.security.krb5.Krb5Debug 资源。
    图 15. 启用 Java Generic Security Service 跟踪
    展示在该步骤中指定选择的两个资源的 WebSphere Application Server custom properties 页面屏幕截图

    参见 放大图

  7. 单击 Apply,然后单击 Save
  8. 关闭并重启 WebSphere Application Server 以启用跟踪。

时间同步化

Active Directory 系统、WebSphere Application Server 系统和 Windows 客户端的系统时钟彼此必须是在 300 秒(5 分钟)之内。如果时间设置不在该范围之内,那么单点登录将失败,而且在客户端系统上提示用户需要身份验证凭证。

大小写敏感性

输入名称字符串时要注意大小写敏感性。域名 DOMAIN1 和 域名 domain1 是不同的。按照惯例,通常以大写字母输入域名。


结束语

您可以按照本文提出的分步说明为 InfoSphere Business Glossary 及其同类产品 InfoSphere Business Glossary Anywhere 配置单点登录。如果出现问题,可以从 JGSS 跟踪结果中确定问题,或者通过参阅 参考资料 中的故障排除相关链接进行问题识别。

参考资料

学习

讨论

条评论

developerWorks: 登录

标有星(*)号的字段是必填字段。


需要一个 IBM ID?
忘记 IBM ID?


忘记密码?
更改您的密码

单击提交则表示您同意developerWorks 的条款和条件。 查看条款和条件

 


在您首次登录 developerWorks 时,会为您创建一份个人概要。您的个人概要中的信息(您的姓名、国家/地区,以及公司名称)是公开显示的,而且会随着您发布的任何内容一起显示,除非您选择隐藏您的公司名称。您可以随时更新您的 IBM 帐户。

所有提交的信息确保安全。

选择您的昵称



当您初次登录到 developerWorks 时,将会为您创建一份概要信息,您需要指定一个昵称。您的昵称将和您在 developerWorks 发布的内容显示在一起。

昵称长度在 3 至 31 个字符之间。 您的昵称在 developerWorks 社区中必须是唯一的,并且出于隐私保护的原因,不能是您的电子邮件地址。

标有星(*)号的字段是必填字段。

(昵称长度在 3 至 31 个字符之间)

单击提交则表示您同意developerWorks 的条款和条件。 查看条款和条件.

 


所有提交的信息确保安全。


static.content.url=http://www.ibm.com/developerworks/js/artrating/
SITE_ID=10
Zone=Information Management
ArticleID=935772
ArticleTitle=实现 InfoSphere Business Glossary 的 Windows 桌面单点登录
publish-date=06272013