Une application sécurisée utilise un des deux (ou les deux) qualifiants de sécurité securityPermission et securityIdenitity. Lorsque ces deux qualifiants sont utilisés, des opérations supplémentaires doivent être effectuées au moment du déploiement afin que l'application et ses fonctions de sécurité fonctionnent correctement.
Les applications implémentent des interfaces dotées de méthodes. Vous pouvez sécuriser une interface ou une méthode grâce au qualificatif SCA (Service Component Architecture) securityPermission. Lorsque vous appelez ce qualifiant, vous indiquez un rôle (par exemple, "superviseurs") qui dispose des droits appropriés pour appeler la méthode sécurisée. Au moment du déploiement de l'application, vous avez la possibilité d'affecter des utilisateurs au rôle spécifié.
Le qualifiant securityIdentity est équivalent au rôle RunAs utilisé pour les délégations dans WebSphere Application Server. La valeur associée à ce qualifiant est un rôle. Pendant le déploiement, le rôle est mappé vers une identité. L'appel d'un composant sécurisé avec securityIdentity utilise l'identité indiquée, quelle que soit l'identité de l'utilisateur qui appelle l'application.