WebSphere Enterprise Service Bus, Version 6.2.0 Systèmes d'exploitation: AIX, HP-UX, i5/OS, Linux, Solaris, Windows


Déploiement (installation) d'applications sécurisées

Le déploiement d'applications disposant de contraintes de sécurité (applications sécurisées) est similaire au déploiement d'applications sans contraintes de sécurité. La seule différence réside dans l'affectation éventuelle d'utilisateurs ou de groupes à des rôles dans le cas d'applications sécurisées, ce qui implique que le registre d'utilisateurs que vous utilisez est correct. Lorsque vous installez une application sécurisée, des rôles doivent y avoir été définis. Si l'application utilise la délégation, les rôles RunAs doivent également être définis ; en outre, un nom d'utilisateur et un mot de passe valides doivent être saisis.

Avant de commencer

Avant d'effectuer cette tâche, vérifiez que l'application que vous avez conçue, développée et assemblée comporte toutes les configurations de sécurité nécessaires. Pour plus d'informations sur ces tâches, consultez le centre de documentation de WebSphere Integration Developer. Dans ce contexte, nous considérons que le déploiement et l'installation de l'application ne constitue qu'une seule et même tâche.

Pourquoi et quand exécuter cette tâche

L'une des étapes obligatoires du déploiement d'applications sécurisées est d'affecter des utilisateurs ou des groupes à des rôles qui ont été définis au moment de la construction de l'application. Cette tâche fait partie de l'étape intitulée "Mappage des rôles de sécurité vers les utilisateurs/groupes". Si vous avez utilisé un outil d'assemblage, vous avez peut-être déjà réalisé cette opération d'affectation. Dans ce cas, vous pouvez confirmer le mappage en effectuant cette opération. Vous pouvez ajouter de nouveaux utilisateurs ou groupes ; vous pouvez également modifier les informations existantes pendant cette étape.

Si un rôle RunAs a été défini dans l'application, celle-ci appellera des méthodes qui nécessitent d'avoir paramétré des identités pendant le déploiement. Utilisez le rôle RunAs pour spécifier l'identité sous laquelle les appels en aval seront effectués. Par exemple, si le rôle RunAs est affecté à l'utilisateur "bob" et que le client "alice" appelle un servlet (avec la délégation définie) qui appelle les beans enterprise, la méthode est appelée sur les beans enterprise sous l'identité "bob".

Dans le processus de déploiement, il est nécessaire d'affecter des utilisateurs ou de les modifier dans les rôles RunAs. Cette étape est intitulée "Mappage des rôles RunAs vers les utilisateurs". Utilisez cette étape pour affecter de nouveaux utilisateurs ou modifier des utilisateurs existants dans les rôles RunAs lorsque la règle de délégation est définie sur SpecifiedIdentity.

Les étapes décrites ci-dessous sont valables pour l'installation ou la modification d'une application. Si l'application contient des rôles, le lien Mappage des rôles de sécurités vers les utilisateurs/groupes est affiché pendant l'installation de l'application (ou sa gestion), dans la section Propriétés supplémentaires.

Procédure
  1. Dans la console d'administration, développez Applications et cliquez sur Installation d'une nouvelle application.

    Effectuez les opérations nécessaires à l'installation des applications jusqu'à l'étape "Mappage des rôles de sécurité vers les utilisateurs/groupes".

  2. Affectez des utilisateurs et des groupes à des rôles.
  3. Mappez les utilisateurs dans des rôles RunAs, si ce type de rôle existe dans l'application.
  4. Cliquez sur Utilisation correcte de l'identité système pour spécifier les rôles RunAs, le cas échéant.

    Effectuez cette opération si la fonction de délégation est définie pour utiliser l'identité système, ce qui n'est possible que pour les beans enterprise. L'identité système utilise l'ID du serveur de sécurité de WebSphere Process Server pour appeler les méthodes en aval. N'utilisez cet ID qu'avec une extrême prudence car il dispose de plus de droits d'accès aux méthodes internes de WebSphere Process Server. Cette tâche est utile au déployeur pour qu'il prenne connaissance des méthodes pour lesquelles l'identité système est définie pour la délégation et pour qu'il puisse les corriger éventuellement. Si aucune modification n'est nécessaire, ignorez cette étape.

  5. Effectuez les autres opérations sans lien avec la sécurité pour achever l'installation et le déploiement de l'application.

Que faire ensuite

Après le déploiement d'une application sécurisée, vérifiez que les droits d'accès aux ressources sont correctement définis. Par exemple, si votre application dispose d'un module Web protégé, vérifiez que seuls les utilisateurs affectés à des rôles peuvent utiliser l'application.

task Rubrique relative à une tâche

Conditions d'utilisation | Commentaires en retour


Icône d'horodatage Dernière mise à jour: 07 juillet 2010


http://publib.boulder.ibm.com/infocenter/dmndhelp/v6r2mx/topic//com.ibm.websphere.wesb620.doc/doc/tsec_deploying.html
Copyright IBM Corporation 2005, 2010. All Rights Reserved.
Ce centre d'information est mis en service par la technologie Eclipse (http://www.eclipse.org).