WebSphere Enterprise Service Bus, Version 6.2.0 Systèmes d'exploitation: AIX, HP-UX, i5/OS, Linux, Solaris, Windows


Eléments de sécurité

Les applications qui s'exécutent dans WebSphere ESB sont sécurisées par l'authentification et le contrôle d'accès. Par ailleurs, les données transférées pendant l'appel d'une application sont conservées de manière sécurisée par le biais de divers mécanismes. Ces mécanismes empêchent que les données soient lues ou modifiées pendant leur transfert. Le dernier élément de sécurité est la propagation des informations de sécurité dans différents systèmes, de sorte que l'utilisateur n'a pas besoin de répéter les données d'authentification.

La sécurité dans WebSphere ESB peut se diviser en trois grands groupes :

Sécurité applicative

La sécurité de vos applications WebSphere ESB est assurée de deux façons :
  • Authentification

    Un utilisateur souhaitant utiliser une application doit fournir un nom d'utilisateur et un mot de passe du registre d'utilisateurs.

  • Contrôle d'accès

    Un utilisateur doit disposer des droits nécessaires pour appeler l'application. Les rôles sont associés à l'appel de l'application. Un utilisateur authentifié doit faire partie du rôle approprié, sinon l'application ne pourra pas s'exécuter.

Intégrité et confidentialité des données

Les données auxquelles accède une application sont sécurisées à la source, à leur destination et pendant leur transfert :
  • Intégrité

    Les données envoyées sur le réseau ne peuvent pas être modifiées pendant leur transfert.

  • Confidentialité

    Les données envoyées sur le réseau ne peuvent pas être interceptées et lues pendant leur transfert.

Propagation de l'identité

Le dernier élément de sécurité est la propagation de l'identité, qui est obtenue par le biais d'une connexion unique.

Lorsque la demande d'un client doit passer dans plusieurs systèmes dans l'entreprise, ce dernier n'est pas forcé de fournir les données d'authentification plusieurs fois. La méthode de connexion unique est utilisée pour propager les informations d'authentification vers les systèmes en aval qui, en retour, appliquent les contrôles d'accès.


concept Rubrique concept

Conditions d'utilisation | Commentaires en retour


Icône d'horodatage Dernière mise à jour: 07 juillet 2010


http://publib.boulder.ibm.com/infocenter/dmndhelp/v6r2mx/topic//com.ibm.websphere.wesb620.doc/doc/csec_elementsofsecurity.html
Copyright IBM Corporation 2005, 2010. All Rights Reserved.
Ce centre d'information est mis en service par la technologie Eclipse (http://www.eclipse.org).