WebSphere Enterprise Service Bus, Version 6.2.0 Systèmes d'exploitation: AIX, HP-UX, i5/OS, Linux, Solaris, Windows


Affectation d'utilisateurs à des rôles

Une application sécurisée utilise un des deux (ou les deux) qualifiants de sécurité securityPermission et securityIdenitity. Lorsque ces deux qualifiants sont utilisés, des opérations supplémentaires doivent être effectuées au moment du déploiement afin que l'application et ses fonctions de sécurité fonctionnent correctement.

Avant de commencer

Cette tâche suppose que vous disposez d'une application sécurisée, en tant que fichier EAR, prête à être déployée dans WebSphere Process Server.

Pourquoi et quand exécuter cette tâche

Les applications implémentent des interfaces dotées de méthodes. Vous pouvez sécuriser une interface ou une méthode grâce au qualificatif SCA (Service Component Architecture) securityPermission. Lorsque vous appelez ce qualifiant, vous indiquez un rôle (par exemple, "superviseurs") qui dispose des droits appropriés pour appeler la méthode sécurisée. Au moment du déploiement de l'application, vous avez la possibilité d'affecter des utilisateurs au rôle spécifié.

Le qualifiant securityIdentity est équivalent au rôle RunAs utilisé pour les délégations dans WebSphere Application Server. La valeur associée à ce qualifiant est un rôle. Pendant le déploiement, le rôle est mappé vers une identité. L'appel d'un composant sécurisé avec securityIdentity utilise l'identité indiquée, quelle que soit l'identité de l'utilisateur qui appelle l'application.

Procédure
  1. Suivez les instructions pour déployer une application dans WebSphere Process Server. Pour plus de détails, voir Installation d'un module sur un serveur de production.
  2. Associez les utilisateurs aux rôles.
    Qualifiant de sécurité Opération à effectuer
    Droit de sécurité Affectez un ou des utilisateurs au rôle spécifié. Quatre options sont possibles :
    • Tous les utilisateurs - Aucune sécurité.
    • Tous les utilisateurs authentifiés - Tous les utilisateurs authentifiés sont membres du rôle.
    • Utilisateurs mappés - Des utilisateurs individuels sont ajoutés au rôle.
    • Groupes mappés - Des groupes d'utilisateurs sont ajoutés au rôle.
    La solution qui procure le plus de souplesse est Groupes mappés car les utilisateurs peuvent être ajoutés au groupe et ont ainsi accès à l'application, sans redémarrage du serveur.
    Identité de sécurité Définissez un nom d'utilisateur et un mot de passe valides pour l'identité vers laquelle le rôle est mappé.

task Rubrique relative à une tâche

Conditions d'utilisation | Commentaires en retour


Icône d'horodatage Dernière mise à jour: 07 juillet 2010


http://publib.boulder.ibm.com/infocenter/dmndhelp/v6r2mx/topic//com.ibm.websphere.wesb620.doc/doc/tsec_assigningtoroles.html
Copyright IBM Corporation 2005, 2010. All Rights Reserved.
Ce centre d'information est mis en service par la technologie Eclipse (http://www.eclipse.org).