Ce guide comprend deux parties. La partie 1 comprend les chapitres suivants, qui fournissent une présentation générale de l'architecture de sécurité IBM Cúram Social Program Management pour l'application et le déploiement sur des serveurs d'applications :
- Chapitre 2. Authentification
- Ce chapitre décrit l'architecture d'authentification pour IBM IBM Cúram Social Program Management, en fournissant une description détaillée de chaque domaine et des points personnalisables disponibles.
- Chapitre 3. Autorisation
- Ce chapitre décrit le fonctionnement de l'autorisation et la manière dont celle-ci peut être configurée pour les utilisateurs.
- Chapitre 4 Cryptographie dans Cúram
- Ce chapitre décrit comment IBM Cúram Social Program Management utilise la cryptographie pour sécuriser les mots de passe.
- Chapitre 5 Mise en cache des données de sécurité
- Ce chapitre décrit le cache de sécurité Cúram intégré, ainsi que le cache IBM® WebSphere Application Server et explique en quoi ceux-ci affectent l'authentification d'utilisateur.
- Chapitre 6 Sécurité des autres clients
- Ce chapitre décrit les noms d'utilisateurs qui doivent exister sur la table de base de données des utilisateurs Cúram pour garantir que les processus tels que le flux de travaux puissent s'exécuter correctement.
- Chapitre 7 Applications d'utilisateurs externes
- Ce chapitre indique les raisons pour lesquelles une application d'utilisateur externe est nécessaire et les éléments à prendre en compte pour cette dernière.
- Chapitre 8 Utilisation d'une connexion unique
- Ce chapitre décrit les propriétés du serveur d'applications à prendre en compte lorsqu' IBM Cúram Social Program Management est utilisé dans une solution de connexion unique.
- Chapitre 9 Autres remarques relatives à la sécurité
- Ce chapitre fournit une courte présentation de certaines pratiques et des remarques relatives à la sécurité externe.
La partie 2 comprend les chapitres suivants, qui proposent plusieurs guides pratiques concernant les activités de développement pour coder et personnaliser la sécurité :
- Chapitre 10 Personnalisation de l'authentification
- Ce chapitre décrit les points de personnalisation et les artefacts de développement pertinents pour l'authentification.
- Chapitre 11 Personnalisation de l'autorisation
- Ce chapitre décrit comment implémenter l'autorisation pour IBM Cúram Social Program Management.
- Chapitre 12 Personnalisation de la cryptographie
- Ce chapitre décrit comment personnaliser l'utilisation de la cryptographie dans Cúram.
- Chapitre 13 Personnalisation des applications d'utilisateurs externes
- Ce chapitre décrit la méthode de développement d'une application d'utilisateur externe.