Implémentation d'applications JAX-RS sécurisées
L'environnement d'exécution IBM® JAX-RS 1.1 est régi par un servlet dérivé du projet Apache Wink. L'environnement d'exécution JAX-RS 2.0 est commandé par un servlet dérivé du projet Apache CXF 3.0.2. Dans l'environnement WebSphere Application Server, le cycle de vie des servlets est géré dans le conteneur Web. Par conséquent, les services de sécurité offerts par le conteneur Web sont applicables aux ressources REST déployées dans WebSphere Application Server.
Vous pouvez définir et ajouter des contraintes de sécurité sur les ressources REST
à l'aide des mêmes outils que vous utilisez pour assembler des applications REST. Ces contraintes sont capturées dans le descripteur de déploiement Web Java EE associé à l'application. La liste suivante décrit les définitions de sécurité que vous pouvez inclure dans le descripteur de déploiement :
- Authentification utilisateur au démarrage de ressources REST incorporées dans l'application, notamment :
- Authentification HTTP de base
- Authentification de connexion par formulaire
- Contrôle d'autorisation sur les ressources REST, tel que défini par les modèles d'URL des ressources
- Utilisation de transport SSL au lancement de ressources REST.
- Utilisation programmatique de l'objet SecurityContext pour déterminer l'identité et les rôles des utilisateurs
Pour plus d'informations sur la sécurisation des applications et des ressources JAX-RS, voir :
- Sécurisation des applications JAX-RS dans le conteneur web
- Sécurisation des ressources JAX-RS à l'aide de annotations
- Sécurisation des ressources JAX-RS en aval
Remarque : Dans Liberty, la racine de contexte par défaut est le nom du
fichier WAR. Pour plus d'informations sur les options disponibles lors de la configuration des racines de contexte, voir Déploiement d'une application Web sur Liberty.