WebSphere Application Server traditionalLiberty のセキュリティー構成の相違点

LibertyWebSphere® Application Server traditionalでのセキュリティー機能における構成の相違点は、アプリケーションのマイグレーション時に認識しておく必要がある項目を示しています。

Liberty のセキュリティーでは、WebSphere Application Server traditionalのセキュリティー・フィーチャーのサブセットのみがサポートされます。Liberty プロファイルの文書で明示的に言及されていないサポートは、まだ使用可能でないとみなす必要があります。

以下のセキュリティー・フィーチャーは Liberty に含まれていません。
  • Java™ 2 セキュリティー。
  • パブリック API および SPI の中には、サポートされないものがあります。各 Liberty API の Java API 文書は、${wlp.install.dir}/dev ディレクトリーのいずれかの javadoc サブディレクトリー内の個別 .zip ファイル内にあります。
  • 水平伝搬
  • SecurityAdmin MBean のサポート。このため、認証キャッシュのクリアのようなメソッドは使用できません。
  • Java 2 Connector (J2C) のプリンシパル・マッピング・モジュールのサポート。
  • 複数セキュリティー・ドメインのサポート。
  • サーバーのセキュリティー・インフラストラクチャーの一部であるセキュリティー監査サブシステム。
  • SAF 委任。
  • ローカル・オペレーティング・システム上にないユーザー・レジストリーで SAF 許可はサポートされません。
  • SAF 分散 ID マッピング。

Liberty では、server.xml ファイルの application-bnd エレメントで、ユーザーとロールのマッピング、および RunAs ユーザーを構成することができます。Run-As エントリーでは、パスワードはオプションです。WebSphere Application Server traditionalでは、ibm-application-bnd.xml/xmi ファイルで、Run-AS エントリーのみ構成することができます。Run-As エントリーでは、パスワードは必須です。Liberty でのアプリケーションの許可の構成』を参照してください。

 Liberty で、ロール名は HttpServletRequest.isUserInRole および EJBContext.isCallerInRole API、またはデプロイメント記述子内のエレメントによって参照可能です。このとき、@DeclareRoles アノテーションまたはデプロイメント記述子内の <security-role/> エレメントを使用して最初にロール名を宣言する必要はありません。ただし、ロールは、WebSphere Application Server traditional で使用する 前に、宣言されている必要があります。


トピックのタイプを示すアイコン 参照トピック

ファイル名: rwlp_sec_diff.html