Liberty에서 RunAs 인증 구성

Liberty에 대한 RunAs 스펙을 구성하여 다른 ID로 인증을 위임할 수 있습니다.

이 태스크 정보

지정된 사용자 ID 및 선택적 비밀번호를 RunAs 역할에 맵핑하여, 인증 프로세스를 RunAs 역할이 있는 사용자에게 위임할 수 있습니다.

RunAs 역할을 구성하려면 appSecurity-2.0servlet-3.0 Liberty 기능을 사용해야 하며 애플리케이션에 대한 사용자 레지스트리가 있어야 합니다.

RunAs 인증에 대한 자세한 정보는 RunAs() 인증의 내용을 참조하십시오.

RunAs 인증을 구성하려면 다음 단계를 완료하십시오.

프로시저

  1. server.xml 파일에서 appSecurity-2.0servlet-3.0 Liberty 기능을 사용으로 설정하십시오.
  2. 사용자 애플리케이션에 사용자 레지스트리를 구성하십시오.
  3. 애플리케이션의 배치 디스크립터에서 <run-as> 요소를 지정하십시오.

    다음은 Employee 역할에 맵핑된 사용자에게 위임될 후속 호출을 지정하는 web.xml 파일의 예제입니다.

         <servlet id="Servlet_1">
              <servlet-name>RunAsServlet</servlet-name>
              <display-name>RunAsServlet</display-name>
              <description>RunAsServlet</description>
              <servlet-class>web.RunAsServlet</servlet-class> 
              <run-as>
                   <role-name>Employee</role-name> 
              </run-as>
          </servlet>
  4. z/OS 사용자에게 고유한 SAF 자원 프로파일을 통해 RunAs 인증을 구성하십시오.
    1. SAF를 통해 RunAs 위임을 사용으로 설정하십시오.
      <safAuthorization enableDelegation="true" />
    2. RunAs 사용자 ID를 앱 자원 및 역할에 지정하십시오. 이를 수행하려면 RunAs 사용자 ID를 해당 SAF 자원 프로파일의 APPLDATA 필드에 설정합니다. 기본적으로 지정된 애플리케이션 및 역할에 대한 해당 SAF 자원 프로파일의 이름은 EJBROLE SAF 클래스에 {profilePrefix}.{appName}.{roleName}으로 지정됩니다.

      이는 사용자에게 애플리케이션 및 역할에 대한 권한을 부여하기 위해 Liberty SAF 권한 부여에서 사용하는 동일한 자원 프로파일입니다. 프로파일의 이름은 safRoleMapper 구성으로 제어됩니다. SAF 프로파일 이름에 애플리케이션 및 역할 이름 맵핑에 대한 자세한 정보는 SAF 프로파일에 역할을 맵핑하는 방법 제어를 참조하십시오.

      다음은 user5를 애플리케이션 myapp의 RunAs 사용자 및 Employee 역할로 지정하는 RACF 명령의 몇 가지 예입니다.
      RDEFINE EJBROLE BBGZDFLT.myapp.Employee UACC(READ)
      RALTER EJBROLE BBGZDFLT.myapp.Employee APPLDATA('user5')
      SETROPTS GENERIC(EJBROLE) REFRESH
      SETROPTS RACLIST(EJBROLE) REFRESH

주제의 유형을 표시하는 아이콘 태스크 주제

파일 이름: twlp_sec_runas.html