Sicherheitseinstellungen auf Serverebene
Verwenden Sie diese Seite, um die Sicherheit auf Serverebene zu aktivieren und weitere Sicherheitskonfigurationen auf Serverebene festzulegen.

- Klicken Sie auf .
- Klicken Sie auf .
Sicherheitseinstellungen für diesen Server überschreiben Zelleneinstellungen
Gibt an, dass die Einstellungen in dieser Anzeige die Einstellungen auf der Seite
überschreibenAnwendungssicherheit aktivieren
Gibt an, dass die Serversicherheit bei aktivierter Anwendungssicherheit automatisch inaktiviert ist. Die Verwaltungs- (Administrationskonsole und wsadmin) und die Namenssicherheit bleiben bei aktivierter Anwendungssicherheit aktiviert, unabhängig vom Status dieser Markierung.
Information | Wert |
---|---|
Standardeinstellung | Inaktiviert |
Verwenden Sie die Java™ 2-Sicherheit, um den Anwendungszugriff auf lokale Ressourcen zu beschränken.
Gibt an, ob der Server die Überprüfung der Berechtigungen für die Java-2-Sicherheit auf Serverebene durchsetzt. Bei abgewähltem Kontrollkästchen wird der Manager für die Sicherheit auf Serverebene von Java 2 nicht installiert und die gesamte Überprüfung der Java 2-Sicherheitsberechtigungen auf Serverebene wird inaktiviert.
Wenn die Anwendungsrichtliniendatei nicht ordnungsgemäß konfiguriert ist, lesen Sie den Artikel Datei "was.policy" für Java-2-Sicherheit konfigurieren im Information Center.
Information | Wert |
---|---|
Standardeinstellung | Inaktiviert |
Warnen, wenn Anwendungen angepasste Berechtigungen erteilt werden
Ist diese Option aktiviert, wird während der Anwendungsinstallation eine Warnung ausgegeben, falls für eine Anwendung eine Java-2-Berechtigung erforderlich ist, die normalerweise keiner Anwendung zugeordnet werden darf.
Der Anwendungsserver bietet Unterstützung für die Verwaltung von Richtliniendateien. Eine Reihe von Richtliniendateien sind im Anwendungsserver enthalten. Einige dieser Richtliniendateien sind statisch, einige dynamisch. Eine dynamische Richtlinie ist eine Schablone mit Berechtigungen für einen bestimmten Ressourcentyp. In dynamischen Richtliniendateien wird die Codebasis zur Laufzeit anhand der Konfigurationsdaten ausgewertet. Sie können bei Bedarf für jede Codebasis Berechtigungen hinzufügen oder entfernen.
Es ist jedoch nicht möglich, eine Codebasis hinzuzufügen, zu entfernen oder die vorhandene Codebasis zu ändern. Die eigentliche Codebasis wird aus den Konfigurations- und Laufzeitdaten dynamisch erstellt. Die Datei filter.policy enthält eine Liste der Berechtigungen, die Anwendungen gemäß der J2EE 1.4-Spezifikation nicht haben dürfen. Nähere Informationen zu Berechtigungen finden Sie in der Dokumentation zu den Richtliniendateien für die Java-2-Sicherheit.
Information | Wert |
---|---|
Standardeinstellung | Aktiviert |
Zugriff auf Ressourcenauthentifizierungsdaten einschränken
Aktivieren Sie diese Option, um den Anwendungszugriff auf sensible Authentifizierungsdaten für die JCA-Zuordnung (Java EE Connector Architecture) zu beschränken.
Information | Wert |
---|---|
Standardeinstellung | Inaktiviert |
In der Domäne qualifizierte Benutzer-IDs verwenden
Gibt an, ob Benutzer-IDs, die von der Methode getUserPrincipal() zurückgegeben werden, mit der Sicherheitsdomäne auf Serverebene qualifiziert sind, in der sie sich befinden.
Information | Wert |
---|---|
Standardeinstellung | Inaktiviert |
Beachten Sie, dass WebSphere-APIs wie WSSubject.getPrincipal( ), unabhängig von dieser Eigenschaft, immer die nicht qualifizierten Benutzernamen zurückgeben.
Cachezeitlimit für Authentifizierung
Gibt den Zeitraum an, in dem der authentifizierte Berechtigungsnachweis im Cache gültig ist. Dieser Zeitraum muss kleiner sein als der Zeitraum, der im Feld Zeitlimit für weitergeleitete Berechtigungsnachweise zwischen Servern festgelegt wurde.
Information | Wert |
---|---|
Datentyp | Integer |
Einheiten | Minuten und Sekunden |
Standardeinstellung | 10 Minuten und 0 Sekunden |
Einstellmöglichkeiten | Mehr als 30 Sekunden. Es empfiehlt sich, das Cachezeitlimit für die Authentifizierung auf 30 Sekunden oder weniger einzustellen. |
Aktives Protokoll
Gibt das aktive Authentifizierungsprotokoll für Sicherheit auf Serverebene an, wenn die Sicherheit auf Serverebene aktiviert wurde.
Sie können das OMG-Protokoll (Object Management Group) Common Secure Interoperability Version 2 (CSIv2) verwenden, das eine verstärkte Interoperabilität mit Lieferanten und weitere Features bietet. Wenn alle Server in der gesamten Sicherheitsdomäne Server von Version 6.1 sind, empfiehlt es sich CSI als Protokoll anzugeben.
Dieses Feld ist nur verfügbar, wenn Sie in Ihrer Umgebung einen Server der Version 6.0.x haben.
Information | Wert |
---|---|
Datentyp | String |
Standardeinstellung | CSI und SAS |
Einstellmöglichkeiten | CSI, CSI und SAS |
RMI/IIOP-Sicherheit für diesen Server überschreibt Zelleneinstellungen
Gibt an, dass die RMI/IIOP-Einstellungen (Remote Method Invocation over Internet InterORB Protocol) auf dieser Seite die Einstellungen auf der Seite
überschreiben.Information | Wert |
---|---|
Standardeinstellung | Aktiviert |