Vorgehensweise beim Schützen von Anwendungen und Anwendungsumgebungen

Die folgenden Direktaufrufe ermöglichen Ihnen einen schnellen Einstieg in gängige Tasks.

Der Großteil der Sicherheit für eine Anwendung wird während der Assemblierung konfiguriert. Die bei der Assemblierung konfigurierte Sicherheit wird als deklarative Sicherheit bezeichnet, weil sie in Implementierungsdeskriptoren deklariert oder definiert wird. HTTP-Sitzungen sichern

Der Großteil der Sicherheit für eine Anwendung wird während der Assemblierung konfiguriert. Die bei der Assemblierung konfigurierte Sicherheit wird als deklarative Sicherheit bezeichnet, weil sie in Implementierungsdeskriptoren deklariert oder definiert wird. Die deklarative Sicherheit wird von der Sicherheitslaufzeitumgebung umgesetzt. Anwendungen entwickeln, die programmgesteuerte Sicherheit verwenden

Der Großteil der Sicherheit für eine Anwendung wird während der Assemblierung konfiguriert. Die bei der Assemblierung konfigurierte Sicherheit wird als deklarative Sicherheit bezeichnet, weil sie in Implementierungsdeskriptoren deklariert oder definiert wird. Die deklarative Sicherheit wird von der Sicherheitslaufzeitumgebung umgesetzt. Deklarative Sicherheit für EJB-Anwendungen konfigurieren, die J2EE-Berechtigung verwenden

Der Großteil der Sicherheit für eine Anwendung wird während der Assemblierung konfiguriert. Die bei der Assemblierung konfigurierte Sicherheit wird als deklarative Sicherheit bezeichnet, weil sie in Implementierungsdeskriptoren deklariert oder definiert wird. Die deklarative Sicherheit wird von der Sicherheitslaufzeitumgebung umgesetzt. Programmgesteuerte Sicherheit für EJB-Anwendungen entwickeln, die J2EE-Berechtigung verwenden

Verwenden Sie eine der verfügbaren Methoden für die Integration der Sicherheit auf Nachrichtenebene in eine Anwendungsserverumgebung. Web Services Security for WebSphere Application Server basiert auf einem Satz von Standards, die in der Spezifikation Web Services Security (WS-Security) enthalten sind. Diese Standards legen fest, wie der Schutz von Nachrichten, die in einer Web-Service-Umgebung ausgetauscht werden, gewährleistet wird. Der Spezifikationssatz definiert die Kernfunktionen für den Schutz der Integrität und der Vertraulichkeit von Nachrichten und stellt Mechanismen für die Zuordnung sicherheitsrelevanter Ansprüche an die Nachricht bereit. Web Services Security (WS-Security) auf Anwendungen anwenden

Verwenden Sie eine der verfügbaren Methoden für die Integration der Sicherheit auf Nachrichtenebene in eine Anwendungsserverumgebung. Web Services Security for WebSphere Application Server basiert auf einer Reihe von Standards, die in der Spezifikation Web Services Security (WS-Security) enthalten sind. Diese Standards legen fest, wie der Schutz von Nachrichten, die in einer Web-Service-Umgebung ausgetauscht werden, gewährleistet wird. Die Spezifikation definiert die Kernfunktionen für den Schutz der Integrität und der Vertraulichkeit einer Nachricht und stellt Mechanismen bereit, mit denen der Nachricht sicherheitsrelevante Anforderungen zugeordnet werden können. Java™ 2-Sicherheit über die Konsole aktivieren

Verwenden Sie eine der verfügbaren Methoden für die Integration der Sicherheit auf Nachrichtenebene in eine Anwendungsserverumgebung. Web Services Security for WebSphere Application Server basiert auf einer Reihe von Standards, die in der Spezifikation Web Services Security (WS-Security) enthalten sind. Diese Standards legen fest, wie der Schutz von Nachrichten, die in einer Web-Service-Umgebung ausgetauscht werden, gewährleistet wird. Die Spezifikation definiert die Kernfunktionen für den Schutz der Integrität und der Vertraulichkeit einer Nachricht und stellt Mechanismen bereit, mit denen der Nachricht sicherheitsrelevante Anforderungen zugeordnet werden können. Java 2-Sicherheit mit Scripting aktivieren

Wenn Sie ein Anmeldemodul schreiben möchten, das Informationen zum Subjekt einer Systemanmeldung hinzufügt, können Sie sich in diesem Artikel über die wichtigsten JAAS-Plug-in-Punkte für das Konfigurieren von Systemanmeldungen informieren. Angepasste Anmeldemodule entwickeln

Schützen Sie die JDBC-Datenquellen (Java DataBase Connectivity) und J2C-Ressourcen (Java 2 Connector), die von Anwendungen für den Datenzugriff verwendet werden. Ressourcensicherheit für J2C- und JDBC-Datenquellen aktivieren

Schützen Sie die JDBC-Datenquellen (Java DataBase Connectivity) und J2C-Ressourcen (Java 2 Connector), die von Anwendungen für den Datenzugriff verwendet werden. Ressourcensicherheit für JavaMail aktivieren

Implementieren Sie einen angepassten Authentifizierungsprovider mit JASPI. Angepassten Authentifizierungsprovider mit JASPI implementieren

Anwendungshostingumgebung schützen Der Schutz Ihrer Anwendungen vor und nach der Implementierung muss durch den Schutz der Serverhostingumgebung, in der Ihre Anwendungen implementiert werden, ergänzt werden.

[AIX Solaris HP-UX Linux Windows]Verwenden Sie die Administrationskonsole, um Benutzer Verwaltungsrollen zuzuordnen. Verwaltungsumgebung vor der Installation sichern

[AIX Solaris HP-UX Linux Windows]Verwenden Sie die Administrationskonsole, um Benutzer Verwaltungsrollen zuzuordnen. Verwaltungsumgebung nach der Installation sichern

Verwenden Sie die Administrationskonsole, um Benutzer Verwaltungsrollen zuzuordnen. Benutzer Rollen zuordnen

Scripting ist eine alternative, nicht grafisch orientierte Methode für die Konfiguration und Verwaltung von WebSphere Application Server. Verwenden Sie zum Ausführen von Scripts das Tool wsadmin von WebSphere Application Server. Das Tool wsadmin unterstützt zahlreiche Aktivitäten für die Produktverwaltung. Sicherheit über wsadmin-Scripting konfigurieren

Standardmäßig ist die Sicherheit nach der Installation aktiviert. Sie haben die Möglichkeit, die Standardeinstellung zu ändern, wenn Sie ein Profil bei der Installation oder zu einem anderen Zeitpunkt erstellen. Wenn Sie die Verwaltungssicherheit nicht abwählen, wird sie für ein Profil aktiviert. Eine sofort einsetzbare Sicherheitseinrichtung authentifiziert Benutzer gegenüber dem dateibasierten eingebundenen Repository, das auf dem Virtual Member Manager beruht.

Sicherheit aktivieren, um den Server vor unbefugten Benutzern zu schützen und anschließend Anwendungsisolation und -anforderungen für die Authentifizierung von Anwendungsbenutzern unterstützen zu können.Verwaltungssicherheit über die Konsole aktivieren und konfigurieren

Scripting für die Aktivierung und Inaktivierung der Anwendungssicherheit, der globalen Sicherheit und der Verwaltungssicherheit auf der Basis der LocalOS-Registry und der Authentifizierungsverfahren verwenden. Verwaltungssicherheit mit Scripting aktivieren und konfigurieren

Konfigurieren Sie das Produkt so, dass Benutzer über die Benutzerregistry des lokalen Betriebssystems authentifiziert werden. Die Produktprozesse oder Server rufen die entsprechenden Betriebssystem-APIs für die Authentifizierung eines Benutzers oder andere sicherheitsrelevante Tasks auf. Benutzer über die Benutzerregistry des lokalen Betriebssystems authentifizieren

Konfigurieren Sie das Produkt so, dass Benutzer über eine LDAP-Benutzerregistry (Lightweight Directory Access Protocol) authentifiziert werden. Das Produkt unterstützt die Implementierung der meisten wichtigen LDAP-Verzeichnisserver, die als Repository für Benutzer- und Gruppeninformationen eingesetzt werden können. Diese LDAP-Server werden von den Produktprozessen oder -servern für die Authentifizierung eines Benutzers und für andere sicherheitsbezogene Tasks, wie z. B. den Abruf von Benutzer- oder Gruppeninformationen, aufgerufen. Diese Unterstützung wird über verschiedene Benutzer- und Gruppenfilter für den Abruf der Benutzer- und Gruppeninformationen bereitgestellt. Diese Filter haben Standardwerte, die Sie an Ihre Anforderungen anpassen können. Das angepasste LDAP-Feature ermöglicht Ihnen über die Verwendung der entsprechenden Filter die Verwendung anderer LDAP-Server, die nicht in der Liste der vom Produkt unterstützten LDAP-Server aufgeführt sind, als Benutzerregistry. Benutzer über eine LDAP-Benutzerregistry authentifizieren

Nach der Implementierung der UserRegistry-Schnittstelle können Sie das Produkt konfigurieren, um die angepasste Registry für die Authentifizierung zu verwenden. Die angepasste Benutzerregistry kann von einem externen Sicherheitsprovider bereitgestellt werden, um die Lösung des Providers zu aktivieren, oder Sie können eine eigene angepasste Benutzerregistry schreiben. Authentifizierung mit einer angepassten Benutzerregistry

Der Realm setzt sich aus Identitäten im dateibasierten Repository des Systems, in einem oder mehreren externen Repositorys oder sowohl im integrierten dateibasierten Repository als auch in einem oder mehreren externen Repositorys zusammen. Authentifizierung über das dateibasierte eingebundene Repository

Mit SSO-Unterstützung müssen sich Webbenutzer nur einmal authentifizieren, wenn sie auf Webressourcen mehrerer WebSphere Application Server zugreifen. Formularbasierte Anmeldemechanismen für Webanwendungen setzen die Aktivierung von SSO voraus. SSO (Single Sign-on) konfigurieren

SSL wird von vielen Komponenten in WebSphere Application Server zur Gewährleistung von Vertraulichkeit und Geheimhaltung verwendet. Bei den genannten Komponenten handelt es sich um den integrierten HTTP-Transport, den Object Request Broker (ORB) und den sicheren LDAP-Client. Zugriff auf gesicherte Ressourcen über SSL und Applet-Clients

Diese Task veranschaulicht, wie Sie SSL-Konfigurationen definieren, einschließlich des Datenschutzniveaus sowie der Trust- und Key-Manager-Einstellungen. Secure Sockets Layer (SSL) zwischen fernen Servern oder Clients und Servern konfigurieren

Konfigurieren Sie CSIv2-Features (Common Secure Interoperability Version 2), zu denen unter anderem die SSL-Authentifizierung mit Clientzertifikat, die Authentifizierung auf Nachrichtenebene, die Zusicherung der Identität und die Weitergabe von Sicherheitsattributen gehörenCSIv2 konfigurieren

Konfigurieren Sie das Produkt für die Verwendung eines externen Sicherheitsproviders, den Sie für WebSphere Application Server konfiguriert haben und der die J2EE-Berechtigung auf der Grundlage der JACC-Spezifikation unterstützt. Berechtigungsprovider konfigurieren

Im Zusammenhang mit dem Aktivieren oder Konfigurieren der Sicherheit gibt verschiedene Arten von Problemen, die zu lösen sind. Fehlerbehebung für die Sicherheit


Symbol, das den Typ des Artikels anzeigt. Konzeptartikel



Symbol für Zeitmarke Letzte Aktualisierung: 25.05.2016
http://www14.software.ibm.com/webapp/wsbroker/redirect?version=cord&product=was-nd-mp&topic=welc_howdoi_tsec
Dateiname:welc_howdoi_tsec.html