Einstellungen für externe Berechtigungsprovider

Verwenden Sie diese Seite, um einen JACC-Provider (Java Authorization Contract for Containers) für Berechtigungsentscheidungen zu aktivieren.

Führen Sie die folgenden Schritte aus, um diese Seite der Administrationskonsole anzuzeigen:
  1. Klicken Sie auf Sicherheit > Globale Sicherheit.
  2. Klicken Sie auf Externe Berechtigungsprovider.

Der Anwendungsserver stellt eine Engine für Standardberechtigungen bereit, die alle Berechtigungsentscheidungen trifft. Außerdem unterstützt der Anwendungsserver einen externen Berechtigungsprovider mit der JACC-Spezifikation, die die Engine für Standardberechtigungen für Java EE-Anwendungen ersetzt.

JACC ist im Rahmen der Java EE-Spezifikation definiert und unterstützt die Einbindung von Sicherheitsprovidern von Fremdanbietern wie Tivoli Access Manager als Plug-in im Anwendungsserver und das Treffen von Berechtigungsentscheidungen.

Wichtig: Wählen Sie die Option Externe Berechtigung mit einem JACC-Provider nur aus, wenn Sie einen externen JACC-Provider haben oder einen JACC-Provider für Tivoli Access Manager verwenden möchten, der Java EE-Berechtigungen auf der Basis von JACC verarbeiten kann und für den Anwendungsserver konfiguriert ist.

Integrierte Berechtigung

Wählen Sie diese Option immer aus, sofern Sie keinen externen Sicherheitsprovider wie Tivoli Access Manager verwenden möchten, der die Berechtigungsentscheidung für Java EE-Anwendungen treffen soll, die auf der JACC-Spezifikation basieren.

Externer JACC-Provider

Verwenden Sie diesen Link, um die Verwendung eines externen JACC-Providers im Anwendungsserver zu konfigurieren. Beispielsweise sind gemäß JACC-Spezifikation zur Konfiguration eines externen JACC-Providers der Klassenname der Richtlinie und der Klassenname der Richtlinienkonfigurationsfactory erforderlich.

Die unter diesem Link angezeigten Standardeinstellungen werden von Tivoli Access Manager für Berechtigungsentscheidungen verwendet. Wenn Sie einen anderen Provider verwenden möchten, ändern Sie die Einstellungen entsprechend.

[z/OS]

SAF-Berechtigung (System Authorization Facility)

Wenn Sie diese Option verwenden, werden SAF-EJBROLE-Profile verwendet, um Benutzer für Rollen zu berechtigen. Diese Berechtigungen werden für Java EE-Anwendungen (Java™ 2 Platform, Enterprise Edition - Java EE) und die der Laufzeitumgebung des Anwendungsservers zugeordneten rollenbasierten Berechtigungsverfahren verwendet. Diese Option ist verfügbar, wenn Ihre Anwendung nur z/OS-Knoten enthält.

Wichtig: Wenn Sie diese Option auswählen, verwendet WebSphere Application Server die Berechtigungsrichtlinie, die im z/OS-Sicherheitsprodukt für Berechtigung gespeichert ist.
Wenn eine LDAP-Registry oder eine angepasste Registry konfiguriert und die SAF-Autorisierung angegeben ist, muss bei jeder Anmeldung eine Zuordnung zu einem z/OS-Principal erfolgen, um geschützte Methoden ausführen zu können.
  • Wenn als Authentifizierungsverfahren LTPA (Lightweight Third Party Authentication) verwendet wird, sollten Sie die folgenden Konfigurationseinträge aktualisieren, sodass diese eine Zuordnung zu einem gültigen z/OS-Principal (wie WEB_INBOUND, RMI_INBOUND und DEFAULT) enthalten.
  • Wenn als Authentifizierungsverfahren SWAM (Simple WebSphere Authentication Mechanism) verwendet wird, müssen Sie die SWAM-Konfiguration ändern, sodass diese eine Zuordnung zu einem gültigen z/OS-Principal enthält.
    Anmerkung: SWAM ist veraltet und wird in einem der künftigen Releases entfernt.

Symbol, das den Typ des Artikels anzeigt. Referenzartikel



Symbol für Zeitmarke Letzte Aktualisierung: 25.05.2016
http://www14.software.ibm.com/webapp/wsbroker/redirect?version=cord&product=was-nd-mp&topic=usec_jaccprovider
Dateiname:usec_jaccprovider.html