Anwendungen entwickeln, die programmgesteuerte Sicherheit verwenden

Für das Sicherheitsmodell mancher Anwendungen ist die reine deklarierte Sicherheit nicht ausreichend. Verwenden Sie diesen Artikel, wenn Sie Anwendungen entwickeln, die programmgesteuerte Sicherheit verwenden.

Informationen zu diesem Vorgang

IBM® WebSphere Application Server stellt Sicherheitskomponenten bereit, die wiederum andere Services bereitstellen bzw. mit anderen Services zusammenarbeiten, um Authentifizierung, Berechtigung, Delegierung und Datenschutz zu ermöglichen. WebSphere Application Server unterstützt außerdem die in der Spezifikation Java™ Platform, Enterprise Edition (Java EE) beschriebenen Sicherheitsfeatures. Eine Anwendung durchläuft drei Phasen, bevor sie ausgeführt werden kann:
  • Entwicklung
  • Assemblierung
  • Implementierung
Die Sicherheit für eine Anwendung wird größtenteils bei der Assemblierung konfiguriert. Die während der Assemblierung konfigurierte Sicherheit wird auch als deklarierte Sicherheit bezeichnet, weil er in den Implementierungsdeskriptoren deklariert oder definiert wird. Die deklarierte Sicherheit wird von der Sicherheitslaufzeit durchgesetzt. Für das Sicherheitsmodell mancher Anwendungen ist die reine deklarierte Sicherheit nicht ausreichend. Für solche Anwendungen können Sie die programmgesteuerte Sicherheit nutzen.

Vorgehensweise

  1. Sichere Webwendungen entwickeln. Weitere Informationen hierzu finden Sie im Artikel Entwicklung mit programmgesteuerten Sicherheits-APIs für Webanwendungen.
  2. Servlet-Filter für formulargesteuerte Verarbeitung entwickeln. Weitere Informationen finden Sie im Artikel Servlet-Filter für die Verarbeitung von Anmeldeformularen entwickeln.
  3. Seiten für Anmeldeformulare entwickeln. Weitere Informationen hierzu finden Sie im Artikel Anmeldung über eine Webanwendung anpassen.
  4. Anwendungen mit Enterprise-Bean-Komponenten entwickeln. Weitere Informationen hierzu finden Sie im Artikel Entwicklung mit programmgesteuerten APIs für EJB-Anwendungen.
  5. Programmgesteuerte Anmeldung mit dem Java Authentication and Authorization Service entwickeln.

    Weitere Informationen finden Sie im Artikel Programmgesteuerte Anmeldungen mit dem Java Authentication and Authorization Service entwickeln.

  6. Eigenes Java-EE-Modul für Sicherheitszuordnungen entwickeln.

    Weitere Informationen finden Sie im Artikel Programmgesteuerte Anmeldungen für JAAS (Java Authentication and Authorization Service) konfigurieren.

  7. Angepasste Benutzerregistrys entwickeln. Weitere Informationen hierzu finden Sie im Artikel Eigenständige angepasste Registrys entwickeln.
  8. Angepassten Interceptor für Trust-Associations entwickeln.

Symbol, das den Typ des Artikels anzeigt. Taskartikel



Symbol für Zeitmarke Letzte Aktualisierung: 25.05.2016
http://www14.software.ibm.com/webapp/wsbroker/redirect?version=cord&product=was-nd-mp&topic=tsec_design
Dateiname:tsec_design.html