Einstellungen für externe Berechtigungsprovider
Verwenden Sie diese Seite, um einen JACC-Provider (Java Authorization Contract for Containers) für Berechtigungsentscheidungen zu aktivieren.
- Klicken Sie auf .
- Klicken Sie auf Externe Berechtigungsprovider.
Der Anwendungsserver stellt eine Engine für Standardberechtigungen bereit, die alle Berechtigungsentscheidungen trifft. Außerdem unterstützt der Anwendungsserver einen externen Berechtigungsprovider mit der JACC-Spezifikation, die die Engine für Standardberechtigungen für Java EE-Anwendungen ersetzt.
JACC ist im Rahmen der Java EE-Spezifikation definiert und unterstützt die Einbindung von Sicherheitsprovidern von Fremdanbietern wie Tivoli Access Manager als Plug-in im Anwendungsserver und das Treffen von Berechtigungsentscheidungen.
Integrierte Berechtigung
Wählen Sie diese Option immer aus, sofern Sie keinen externen Sicherheitsprovider wie Tivoli Access Manager verwenden möchten, der die Berechtigungsentscheidung für Java EE-Anwendungen treffen soll, die auf der JACC-Spezifikation basieren.
Externer JACC-Provider
Verwenden Sie diesen Link, um die Verwendung eines externen JACC-Providers im Anwendungsserver zu konfigurieren. Beispielsweise sind gemäß JACC-Spezifikation zur Konfiguration eines externen JACC-Providers der Klassenname der Richtlinie und der Klassenname der Richtlinienkonfigurationsfactory erforderlich.
Die unter diesem Link angezeigten Standardeinstellungen werden von Tivoli Access Manager für Berechtigungsentscheidungen verwendet. Wenn Sie einen anderen Provider verwenden möchten, ändern Sie die Einstellungen entsprechend.
![[z/OS]](../images/ngzos.gif)
SAF-Berechtigung (System Authorization Facility)
Wenn Sie diese Option verwenden, werden SAF-EJBROLE-Profile verwendet, um Benutzer für Rollen zu berechtigen. Diese Berechtigungen werden für Java EE-Anwendungen (Java™ 2 Platform, Enterprise Edition - Java EE) und die der Laufzeitumgebung des Anwendungsservers zugeordneten rollenbasierten Berechtigungsverfahren verwendet. Diese Option ist verfügbar, wenn Ihre Anwendung nur z/OS-Knoten enthält.
- Wenn als Authentifizierungsverfahren LTPA (Lightweight Third Party Authentication) verwendet wird, sollten Sie die folgenden Konfigurationseinträge aktualisieren, sodass diese eine Zuordnung zu einem gültigen z/OS-Principal (wie WEB_INBOUND, RMI_INBOUND und DEFAULT) enthalten.
- Wenn als Authentifizierungsverfahren SWAM (Simple WebSphere Authentication Mechanism) verwendet wird, müssen Sie die SWAM-Konfiguration ändern,
sodass diese
eine Zuordnung zu einem gültigen z/OS-Principal enthält.Anmerkung: SWAM ist veraltet und wird in einem der künftigen Releases entfernt.