Valores de Proveedores de autorización externos
Utilice esta página para habilitar un proveedor JACC (Java™ Authorization Contract for Containers) para que tome decisiones de autorización.
- Pulse .
- Pulse Proveedores de autorización externos.
El servidor de aplicaciones proporciona un motor de autorizaciones predeterminado que lleva a cabo todas las decisiones de autorización. Además, el servidor de aplicaciones también da soporte a un proveedor de autorizaciones externo mediante la especificación JACC para sustituir el motor de autorizaciones predeterminado para las aplicaciones Java Platform, Enterprise Edition (Java EE).
JACC forma parte de la especificación Java EE, que permite a los proveedores de seguridad de terceros tales como Tivoli Access Manager conectarse al servidor de aplicaciones y tomar decisiones de autorización.
Autorización incorporada
Esta opción debe utilizarse siempre a menos que desee que un proveedor de seguridad externo, como Tivoli Access Manager, lleve a cabo la toma de decisiones de autorizaciones para las aplicaciones Java EE basadas en la especificación JACC.
Proveedor JACC externo
Utilice este enlace para configurar el servidor de aplicaciones de modo que utilice un proveedor JACC externo. Por ejemplo para configurar un proveedor JACC externo, el nombre de clase de política y el nombre de clase de la fábrica de configuraciones de políticas son necesarios para la especificación JACC.
Tivoli Access Manager utiliza los valores predeterminados contenidos en este enlace para tomar decisiones de autorización. Si tiene pensado utilizar otro proveedor, modifique los valores según corresponda.
![[z/OS]](../images/ngzos.gif)
Autorización SAF (System Authorization Facility)
Utilice esta opción si desea especificar que los perfiles SAF EJBROLE se utilicen para la autorización de usuario a rol para las aplicaciones Java 2 Platform, Enterprise Edition (Java EE) y las solicitudes de autorización basadas en rol (denominación y administración) que están asociadas a la ejecución del servidor de aplicaciones. Esta opción está disponible cuando el entorno sólo contiene nodos z/OS.
- Si el mecanismo de autenticación es LTPA (Lightweight Third Party Authentication), se recomienda actualizar todas las siguientes entradas de configuración de modo que incluyan una correlación a un principal z/OS válido (como WEB_INBOUND, RMI_INBOUND y DEFAULT).
- Si el mecanismo de autenticación es SWAM (Simple
WebSphere
Authentication Mechanism), debe actualizar la entrada de configuración SWAM de modo que
incluya una correlación a un principal
z/OS
válido.Nota: SWAM es una característica en desuso y se eliminará en un release posterior.