¿Cómo puedo proteger las aplicaciones y los entornos?

Siga estos accesos directos para empezar con las tareas más conocidas.

La mayor parte de la seguridad de una aplicación se configura durante la etapa de ensamblaje. La seguridad configurada durante esa etapa se conoce como seguridad declarativa porque la seguridad se declara o define en los descriptores de despliegue.Sesiones HTTP seguras

La mayor parte de la seguridad de una aplicación se configura durante la etapa de ensamblaje. La seguridad configurada durante esa etapa se conoce como seguridad declarativa porque la seguridad se declara o define en los descriptores de despliegue. La seguridad declarativa se implementa en tiempo de ejecución de seguridad.Desarrollar aplicaciones que utilizan seguridad programática

La mayor parte de la seguridad de una aplicación se configura durante la etapa de ensamblaje. La seguridad configurada durante esa etapa se conoce como seguridad declarativa porque la seguridad se declara o define en los descriptores de despliegue. La seguridad declarativa se implementa en tiempo de ejecución de seguridad.Configurar la seguridad declarativa para aplicaciones EJB que utilizan autorización J2EE

La mayor parte de la seguridad de una aplicación se configura durante la etapa de ensamblaje. La seguridad configurada durante esa se conoce como seguridad declarativa porque la seguridad se declara o define en los descriptores de despliegue. La seguridad declarativa se implementa en tiempo de ejecución de seguridad.Configurar la seguridad programática para aplicaciones EJB que utilizan autorización J2EE

Utilice cualquiera de los métodos disponibles para integrar la seguridad a nivel de mensaje en un entorno de servicio de aplicaciones. La seguridad de servicios web para WebSphere Application Server se basa en un conjunto de estándares que se incluyen en la especificación WS-Security (Web Services Security). Estos estándares especifican cómo proporcionar protección para el intercambio de mensajes en entornos de servicios web. El conjunto de la especificación define los recursos centrales para proteger la integridad y la confidencialidad de un mensaje y proporciona mecanismos para asociar al mensaje demandas relacionadas con la seguridad.Aplicar seguridad de servicios Web (WS-security) a aplicaciones

Utilice cualquiera de los métodos disponibles para integrar la seguridad a nivel de mensaje en un entorno de servicio de aplicaciones. La seguridad de servicios web para WebSphere Application Server se basa en un conjunto de estándares que se incluyen en la especificación WS-Security (Web Services Security). Estos estándares especifican cómo proporcionar protección para el intercambio de mensajes en entornos de servicios web. El conjunto de la especificación define los recursos centrales para proteger la integridad y la confidencialidad de un mensaje y proporciona mecanismos para asociar al mensaje demandas relacionadas con la seguridad. Habilitar la seguridad de Java™ 2 con la consola

Utilice cualquiera de los métodos disponibles para integrar la seguridad a nivel de mensaje en un entorno de servicio de aplicaciones. La seguridad de servicios web para WebSphere Application Server se basa en un conjunto de estándares que se incluyen en la especificación WS-Security (Web Services Security). Estos estándares especifican cómo proporcionar protección para el intercambio de mensajes en entornos de servicios web. El conjunto de la especificación define los recursos centrales para proteger la integridad y la confidencialidad de un mensaje y proporciona mecanismos para asociar al mensaje demandas relacionadas con la seguridad. Habilitar la seguridad de Java 2 con scripts

Si piensa grabar un módulo de inicio de sesión que añade información al asunto de un inicio de sesión de sistema, consulte este tema para conocer los puntos de plug-in de JASS (Java Authentication and Authorization Service) principales para configurar inicios de sesión del sistema.Desarrollar módulos de inicio de sesión personalizados

Proteger los orígenes de datos JDBC (Java DataBase Connectivity) y los recursos J2C (Java 2 Connector) que las aplicaciones utilizan para acceder a los datos.Habilitar la seguridad de recursos para orígenes de datos J2C y JDBC

Proteger los orígenes de datos JDBC (Java DataBase Connectivity) y los recursos J2C (Java 2 Connector) que las aplicaciones utilizan para acceder a los datos.Habilitar la seguridad de los recursos para JavaMail

Implementar un proveedor de autenticación personalizado utilizando JASPImplementar un proveedor de autenticación personalizado utilizando JASPI

Proteger el entorno de alojamiento de aplicaciones. El equivalente de la protección de las aplicaciones, antes y después del despliegue, es la protección del entorno de servidor en el que se despliegan las aplicaciones.

[AIX Solaris HP-UX Linux Windows]Utilice la consola administrativa para asignar roles administrativos a los usuarios.Proteger el entorno administrativo antes de la instalación

[AIX Solaris HP-UX Linux Windows]Utilice la consola administrativa para asignar roles administrativos a los usuarios.Proteger el entorno administrativo después de la instalación

Utilice la consola administrativa para asignar roles administrativos a los usuarios.Asignar roles a usuarios

El script es una alternativa no gráfica que puede utilizar para configurar y gestionar WebSphere Application Server. La herramienta wsadmin de WebSphere Application Server proporciona la capacidad de ejecutar scripts. La herramienta da soporte a una gama completa de actividades administrativas del producto.Configurar la seguridad con scripts wsadmin

De forma predeterminada, la seguridad está habilitada y lista para utilizarse. Tiene una oportunidad para modificar el valor predeterminado siempre que cree un perfil, durante la instalación o en cualquier otro momento. Si no la deselecciona, se habilitará la seguridad administrativa para un perfil. La seguridad lista para utilizar autentica a los usuarios en un repositorio federado basado en archivo basado en el gestor de miembros virtual.

Habilite la seguridad para proteger el servidor de usuarios no autorizados y a continuación, podrá proporcionar aislamiento de aplicaciones y requisitos para autenticar usuarios de aplicaciones.Habilite y configure la seguridad administrativa con la consola

Utilice los scripts para habilitar o inhabilitar la seguridad de aplicaciones, la seguridad global y la seguridad administrativa basándose en el registro LocalOS y los mecanismos de autenticación.Habilite y configure la seguridad administrativa con los scripts

Configure el producto para autenticar a los usuarios en el registro de usuarios del sistema operativo local. Los procesos de producto o servidores llaman a las API de sistema operativo respectivas para autenticar a un usuario y otras tareas relacionadas con la seguridad, por ejemplo, obtener información de usuarios y grupos.Autenticar usuarios con el registro de usuarios del sistema operativo local

Configure el producto para autenticar a los usuarios en el registro de usuarios de protocolo LDAP (Lightweight Directory Access Protocol). El producto proporciona y admite la implementación de la mayoría los de servidores de directorio LDAP, que actúan de repositorio para la información de usuarios y grupos. Los procesos de producto o servidores llaman a estos servidores LDAP para autenticar a los usuarios u otras tareas relacionadas con la seguridad, por ejemplo, obtener la información de usuarios o grupos. Este soporte se proporciona mediante distintos filtros de usuario y grupo para obtener la información de usuario y grupo. Estos filtros tienen valores predeterminados que puede modificar para adaptarlos a sus necesidades. La característica LDAP personalizada permite utilizar cualquier otro servidor LDAP, que no está en la lista de productos admitidos de servidores LDAP, para su registro de usuarios mediante los filtros adecuados.Autenticar usuarios con un registro de usuarios LDAP

Después de implementar la interfaz UserRegistry, puede configurar el producto a fin de utilizar el registro de usuarios personalizado para autenticar a los usuarios. Un proveedor de seguridad externo puede suministrar el registro de usuarios personalizado para habilitar la solución del proveedor o puede grabar su propio registro de usuarios personalizado. Autenticar con un registro de usuarios personalizado

El dominio puede constar de identidades del repositorio basado en archivos incorporado en el sistema, de uno o varios repositorios externos o del repositorio incorporado basado en archivos y de uno o varios repositorios externos.Autenticar con el repositorio federado basado en archivos

Con el soporte de inicio de sesión único (SSO), los usuarios web pueden autenticarse una vez cuando acceden a los recursos web en varios WebSphere Application Server. Los mecanismos de inicio de sesión de formulario para aplicaciones web requieren que SSL esté habilitado.Establecer el inicio de sesión único (SSO)

Varios componentes dentro de WebSphere Application Server utilizan la capa de sockets seguros (SSL) para proporcionar confianza y privacidad. Los usuarios de SSL incluyen el transporte HTTP incorporado, el intermediario de solicitud de objetos (ORB) y el cliente LDAP.Recursos de acceso que utilizan SSL y clientes de applet

Esta tarea muestra cómo definir configuraciones SSL incluida la calidad de protección y los valores del gestor de confianza y de claves.Configurar Secure Sockets Layer (SSL) entre servidores remotos o clientes y servidores

Configure las características de CSIv2 (Common Secure Interoperability Versión 2) incluyendo la autenticación de certificado de cliente SSL, la autenticación de capa de mensajes, la aserción de identidad y la propagación de atributos de seguridad.Configurar CSIv2

Configure el producto para que utilice un proveedor de seguridad externo que ha configurado para que funcione con WebSphere Application Server, que pueda soportar la autorización J2EE basada en la especificación JACC (Java Authorization Contract for Containers).Configurar un proveedor de autorización

Resuelva varios tipos de problemas que están relacionados con la habilitación o configuración de la seguridad.Solucionar problemas de seguridad


Icon that indicates the type of topic Concept topic



Timestamp icon Last updated: last_date
http://www14.software.ibm.com/webapp/wsbroker/redirect?version=cord&product=was-nd-mp&topic=welc_howdoi_tsec
File name: welc_howdoi_tsec.html