Permisos del archivo server.policy

La seguridad de Java™ 2 utiliza varios archivos de política para determinar los permisos otorgados para cada programa Java.

Consulte Archivos de política de seguridad de Java 2. para obtener la lista de archivos de política disponibles soportados por WebSphere Application Server.

El archivo server.policy es un archivo de política predeterminado que comparten todos los servidores WebSphere Application Servers de un nodo. El archivo server.policy no es un archivo de configuración gestionado por el repositorio y el servicio de duplicación de archivos. Los cambios realizados en este archivo son locales y no se duplican en otras máquinas.

Si los permisos predeterminados para un cliente (la combinación de los permisos definidos en el archivo java.policy y el archivo server.policy) son suficientes, no es necesario efectuar ninguna acción. La política de servidor predeterminada se selecciona automáticamente. Si es necesario efectuar un cambio específico en algunos programas de servidores de un nodo, actualice el archivo server.policy con la herramienta Policytool. Consulte el tema Utilización de PolicyTool para editar archivos de política para la seguridad de Java 2 para editar los archivos de políticas. Los cambios realizados en el archivo server.policy son locales para el nodo. Los errores de sintaxis de los archivos de políticas harán que el servidor de aplicaciones no se pueda iniciar. Edite estos archivos de política con mucha precaución. El archivo server.policy actualizado se aplicará a todos los programas de servidor que se ejecutan en todas las JVM del nodo local. Reinicie los servidores para que los cambios entren en vigor.

Si desea añadir permisos a una aplicación, utilice app.policy y was.policy.
Nota: Las actualizaciones del archivo app.policy sólo se aplican a las aplicaciones empresariales que están en el nodo al que pertenece el archivo app.policy.

Cuando deba modificar el archivo server.policy, localice este archivo en raíz_perfil/properties/server.policy. Este archivo contiene los permisos predeterminados:

[AIX Solaris HP-UX Linux Windows]
// Permitir el uso de herramientas sun
grant codeBase "file:${java.home}/../lib/tools.jar" {
  permission java.security.AllPermission;
};

// Clases del sistema WebSphere
grant codeBase "file:${was.install.root}/plugins/-" {
  permission java.security.AllPermission;
};
grant codeBase "file:${was.install.root}/lib/-" {
  permission java.security.AllPermission;
};
grant codeBase "file:${was.install.root}/classes/-" {
  permission java.security.AllPermission;
};

// Otorgar a la herramienta de despliegue de WebSphere todos los permisos
grant codeBase "file:${was.install.root}/deploytool/-" {
  permission java.security.AllPermission;
};

// Permitir todos los permisos a las clases de la infraestructura de canales
grant codeBase "file:${was.install.root}/installedChannels/-" {
  permission java.security.AllPermission;
};

// Clases de ejecución opcionales de WebSphere
grant codeBase "file:${was.install.root}/optionalLibraries/-" {
  permission java.security.AllPermission;
};
[IBM i]
// Permitir el uso de herramientas Sun
grant codeBase "file:${java.home}/../lib/tools.jar" {
permission java.security.AllPermission;
};

// Permitir el uso de extensiones ibm jdk
grant codeBase "file:${was.install.root}/java/ext/-" {
permission java.security.AllPermission;
};

// Permitir el uso de extensiones ibm jdk con j9
grant codeBase "file:${was.install.root}/java/extj9/-" {
permission java.security.AllPermission;
};

// Permitir el uso de herramientas Sun e IBM
grant codeBase "file:${was.install.root}/java/tools/-" {
permission java.security.AllPermission;
};

// Clases del sistema WebSphere
grant codeBase "file:${was.install.root}/plugins/-" {
permission java.security.AllPermission;
};
grant codeBase "file:${was.install.root}/lib/-" {
permission java.security.AllPermission;
};
grant codeBase "file:${was.install.root}/classes/-" {
permission java.security.AllPermission;
};

// Otorgar a la herramienta de despliegue de WebSphere todos los permisos
grant codeBase "file:${was.install.root}/deploytool/-" {
permission java.security.AllPermission;
};

// Otorgar a la herramienta de despliegue de WebSphere todos los permisos
grant codeBase "file:${was.install.root}/optionalLibraries/-" {
permission java.security.AllPermission;
};

// Permitir todos los permisos a las clases de la infraestructura de canales
grant codeBase "file:${was.install.root}/installedChannels/-" {
permission java.security.AllPermission;
};

grant codeBase "file:${was.install.root}/util/-" {
permission java.security.AllPermission;
};

grant codeBase "file:${user.install.root}/lib/-" {
permission java.security.AllPermission;
};

grant codeBase "file:${user.install.root}/classes/-" {
permission java.security.AllPermission;
}; 
[z/OS]
// Permitir el uso de herramientas Sun
grant codeBase "file:${java.home}/lib/tools.jar" {
permission java.security.AllPermission;
};


// Otorgar a la herramienta de despliegue de WebSphere todos los permisos
grant codeBase "file:${was.install.root}/deploytool/-" {
permission java.security.AllPermission;
};


grant codeBase "file:${was.install.root}/plugins/-" {
permission java.security.AllPermission;
};

grant codeBase "file:${was.install.root}/classes/-" {
permission java.security.AllPermission;
};

grant codeBase "file:${was.install.root}/lib/-" {
permission java.security.AllPermission;
};

grant codeBase "file:${smpe.install.root}/lib/-" {
permission java.security.AllPermission;
};

grant codeBase "file:${smpe.install.root}/-" {
permission java.security.AllPermission;
};

// Permitir el uso de TAM
grant codeBase "file:${was.install.root}/tivoli/tam/PD.jar" {
permission java.security.AllPermission;
};

Si algunos programas de servidor requieren permisos que no están definidos como valores predeterminados en el archivo server.policy ni en el archivo server.policy, actualice el archivo server.policy. Si falta un permiso se crea la excepción java.security.AccessControlException. El permiso que falta se indica en los datos de excepción.

[AIX Solaris HP-UX Linux Windows][z/OS]Por ejemplo:
java.security.AccessControlException: access denied (java.io.FilePermission 
C:\WebSphere\AppServer\java\jre\lib\ext\mail-impl.jar read)
[IBM i]Por ejemplo:
java.security.AccessControlException: access denied (java.io.FilePermission 
raíz_servidor_aplicacionesBase/lib/mail-impl.jar read)

Las dos líneas anteriores se han dividido en dos líneas por razones ilustrativas únicamente.

Cuando un programa Java recibe esta excepción y está justificado añadir este permiso, añada un permiso al archivo server.policy.

[AIX Solaris HP-UX Linux Windows][z/OS]Por ejemplo:
grant codeBase "file:ubicación_instalación_cliente_usuario" {
permission java.io.FilePermission 
"C:\WebSphere\AppServer\java\jre\lib\ext\mail.jar", "read"; };
[IBM i]Por ejemplo:
grant codeBase "file:ubicación_instalación_cliente_usuario" {
permission java.io.FilePermission 
"raíz_servidor_aplicaciones/Base/lib/mail-impl.jar", "read"; };

Para decidir si se debe añadir un permiso, consulte Excepción de control de acceso para la seguridad de Java 2.

Reinicie todos los procesos Java para que el archivo server.policy actualizado entre en vigor.


Icon that indicates the type of topic Reference topic



Timestamp icon Last updated: last_date
http://www14.software.ibm.com/webapp/wsbroker/redirect?version=cord&product=was-nd-mp&topic=rsec_serverpolicy
File name: rsec_serverpolicy.html