Utilice este panel para configurar la política de seguridad de aplicaciones predeterminada y de administración. Esta configuración de seguridad se aplica a la política de seguridad para todas las funciones administrativas y se utiliza como una política de seguridad predeterminada para las aplicaciones de usuario. Los dominios de seguridad
se pueden definir para alterar temporalmente y personalizar las
políticas de seguridad de las aplicaciones de usuario.
Acerca de esta tarea
Inicie la consola administrativa especificando el siguiente sitio web:
http://nombrehost_servidor:número_puerto/ibm/console
Realice
los pasos siguientes para habilitar la seguridad administrativa. Las
opciones del panel Seguridad global proporcionan una mayor flexibilidad
que los releases anteriores de
WebSphere
Application Server en la implementación de la seguridad en el entorno.
Procedimiento
- Pulse Seguridad > Seguridad global.
- Seleccione la opción Habilitar seguridad administrativa.
- Opcional: Desmarque la opción Habilitar
seguridad de la aplicación si no desea que WebSphere Application
Server requiera a los usuarios de la aplicación autenticarse.
- Opcional: Desmarque la opción Utilice la
seguridad de Java™ 2 para limitar el acceso de las aplicaciones a los
recursos locales si no desea habilitar la comprobación de permisos
de seguridad de Java 2.
Cuando la seguridad de Java 2 está habilitada y si una aplicación
necesita más permisos de seguridad de Java 2 que los que se otorgan en
la política por omisión, es posible que la aplicación no se pueda
ejecutar correctamente hasta que se otorguen los permisos necesarios en
el archivo
app.policy o
was.policy de la aplicación. Las aplicaciones que no tienen todos los permisos generan excepciones AccessControl. Consulte la documentación sobre política dinámica y seguridad de
Java
2 si no está familiarizado con la seguridad de Java 2.
Nota: Las actualizaciones del archivo app.policy sólo se aplican a las aplicaciones empresariales que están
en el nodo al que pertenece el archivo app.policy.
- Opcional: Seleccione la opción visar si se otorgan permisos personalizados a las aplicaciones. El archivo filter.policy contiene una lista de permisos que no debe
tener una aplicación de acuerdo con la especificación J2EE 1.3. Si una aplicación se instala con un permiso especificado en este archivo de políticas y la
opción está habilitada, se emite un aviso. El valor por omisión es habilitado.
- Opcional: Seleccione la opción Restringir el acceso a los datos de autenticación de
recursos si debe restringir el acceso de las aplicaciones a los datos confidenciales
de autenticación de correlaciones JCA
(Java
EE Connector Architecture).
Si desea obtener información detallada, consulte Valores de seguridad global.
- Seleccione el mecanismo de autenticación que está
activo cuando se habilita la seguridad desde el menú Mecanismos de
autenticación y caducidad. En este release de WebSphere Application Server, las
opciones del mecanismo de autenticación incluyen LTPA y Kerberos.
Nota: SWAM se puso en desuso en
WebSphere
Application Server Versión
Versión 9.0 y se eliminará de releases futuros.
- Utilice el menú Repositorio de cuentas de usuario para especificar el repositorio que está activo cuando la seguridad está habilitada. Puede configurar valores para uno de los siguientes repositorios de usuario:
- Depósitos federados
- La funcionalidad de los repositorios federados le permite utilizar
múltiples registros con
WebSphere
Application Server. Estos registros, que pueden ser registros basados en archivos, registros LDAP o un subárbol de un registro LDAP, se definen y combinan teóricamente en un único registro.
- Sistema operativo local
- La implementación es un registro compatible con SAF (System Authorization Facility),
como por ejemplo
RACF
(Resource Access Control Facility), que se comparte en un sysplex de
MVS.
- Registro LDAP autónomo
- Se utilizan los valores del registro LDAP autónomo cuando los usuarios y grupos residen en un directorio
LDAP externo. Cuando se
habilite la seguridad y se modifique una de estas propiedades, vaya al
panel Seguridad global y pulse Aceptar o Aplicar para validar los cambios.
- Registro personalizado autónomo
- La característica de registro personalizado autónomo da soporte a cualquier registro de usuarios que no
esté implementado por
WebSphere Application
Server.Puede utilizar
cualquiera de los registros de usuarios que se utilizan en el entorno
del producto si implementa la interfaz UserRegistry.
- Opcional: Seleccione la opción Utilice los algoritmos del estándar FIPS (Federal Information Processing Standard) de EE.UU. desde el panel Seguridad > Certificado SSL y gestión de claves si utiliza un JSSE con certificado FIPS. WebSphere Application Server soporta una
infraestructura de canales que utiliza IBMJSSE2. IBMJSSE2 utiliza IBMJCEFIPS como soporte criptográfico cuando habilita la opción Utilice los algoritmos del estándar FIPS (Federal Information Processing Standard) de EE.UU.
- Pulse Aceptar.
Este panel realiza una validación final de la configuración de seguridad. Cuando pulsa Aceptar o Aplicar en este panel, se ejecuta la rutina de validación de seguridad y se notifican todos los problemas. Cuando haya cumplimentado todos los campos, pulse Aceptar o
Aplicar para aceptar los valores seleccionados.
Pulse
Guardar para almacenar estos valores en un archivo. Si visualiza algún mensaje informativo con el texto de color rojo,
existe un problema con la validación de la seguridad. Por lo general, el mensaje indica cuál es el problema. Por lo tanto, revise la configuración para asegurarse de que los valores
del registro de usuarios sean exactos, y de que se haya seleccionado el
registro correcto. En algunos casos, es posible que la configuración LTPA
no se haya especificado por completo.
Si desea obtener información detallada, consulte Valores de seguridad global.
- Opcional: Configuración para la autorización SAF.
Si desea más información sobre estos valores, consulte Autorización SAF (System Authorization Facility) de z/OS.
Resultados
La configuración es satisfactoria cuando no aparecen mensajes de error.