Despliegue de aplicaciones protegidas

El despliegue de aplicaciones que tienen restricciones de seguridad (aplicaciones seguras) no es muy distinto al despliegue de aplicaciones sin restricciones de seguridad. La única diferencia es que podría necesitar asignar usuarios y grupos a roles para una aplicación segura. La aplicación segura requiere que tenga el registro de usuario activo correcto.

Antes de empezar

Antes de ejecutar esta tarea, compruebe que ya ha designado, desarrollado y ensamblado una aplicación con todas las configuraciones de seguridad pertinentes. Para obtener más información acerca de estas tareas consulte Desarrollo de aplicaciones que utilizan seguridad programática y Protección de aplicaciones durante el ensamblaje y despliegue. En este contexto, desplegar e instalar una aplicación se considera la misma tarea.
Para desplegar una aplicación recién asegurada, pulse Aplicaciones > Instalar nueva aplicación y siga las solicitudes para completar los pasos de instalación. Uno de los pasos necesarios para desplegar aplicaciones seguras es asignar usuarios y grupos a roles que se han definido en la aplicación.
  • Si está instalando una aplicación segura, los roles se definirán en la aplicación.
  • Si es necesaria la delegación en la aplicación, también se definirán roles RunAs.

Durante la instalación de una aplicación nueva, la definición del rol se completa como parte del paso que correlaciona roles de seguridad con usuarios y grupos. Si esta asignación ya se ha completado mediante una herramienta de ensamblaje, sigue pudiendo confirmar la correlación realizando este paso de instalación. Durante este paso puede añadir usuarios y grupos, así como modificar la información existente.

Si la aplicación soporta la delegación, se definirá un rol RunAs en la aplicación. Si la política de delegación se establece en Identidad especificada durante el ensamblaje, el intermediario invoca un método utilizando una identidad configurada durante el despliegue. Utilice el rol RunAs para especificar la identidad bajo la cual se efectúan las invocaciones en sentido descendente. Por ejemplo, si el rol RunAs se asigna al usuario bob y al cliente alice se invoca un servlet, con una delegación establecida que llama a los enterprise beans, el método de los enterprise beans se invoca con la identidad bob.

Como parte de la nueva instalación de la aplicación y el proceso de despliegue, uno de los pasos es correlacionar o modificar usuarios a los roles RunAs. Efectúe este paso para asignar nuevos usuarios o modificar usuarios existentes a roles RunAS cuando la política de delegación se establece en Identidad especificada.

Importante: Cuando Tivoli Access Manager (TAM) está habilitado, el despliegue y retirada del despliegue de aplicaciones puede tardar mucho tiempo e incluso exceder el tiempo de espera. Si se inhabilita ATCCache se puede resolver el problema. ATCCache existe para obtener un mejor rendimiento durante el despliegue y la retirada del despliegue de aplicaciones. Con algunas aplicaciones, en especial aquellas con muchos módulos, la memoria caché incluso puede tener un impacto negativo sobre el rendimiento en estas áreas. Para inhabilitar ATCCache, vaya al directorio config/cells/nombre_célula y modifique el archivo amwas.amjacc.template.properties para establecer com.tivoli.pd.as.atcc.ATCCache.enabled=false. Dado que el TAM incrustado ya está configurado, actualice los archivos de configuración con esa propiedad. Para cada instancia de la célula, vaya al directorio profiles/<nombre_perfil>/etc/tam y modifique todos los archivos que terminen en amjacc.properties para establecer com.tivoli.pd.as.atcc.ATCCache.enabled=false. La célula debe reiniciarse para que estos cambios entren en vigor.

Acerca de esta tarea

Tenga en cuenta que los pasos son comunes si está instalando una aplicación o modificando una aplicación existente.

Para instalar y desplegar la aplicación, complete los pasos siguientes.

Procedimiento

  1. Pulse Aplicaciones > Instalar nueva aplicación. Complete los pasos necesarios hasta que vea el paso de correlación de los roles de seguridad con usuarios y grupos.
  2. [AIX Solaris HP-UX Linux Windows][IBM i]Si la aplicación contiene roles, asigne usuarios y grupos a los roles. En este paso durante la instalación, en Propiedades adicionales, pulse Correlacionar roles de seguridad con usuarios y grupos. Para obtener más información, consulte el apartado Asignación de usuarios y grupos a roles.
  3. Si en la aplicación existen los roles RunAs, asigne usuarios a roles RunAs. En este paso durante la instalación, en Propiedades adicionales, pulse Correlacionar roles RunAs con usuarios. Para obtener más información, consulte el apartado Asignación de usuarios a roles RunAs.
  4. Opcional: Pulse Uso correcto de la identidad del sistema para especificar los roles RunAs, si es necesario. Efectúe esta acción si la aplicación tiene el permiso de delegación establecido en la identidad del sistema, que es sólo aplicable a enterprise beans. La identidad del sistema utilizará el ID del servidor de seguridad de WebSphere Application Server para invocar métodos en sentido descendente. No se recomienda el uso de la identidad del sistema porque este ID tiene más privilegios que otras identidades al acceder a métodos internos de WebSphere Application Server. Esta tarea se ha proporcionado para asegurarse de que el desplegador es consciente del hecho de que los métodos listados en el panel tienen la identidad del sistema que se ha configurado para la delegación y para corregirlos, si es necesario. Si se utiliza el dispositivo internalServerId, no se da soporta a runAs con la identidad del sistema; debe especificar aquí los roles RunAs.
  5. Efectúe los pasos restantes no relacionados con la seguridad para finalizar la instalación y despliegue de la aplicación.

Qué hacer a continuación

Una vez desplegada la aplicación segura, compruebe que puede acceder a los recursos de la aplicación con las credenciales correctas. Por ejemplo, si la aplicación tiene un módulo web protegido, asegúrese de que sólo los usuarios que ha asignado a los roles pueden utilizar la aplicación.

Icon that indicates the type of topic Task topic



Timestamp icon Last updated: last_date
http://www14.software.ibm.com/webapp/wsbroker/redirect?version=cord&product=was-nd-mp&topic=tsec_sdeplap
File name: tsec_sdeplap.html