Développement d'applications utilisant la sécurité par programmation

Pour certaines applications, la sécurité déclarative seule ne suffit pas à définir le modèle de sécurité de l'application. Cette rubrique permet de développer des applications qui utilisent la sécurité par programmation.

Pourquoi et quand exécuter cette tâche

IBM® WebSphere Application Server comporte des composants de sécurité qui, directement ou en collaborant avec d'autres services, offrent des fonctions d'authentification, d'autorisation, de délégation, et de protection des données. WebSphere Application Server prend également en charge les dispositifs de sécurité décrits dans la spécification Java™ Platform, Enterprise Edition (Java EE). Une application passe par trois étapes avant de pouvoir être exécutée :
  • Développement
  • Assemblage
  • Déploiement
La sécurité d'une application est en grande partie configurée lors de l'assemblage. La sécurité configurée lors de la phase d'assemblage est appelée sécurité déclarative du fait que la sécurité est déclarée ou définie dans les descripteurs de déploiement. La sécurité déclarative est appliquée par le module d'exécution de sécurité. Pour certaines applications, la sécurité déclarative seule ne suffit pas à définir le modèle de sécurité de l'application. Dans ce cas, vous pouvez utiliser la sécurité par programmation.

Procédure

  1. Développement d'applications web sécurisées. Pour plus d'informations, voir Développement à l'aide des API de sécurité par programmation pour les applications Web.
  2. Développement de filtres de servlet pour le traitement de la connexion par formulaire. Pour plus d'informations, voir Développement de filtres de servlet pour le traitement de la connexion par formulaire.
  3. Développement de pages de connexion par formulaire. Pour plus d'informations, voir Personnalisation de la connexion aux applications Web.
  4. Développement d'applications de bean enterprise. Pour plus d'informations, voir Développement à l'aide des API de sécurité par programmation pour les applications Web.
  5. Développement avec le service JAAS (Java Authentication and Authorization Service) pour la connexion par programmation.

    Pour plus d'informations, voir Développement de connexions par programmation avec le service JAAS (Java Authentication and Authorization).

  6. Développement de votre propre module de mappage de sécurité Java EE.

    Pour plus d'informations, voir Configuration de connexions par programmation pour JAAS (Java Authentication and Authorization Service).

  7. Développement de registres d'utilisateurs personnalisés. Pour plus d'informations, voir Développement des registres d'utilisateurs autonomes.
  8. Développement d'un intercepteur de relations de confiance personnalisé.

Icône indiquant le type de rubrique Rubrique de tâche



Icône d'horodatage Dernière mise à jour: last_date
http://www14.software.ibm.com/webapp/wsbroker/redirect?version=cord&product=was-nd-mp&topic=tsec_design
Nom du fichier : tsec_design.html