Configuration de plusieurs domaines de sécurité à l'aide de scripts

Vous pouvez personnaliser la configuration de sécurité au niveau de la cellule, du serveur ou du cluster en configurant plusieurs domaines de sécurité.

Avant de commencer

Les utilisateurs affectés au rôle de l'administrateur peuvent configurer des domaines de sécurité. Vérifiez que vous disposez du rôle administratif approprié avant de configurer des domaines de sécurité. De même, activez la sécurité globale dans votre environnement avant de configurer plusieurs domaines de sécurité.

Pourquoi et quand exécuter cette tâche

Vous pouvez créer plusieurs domaines de sécurité pour personnaliser votre configuration de sécurité. Si vous utilisez plusieurs domaines de sécurité, vous pouvez :
  • configurer des attributs de sécurité pour les applications utilisateur et d'administration dans une cellule ;
  • consolider des configurations de serveur par la gestion de configurations de sécurité différentes dans une cellule ;
  • restreindre les accès entre applications avec des registres d'utilisateurs différents ou configurer des relations d'accréditation entre les applications pour permettre la communication entre les registres.

Procédure

  1. Créez un domaine de sécurité. Créez plusieurs domaines de sécurité dans votre configuration. Par la création de plusieurs domaines de sécurité, vous pouvez configurer différents attributs de sécurité pour les applications utilisateur et d'administration dans un environnement de cellule.
  2. Affectez le domaine de sécurité à une ou plusieurs ressources ou portées. Attribuez des ressources de gestion aux domaines de sécurité. Définissez des ressources de gestion pour vos domaines de sécurité afin de personnaliser votre configuration de sécurité pour une cellule, un serveur ou un cluster.
  3. Personnalisez la configuration de la sécurité par la spécification d'attributs pour le domaine de sécurité. Observez les exemples d'attributs de sécurité suivants :
    • Registres d'utilisateurs pour valider les données d'identification des utilisateurs
    • Autorisation pour la validation des accès aux ressources
    • Intercepteur de relation de confiance (TAI) pour authentifier un utilisateur Web avec un serveur proxy inverse
    • Configurations de la connexion JAAS aux applications et au système
    • Paramètres de délai d'attente LTPA
    • Activation de la sécurité des applications pour garantir l'isolement des applications et fournir les éléments nécessaires pour l'authentification des utilisateurs d'application
    • La sécurité Java™ 2 pour accroître l'intégrité du système en vérifiant les droits d'accès avant d'autoriser l'accès à certaines ressources protégées du système
    • Le protocole RMI/IIOP (Remote Method Invocation over Internet Inter-ORB Protocol) pour appeler des services Web par des appels de procédures à distance (RPC)
    • Propriétés personnalisées.

Icône indiquant le type de rubrique Rubrique de tâche



Icône d'horodatage Dernière mise à jour: last_date
http://www14.software.ibm.com/webapp/wsbroker/redirect?version=cord&product=was-nd-mp&topic=txml_7sdep
Nom du fichier : txml_7sdep.html