Déploiement d'applications sécurisées
Le déploiement d'applications possédant des contraintes de sécurité (applications sécurisées) est similaire à celui des applications qui n'en ont pas. La seule différence est que vous devrez peut-être affecter des utilisateurs et des groupes à des rôles pour obtenir une application sécurisée. L'application sécurisée requiert de disposer du registre d'utilisateurs actif correct.
Avant de commencer
- Si vous installez une application sécurisée, les rôles seront définis dans l'application.
- Si l'application requiert une délégation, vous définirez également des rôles RunAs.
Lors de l'installation d'une nouvelle application, la définition des rôles s'effectue à l'étape de mappage des rôles de sécurité aux utilisateurs et aux groupes. Si cette affectation a déjà été réalisée à l'aide d'un outil d'assemblage, vous pouvez quand même confirmer le mappage en effectuant cette étape d'installation. Vous pouvez ajouter des utilisateurs et des groupes et modifier les informations lors de cette étape.
Si l'application prend en charge la délégation, un rôle RunAs y sera déjà défini. Si une Identité indiquée est définie comme règle de délégation lors de l'assemblage, l'intermédiaire appelle une méthode en utilisant une identité configurée lors du déploiement. Utilisez le rôle RunAs pour définir l'identité sous laquelle les appels en aval sont effectués. Par exemple, si le rôle RunAs est attribué à l'utilisateur jean et si le client alice appelle un servlet qui dispose d'une délégation appelant les beans enterprise, la méthode des beans enterprise est appelée avec l'identité jean.
L'une des étapes du processus d'installation et de déploiement consiste à mapper ou modifier des utilisateurs pour les rôles RunAs. Elle permet d'affecter à de nouveaux utilisateurs ou à des utilisateurs déjà définis des rôles RunAs lorsque la règle de délégation établie est Identité spécifiée.
Pourquoi et quand exécuter cette tâche
Pour installer et déployer l'application, procédez comme suit.
Procédure
- Cliquez sur Applications > Installation d'une nouvelle application. Effectuez les étapes requises jusqu'à l'étape de mappage des rôles de sécurité aux utilisateurs et aux groupes.
Si l'application contient des rôles, affectez-leur des utilisateurs et des groupes. A ce stade de l'installation, dans Propriétés supplémentaires, cliquez sur Mapper des rôles de sécurité vers les utilisateurs ou groupes. Pour plus d'informations, voir Affectation d'utilisateurs et de groupes à des rôles.
- Si l'application comporte des rôles RunAs, affectez des utilisateurs à ces rôles. A ce stade de l'installation, dans Propriétés supplémentaires, cliquez sur Mapper les rôles d'exécution (RunAs) vers les utilisateurs. Pour plus d'informations, voir Affectation d'utilisateurs à des rôles d'exécution RunAs.
- Facultatif : Cliquez sur Utilisation correcte de l'identité système pour définir les rôles RunAs, si nécessaire. Effectuez cette opération si l'application dispose d'une délégation pour utiliser l'identité système, applicable uniquement aux beans enterprise. L'identité système utilise l'ID du serveur de sécurité WebSphere Application Server pour appeler les méthodes en aval. L'utilisation de l'identité système n'est pas recommandée car elle possède davantage de droits que d'autres identités pour accéder au méthodes internes de WebSphere Application Server. Cette tâche a été conçue pour corriger les méthodes ou pour s'assurer que le responsable de déploiement est conscient que les méthodes répertoriées dans le panneau ont leur ID système configuré pour une délégation. Lorsque la fonction internalServerId est utilisée, l'exécution runAs avec une identité système n'est pas prise en charge ; vous devez définir des rôles RunAs dans ce cas.
- Exécutez les étapes restantes, non liées à la sécurité, pour finir d'installer et de déployer l'application.