Administration de la sécurité d'application
Sous-rubriques
Configuration, activation et migration des paramètres de sécurité
Vous devez étudier plusieurs questions de sécurité avant d'authentifier les utilisateurs, d'autoriser l'accès aux ressources, de sécuriser les applications et les communications. Ces questions concernent la migration, l'interopérabilité et l'installation.Configuration de domaines de sécurité multiples
Par défaut, toutes les applications d'administration et utilisateur de WebSphere Application Server utilisent la configuration de sécurité globale. Par exemple, un registre d'utilisateurs défini dans la sécurité globale permet d'authentifier les utilisateurs pour chaque application de la cellule. Prêt à l'emploi, ce comportement est le même que dans les versions précédentes de WebSphere Application Server. Vous pouvez créer des domaines de sécurité WebSphere supplémentaires si vous souhaitez spécifier des attributs de sécurité différents pour tout ou partie de vos applications utilisateur. Cette section explique comment configurer un domaine de sécurité à l'aide de la console d'administration.Authentification des utilisateurs
Le processus d'authentification des utilisateurs utilise un registre d'utilisateurs et un mécanisme d'authentification. Vous pouvez, facultativement, définir la sécurité entre WebSphere Application Server et un serveur proxy, configurer une fonction de connexion unique, et spécifier la méthode de propagation des attributs de sécurité entre les serveurs d'applications.Autorisation de l'accès aux ressources
WebSphere Application Server offre de nombreuses méthodes pour autoriser l'accès aux ressources. Vous pouvez, par exemple, affecter des rôles aux utilisateurs et configurer un fournisseur d'autorisation intégré ou externe.Sécurisation des communications
WebSphere Application Server fournit plusieurs méthodes permettant de sécuriser les communications entre un serveur et un client.Audit de l'infrastructure de sécurité
Vous pouvez utiliser l'utilitaire d'audit pour signaler et effectuer le suivi des événements auditables afin d'assurer l'intégrité de votre système.


http://www14.software.ibm.com/webapp/wsbroker/redirect?version=cord&product=was-nd-mp&topic=welc6topsecuring_adm
Nom du fichier : welc6topsecuring_adm.html