Paramètres de sécurité

La console d'administration permet de modifier les paramètres de sécurité de toutes les applications.

Vous pouvez activer la sécurité des applications en sélectionnant l'option Activer la sécurité des applications dans le panneau Sécurité globale.

[AIX Solaris HP-UX Linux Windows][IBM i]Tenez compte les éléments suivants :
  • Les paramètres globaux s'appliquent aux applications existantes et futures et ne peuvent pas être personnalisés.
  • Les paramètres par défaut s'appliquent uniquement aux applications futures et peuvent être personnalisés.

Les paramètres par défaut sont utilisés comme modèle ou point de départ pour la configuration des applications individuelles. L'administrateur doit cependant configurer explicitement les paramètres de sécurité pour chaque application.

Les paramètres de sécurité suivants sont spécifiés au cours de l'assemblage d'une application :

Paramètres des rôles de sécurité
Lorsque vous utilisez un outil d'assemblage au niveau d'une application (fichier EAR, Enterprise Archive), les rôles de sécurité sont synchronisés sur ceux définis pour les modules imbriqués de l'application.

Si un rôle de sécurité est ajouté manuellement au fichier EAR, il peut être supprimé automatiquement lors de la sauvegarde du fichier si aucun module imbriqué ne lui fait référence ou que celui-ci est en conflit avec un rôle existant. Dans ce cas, supprimez manuellement le rôle ajouté, ce qui entraîne la suppression de tous les rôles du même nom.

Ce rôle est rajouté automatiquement lors de la sauvegarde du fichier s'il est toujours référencé dans un fichier de module imbriqué. Si un rôle en double est ajouté dans un fichier de module imbriqué, supprimez tous les rôles du même nom et lisez manuellement le rôle correct.

Contraintes de sécurité
Les contraintes de sécurité indiquent comment protéger le contenu Web. Ces propriétés associent des contraintes de sécurité à une ou plusieurs collections de ressources Web. Une contrainte se compose d'une collection de ressources Web, d'une contrainte d'autorisation et d'une contrainte de données utilisateur.

Les contraintes de sécurité sont définies lors de la configuration de l'application Web dans un outil d'assemblage.


Icône indiquant le type de rubrique Rubrique de référence



Icône d'horodatage Dernière mise à jour: last_date
http://www14.software.ibm.com/webapp/wsbroker/redirect?version=cord&product=was-nd-mp&topic=csec_tmodsec
Nom du fichier : csec_tmodsec.html