Paramètres de fournisseur d'autorisations externe
Utilisez cette page pour activer un fournisseur JACC (Java™ Authorization Contract for Containers) pour les décisions liées aux autorisations.
- Cliquez sur .
- Cliquez sur Fournisseurs d'autorisations externes.
Le serveur d'applications fournit un moteur d'autorisation par défaut qui prend toutes les décisions relatives aux autorisations. Le serveur d'applications prend également en charge un fournisseur d'autorisations externe qui utilise la spécification JACC pour remplacer le moteur d'autorisation par défaut des applications Java Platform, Enterprise Edition Java EE.
JACC fait partie de la spécification Java 2EE, qui permet à des fournisseurs de sécurité tiers comme Tivoli Access Manager d'accéder au serveur d'applications et de prendre des décisions liées aux autorisations.
Autorisation intégrée
Utilisez systématiquement cette option sauf si vous souhaitez appliquer un fournisseur de sécurité externe, tel que Tivoli Access Manager, pour prendre les décisions relatives aux autorisations pour des applications Java 2EE conformément à la spécification JACC.
Fournisseur JACC externe
Utilisez ce lien pour configurer le serveur d'applications afin d'utiliser un fournisseur JACC externe. Par exemple, pour configurer un fournisseur JACC externe, le nom de la classe de règles et le nom de la classe de la fabrique de configuration des règles sont requis par la spécification JACC.
Les paramètres par défaut contenus dans cette liaison sont utilisés par Tivoli Access Manager pour les décisions liées aux autorisations. Si vous envisagez d'utiliser un autre fournisseur, modifiez les paramètres de manière appropriée.
![[z/OS]](../images/ngzos.gif)
Autorisation SAF (System Authorization Facility)
Utilisez cette option pour indiquer que les profils SAF EJBROLE sont employés pour une autorisation utilisateur à rôle, tant pour des applications Java 2EE (Java 2 Platform, Enterprise Edition) que pour des demandes d'autorisation basées sur les rôles (nommage et administration) associées à l'exécution du serveur d'applications. Cette option est disponible lorsque l'environnement contient uniquement des noeuds z/OS.
- Si le mécanisme d'authentification est LTPA (Lightweight Third Party Authentication), il est recommandé de mettre à jour toutes les entrées de configuration ci-dessous afin d'inclure un mappage vers un principal z/OS valide (comme WEB_INBOUND, RMI_INBOUND et DEFAULT).
- Dans le cas d'un mécanisme d'authentification SWAM (Simple
WebSphere Authentication Mechanism), vous devez mettre à jour
l'entrée de configuration SWAM pour qu'elle comporte un mappage à un
système z/OS principal valide.Remarque : La fonction SWAM est encore utilisée et sera supprimée dans une future édition.