Comment sécuriser des applications et leurs environnements ?

Suivez les raccourcis ci-après pour vous initier rapidement aux tâches les plus courantes.

La plupart des tâches de sécurité d'une application sont configurées lors de la phase d'assemblage. La sécurité configurée lors de la phase d'assemblage est appelée sécurité déclarative car la sécurité est déclarée ou définie dans les descripteurs de déploiement.Sécurisation des sessions HTTP

La plupart des tâches de sécurité d'une application sont configurées lors de la phase d'assemblage. La sécurité configurée lors de la phase d'assemblage est appelée sécurité déclarative car la sécurité est déclarée ou définie dans les descripteurs de déploiement. La sécurité déclarative est appliquée par l'environnement d'exécution de sécurité.Développement d'applications utilisant la sécurité prise en charge par l'application

La plupart des tâches de sécurité d'une application sont configurées lors de la phase d'assemblage. La sécurité configurée lors de la phase d'assemblage est appelée sécurité déclarative car la sécurité est déclarée ou définie dans les descripteurs de déploiement. La sécurité déclarative est appliquée par l'environnement d'exécution de la sécurité.Configuration de la sécurité déclarative pour les applications EJB utilisant l'autorisation J2EE

La plupart des tâches de sécurité d'une application sont configurées lors de la phase d'assemblage. La sécurité configurée lors de la phase d'assemblage est appelée sécurité déclarative car la sécurité est déclarée ou définie dans les descripteurs de déploiement. La sécurité déclarative est appliquée par l'environnement d'exécution de sécurité.Développement de la sécurité prise en charge par l'application pour les applications EJB qui utilisent l'autorisation J2EE

Utilisation d'une des méthodes disponibles pour intégrer la sécurité de niveau message à un environnement de traitement des applications. Web Services Security pour WebSphere Application Server est basé sur un ensemble de normes incluses dans la spécification WS-Security (Web Services Security). Ces normes gèrent comment assurer la protection des messages échangés dans un environnement de services Web. L'ensemble de spécifications définit les fonctions de base pour la protection de l'intégrité et la confidentialité d'un message et fournit des mécanismes pour l'association des plaintes liées à la sécurité au message.Application de Web Services Security (WS-Security) aux applications

Utilisez l'une des méthodes disponibles pour intégrer la sécurité de niveau message dans un environnement de serveur d'application. Web Services Security pour Websphere Application Server est basé sur un ensemble de normes contenues dans la spécification Web Services Security (WS-Security). Ces normes expliquent comment protéger les messages échangés dans un environnement de services Web. L'ensemble de spécifications définit les fonctions principales de protection de l'intégrité et de la confidentialité d'un message et fournit des mécanismes permettant d'associer les réclamations liées à la sécurité au message.Activation de la sécurité Java™ 2 à l'aide de la console

Utilisez l'une des méthodes disponibles pour intégrer la sécurité de niveau message dans un environnement de serveur d'application. Web Services Security pour Websphere Application Server est basé sur un ensemble de normes contenues dans la spécification Web Services Security (WS-Security). Ces normes expliquent comment protéger les messages échangés dans un environnement de services Web. L'ensemble de spécifications définit les fonctions principales de protection de l'intégrité et de la confidentialité d'un message et fournit des mécanismes permettant d'associer les réclamations liées à la sécurité au message.Activation de la sécurité Java 2 à l'aide de scripts

Si vous envisagez d'écrire un module de connexion qui ajoute des informations au sujet d'une connexion de système, consultez cette rubrique pour les principaux points de plug-in JAAS (Java Authentication and Authorization Service) pour la configuration des connexions système.Développement des modules de connexion personnalisés

Sécurisation des sources de données JDBC (Java DataBase Connectivity) et des ressources J2C utilisées par les applications pour accéder aux données. Activation de la sécurité des ressources pour les sources de données J2C et JDBC

Sécurisation des sources de données JDBC et des ressources J2C utilisées par les applications pour accéder aux données.Activation de la sécurité des ressources pour JavaMail

Implémentation d'un fournisseur d'authentification personnalisé à l'aide de JASPIImplémentation d'un fournisseur d'authentification personnalisé à l'aide de JASPI

Sécurisez l'environnement d'hébergement de l'application. La sécurisation des applications avant et après déploiement implique la sécurisation de l'environnement d'hébergement dans les applications déployées.

[AIX Solaris HP-UX Linux Windows]Utilisation de la console d'administration pour attribuer des rôles d'administration aux utilisateurs.Sécurisation de l'environnement d'administration avant l'installation

[AIX Solaris HP-UX Linux Windows]Utilisation de la console d'administration pour attribuer des rôles d'administration aux utilisateurs.Sécurisation de l'environnement d'administration après l'installation

Utilisation de la console d'administration pour attribuer des rôles d'administration à des utilisateurs.Attribution de rôles à des utilisateurs

Le scriptage est une alternative non graphique que vous pouvez utiliser pour configurer et gérer WebSphere Application Server. L'outil wsadmin de WebSphere Application Server permet d'exécuter des scripts. Il prend en charge une gamme importante d'activités d'administration du produit.Configuration de la sécurité avec le scriptage wsadmin

La sécurité est activée par défaut. Vous avez la possibilité de modifier la valeur par défaut chaque fois que vous créez un profil, lors de l'installation ou à tout autre moment. Si vous ne la désactivez pas, la sécurité de l'administration est activée pour un profil. La sécurité par défaut authentifie les utilisateurs en les comparant au référentiel fédéré à base de fichiers, qui s'appuie sur le gestionnaire de membres virtuels.

Activez la sécurité pour protéger votre serveur contre les utilisateurs non autorisés. Vous pouvez également isoler les applications et répondre aux exigences d'authentification des utilisateurs d'application. Activation et configuration de sécurité administrative avec la console

Les scripts permettent d'activer ou de désactiver la sécurité des applications, la sécurité globale, la sécurité administrative basée sur le registre LocalOS et les mécanismes d'authentification. Activation et configuration de sécurité administrative à l'aide des scripts

Configuration du produit pour l'authentification des utilisateurs par rapport au registre des utilisateurs du système d'exploitation local. Les API respectives du système d'exploitation sont appelées par les processus du produit ou les serveurs pour l'authentification d'un utilisateur et d'autres tâches liées à la sécurité.Authentification des utilisateurs à l'aide du registre d'utilisateurs du systèmes d'exploitation local

Configuration du produit pour l'authentification des utilisateurs par rapport à un registre d'utilisateurs LDAP (Lightweight Directory Access Protocol). Le produit fournit et prend en charge l'implémentation de la plupart des serveurs d'annuaire LDAP, qui se comportent comme des référentiels pour les informations utilisateur et de groupe. Ces serveurs LDAP sont appelés par les processus produit ou les serveurs pour l'authentification d'un utilisateur et d'autres tâches liées à la sécurité, par exemple, l'obtention d'informations relatives aux utilisateurs et aux groupes. Ces filtres incluent des valeurs par défaut que vous pouvez modifier afin de répondre à vos besoins. La fonction LDAP personnalisée permet d'utiliser tout autre serveur LDAP qui ne se trouve pas dans la liste des serveurs pris en charge par le produit, pour son registre d'utilisateurs en employant les filtres appropriés.Authentification des utilisateurs avec un registre d'utilisateurs LDAP

Après avoir implémenté l'interface UserRegistry, vous pouvez configurer le produit afin qu'il utilise votre registre d'utilisateurs personnalisé pour l'authentification des utilisateurs. Votre registre d'utilisateurs personnalisé peut être fourni par un fournisseur de sécurité externe afin d'activer la solution du fournisseur ou vous pouvez écrire votre propre registre d'utilisateurs client.Authentification à l'aide d'un registre d'utilisateurs personnalisé

Le domaine peut se composer d'identités se trouvant dans le référentiel de fichiers intégré au système et/ou dans un ou plusieurs référentiels externes.Authentification à l'aide du référentiel fédéré de fichiers

A l'aide du support SSO, les utilisateurs Web peuvent s'authentifier une seule fois lors de l'accès aux ressources Web de plusieurs systèmes WebSphere Application Server. Les mécanismes de connexion de formulaire pour les applications Web requièrent l'activation de SSO.Configuration de SSO

SSL est utilisé par plusieurs composants dans WebSphere Application Server pour garantir sécurité et confidentialité. Ces composants correspondent au transport HTTP intégré, à l'ORB (Object Request Broker) et au client LDAP sécurisé.Accès aux ressources sécurisées à l'aide de SSL et des clients d'applet

Cette tâche explique comment définir des configurations SSL, notamment la qualité de la protection et les paramètres du gestionnaire de clés.Configuration de SSL entre des serveurs distants ou des clients et des serveurs

Configuration des fonctions CSIv2 (Common Secure Interoperability Version 2) suivantes : authentification des clients SSL, authentification par couche de messages, vérification d'identité et répercussion des attributs de sécurité.Configuration de CSIv2

Configuration du produit afin d'utiliser un fournisseur de sécurité externe configuré pour une utilisation avec WebSphere Application Server qui peut prendre en charge l'autorisation J2EE s'appuyant sur la spécification JACC (Java Authorization Contract for Containers).Configuration d'un fournisseur d'autorisations

Identification et résolution de différents types d'incident liés à l'activation ou à la configuration de la sécurité.Identification et résolution des incidents liés à la sécurité


Icône indiquant le type de rubrique Rubrique de concept



Icône d'horodatage Dernière mise à jour: last_date
http://www14.software.ibm.com/webapp/wsbroker/redirect?version=cord&product=was-nd-mp&topic=welc_howdoi_tsec
Nom du fichier : welc_howdoi_tsec.html