Utilisation de PolicyTool pour éditer des fichiers de règles pour la sécurité Java 2

Utilisez l'utilitaire PolicyTool pour mettre à jour des fichiers de règles.

Avant de commencer

La sécurité Java™ 2 utilise plusieurs fichiers de règles pour déterminer les droits accordés à chaque programme Java. Le kit Java Development fournit l'outil PolicyTool pour modifier ces fichiers de règles. Il est recommandé d'utiliser cet outil pour l'édition d'un fichier de règles et pour vérifier la syntaxe de son contenu. Les erreurs de syntaxe figurant dans le fichier de règles génèrent une exception AccessControlException lors de l'exécution de l'application, y compris lors du démarrage du serveur. L'identification de la cause de cette exception n'est pas facile car l'utilisateur ne connaît pas forcément la ressource qui a enregistré une violation d'accès. Soyez vigilant lorsque vous éditez ces fichiers de règle.

Pour obtenir la liste des fichiers de règles disponibles, voir Fichiers de règles de sécurité Java 2.

[z/OS]Pour utiliser l'utilitaire PolicyTool avec WebSphere Application Server for z/OS, sélectionnez l'une des deux options suivantes :
  • Copiez les fichiers de règles vers une autre plateforme telle que Microsoft Windows et modifiez les fichiers. Pour utiliser cette option, vous devez émettre une commande FTP pour transférer les fichiers vers l'autre plateforme, appeler PolicyTool et retransférer les fichiers mis à jour vers le système z/OS en mode binaire.
  • Appelez l'outil PolicyTool fourni avec le SDK (Software Development Kit) installé sur votre système z/OS.

[IBM i]Vous devez installer le client ou le composant plug-ins de WebSphere Application Server sur un poste de travail pour accéder à l'outil PolicyTool. Il n'est actuellement pas pris en charge sur le serveur iSeries.

Procédure

  1. [z/OS]Appelez l'outil PolicyTool fourni avec le SDK (Software Development Kit) installé sur votre système z/OS.
    1. Exportez l'affichage vers un périphérique Xwindows. Par exemple, dans OVMS (Open MVS), tapez export DISPLAY=<adresse_IP_périphérique_Xwindows>:0.0
    2. Activez l'accès du système z/OS à l'affichage sur le périphérique Xwindows. Par exemple, sous les systèmes AIX, tapez xhost + adresse_système_MVS.
    3. Convertissez le fichier de règles au format EBCDIC (Extended Binary Coded Decimal Interchange Code).
    4. Appelez l'outil PolicyTool sur OMVS en tapant $JAVA_HOME>/policytool. La variable JAVA_HOME variable représente le répertoire dans lequel est installé le SDK.
  2. [IBM i]Mappez une unité au système d'exploitation pour accéder au fichier de règles dans l'arborescence de répertoires.
  3. [AIX Solaris HP-UX Linux Windows][IBM i]Démarrez l'outil PolicyTool.
    [Windows]Par exemple, vous pouvez entrer la commande suivante dans une invite de commande Windows :
    %{was.install.root}/java/jre/bin/policytool

    [AIX Solaris HP-UX Linux Windows]La fenêtre de l'outil PolicyTool s'ouvre. L'outil recherche le fichier .java.policy dans votre répertoire principal. S'il n'existe pas, un message d'erreur s'affiche.

    Cliquez sur OK.

  4. Cliquez sur Fichier > Ouvrir.
  5. Déplacez-vous dans l'arborescence de la fenêtre Open pour rechercher le fichier de règles à mettre à jour. Une fois le fichier de règles sélectionné, cliquez sur Ouvrir. Les entrées de base de code sont répertoriées dans la fenêtre.
  6. Créez ou modifiez l'entrée de base de code.
    1. Modifiez l'entrée de base de code existante en cliquant deux fois sur la base de code ou en cliquant sur la base de code et en sélectionnant l'option permettant d'éditer l'entrée de règle . La fenêtre d'entrée de règle s'affiche avec la liste des droits définis pour la base de code sélectionnée.
    2. Créez une entrée de base de code en cliquant sur Add Policy Entry.

      La fenêtre d'entrée de règle s'affiche. Dans la colonne de la base de code, entrez les informations sur la base de code au format URL.

      [AIX Solaris HP-UX Linux Windows][z/OS]Par exemple, vous pouvez entrer :
      racine_serveur_app/InstalledApps/testcase.ear
      la variable racine_serveur_app représentant l'emplacement de votre installation.
      [IBM i]Par exemple, vous pouvez entrer :
      racine_profil/InstalledApps/testcase.ear
  7. Modifiez ou ajoutez la spécification des droits d'accès.
    1. Modifiez la spécification d'un droit d'accès en cliquant deux fois sur l'entrée à modifier ou en sélectionnant le droit et en cliquant sur l'option permettant d'éditer le droit. La fenêtre des droits s'affiche comportant les informations sur le droit d'accès sélectionné.
    2. Ajoutez un droit d'accès en cliquant sur le bouton permettant d'effectuer cette opération . La fenêtre des droits s'affiche. Elle comporte quatre lignes qui correspondent au droit, au nom cible, aux actions et au signataire.
  8. Sélectionnez un droit dans la liste. Le droit d'accès sélectionné s'affiche. Une fois qu'un droit est sélectionné, les zones correspondant au nom cible, aux actions et au signataire affichent automatiquement les choix possibles ou activent la saisie de texte dans la zone de texte.
    1. Sélectionnez un nom cible dans la liste ou indiquez une valeur dans la zone de saisie.
    2. Sélectionnez des actions dans la liste.
    3. Entrez les données pour Signed By, si nécessaire.
      Important : Le mot clé Signed By n'est pas pris en charge dans les fichiers de règles suivants : app.policy, spi.policy, library.policy, was.policy et filter.policy. Il est en revanche pris en charge dans les fichiers de règles suivants : #java.policy, server.policy et client.policy. Le service JAAS (Java Authentication and Authorization Service) n'est pas pris en charge dans les fichiers app.policy, spi.policy, library.policy, was.policy et filter.policy. Toutefois, le mot clé principal JAAS est pris en charge dans un fichier de règles JAAS lorsqu'il est spécifié par la propriété système JVM (Java virtual machine) java.security.auth.policy.
  9. Cliquez sur OK pour fermer la fenêtre Permissions. Les droits d'accès modifiés de la base de code indiquée s'affichent.
  10. Cliquez sur Done pour fermer la fenêtre. Les bases de code modifiées sont répertoriées. Répétez les étapes précédentes jusqu'à ce que vous ayez apporté toutes les modifications.
  11. Cliquez sur Fichier > Sauvegarder après avoir modifié le fichier.
  12. [z/OS]Reconvertissez le fichier de règles du format EBCDIC au format ASCII.

Résultats

Un fichier de règles est mis à jour. Si vous devez modifier les fichiers de règles, utilisez l'utilitaire PolicyTool. Ne modifiez pas les fichiers de règle manuellement. Les erreurs de syntaxe dans les fichiers de règle peuvent entraîner le blocage ou le dysfonctionnement des serveurs d'applications ou des applications d'entreprise. Pour que les modifications apportées au fichier de règles mis à jour soient prises en compte, vous devez relancer les processus Java.

Icône indiquant le type de rubrique Rubrique de tâche



Icône d'horodatage Dernière mise à jour: last_date
http://www14.software.ibm.com/webapp/wsbroker/redirect?version=cord&product=was-nd-mp&topic=tsec_policytool
Nom du fichier : tsec_policytool.html