Configuration des fichiers de règles statiques pour la sécurité Java 2

La configuration des fichiers de règles statiques permet d'accorder l'autorisation nécessaire à tous les programmes Java™.

Avant de commencer

La sécurité Java 2 utilise plusieurs fichiers de règles pour déterminer les droits accordés à chaque programme Java.

Pour obtenir la liste des fichiers de règle disponibles pris en charge par WebSphere Application Server, voir la rubrique sur les fichiers de règle de sécurité Java 2.

WebSphere Application Server gère deux types de fichiers de règles : les fichiers de règles dynamiques et les fichiers de règles statiques. Ces derniers fournissent les droits par défaut. Les fichiers de règles dynamiques fournissent les droits de l'application.
Tableau 1. Fichiers de règles. Le tableau suivant répertorie les fichiers de règles.
Nom du fichier de règles Description
java.policy Contient les droits par défaut de tous les programmes Java sur le noeud. Ce fichier est rarement modifié.
server.policy Contient les droits par défaut de tous les programmes WebSphere Application Server sur le noeud. Ce fichier est rarement mis à jour.
client.policy Contient les droits par défaut de tous les conteneurs de client et d'applet sur le noeud.
Le fichier de règles statiques n'est pas un fichier de configuration qui est géré par le référentiel et le service de réplication de fichier. Les modifications apportées à ce fichier sont locales et ne sont pas répliquées sur un autre machine.

Procédure

  1. Identifiez le fichier de règles à mettre à jour.
  2. Arrêtez et redémarrez WebSphere Application Server.

Résultats

L'autorisation nécessaire est accordée pour tous les programmes Java exécutés avec la machine virtuelle Java redémarrée.

Exemple

Si des programmes Java situés sur le noeud requièrent des droits d'accès, mettez à jour le fichier de règles. Si le programme Java nécessitant les droits d'accès ne fait pas partie d'une application d'entreprise, mettez à jour le fichier de règles statiques. Si l'autorisation est manquante, l'exception java.security.AccessControlException est générée. Les droits d'accès manquants sont répertoriés dans les données de l'exception.
[AIX Solaris HP-UX Linux Windows][z/OS]Exemple :
java.security.AccessControlException: access denied (java.io.FilePermission 
C:/WAS_HOME/lib/mail-impl.jar read)
[IBM i]Exemple :
java.security.AccessControlException: access denied (java.io.FilePermission 
racine_serveur_app/lib/mail-impl.jar read)

Lorsqu'un programme Java reçoit cette exception et que l'ajout de cette autorisation est justifié, ajoutez une autorisation à un fichier de règles approprié.

[AIX Solaris HP-UX Linux Windows][z/OS]Exemple :
grant codeBase "file:emplacement_installation_client_utilisateur" {
  permission java.io.FilePermission 
  "C:/WAS_HOME/lib/mail-impl.jar", 
  "read";
};
[IBM i]Exemple :
grant codeBase "file:emplacement_installation_client_utilisateur" {
  permission java.io.FilePermission 
  "racine_serveur_app/Base/lib/mail-impl.jar", 
  "read";
};

Pour savoir s'il est nécessaire d'ajouter un droit, voir Exception de contrôle d'accès pour la sécurité Java 2.


Icône indiquant le type de rubrique Rubrique de tâche



Icône d'horodatage Dernière mise à jour: last_date
http://www14.software.ibm.com/webapp/wsbroker/redirect?version=cord&product=was-nd-mp&topic=tsec_staticpolicy
Nom du fichier : tsec_staticpolicy.html