Comment sécuriser des applications et leurs environnements ?
Suivez les raccourcis ci-après pour vous initier rapidement aux tâches les plus courantes.
Sécurisation des sessions
HTTP
Développement
d'applications utilisant la sécurité prise en charge par l'application
Configuration
de la sécurité déclarative pour les applications EJB utilisant l'autorisation J2EE
Application de Web Services Security (WS-Security) aux applications
Activation de la sécurité Java™ 2 à l'aide de la console
Activation de la sécurité Java 2 à l'aide de scripts
Développement des modules de
connexion personnalisés
Activation
de la sécurité des ressources pour les sources de données J2C et JDBC
Activation
de la sécurité des ressources pour JavaMail
Implémentation d'un
fournisseur d'authentification personnalisé à l'aide de JASPI
Sécurisez l'environnement d'hébergement de l'application. La sécurisation des applications avant et après déploiement implique la sécurisation de l'environnement d'hébergement dans les applications déployées.
Sécurisation
de l'environnement d'administration avant l'installation
Sécurisation
de l'environnement d'administration après l'installation
Attribution
de rôles à des utilisateurs
Configuration
de la sécurité avec le scriptage wsadmin
La sécurité est activée par défaut. Vous avez la possibilité de modifier la valeur par défaut chaque fois que vous créez un profil, lors de l'installation ou à tout autre moment. Si vous ne la désactivez pas, la sécurité de l'administration est activée pour un profil. La sécurité par défaut authentifie les utilisateurs en les comparant au référentiel fédéré à base de fichiers, qui s'appuie sur le gestionnaire de membres virtuels.
Activation et configuration de sécurité administrative avec la console
Activation et configuration de sécurité administrative à l'aide des scripts
Authentification
des utilisateurs avec un registre d'utilisateurs LDAP
Authentification
à l'aide d'un registre d'utilisateurs personnalisé
Authentification
à l'aide du référentiel fédéré de fichiers
Accès
aux ressources sécurisées à l'aide de SSL et des clients d'applet
Configuration de SSL entre des serveurs distants ou des clients et des serveurs
Configuration
d'un fournisseur d'autorisations
Identification
et résolution des incidents liés à la sécurité