![[z/OS]](../images/ngzos.gif)
Développement d'un associateur de rôles EJB SAF personnalisé
WebSphere Application Server for z/OS permet à une installation de mapper des noms de rôle Java™ Platform, Enterprise Edition (Java EE) vers des noms de profil EJBRole SAF.
Avant de commencer
WebSphere Application Server for z/OS prend en charge l'utilisation d'un associateur de rôles EJB SAF personnalisé. Ce dernier permet à l'installation de mapper des noms de rôle J2EE vers des noms de profil EJBRole SAF. Sans cet associateur, vous devez déployer une application à l'aide d'un rôle dans le descripteur de déploiement d'un composant identique au nom d'un profil de classe EJBROLE. L'administrateur de sécurité définit des profils EJBROLE et accorde des droits pour ces profils aux utilisateurs ou aux groupes SAF.
L'utilisation des profils de classe EJBROLE SAF peut présenter un conflit avec les conventions de dénomination de rôle Java EE standard. Les noms de rôle Java EE sont des chaînes Unicode de longueur quelconque. La longueur des profils de classe RACF est limitée à 240 caractères et il est impossible de les définir s'ils contiennent des espaces ou des caractères de page de codes étendus.
Si un nom de rôle Java EE d'une installation présente un conflit avec ces restrictions RACF, une installation peut utiliser l'exit de l'associateur de rôles EJB SAF pour mapper le nom de rôle Java EE souhaité vers un nom de profil de classe acceptable.
L'associateur de rôles SAF personnalisé correspond à un exit basé sur Java qui remplace l'algorithme de construction de profil de classe EJBROLE. Il est appelé pour générer un profil pour les demandes d'autorisation et de délégation. L'associateur de rôles transmet le nom de l'application et le nom du rôle, puis renvoie le nom de profil de classe approprié. Des informations sur le nom du serveur, le nom de la cellule et le préfixe du profil SAF (appelé auparavant Domaine de sécurité z/OS) sont fournies à l'implémentation lors de l'initialisation.
Vous pouvez définir la propriété personnalisée com.ibm.websphere.security.SAF.RoleMapper dans le panneau Autorisation SAF z/OS de la console d'administration. Vous pouvez aussi activer l'associateur de rôles en attribuant à la propriété personnalisée com.ibm.websphere.security.SAF.RoleMapper le nom de la classe qui doit prendre le contrôle.