[z/OS]

Activation de la sécurité administrative et de la règle de sécurité de l'application par défaut

Utilisez ce panneau pour configurer l'administration et la stratégie de sécurité par défaut. Cette configuration des paramètres de sécurité s'applique à la stratégie de sécurité de toutes les fonctions d'administration, et est utilisée comme stratégie de sécurité par défaut pour les applications d'utilisateur. Les domaines de sécurité peuvent être définis pour remplacer et personnaliser les règles de sécurité des applications utilisateur.

Pourquoi et quand exécuter cette tâche

Démarrez la console d'administration en indiquant le site Web suivant :
http://nom_serveur_hôte:numéro_port/ibm/console

Pour activer la sécurité administrative, suivez la procédure suivante. Les options proposées dans la sous-fenêtre Sécurité globale apportent une plus grande souplesse que les versions précédentes de WebSphere Application Server en termes d'application de sécurité à votre environnement.

Procédure

  1. Cliquez sur Sécurité > Sécurité globale.
  2. Sélectionnez l'option Activer la sécurité administrative.
  3. Facultatif : Désélectionnez l'option Activer la sécurité des applications si vous ne souhaitez pas que WebSphere Application Server authentifie les utilisateurs des applications.
  4. Facultatif : Désélectionnez l'option Utiliser la sécurité Java™ 2 pour limiter l'accès aux applications des ressources locales si vous ne souhaitez pas activer la vérification des droits d'accès à la sécurité Java 2.
    Lorsque la sécurité Java 2 est activée et qu'une application requiert un plus grand nombre de droits d'accès de sécurité Java 2 que ceux attribués dans la règle par défaut, l'exécution de l'application peut ne pas aboutir tant que les droits requis ne sont pas attribués dans le fichier app.policy ou was.policy de l'application. Les exceptions AccessControl sont générées par les applications qui ne disposent pas de tous les droits requis. Si vous n'êtes pas familiarisé avec la sécurité Java 2, voir la documentation sur la sécurité Java 2 et la stratégie dynamique.
    Remarque : Les mises à jour du fichier app.policy s'appliquent uniquement aux applications d'entreprise sur le noeud auquel le fichier app.policy appartient.
    1. Facultatif : Sélectionnez l'option Avertir si des droits d'accès personnalisé sont accordés aux applications. Le fichier filter.policy contient une liste de droits d'accès qu'une application ne doit pas posséder suivant la spécification J2EE 1.3. Si une application est installée avec un droit d'accès défini dans ce fichier de règles et que cette option est activée, un avertissement est émis. La valeur par défaut est l'option activée.
    2. Facultatif : Sélectionnez l'option Limiter l'accès aux données d'authentification des ressources si vous avez besoin de restreindre l'accès de l'application aux données sensibles d'authentification de mappage JCA (Java Connector Architecture).

      Pour des informations plus détaillées, voir Paramètres de sécurité globale.

  5. Dans le menu Mécanismes et expiration d'authentification, sélectionnez le mécanisme devant être actif lorsque la sécurité est activée. Dans cette édition de WebSphere Application Server, les mécanismes d'authentification pouvant être sélectionnés sont LTPA et Kerberos.
    Remarque : SWAM est obsolète dans WebSphere Application Server Version Version 9.0 et sera supprimé dans les prochaines versions.
  6. Utilisez le menu Référentiel de comptes utilisateur pour définir le référentiel devant être actif lorsque la sécurité est activée. Les paramètres de l'un des référentiels d'utilisateurs suivants peuvent être configurés :
    Référentiels fédérés
    La fonctionnalité de référentiels fédérés permet d'utiliser plusieurs registres avec WebSphere Application Server. Ces registres, qui peuvent être des registres à base de fichiers, des registres LDAP, ou encore une branche de registre LDAP, sont définis et théoriquement combinés sous un seul référentiel.
    Système d'exploitation local
    L'implémentation est un registre conforme SAF (System Authorization Facility) tel que RACF (Resource Access Control Facility) partagé dans un sysplex MVS.
    Registre LDAP autonome
    Les paramètres de registre LDAP sont utilisés lorsque des utilisateurs et des groupes résident dans un registre LDAP externe. Lorsque la sécurité est activée et que certaines de ces propriétés sont modifiées, accédez à la sous-fenêtre Sécurité globale et cliquez sur OK ou Valider pour appliquer les modifications.
    Registre personnalisé autonome
    La fonction de registre personnalisé autonome prend en charge tout registre d'utilisateurs non implémenté par WebSphere Application Server. Tous les registres d'utilisateurs de l'environnement de production sont exploitables sous réserve d'implémenter l'interface UserRegistry.
  7. Facultatif : Sélectionnez l'option Utiliser les algorithmes de la norme FIPS (Federal Information Processing Standard) depuis la sous-fenêtre Sécurité > Certificat SSL et gestion des clés si vous utilisez un JSSE certifié FIPS. WebSphere Application Server prend en charge une structure de canal qui utilise IBMJSSE2. IBMJSSE2 utilise IBMJCEFIPS pour la prise en charge du chiffrement lorsque vous activez l'option Utiliser les algorithmes FIPS (Federal Information Processing Standard).
  8. Cliquez sur OK.

    Ce panneau permet d'effectuer une dernière validation de la configuration de la sécurité. Lorsque vous cliquez sur OK ou Appliquer dans ce panneau, la routine de validation de la sécurité est lancée et tous les problèmes éventuels sont signalés. Une fois toutes les zones renseignées, cliquez sur OK ou Valider pour confirmer les paramètres choisis. Cliquez sur Sauvegarder pour conserver ces paramètres dans un fichier. Si des messages informatifs apparaissent en rouge, la validation de sécurité est défaillante. Généralement le message spécifie le problème. Par conséquent, revoyez votre configuration pour vérifier que tous les paramètres de registre d'utilisateurs sont corrects et que le bon registre est utilisé. Dans certains cas, la configuration LTPA est incomplète.

    Pour des informations plus détaillées, voir Paramètres de sécurité globale.

  9. Facultatif : Configurez l'autorisation SAF. Pour plus d'informations sur ces paramètres, voir Autorisation SAF (System Authorization Facility) z/OS.

Résultats

La configuration a abouti si des messages d'erreur ne sont pas affichés.

Icône indiquant le type de rubrique Rubrique de tâche



Icône d'horodatage Dernière mise à jour: last_date
http://www14.software.ibm.com/webapp/wsbroker/redirect?version=cord&product=was-nd-mp&topic=tsec_enablglobl
Nom du fichier : tsec_enablglobl.html