Utilisation du jeton de propagation par défaut pour propager les attributs de sécurité

Un jeton de propagation par défaut est situé sur l'unité d'exécution des applications et l'infrastructure de sécurité à utiliser. Le produit propage ce jeton de propagation par défaut en aval et le jeton reste sur l'unité d'exécution où l'appel arrive à chaque tronçon.

Pourquoi et quand exécuter cette tâche

Les données sont disponibles depuis le conteneur de toute ressource où le jeton de propagation arrive. Pour que la propagation aboutisse, n'oubliez pas que vous devez activer la fonction de propagation au niveau de chaque serveur où une demande est envoyée. Veillez à bien activer la propagation des attributs de sécurité pour toutes les cellules de votre environnement où la propagation doit être effectuée.

Il existe une classe WSSecurityHelper qui comporte des API pour accéder aux attributs de PropagationToken. Cette rubrique décrit les scénarios d'utilisation et inclut des exemples. Il existe une relation étroite entre le jeton de propagation et la fonction de la zone de travail. La différence principale entre elles réside dans le fait que si vous ajoutez des attributs au jeton de propagation, ceux-ci ne peuvent pas être modifiés. Vous ne pouvez pas modifier ces attributs de façon à ce que le module d'exécution de sécurité puisse ajouter des informations auditables et que ces informations restent là pendant la durée de vie de l'appel. Chaque fois que vous ajoutez un attribut à une clé spécifique, un objet ArrayList est stocké pour conserver cet attribut. Tout nouvel attribut ajouté avec la même clé est ajouté à l'objet ArrayList. Lorsque vous appelez getAttributes, l'objet ArrayList est converti en tableau de type "chaîne de caractères" et l'ordre est préservé. Le premier élément de ce tableau est le premier attribut ajouté pour cette clé spécifique.

Un indicateur de modification est conservé dans le jeton de propagation par défaut ; il consigne toutes les modifications apportées au jeton. Ces modifications sont suivies afin de permettre à WebSphere Application Server de savoir quand renvoyer les informations d'authentification en aval pour que le serveur en aval les reçoive. En général, CSIv2 (Common Secure Interoperability Version 2) maintient une session entre les serveurs pour un client authentifié. Si le jeton de propagation est modifié, une nouvelle session est générée et une nouvelle authentification se produit. Les modifications fréquentes du jeton de propagation en cours de méthode entraînent des appels en aval fréquents. Si vous modifiez le jeton avant d'effectuer de nombreux appels en aval et que vous modifiez encore le jeton entre chaque appel, les performances de sécurité peuvent s'en trouver altérées.

Procédure

Exemple


Icône indiquant le type de rubrique Rubrique de tâche



Icône d'horodatage Dernière mise à jour: last_date
http://www14.software.ibm.com/webapp/wsbroker/redirect?version=cord&product=was-nd-mp&topic=tsec_defproptoken
Nom du fichier : tsec_defproptoken.html