Configurações do Provedor de Autorização Externo
Utilize essa página para ativar um provedor JACC (Java™ Authorization Contract for Containers) para decisões de autorização.
- Clique em .
- Clique em Provedores de Autorização Externos.
O servidor de aplicativos fornece um mecanismo de autorização padrão que executa todas as decisões de autorização. Além disso, o servidor de aplicativos também suporta um provedor de autorização externo utilizando a especificação JACC para substituir o mecanismo de autorização padrão para aplicativos Java EE (Java Platform, Enterprise Edition).
O JACC faz parte da especificação Java EE, que possibilita que provedores de segurança de terceiros, como o Tivoli Access Manager, conectem-se ao servidor de aplicativos e tomem decisões de autorização.
Autorização Integrada
Utilize essa opção sempre, a menos que você deseje que um provedor de segurança externo, como o Tivoli Access Manager, desempenhe a decisão de autorização para aplicativos Java EE baseados na especificação JACC.
Provedor Externo JACC
Utilize esse link para configurar o servidor de aplicativos para utilizar um provedor externo JACC. Por exemplo, para configurar um provedor externo JACC, o nome da classe da política e o nome da classe do depósito de informações do provedor de configuração da política são requeridos pela especificação JACC.
As configurações padrão contidas nesse link são utilizadas pelo Tivoli Access Manager para decisões de autorização. Se você pretende utilizar outro provedor, modifique as definições conforme apropriado.
![[z/OS]](../images/ngzos.gif)
Autorização SAF (System Authorization Facility)
Utilize essa opção para especificar que os perfis SAF EJBROLE sejam utilizados para autorização de usuário-para-função para os aplicativos Java EE (Java 2 Platform, Enterprise Edition) e para os pedidos de autorização baseados em funções (nomenclatura e administração) associados ao tempo de execução do servidor de aplicativos. Essa opção está disponível quando seu ambiente contém apenas nós z/OS.
- Se o mecanismo de autenticação for LTPA (Lightweight Third Party Authentication), será recomendável atualizar todas as entradas de configuração a seguir para incluir um mapeamento para um proprietário válido do z/OS (como WEB_INBOUND, RMI_INBOUND e DEFAULT).
- Se o mecanismo de autenticação for SWAM (Simple WebSphere Authentication Mechanism),
você deverá atualizar a entrada de configuração SWAM para incluir um mapeamento
para um proprietário válido do z/OS.Nota: SWAM está obsoleto e será removido em um release futuro.