Segurança do Gerenciador de Tarefas
Ao executar um processo de registro do gerenciador de tarefas, é preciso considerar vários impactos na segurança do WebSphere Application Server.
Nota: No WebSphere Application
Server Versão 7.0, um novo estilo de gerenciamento de sistemas
chamado gerenciamento flexível foi introduzido. Ele difere do estilo existente de chamada síncrona e chamadas de resposta por meio
de APIs wsadmin ou Java™, oferecendo um mecanismo de enfileiramento de tarefas assíncronas para fins de administração. No núcleo de gerenciamento flexível há um novo processo
administrativo chamado gerenciador de tarefas. Os dois servidores de aplicativos podem ser registrados nos agentes administrativos
e nos servidores do gerenciador de implementação conhecidos do gerenciador de tarefas por meio de um processo
de registro. Após o registro dos servidores, é possível enfileirar as tarefas administrativas
direcionadas nos servidores de aplicativos ou gerenciadores de implementação por meio do gerenciador
de tarefas. Essas tarefas podem ser enviadas para um grande número de servidores em uma extensa
área geográfica. Há várias considerações de segurança que você deve se lembrar durante e após o processo de registro do gerenciador de tarefas.
Considere o seguinte:
- Os requisitos de configuração de segurança devem ser mantidos no mínimo antes do registro.
- Permita que um agente ou um gerenciador de implementação (dmgr) seja federado para o gerenciador de tarefas com quase toda a configuração de segurança. Algumas exceções incluem:
- O agente administrativo ou o gerenciador de implementação deve ter o mesmo estado de segurança administrativo (ativado ou desativado).
- Para ativar a segurança após a federação, você deve ativar todos os processos do agente administrativo e do gerenciador de implementação dentro do mesmo domínio administrativo e, em seguida, reiniciar todos os processos ao mesmo tempo.
- Alavanque a criação de um certificado encadeado para trocar apenas os certificados raiz de vida longa entre um agente administrativo, um gerenciador de implementação e um gerenciador de tarefas. Quando um certificado pessoal expirar no agente administrativo, no gerenciador de implementação ou no gerenciador de tarefas, ele não afetará a confiança que foi estabelecida durante a federação.
- Utilize o mecanismo de autenticação específico administrativo do certificado RSA (Rivest Shamir Adleman), que não conta com chaves compartilhadas e é o mecanismo de autenticação administrativo padrão do gerenciador de tarefas. O mecanismo de autenticação de token RSA é novo também neste release do WebSphere Application Server. Leia sobre RSA token authentication mechanism para obter informações adicionais.
- Inclua um perfil Universal Unique Identifier (UUID) a todos certificados gerados no WebSphere Application Server Versão 8.0. Esse UUID do perfil é utilizado para autorizar pedidos para extrair tarefas da fila do gerenciador de tarefas.
As tarefas do Gerenciador de Tarefas podem ser associadas a credenciais do responsável pela chamada: LTPA (Lightweight Third-Party Authentication) ou Kerberos, ou com credenciais especificadas (o ID do usuário e a senha). Ambos são armazenados com a tarefa. A senha é ofuscada usando os utilitários padrão e pode ser criptografada quando o ponto do plugue de criptografia de senha for ativado. LTPA e Kerberos são atualizados enquanto o mecanismo de autenticação permitir que eles sejam.
As tarefas do Gerenciador de Tarefas podem ser associadas a credenciais do responsável pela chamada: LTPA (Lightweight Third-Party Authentication) ou Kerberos, ou com credenciais especificadas usando o ID do usuário e a senha. Ambos são armazenados com a tarefa. A senha é ofuscada usando os utilitários padrão e pode ser criptografada quando o ponto do plugue de criptografia de senha for ativado. LTPA e Kerberos são atualizados enquanto o mecanismo de autenticação permitir que eles sejam.
Com este release de serviço, as tarefas do Gerenciador de Tarefas podem ser associadas a credenciais do responsável pela chamada: LTPA (Lightweight Third-Party Authentication) ou Kerberos, ou com credenciais especificadas usando o ID do usuário e a senha. Ambos são armazenados com a tarefa. A senha é ofuscada usando os utilitários padrão e pode ser criptografada quando o ponto do plugue de criptografia de senha for ativado. LTPA e Kerberos são atualizados enquanto o mecanismo de autenticação permitir que eles sejam.
- O acesso do agente administrativo ou do gerenciador de implementação ao FileTransferServlet é executado enviando um certificado RSA válido que é confiável pelo gerenciador de tarefas e é validado pelo CertPath.
As funções administrativas necessárias para a execução das tarefas de gerenciamento flexível são definidas pelos comandos administrativos subjacentes utilizados por essas tarefas. Por exemplo, a função necessária para iniciar e parar servidores é a função de operador. A função de operador é necessária também para a execução das tarefas de gerenciamento flexível que iniciam e param servidores. As regras gerais para designação das funções administrativas necessárias são:
- A visualização de dados exige a função de monitor.
- A atualização de dados exige a função de configurador.
- O gerenciamento de tarefas exige a função de operador.
- O registro e o cancelamento de registro dos nós gerenciados exigem a função de administrador.