WebSphere eXtreme Scale adopte une architecture de sécurité ouverte. Elle offre une infrastructure de sécurité de base pour l'authentification, l'autorisation et la sécurité du transport et requiert que les utilisateurs implémentent des plug-in pour compléter l'infrastructure de sécurité.
La représentation ci-après illustre le flux de base de l'authentification et de l'autorisation d'un client pour un serveur eXtreme Scale.
Le flux d'authentification et le flux d'autorisation se présentent comme ci-après.
Flux d'authentification
Flux d'autorisation
WebSphere eXtreme Scale adopte un mécanisme d'autorisation basé sur les droits d'accès et possède plusieurs catégories de droits d'accès représentées par différentes classes de droits d'accès. Par exemple, un objet com.ibm.websphere.objectgrid.security.MapPermission représente les droits de lecture, d'écriture, d'insertion, d'invalidation et de suppression des entrées de données d'une mappe d'objet. WebSphere eXtreme Scale prenant en charge l'autorisation JAAS (Java Authentication and Authorization Service) prête à l'emploi, vous pouvez utiliser JAAS pour gérer les autorisations en fournissant des politiques d'autorisation.
En outre, eXtreme Scale prend en charge les autorisations personnalisées. Les autorisations personnalisées sont intégrées par le plug-in com.ibm.websphere.objectgrid.security.plugins.ObjectGridAuthorization. Le flux d'autorisation du client est le suivant :
Implémentation de la sécurité
Les rubriques de cette section expliquent comment programmer un déploiement sécurisé de WebSphere eXtreme Scale et les implémentations des plug-in. La section est organisée en fonction des diverses fonctions de sécurité. Dans chaque sous-rubrique, vous découvrirez les plug-in appropriés et la manière de les implémenter. Dans la section d'authentification, vous apprendrez à vous connecter à un environnement de déploiement WebSphere eXtreme Scale sécurisé.
Authentification du client : La rubrique sur l'authentification du client décrit comment un client WebSphere eXtreme Scale obtient des données d'identification et comment un serveur authentifie le client. Elle explique également comment un client WebSphere eXtreme Scale se connecte à un serveur WebSphere eXtreme Scale sécurisé.
Autorisation : La rubrique relative à l'autorisation explique comment utiliser ObjectGridAuthorization pour procéder à l'autorisation des clients en plus de l'autorisation JAAS.
Authentification de grille de données : la rubrique Authentification de grille de données explique comment vous pouvez utiliser SecureTokenManager pour transporter de manière sécurisée les valeurs serveur secrètes.
Programmation JMX (Java Management Extensions) : Si le serveur WebSphere eXtreme Scale est sécurisé, le client JMX risque de devoir envoyer des données d'identification JMX au serveur.