Sécurisation du service de données REST

Vous pouvez sécuriser un bon nombre d'aspects du service de données REST. L'accès au service de données REST d'eXtreme Scale peut être sécurisé via l'authentification et l'autorisation. Il peut également être contrôlé par des règles de configuration à portée de service, appelées règles d'accès. La sécurité des transports est le troisième élément concerné en matière de sécurisation.

Pourquoi et quand exécuter cette tâche

L'accès au service de données REST d'eXtreme Scale peut être sécurisé via l'authentification et l'autorisation. L'authentification et l'autorisation s'effectuent grâce à l'intégration à la sécurité d'eXtreme Scale.

L'accès peut également être contrôlé par des règles de configuration à portée service, appelées règles d'accès. Il existe deux types de règles d'accès : droits d'opérations du service qui contrôlent les opérations CRUD autorisées par le service et les droits d'accès aux entités qui contrôlent les opérations CRUD autorisées pour un type donné d'entité.

La sécurité des transports est fournie par la configuration du conteneur d'hébergement pour les connexions entre le client Web et le service REST. Et la sécurité du transport est fournie par la configuration client eXtreme Scale (pour le service REST aux connexions de grille eXtreme Scale).

Procédure