WebSphere eXtreme Scale verwendet eine offene Sicherheitsarchitektur. Sie bildet das Basissicherheits-Framework für die Authentifizierung, Berechtigung und Transportsicherheit und fordert Benutzer auf, Plug-ins für die Vervollständigung der Informationstechnologie zu implementieren.
Die folgende Abbildung zeigt den Basisablauf der Clientauthentifizierung und -berechtigung für einen eXtreme-Scale-Server.
Der Authentifizierungsablauf und der Berechtigungsablauf sind im Folgenden beschrieben:
Authentifizierungsablauf
Berechtigungsablauf
WebSphere eXtreme Scale verwendet einen berechtigungsbasierten Berechtigungsmechanismus und hat verschiedene Berechtigungskategorien, die von verschiedenen Berechtigungsklassen dargestellt werden. Ein com.ibm.websphere.objectgrid.security.MapPermission-Objekt stellt beispielsweise die Berechtigungen zum Lesen, Schreiben, Einfügen, Ungültigmachen und Entfernen der Dateneinträge in einer ObjectMap dar. Da WebSphere eXtreme Scale die JAAS-Berechtigung (Java Authentication and Authorization Service) direkt unterstützt, können Sie JAAS für die Berechtigungsverarbeitung verwenden, indem Sie Berechtigungsrichtlinien festlegen.
Außerdem unterstützt eXtreme Scale angepasste Berechtigungen. Angepasste Berechtigungen werden über das Plug-in "com.ibm.websphere.objectgrid.security.plugins.ObjectGridAuthorization" integriert. Der Ablauf der Kundenberechtigung wird im Folgenden beschrieben.
Sicherheitsimplementierung
In diesem Abschnitt wird beschrieben, wie Sie eine eXtreme-Scale-Implementierung und die Plug-in-Implementierungen programmieren. Der Abschnitt ist nach den verschiedenen Sicherheitsfeatures aufgebaut. In jedem Unterabschnitt erfahren Sie etwas über die relevanten Plug-ins und deren Implementierung. Im Abschnitt zur Authentifizierung lernen Sie, wie Sie eine Verbindung zu einer sicheren Implementierungsumgebung von WebSphere eXtreme Scale herstellen.
Clientauthentifizierung: Im Abschnitt zur Clientauthentifizierung wird beschrieben, wie ein eXtreme-Scale-Client einen Berechtigungsnachweis abruft und wie ein Server den Client authentifiziert. Es wird erläutert, wie ein Client von WebSphere eXtreme Scale eine Verbindung zu einem sicheren Server von WebSphere eXtreme Scale herstellt.
Berechtigung: Im Abschnitt zur Berechtigung wird erläutert, wie Sie die Schnittstelle "ObjectGridAuthorization" verwenden, um zusätzlich zur JAAS-Berechtigung eine Kundenberechtigung durchführen.
Grid-Authentifizierung: Im Abschnitt zur Datengridauthentifizierung wird beschrieben, wie Sie die Schnittstelle "SecureTokenManager" verwenden, um den geheimen Schlüssel eines Servers sicher zu transportieren.
JMX-Programmierung (Java Management Extensions): Wenn der eXtreme-Scale-Server gesichert ist, muss der JMX-Client unter Umständen einen JMX-Berechtigungsnachweis an den Server senden.