Asignación de usuarios a roles

Una aplicación segura utiliza uno o los dos calificadores de seguridad securityPermission y securityIdenitity. Cuando están presentes estos calificadores, es necesario realizar pasos adicionales en el momento del despliegue para que la aplicación y sus características de seguridad funcionen correctamente.

Antes de empezar

En esta tarea se da por supuesto que la aplicación segura está preparada para desplegarse como un archivo EAR en WebSphere Process Server.

Por qué y cuándo realizar esta tarea

Las aplicaciones implementan las interfaces que tienen métodos. Puede proteger una interfaz o un método con el calificador securityPermission de SCA ((Service Component Architecture). Cuando invoque este calificador especifique un rol (por ejemplo, "supervisores") que tenga permiso para invocar el método seguro. Cuando despliegue la aplicación tendrá la oportunidad de asignar usuarios al rol especificado.

El calificador securityIdentity es equivalente al rol RunAs utilizado para delegaciones en WebSphere Application Server. El valor asociado con esta calificador es un rol. Durante el despliegue, el rol se correlaciona con una identidad. La invocación de un componente protegido con securityIdentity toma la identidad especificada, independientemente de la identidad del usuario que invoca la aplicación.

Pasos para realizar esta tarea

  1. Siga las instrucciones para desplegar aplicaciones en WebSphere Process Server. Consulte Instalación de un módulo en un servidor de producción para obtener más detalles.
  2. Asocie los usuarios correctos con los roles.
    Calificador de seguridad Acción a realizar
    securityPermission Asignar un usuario o usuarios al rol especificado. Existen cuatro opciones:
    • Todos: equivalente a sin seguridad.
    • Todos autenticados: todos los usuarios autenticados son miembros del rol.
    • Usuarios correlacionados: se añaden usuarios individuales al rol.
    • Grupos correlacionados: se añaden grupos de usuario al rol.
    La opción más flexible es Grupos correlacionados, porque se pueden añadir usuarios al grupo y de esta forma que obtengan acceso a la aplicación sin reiniciar el servidor.
    securityIdentity Proporcione un nombre de usuario y contraseña válidos para la identidad con la que se correlaciona el rol.
Tareas relacionadas
Instalación de un módulo en un servidor de producción
Información relacionada
Delegaciones

Condiciones de uso |


(c) Copyright IBM Corporation 2005, 2006.
Este centro de información está basado en tecnología Eclipse (http://www.eclipse.org)