Vous pouvez utiliser la sécurité déclarative au niveau des méthodes de WebSphere pour restreindre l'accès aux fonctions de Common Event Infrastructure.
Common Event Infrastructure définit six rôles de sécurité, dont chacun est associé à un groupe de fonctions. Ces rôles permettent de contrôler l'accès aux interfaces de programmation et aux commandes. (La configuration par défaut de Common Event Infrastructure n'impose pas l'utilisation de ces rôles ; cependant, dans un environnement Network Deployment, WebSphere ESB doit être authentifié avec les mêmes utilisateurs affectés aux rôles de sécurité de Common Event Infrastructure. Pour plus de détails sur les rôles de sécurité, voir les sections Sécurité et Autorisation basée sur des rôles dans le centre de documentation de WebSphere Application Server.) Si vous êtes déjà un utilisateur authentifié de WebSphere ESB et si la sécurité globale est activée, vous pouvez accéder aux ressources de Common Event Infrastructure.
Si les rôles de sécurité sont mappés avec des utilisateurs spécifiques, les utilisateurs authentifiés doivent être les mêmes que ceux auxquels ces rôles sont affectés. Pour plus de détails sur les utilisateurs authentifiés et le rôle RunAs, voir la section Affectation d'utilisateurs à des rôles d'exécution RunAs.
Le tableau suivant décrit les rôles de sécurité et les types d'utilisateurs associés à chacun d'entre eux.
Rôle de sécurité | Types d'utilisateurs |
---|---|
eventAdministrator | Destinataires d'événements devant interroger, mettre à jour et supprimer des événements
stockés dans la base de données d'événements. Ce rôle donne accès aux interfaces suivantes :
|
eventConsumer | Destinataires d'événements devant interroger les événements stockés dans la base de
données d'événements. Ce rôle donne accès aux interfaces suivantes :
|
eventUpdater | Destinataires d'événements devant mettre à jour les événements stockés dans la base de
données d'événements. Ce rôle donne accès aux interfaces suivantes :
|
eventCreator | Sources d'événements devant soumettre des événements à un émetteur, au moyen d'appels
EJB synchrones. Ce rôle donne accès aux interfaces suivantes :
Remarque : Si l'émetteur est configuré pour utiliser des appels EJB synchrones pour la transmission des
événements, le rôle eventCreator donne accès uniquement à la soumission d'événements.
En revanche, si l'émetteur utilise des messages JMS asynchrones, vous devez utiliser la sécurité JMS pour
restreindre l'accès à la destination utilisée pour soumettre les événements.
|
catalogAdministrator | Applications du catalogue d'événements devant créer, mettre à jour, supprimer ou extraire des définitions d'événements figurant dans le catalogue. Ce rôle donne accès à toutes les méthodes de l'interface EventCatalog, ainsi qu'à toutes les fonctions du script eventcatalog.jacl. Etant donné que les modifications du catalogue peuvent générer des événements, ce rôle donne également accès aux interfaces de soumission d'événements. |
catalogReader | Applications du catalogue d'événements devant
extraire des définitions d'événements du catalogue. Ce rôle donne accès aux interfaces suivantes :
|
Les rôles de sécurité les plus utiles en ce qui concerne l'utilisation de Common Event Infrastructure sont eventAdministrator et eventConsumer .
Le bean géré par message du serveur d'événements s'exécute via l'identité utilisateur de WebSphere ESB. Si vous utilisez la transmission JMS asynchrone pour soumettre des événements au serveur et si vous avez activé la sécurité basée sur les méthodes, vous devez mapper cette identité utilisateur avec le rôle eventCreator.
Si la sécurité Java 2 est activée, vous devez modifier le fichier de règles pour autoriser l'accès à certaines fonctions :
permission java.io.FilePermission "${java.io.tmpdir}${/}guid.lock", "read, write, delete"; permission java.net.SocketPermission "*", "resolve";
permission java.util.PropertyPermission "*", "read"; permission java.io.FilePermission "${was.install.root}${/}java${/}jre${/}lib${/}jxpath.properties", "read";