Utilice esta página para comprender las propiedades personalizadas predefinidas que están relacionadas con la seguridad.
Para ver esta página de la consola administrativa, pulse Seguridad > Seguridad global > Propiedades personalizadas. Puede pulsar Nueva para añadir una nueva propiedad personalizada y su valor asociado.
Esta propiedad inhabilita completamente la lista de llamada y no permite modificar a la lista de llamada. Esta propiedad impide la creación de múltiples sesiones.
Valor predeterminado | false |
Esta propiedad no permitirá a la lista de llamada modificar y, por tanto, impide la creación de múltiples entradas de sesión. Esta propiedad concretamente limita la lista de llamada sólo al primer llamador.
Valor predeterminado | false |
Esta propiedad especifica si (true) WebSphere Application Server utiliza o no (false) la forma canónica del nombre de host URL/HTTP al autenticar un cliente.
CWSPN0011E: Se ha encontrado una señal SPNEGO no válida al autenticar una HttpServletRequestPuede evitar el mensaje de error estableciendo esta propiedad en “true” y permitiendo que WebSphere Application Server realice la autenticación utilizando la forma canónica del nombre de host URL/HTTP.
Valor predeterminado | false |
En este release, los datos reales de la señal LTPA no están disponibles en una llamada de WSCredential.getCredentialToken() cuando la llamada se realiza desde un bean asíncrono. Para una configuración existente, puede añadir la propiedad personalizada com.ibm.ws.security.createTokenSubjectForAsynchLogin para permitir que LTPAToken se avance hasta los beans asíncronos. Esta propiedad permite a los portlets realizar correctamente el envío de señales LTPA.
Valor predeterminado | no se aplica |
Esta propiedad se utiliza para habilitar un servidor para utilizar la identidad de usuario tarea iniciada z/OS como identidad del servidor al invocar los métodos transaccionales.
Esta propiedad se utiliza para habilitar un servidor para que utilice la identidad del usuario para la tarea iniciada z/OS como identidad del servidor al invocar los métodos, como commit() y prepare(), que necesitan la identidad del servidor. Este comportamiento se produce independientemente del valor de la identidad del servidor para dicho servidor.
Por ejemplo, un servidor se puede configurar para utilizar la identidad automáticamente generada del servidor, que no es la identidad real almacenada en un repositorio de usuario. Además, es posible que este servidor necesite comunicarse con CICS 3.2, y CICS 3.2 necesita el uso de identidades SAF. Si com.ibm.ws.security.zOS.useSAFidForTransaction se establece en true, el servidor utiliza una identidad SAF para comunicarse con CICS, en lugar de utilizar la identidad generada automáticamente.
Valor predeterminado | false |
Esta propiedad define la configuración de inicio de sesión JAAS del sistema que se utiliza para realizar la correlación de principales específica de la aplicación.
Valor predeterminado | Ninguno |
Esta propiedad, cuando se establece en true, habilita la función de correlación de principales específicos de la aplicación.
Valor predeterminado | false |
Esta propiedad, cuando se establece en true, habilita el asunto de interlocutor original incluido en el objeto WSSubjectWrapper que se va a restaurar.
Valor predeterminado | false |
El método NullDynamicPolicy.getPermissions ofrece una opción para delegar una clase de política predeterminada y construir un objeto Permisos cuando la seguridad personalizada se establece en true. Cuando esta propiedad se establece en false, se devuelve un objeto Permisos vacío.
Valor predeterminado | false |
Esta propiedad se utiliza cuando el mecanismo de autenticación activo es Kerberos y el servidor se está ejecutando en la plataforma z/OS.
Si el KDC admite tickets de servicio de Kerberos de larga duración, se recomienda establecer el valor de la propiedad en true. Si el valor es false, la autenticación se realiza en la región de control y en la región de servicio, dado que es posible que el ticket de servicio de Kerberos caduque en el tiempo que lleva realizar el proceso de una región a otra. Sin embargo, si los tickets de Kerberos son de larga duración, no se necesita un procesamiento adicional. Si este valor se establece en true, la autenticación sólo se producirá en la región de servicio, con lo que el rendimiento mejorará.
Los enlaces marcados (en línea) requieren acceso a Internet.