Verwenden Sie diese Seite, um sich mit den vordefinierten angepassten Eigenschaften vertraut zu machen, die sich auf die Sicherheit beziehen.
Klicken Sie zum Anzeigen dieser Seite der Administrationskonsole auf Sicherheit > Globale Sicherheit > Angepasste Eigenschaften. Sie können auf Neu klicken, um eine neue angepasste Eigenschaft und den zugehörigen Wert hinzuzufügen.
Diese Eigenschaft inaktiviert die Caller-Liste vollständig und lässt Änderungen an der Caller-Liste nicht zu. Diese Eigenschaft verhindert, dass mehrere Sitzungen erstellt werden.
Standardeinstellung | false |
Diese Eigenschaft verhindert, dass die Caller-Liste geändert wird und damit die Erstellung mehrerer Sitzungseinträge. Diese Eigenschaft beschränkt die Caller-Liste auf den ersten Caller.
Standardeinstellung | false |
Diese Eigenschaft gibt an, ob WebSphere Application Server die kanonische Form des URL/HTTP-Hostnamens für die Authentifizierung eines Clients verwendet (true) oder nicht (false).
CWSPN0011E: An invalid SPNEGO token has been encountered while authenticating a HttpServletRequestSie können eine Fehlernachricht vermeiden, indem Sie diese Eigenschaft auf "true" setzen und WebSphere Application Server die Authentifizierung unter Verwendung der kanonischen Form des URL/HTTP-Hostnamens erlauben.
Standardeinstellung | false |
In diesem Release sind die tatsächlichen LTPA-Tokendaten nicht in einem Aufruf der Methode "WSCredential.getCredentialToken()" verfügbar, wenn diese Methode von einer asynchronen Bean aufgerufen wird. Für eine vorhandene Konfiguration können Sie die angepasste Eigenschaft "com.ibm.ws.security.createTokenSubjectForAsynchLogin" hinzufügen, damit das LTPA-Token an asynchrone Beans weitergeleitet wird. Diese Eigenschaft ermöglicht Portlets eine erfolgreiche Weiterleitung von LTPA-Token.
Standardeinstellung | Nicht zutreffend |
Diese Eigenschaft wird verwendet, um einem Server die Verwendung der Benutzeridentität für die gestartete z/OS-Task als Serveridentität zu verwenden, wenn transaktionsorientierte Methoden aufgerufen werden.
Diese Eigenschaft wird verwendet, um einem Server die Verwendung der Benutzeridentität für die gestartete z/OS-Task als Serveridentität zu verwenden, wenn transaktionsorientierte Methoden, wie z. B. commit() oder prepare(), aufgerufen werden, die die Serveridentität erfordern. Dieses Verhalten gilt unabhängig von der Einstellung der Serveridentität für diesen Server.
Beispiel: Ein Server kann so konfiguriert sein, dass die automatisch generierte Serveridentität verwendet wird, die nicht die tatsächliche Identität ist, die in einem Benutzer-Repository gespeichert wird. Außerdem muss dieser Server mit CICS 3.2 kommunizieren, und CICS 3.2 erfordert die Verwendung von SAF-Identitäten. Wenn com.ibm.ws.security.zOS.useSAFidForTransaction auf true gesetzt ist, verwendet der Server eine SAF-Identität anstelle der automatisch generierten Identität, um mit CICS zu kommunizieren.
Standardeinstellung | false |
Diese Eigenschaft definiert die JAAS-Anmeldekonfiguration des Systems, die für die Durchführung anwendungsspezifischer Principal-Zuordnungen verwendet wird.
Standardeinstellung | Ohne |
Wenn Sie diese Eigenschaft auf "true" setzen, werden die Funktionen für anwendungsspezifische Principal-Zuordnungen aktiviert.
Standardeinstellung | false |
Wenn Sie diese Eigenschaft auf "true" setzen, kann das in das WSSubjectWrapper-Objekt eingebettete ursprüngliche Caller-Subjekt wiederhergestellt werden.
Standardeinstellung | false |
Die Methode "NullDynamicPolicy.getPermissions" bietet die Möglichkeit, eine Standardrichtlinienklasse zu delegieren, um ein Berechtigungsobjekt zu erstellen, wenn diese angepasste Eigenschaft auf true gesetzt ist. Wenn diese Eigenschaft auf false gesetzt ist, wird ein leeres Berechtigungsobjekt zurückgegeben.
Standardeinstellung | false |
Diese Eigenschaft wird verwendet, wenn das aktive Authentifizierungsverfahren Kerberos ist und Ihr Server auf der Plattform z/OS ausgeführt wird.
Wenn Ihr Key-Distribution-Center (KDC) Kerberos-Servicetickets mit langer Lebensdauer sendet, wird empfohlen, diese Eigenschaft auf "true" zu setzen. Setzen Sie die Eigenschaft auf "false", wird die Authentifizierung in der Steuerregion und in der Servant-Region durchgeführt, da das Kerberos-Serviceticket während der Verarbeitung von einer Region zur anderen verfallen könnte. Für Kerberos-Tickets mit langer Lebensdauer ist diese zusätzliche Verarbeitung jedoch nicht erforderlich. Wenn Sie die Eigenschaft auf "true" setzen, findet die Authentifizierung nur in der Servant-Region statt, was der Leistung dienlich ist.
Mit (online) gekennzeichnete Links setzen einen Internet-Zugang voraus.