Sicherstellen, dass alle ungeschützten 2.x-Methoden die richtige Zugriffsschutzebene verwenden

Verwenden Sie diese Seite, um sicherzustellen, dass für alle ungeschützten EJB-2.x-Methoden die richtige Zugriffsschutzebene festgelegt ist, bevor Sie Benutzer Rollen zuordnen.

Diese Seite der Administrationskonsole wird während der Anwendungsimplementierung angezeigt. Klicken Sie zum Aufrufen dieser Seite der Administrationskonsole auf Anwendungen > Neue Anwendung Anwendungsname. Die Anzeige Sicherstellen, dass alle ungeschützten 2.x-Methoden den richtigen Zugriffsschutz haben erscheint während der Anwendungsimplementierung. Auf dieser Seite der Administrationskonsole können Sie angeben, ob Benutzer auf bestimmte EJB-Module zugreifen dürfen.

Wählen Sie auf dieser Seite der Administrationskonsole die Option Abwählen, Ausschließen oder Rolle und das Kontrollkästchen für das EJB-Modul aus. Klicken Sie anschließend auf Anwenden. Wenn Sie die Option Rolle auswählen, müssen Sie die gewünschte Rolle für das EJB-Modul auswählen, bevor Sie auf Anwenden klicken.

Nicht ausgewählt

Wählen Sie diese Option aus, wenn der Anwendungsserver die Zugriffsberechtigungen für das EJB-Modul nicht prüfen soll. Damit kann jeder auf das EJB-Modul zugreifen.

Standardeinstellung Ausgewählt
Ausschließen

Wählen Sie diese Option aus, um EJB-Modul zu schützen, indem Sie den Zugriff aller Benutzer, unabhängig von den Zugriffsberechtigungen, verweigern.

Standardeinstellung Abgewählt
Rolle

Gibt die EJB-Zugriffsschutzebene auf der Basis der Sicherheitsrolle an.

Die in diesem Menü aufgelisteten Rollen werden aus dem Anwendungsbereich übernommen. Falls die ausgewählte Rolle nicht im Modul enthalten ist, wird er den Modulen oder JAR-Dateien hinzugefügt.

Standardeinstellung Abgewählt
EJB-Modul

Gibt den Namen des Moduls an.

Falls in dieser Liste ein Modulname angezeigt wird, enthält das Modul einige ungeschützte EJB-Methoden.

Art des Zugriffsschutzes

Gibt die Zugriffsschutzebene an, die einem bestimmten Modulnamen zugeordnet ist.

Nachdem Sie die Option Abwählen, Ausschließen oder Rolle ausgewählt und auf Anwenden geklickt haben, wird die ausgewählte Zugriffsschutzoption in dieser Spalte angezeigt.




Mit (online) gekennzeichnete Links setzen einen Internet-Zugang voraus.

Zugehörige Tasks


Dateiname: usec_tmethods2.html