Setările intrării de configurare a logării de sistem pentru Java Authentication and Authorization Service

Utilizaţi această pagină pentru a specifica o listă de configuraţii de logare de sistem Java Authentication and Authorization Service (JAAS).

Pentru a vizualiza această pagină de consolă administrativă, finalizaţi următorii paşi:
  1. Apăsaţi pe Securitate > Securitate globală.
  2. Din Autentificare, apăsaţi pe Java Authentication and Authorization Service > Logări sistem.
Citiţi documentaţia Java Authentication and Authorization Service înainte de a începe să definiţi module de logare suplimentare pentru autentificarea la runtime-ul de securitate al serverului de aplicaţii. Nu înlăturaţi următoarele module de logare sistem:
RMI_INBOUND, WEB_INBOUND, DEFAULT

Procesează cereri de logare de intrare pentru Remote Method Invocation (RMI), aplicaţii web şi majoritatea celorlalte protocoluri de logare.

RMI_INBOUND
Această configuraţie de logare tratează logările pentru cererile RMI de intrare. În mod normal, aceste logări sunt cereri pentru acces autentificat la fişiere Enterprise JavaBeans (EJB). Când utilizaţi conectorul RMI, aceste logări ar putea fi cereri pentru Java Management Extensions (JMX).
WEB_INBOUND
Această configuraţie de logare tratează logările pentru cereri de aplicaţii web, care includ servlet-uri şi fişiere JavaServer Pages (JSP). Această configuraţie de logare poate interacţiona cu ieşirea care este generată de la un interceptor de asociere de încredere (TAI), dacă este configurat. Subiectul care este transmis la configuraţia de logare WEB_INBOUND ar putea conţine obiecte care sunt generate de TAI.
DEFAULT
Această configuraţie de logare tratează logările pentru cereri de intrare care sunt făcute de majoritatea celorlaltor protocoluri şi autentificări interne.

Aceste trei configuraţii de logare vor transmite următoarele informaţii de retroapel, care sunt tratate de modulele de logare în aceste configuraţii. Aceste retroapeluri nu sunt transmise în acelaşi timp. Totuşi, combinaţia acestor retroapeluri determină cum autentifică serverul de aplicaţii utilizatorul.

Retroapel

callbacks[0] = new javax.security.auth.callback.
NameCallback("Username: ");

Responsabilitate
Colectează numele de utilizator care este furnizat în timpul unei logări. Aceste informaţii pot fi numele de utilizator pentru următoarele tipuri de logări:
  • Logare cu nume utilizator şi parolă, cunoscută şi ca autentificare de bază.
  • Doar nume de utilizator pentru aserţiunea identităţii fără parolă.
Retroapel

callbacks[1] = new javax.security.auth.callback.
PasswordCallback("Password: ", false);

Responsabilitate
Colectează parola care este furnizată în timpul unei logări. Este permisă parola null şi este utilizată pentru a suporta aserţiunea identităţii.
Retroapel

callbacks[2] = new com.ibm.websphere.security.auth.callback.
WSCredTokenCallbackImpl("Credential Token: ");

Responsabilitate
Colectează tokenul Lightweight Third Party Authentication (LTPA) sau alt tip de token în timpul unei logări. În mod normal, aceste informaţii sunt prezente când nu există un nume de utilizator şi o parolă.
Retroapel

callbacks[3] = new com.ibm.wsspi.security.auth.callback.
WSTokenHolderCallback("Authz Token List: ");

Responsabilitate
Colectează lista ArrayList de obiecte TokenHolder care sunt returnate de la apel la WSOpaqueTokenHelper. Retroapelul utilizează metoda createTokenHolderListFromOpaqueToken cu tokenul de autorizare Common Secure Interoperability version 2 (CSIv2) ca intrare.
Restriction: Acest retroapel este prezent numai când opţiunea Propagare atribut securitate este activată şi această logare este o logare de propagare. Într-o logare de propagarem sunt propagate suficiente atribute de securitate cu cererea pentru a nu fi nevoie să se acceseze registrul de utilizatori pentru atribute suplimentare. Trebuie să activaţi propagarea atributelor de securitate pentru autentificarea de intrare şi pentru cea de ieşire.
Puteţi activa opţiunea Propagare atribut securitate pentru autentificare de ieşire CSIv2 finalizând următorii paşi:
  1. Apăsaţi pe Securitate > Securitate globală.
  2. Sub Autentificare, expandaţi securitatea RMI/IIOP şi apăsaţi pe Autentificare de ieşire CSIv2.
  3. Activaţi opţiunea Propagare atribut securitate.
Puteţi activa opţiunea Propagare atribut securitate pentru autentificare de intrare CSIv2 finalizând următorii paşi:
  1. Apăsaţi pe Securitate > Securitate globală.
  2. Sub Autentificare, expandaţi securitatea RMI/IIOP şi apăsaţi pe Autentificare de intrare CSIv2.
  3. Activaţi opţiunea Propagare atribut securitate.

În configuraţiile de logare sistem, serverul de aplicaţii autentifică utilizatorul pe baza informaţiilor care sunt colectate de către retroapeluri. Totuşi, un modul de logare personalizat nu are nevoie să acţioneze asupra vreunuia dintre aceste retroapeluri. Următoarea listă explică combinaţiile tipice ale acestor retroapeluri:

  • Numai retroapelul callbacks[0] = new javax.security.auth.callback.NameCallback("Username: ");

    Acest retroapel se realizează pentru aserţiunea identităţii CSIv2, logarea certificatelor CSIv2 X509 şi web, logările interceptorului asocierii de încredere în stil vechi, şamd. În logările certificatelor CSIv2 X509 şi web, serverul de aplicaţii mapează certificatul la un nume de utilizator. Acest retroapel este utilizat de orice tip de logare care stabileşte încrederea cu numele de utilizator doar.

  • Ambele retroapeluri callbacks[0] = new javax.security.auth.callback.NameCallback("Username: "); şi callbacks[1] = new javax.security.auth.callback.PasswordCallback("Password: ", false);.

    Această combinaţie de retroapeluri este obişnuită pentru logări de autentificare de bază. Majoritatea celorlalte autentificări se fac utilizând aceste două retroapeluri.

  • Numai callbacks[2] = new com.ibm.websphere.security.auth.callback.WSCredTokenCallbackImpl("Credential Token: ");
    Acest retroapel este utilizat pentru a valida un token Lightweight Third Party Authentication (LTPA). Această validare de obicei apare în timpul unei semnări unice (SSO) sau logare în aval. Oricând o cerere originează din serverul de aplicaţii, în loc să fie de la un client pur, tokenul LTPA se transmite la serverul destinaţie. Pentru semnarea unică (SSO), tokenul LTPA este primit într-un cookie şi tokenul este utilizat pentru logare. Dacă un modul de logare personalizat are nevoie de numele de utilizator de la un token LTPA, modulul poate utiliza următoarea metodă pentru a extrage ID-ul unic de la token:

    com.ibm.wsspi.security.token.WSSecurityPropagationHelper.
    validateLTPAToken(byte[])

    După extragerea ID-ului unic, utilizaţi următoarea metodă pentru a obţine numele de utilizator:

    com.ibm.wsspi.security.token.WSSecurityPropagationHelper.
    getUserFromUniqueID(uniqueID)

    Important: Ori de câte ori un modul de logare personalizat este conectat înaintea modulelor de logare ale serverului de aplicaţii şi schimbă identitatea utilizând un serviciu de mapare a acreditărilor, este important ca acest modul de logare să valideze tokenul LTPA, dacă este prezent. Apelarea următoarei metode este suficientă pentru a valida încrederea în tokenul LTPA:

    com.ibm.wsspi.security.token.WSSecurityPropagationHelper.
    validateLTPAToken(byte[])

    Serverul receptor trebuie să aibă aceleaşi chei LTPA ca serverul emitent pentru ca această validare să aibă succes. Este posibilă o expunere a securităţii dacă nu validaţi acest token LTPA, când este prezent.
  • O combinaţie dintre oricare din retroapelurile menţionate anterior plus retroapelul callbacks[3] = new com.ibm.wsspi.security.auth.callback.WSTokenHolderCallback("Authz Token List: ");.
    Acest retroapel indică faptul că au ajuns nişte atribute propagate la server. Atributele propagate încă necesită una dintre următoarele metode de autentificare:
    • callbacks[0] = new javax.security.auth.callback.
      NameCallback("Username: ");

    • callbacks[1] = new javax.security.auth.callback.
      PasswordCallback("Password: ", false);

    • callbacks[2] = new com.ibm.websphere.security.auth.callback.
      WSCredTokenCallbackImpl("Credential Token: ");

    Dacă atributele sunt adăugate la subiect de la un client pur, atunci retroapelurile NameCallback şi PasswordCallback autentifică informaţiile şi obiectele care sunt serializate în deţinătorul de token-uri sunt adăugate la Subiectul autentificat.

    Dacă şi aserţiunea de identitate CSIv2 şi propagarea sunt activate, serverul de aplicaţii utilizează retroapelul NameCallback şi deţinătorul de token-uri, care conţine toate atributele propagate, pentru a deserializa majoritatea obiectelor. Serverul de aplicaţii utilizează retroapelul NameCallback pentru că încrederea este stabilită cu serverele pe care le indicaţi în lista de servere de încredere CSIv2. Pentru a specifica serverele de încredere, finalizaţi următorii paşi:
    1. Apăsaţi pe Securitate > Securitate globală.
    2. Sub Autentificare, apăsaţi pe Autentificare de intrare CSIv2.

    Un modul de logare personalizat trebuie să trateze serializarea personalizată. Pentru informaţii suplimentare, consultaţi "Propagarea atributelor de securitate" în Centrul de informare.

În plus faţă de retroapelurile care au fost definite anterior, configuraţia de logare WEB_INBOUND poate conţine numai următoarele retroapeluri suplimentare:
Retroapel

callbacks[4] = new com.ibm.websphere.security.auth.callback.
WSServletRequestCallback("HttpServletRequest: ");

Responsabilitate
Colectează obiectul de cerere servlet HTTP, dacă este prezentat. Acest retroapel permite modulelor de logare să extragă informaţii de la cererea HTTP de utilizat în timpul unei logări.
Retroapel

callbacks[5] = new com.ibm.websphere.security.auth.callback.
WSServletResponseCallback("HttpServletResponse: ");

Responsabilitate
Colectează obiectul de răspuns servlet HTTP, dacă este prezentat. Acest retroapel permite modulelor de logare să adauge informaţii în răspunsul HTTP ca urmare a logării. De exemplu, modulele de logare ar putea adăuga cookie-ul SingleSignonCookie la răspuns.
Retroapel

callbacks[6] = new com.ibm.websphere.security.auth.callback.
WSAppContextCallback("ApplicationContextCallback: ");

Responsabilitate
Colectează contextul aplicaţiei web utilizat în timpul logării. Acest retroapel constă într-o tabelă hash, care dacă este prezentă, conţine numele aplicaţiei şi adresa web redirecţionată.
Retroapel

callbacks[7] = new WSRealmNameCallbackImpl("Realm Name: ", <default_realm>);

Responsabilitate
Colectează numele regiunii pentru informaţiile de logare. Informaţiile regiunii s-ar putea să nu fie furnizate tot timpul şi ar trebui să se presupună că este regiunea curentă dacă nu sunt furnizate.
Retroapel

callbacks[8] = new WSX509CertificateChainCallback("X509Certificate[]: ");

Responsabilitate
Dacă sursa de logare este un X509Certificate de la autentificarea de client SSL, acest retroapel conţin certificatul care a fost validat de SSL. ltpaLoginModule apelează aceleaşi funcţii de mapare ca în ediţiile anterioare. Odată ce este transmis la logare, furnizează un modul de logare personalizat cu oportunitatea de a mapa certificatul într-un mod personalizat. Realizează apoi o logare de tabelă hash (consultaţi legătura înrudită, Logare personalizată pentru maparea de intrare, pentru un exemplu al unei logări de tabelă hash.).
Dacă doriţi să utilizaţi propagarea atributului de securitate cu configuraţia de logare WEB_INBOUND, puteţi activa opţiunea Propagare atribut de securitate de intrare web pe panoul SSO (semnare unică).
  1. Apăsaţi pe Securitate > Securitate globală.
  2. Din Autentificare, expandaţi Securitate web şi apăsaţi pe Semnare unică (SSO).
  3. Selectaţi opţiunea Propagare atribut de securitate de intrare web.
Următoarele module de logare sunt predefinite pentru configuraţiile de logare sistem RMI_INBOUND, WEB_INBOUND şi DEFAULT. Puteţi adăuga module de logare personalizate înainte, între sau după oricare dintre aceste module de logare, dar nu puteţi înlătura aceste module de logare predefinite:
  • com.ibm.ws.security.server.lm.ltpaLoginModule
    Realizează logarea primară când propagarea atributelor este fie activată, fie dezactivată. O logare primară utilizează informaţiile de autentificare normale, cum ar fi un ID de utilizator şi parola, un token LTPA sau un interceptor de asociere de încredere (TAI) şi un nume distinctiv (DN) de certificat. Dacă vreunul din următoarele scenarii este adevărat, acest modul de logare nu este utilizat şi modulul com.ibm.ws.security.server.lm.wsMapDefaultInboundLoginModule realizează logarea primară:
    • Obiectul java.util.Hashtable cu atributele de utilizator necesare este conţinut în Subiect.
    • Obiectul java.util.Hashtable cu atributele de utilizator necesare este prezent în sharedState HashMap a LoginContext.
    • Retroapelul WSTokenHolderCallback este prezent fără o parolă specificată. Dacă un nume de utilizator şi o parolă sunt prezente cu un retroapel WSTokenHolderCallback, care indică informaţi propagate, cererea originează cel mai probabil fie de la un client pur sau un server dintr-o altă regiune care a mapat identitatea existentă la un ID de utilizator şi parolă.
  • com.ibm.ws.security.server.lm.wsMapDefaultInboundLoginModule
    Acest modul de logare realizează logarea primară utilizând informaţiile de autentificare normală dacă este adevărată vreuna din următoarele condiţii:
    • Un obiect java.util.Hashtable cu atributele de utilizator necesare este conţinut în Subiect.
    • Un obiect java.util.Hashtable cu atributele de utilizator necesare este prezent în sharedState HashMap a contextului LoginContext.
    • Retroapelul WSTokenHolderCallback este prezent fără un retroapel PasswordCallback.

    Când este prezent obiectul java.util.Hashtable, modulul de logare mapează atributele obiectului într-un subiect valid. Când este prezent retroapelul WSTokenHolderCallback, modulul de logare deserializează obiectele token de octeţi şi regenerează conţinutul Subiectului serializat. Tabela hash java.util.Hashtable are întâietate faţă de toate celelalte forme de logare. Aveţi grijă să evitaţi duplicarea sau înlocuirea a ce se poate să fi propagat anterior serverul de aplicaţii.

    Specificând ca o tabelă hash java.util.Hashtable să aibă întâietate faţă de alte informaţii de autentificare, modulul de logare personalizat trebuie să fi verificat deja tokenul LTPA, dacă este prezent, pentru a stabili încrederea suficientă. Modulul de logare personalizat poate utiliza metoda com.ibm.wsspi.security.token.WSSecurityPropagationHelper.validationLTPAToken(byte[]) pentru a valida tokenul LTPA prezent în retroapelul WSCredTokenCallback. Eşuarea de a valida tokenul LTPA prezintă un risc de securitate.

    Pentru informaţii suplimentare despre adăugarea unei tabele hash care conţine atribute binecunoscute şi formatate corect utilizate de serverul de aplicaţii ca informaţii de logare suficiente, consultaţi "Configurarea mapării identităţii de intrare" în Centrul de informare.

RMI_OUTBOUND

Procesează cereri Remote Method Invocation (RMI) care sunt trimise la ieşire la alt server când una din proprietăţile com.ibm.CSI.rmiOutboundLoginEnabled sau com.ibm.CSIOutboundPropagationEnabled este adevărată.

Aceste proprietăţi sunt setate în panoul de autentificare CSIv2. Pentru a accesa panoul, finalizaţi următorii paşi:
  1. Apăsaţi pe Securitate > Securitate globală.
  2. Sub Autentificare, expandaţi securitatea RMI/IIOP şi apăsaţi pe Autentificare de ieşire CSIv2.
Pentru a seta proprietatea com.ibm.CSI.rmiOutboundLoginEnabled, selectaţi Mapare de ieşire personalizată. Pentru a seta proprietatea com.ibm.CSIOutboundPropagationEnabled, selectaţi opţiunea Propagare atribut securitate.

Această configuraţie de logare determină capabilităţile de securitate ale serverului destinaţie şi ale domeniului său de securitate. De exemplu, dacă serverul de aplicaţii Versiunea 5.1.1 sau ulterioară (sau 5.1.0.2 pentru z/OS) comunică cu un Server de aplicaţii Versiunea 5.x, atunci Serverul de aplicaţii versiunea 5.1.1 trimite numai informaţiile de autentificare, utilizând un token LTPA, la Serverul de aplicaţii versiunea 5.x. Totuşi, dacă Serverul de aplicaţii WebSphere Versiunea 5.1.1 sau ulterioară comunică cu un Server de aplicaţii versiunea 5.1.x, informaţiile de autentificare şi autorizare sunt trimise la serverul de aplicaţii receptor dacă propagarea este activată atât la serverul emitent, cât şi la cel receptor. Când serverul de aplicaţii trimite atât informaţiile de autentificare, cât şi de autorizare în aval, serverul de aplicaţii înlătură nevoia de a accesa din nou registrul de utilizatori şi de a căuta atributele de securitate ale utilizatorului în scopuri de autorizare. În plus, toate obiectele personalizate care sunt adăugate la serverul emitent sunt prezente în Subiect la serverul din aval.

Următorul retroapel este disponibil în configuraţia de logare RMI_OUTBOUND. Puteţi utiliza obiectul com.ibm.wsspi.security.csiv2.CSIv2PerformPolicy care este returnat de acest retroapel pentru a interoga politica de securitate pentru această cerere de ieşire anume. Această interogare poate ajuta la determinarea dacă regiunea destinaţie este diferită de regiunea curentă şi dacă serverul de aplicaţii trebuie să mapeze regiunea. Pentru informaţii suplimentare, consultaţi "Configurarea mapării de ieşire la o altă regiune destinaţie" în Centrul de informare.

Retroapel
callbacks[0] = new WSProtocolPolicyCallback("Protocol Policy Callback: ");
Responsabilitate

Furnizează informaţii de politică specifice protocolului pentru modulele de logare din această invocare de ieşire. Aceste informaţii sunt utilizate pentru a determina nivelul securităţii, inclusiv regiunea destinaţie, cerinţele de securitate destinaţie şi cerinţele de securitate omogene.

Următoarea metodă obţine politica CSIv2PerformPolicy din acest modul de logare anume:

csiv2PerformPolicy = (CSIv2PerformPolicy)
((WSProtocolPolicyCallback)callbacks[0]).getProtocolPolicy();

Un alt protocol decât RMI ar putea avea un tip diferit de obiect de politică.

Următorul modul de logare este predeifinit în configuraţia de logare RMI_OUTBOUND. Puteţi adăuga module de logare personalizate înainte, între sau după oricare dintre aceste module de logare, dar nu puteţi înlătura aceste module de logare predefinite.
com.ibm.ws.security.lm.wsMapCSIv2OutboundLoginModule
Extrage token-urile şi obiectele următoare înainte de a crea un octet opac care este trimis la alt server utilizând nivelul de token de autorizare CSIv2 (Common Secure Interoperability Version 2):
  • Implementări com.ibm.wsspi.security.token.Token înaintabile de la Subiect
  • Obiecte personalizate serializabile de la Subiect
  • Token-uri de propagare de la firul de execuţie

Puteţi utiliza un modul de logare personalizat înaintea acestui modul de logare pentru a realiza maparea acreditărilor. Totuşi, se recomandă ca modulul de logare să modifice conţinutul Subiectului care este transmis în faza de logare. Dacă se urmează această recomandare, modulele de logare sunt procesate după ce acest modul de logare acţionează pe noul conţinut de subiect.

Pentru informaţii suplimentare, consultaţi "Configurarea mapării de ieşire la o altă regiune destinaţie" în Centrul de informare.

SWAM [AIX Solaris HP-UX Linux Windows] [iSeries]

Procesează cererile de logare într-un mediu de server singular când se utilizează Simple WebSphere Authentication Mechanism (SWAM) ca metodă de autentificare.

SWAM nu suportă acreditări înaintabile. Când SWAM este metoda de autentificare, serverul de aplicaţii nu poate trimite cereri de la server la server. În acest caz, trebuie să utilizaţi LTPA.
Note: Configuraţia de logare SWAM este depreciată şi va fi înlăturată într-o ediţie viitoare.
[z/OS] Note: SWAM este depreciat în serverul de aplicaţii Version 7.0 şi va fi înlăturat într-o ediţie viitoare.
wssecurity.IDAssertion [Version 5 only]

Procesează cereri de configurare a logării pentru securitatea serviciilor web utilizând aserţiunea identităţii.

Această configuraţie de logare este pentru aplicaţii Web Services Security Draft 13 JAX-RPC (Versiunea 5.x). Pentru informaţii suplimentare, consultaţi "Metoda de autentificare a aserţiunii identităţii" în Centrul de informare.

wssecurity.IDAssertionUsernameToken [Version 6 only]

Procesează cereri de configurare a logării pentru securitatea serviciilor web utilizând aserţiunea identităţii.

Această configuraţie de logare este pentru aplicaţii Web Services Security V1.0 JAX-RPC.

Proprietatea personalizată com.ibm.wsspi.wssecurity.auth.module.IDAssertionLoginModule.disableUserRegistryCheck poate fi configurată pentru modulul de logare JAAS IDAssertionUsernameToken. Această proprietate este o opţiune pentru modulul de logare JAAS al aserţiunii identităţii securităţii serviciilor web, wssecurity.IDAssertionUsernameToken. Proprietatea indică faptul că modulul de logare nu ar trebui să realizeze o verificare a registrului de utilizatori când se procesează un token de identitate de intrare.

wssecurity.PKCS7

Verifică un certificat X.509 cu o listă de revocare de certificate într-un obiect PKCS7 (Public Key Cryptography Standards #7).

Această configuraţie de logare este pentru sistemele Versiunea 6.0.x.

wssecurity.PkiPath

Verifică un certificat X.509 cu o cale PKI (infrastructură cheie publică).

Această configuraţie de logare este pentru sistemele Versiunea 6.0.x.

wssecurity.signature

Procesează cereri de configurare a logării pentru securitatea serviciilor web utilizând validarea semnăturii digitale.

Această configuraţie de logare este pentru sistemele Versiunea 5.x.

wssecurity.UsernameToken

Verifică autentificarea de bază (nume utilizator şi parolă).

Când utilizaţi runtime-ul JAX-RPC, următoarele proprietăţi personalizate pot fi configurate pentru modulul de logare JAAS UsernameToken:

Proprietatea personalizată com.ibm.wsspi.wssecurity.auth.module.UsernameLoginModule.disableUserRegistryCheck poate fi configurată pentru modulul de logare JAAS UsernameToken. Această proprietate este o opţiune pentru modulul de logare JAAS UsernamToken al securităţii serviciilor web, com.ibm.wsspi.wssecurity.auth.module.UsernameLoginModule. Proprietatea indică faptul că modulul de logare nu ar trebui să realizeze o verificare a registrului de utilizatori când se procesează un token de nume de utilizator de intrare.

wssecurity.X509BST

Verificăun token de securitate binar (BST) X.509 verificând validitatea certificatului şi a căii certificatului.

Această configuraţie de logare este pentru sistemele Versiunea 6.0.x.

LTPA_WEB

Procesează cererile de logare la componente din containerul web, cum ar fi servlet-uri şi fişiere JSP (pagini JavaServer).

Modulul de logare com.ibm.ws.security.web.AuthenLoginModule este predefinit în configuraţia de logare LTPA. Puteţi adăuga module de logare personalizate înainte sau după acest modul în configuraţia de logare LTPA_WEB.

Configuraţia de logare LTPA_WEB poate procesa obiectul HttpServletRequest, obiectul HttpServletResponse şi numele aplicaţiei web care sunt transmise utilizând o rutină de tratare a retroapelurilor. Pentru informaţii suplimentare, consultaţi "Exemplu: Personalizarea unei configuraţii de logare şi autentificare Java Authentication and Authorization Service (JAAS)" în Centrul de informare.

LTPA

Procesează cereri de logare care nu sunt tratate de configuraţia de logare LTPA_WEB.

Această configuraţie de logare este utilizată de WebSphere Application Server Versiunea 5.1 şi versiunile anterioare.

Modulul de logare com.ibm.ws.security.server.lm.ltpaLoginModule este predefinit în configuraţia de logare LTPA. Puteţi adăuga module de logare personalizate înainte sau după acest modul în configuraţia de logare LTPA. Pentru informaţii suplimentare, consultaţi "Exemplu: Personalizarea unei configuraţii de logare şi autentificare Java Authentication and Authorization Service (JAAS)" în Centrul de informare.




Legăturile marcate (online) necesită acces la internet.

Related concepts
Related tasks
Related reference
Setările de configurare a intrării pentru Java Authentication and Authorization Service


Nume fişier: usec_sysjaas.html