Rendszer bejelentkezési Java hitelesítési és felhatalmazási szolgáltatás konfiguráció bejegyzés beállítások

Az oldal segítségével adható meg a Java hitelesítési és felhatalmazási szolgáltatás bejelentkezési konfigurációk listája.

Az adminisztrációs konzol ezen oldalának megjelenítéséhez tegye a következőket:
  1. Kattintson a Biztonság > Globális biztonság elemre.
  2. A Hitelesítés alatt kattintson a Java hitelesítés és Hitelesítési szolgáltatás > rendszer bejelentkezések elemre.
Mielőtt elkezdi további bejelentkezési modulok megadását az alkalmazáskiszolgáló biztonság futási környezetben hitelesítéshez, olvassa el a Java hitelesítési és felhatalmazási szolgáltatás specifikációkat. Az alábbi rendszer bejelentkezés konfigurációkat ne távolítsa el:
RMI_INBOUND, WEB_INBOUND, DEFAULT

Feldolgozza az RMI, a webalkalmazások és a legtöbb más bejelentkezési protokoll bejövő bejelentkezési kéréseit.

RMI_INBOUND
Ez a bejelentkezési konfiguráció bejövő RMI kéréseket kezel. Ezek a bejelentkezések jellemzően hitelesített hozzáférés kérések Enterprise JavaBeans (EJB) fájlokhoz. RMI csatoló használatakor ezek a bejelentkezések Java kezelőbővítmény (JMX) kérések is lehetnek.
WEB_INBOUND
Ez a bejelentkezési konfiguráció a kiszolgáló kisalkalmazásokat és JSP fájlokat tartalmazó webalkalmazásokra vonatkozó bejelentkezési kéréseket kezeli. Ez a bejelkentkezési konfiguráció beállítása esetén együtt tud működni a tanúsítvány hozzárendelés beavatkozó (TAI) által előállított kimenettel. A WEB_INBOUND bejelentkezési konfigurációnak átadott tárgy tartalmazhat a TAI által előállított objektumokat.
Alapértelmezés
Ez a bejelentkezési konfiguráció a legtöbb más protokoll és belső hitelesítés bejövő bejelentkezési kéréseire vonatkozó bejelentkezéseket kezeli.

Ez a három bejelentkezési konfiguráció a bejelentkezési modulok által kezelt alábbi visszahívási információkat adja át. Ezen bejelentkezési információk átadása nem egyidejűleg valósul meg. Ugyanakkor ezek kombinációja meghatározza, hogyan hitelesítse az alkalmazáskiszolgáló a felhasználót.

Visszahívás

callbacks[0] = new javax.security.auth.callback.
NameCallback("Username: ");

Felelősség
A bejelentkezés során szolgáltatott felhasználói nevet gyűjti be. Ezek a következő bejelentkezési típusokra vonatkozó felhasználói nevek lehetnek:
  • Alapvető hitelesítésként ismert felhasználói név és jelszó bejelentkezés.
  • Felhasználói név azonosság-érvényesítéshez jelszó nélkül.
Visszahívás

callbacks[1] = new javax.security.auth.callback.
PasswordCallback("Password: ", false);

Felelősség
A bejelentkezés során szolgáltatott jelszót gyűjti be. A nullértékű jelszó engedélyezett, és az azonosság-érvényesítés támogatására használt.
Visszahívás

callbacks[2] = new com.ibm.websphere.security.auth.callback.
WSCredTokenCallbackImpl("Credential Token: ");

Felelősség
A bejelentkezés során begyűjti az Egyszerűsített külső hitelesítés (LTPA) vagy más típusú jelsort. Ezek az információk jellemzően hiányzó felhasználói név és jelszó esetében jelennek meg.
Visszahívás

callbacks[3] = new com.ibm.wsspi.security.auth.callback.
WSTokenHolderCallback("Authz Token List: ");

Felelősség
Összegyűjti a WSOpaqueTokenHelper hívásából visszakapott TokenHolder objektumok ArrayList listáját. A visszahívás a createTokenHolderListFromOpaqueToken módszert használja a CSIv2 hitelesítési jelsorral mint bemenettel.
Korlátozás: Ez a visszahívás csak akkor akkor jelenik meg, ha a Biztonsági jellemzők terjesztése beállítás engedélyezett és ha ez a bejelentkezés terjesztési bejelentkezés. Terjesztési bejelentkezéskor a kéréssel elegendő biztonsági jellemző terjesztése valósul meg ahhoz, hogy ne kelljen a felhasználói nyilvántartáshoz további jellemzőkért hozzáférni. Mind a bejövő, mind a kimenő hitelesítésre engedélyezni kell a biztonsági jellemzők terjesztését.
A CSIv2 kimenő hitelesítés Biztonsági jellemzők terjesztése beállításának engedélyezéséhez tegye a következőket:
  1. Kattintson a Biztonság > Globális biztonság elemre.
  2. A Hitelesítés szakaszban bontsa ki az RMI/IIOP biztonság ágat, majd válassza ki a CSIv2 kimenő hitelesítés elemet.
  3. Engedélyezze a Biztonsági jellemzők terjesztése beállítást.
A CSIv2 bejövő hitelesítés Biztonsági jellemzők terjesztése beállításának engedélyezéséhez tegye a következőket:
  1. Kattintson a Biztonság > Globális biztonság elemre.
  2. A Hitelesítés szakaszban bontsa ki az RMI/IIOP biztonság ágat, majd válassza ki a CSIv2 bejövő hitelesítés elemet.
  3. Engedélyezze a Biztonsági jellemzők terjesztése beállítást.

Az alkalmazáskiszolgáló a bejelentkezési konfigurációkban a visszahívások által összegyűjtött információkon alapuló felhasználót hitelesíti. Ugyanakkor nem szükséges egyéni bejelentkezési modulnak szerepelnie ezen visszahívások esetén. Az alábbi lista a visszahívások jellegzetes kombinációit mutatja be:

  • Csak callbacks[0] = new javax.security.auth.callback.NameCallback("Username: "); visszahívás

    Ez a visszahívás CSIv2 azonosság-érvényesítés, web és CSIv2 X509 tanúsítvány bejelentkezések, régi stílusú megbízhatóság hozzárendelés beavatkozó bejelentkezések, stb. esetén fordul elő. A web és CSIv2 X509 tanúsítvány bejelentkezések esetén az alkalmazáskiszolgáló a tanúsítványt egy felhasználói névhez osztja ki. Ez a visszahívás használt a tanúsítványt csak felhasználói névvel létrehozó bármely bejelentkezési típus által.

  • Mind callbacks[0] = new javax.security.auth.callback.NameCallback("Username: ");, mind callbacks[1] = new javax.security.auth.callback.PasswordCallback("Password: ", false); visszahívás.

    Ez a visszahívás kombináció az alapvető hitelesítési bejelentkezésekre jellemző. A legtöbb felhasználói hitelesítés ezzel a két visszahívással valósul meg.

  • Csak callbacks[2] = new com.ibm.websphere.security.auth.callback.WSCredTokenCallbackImpl("Credential Token: "); visszahívás
    Ez a visszahívás használt Egyszerűsített külső hitelesítés (LTPA) jelsor érvényesítésére. Ez az érvényesítés jellemzően egyszeri (SSO) bejelentkezés vagy lefelé irányuló adatfolyam bejelentkezés esetén valósul meg. Amikor egy egyszerű ügyfél helyett egy alkalmazáskiszolgáló indít kérést, akkor az LTPA jelsor a célkiszolgálóhoz jut el. Egyszeri bejelentkezés (SSO) esetén a cookie-ban megkapott LTPA jelsor használt bejelentkezésre. Ha egy egyéni bejelentkezési modulnak az LTPA jelsorból származó felhasználói névre van szüksége, akkor a modul a következő módszerrel szerezheti meg az egyedi azonosítót a jelsorból:

    com.ibm.wsspi.security.token.WSSecurityPropagationHelper.
    validateLTPAToken(byte[])

    Az egyedi azonosító megszerzése után a felhasználói név az alábbi módszerrel nyerhető ki:

    com.ibm.wsspi.security.token.WSSecurityPropagationHelper.
    getUserFromUniqueID(uniqueID)

    Fontos: Amikor az alkalmazáskiszolgáló bejelentkezési modulok elé egy egyéni bejelentkezési modul csatolt és az egy azonosító kiosztási szolgáltatás segítségével megváltoztatja az azonosságot, akkor fontos, hogy ez a bejelentkezési modul érvényesítse az esetleg jelenlévő LTPA jelsort. Az LTPA jelsorban lévő tanúsítvány ellenőrzéséhez elegendő a következő módszer meghívása:

    com.ibm.wsspi.security.token.WSSecurityPropagationHelper.
    validateLTPAToken(byte[])

    A sikeres érvényesítéshez a fogadó kiszolgálónak és a küldő kiszolgálónak megegyező LTPA kulcsokkal kell rendelkezniük. A meglévő LTPA jelsor érvényesítésének elmaradása biztonsági veszélyt jelenthet.
  • Az előzőekben említett visszahívások kombinációja a további callbacks[3] = new com.ibm.wsspi.security.auth.callback.WSTokenHolderCallback("Authz Token List: "); visszahívással.
    Ez a visszahívás jelzi, hogy a kiszolgálóhoz terjesztett jellemzők érkeztek. A terjesztett jellemzők az alábbi hitelesítési módszer egyikét is igénylik:
    • callbacks[0] = new javax.security.auth.callback.
      NameCallback("Username: ");

    • callbacks[1] = new javax.security.auth.callback.
      PasswordCallback("Password: ", false);

    • callbacks[2] = new com.ibm.websphere.security.auth.callback.
      WSCredTokenCallbackImpl("Credential Token: ");

    Ha jellemzőket egyszerű ügyfél adta a tárgyhoz, akkor az információkat a NameCallback és a PasswordCallback visszahívások hitelesítik, és a jelsor helyőrzőben példányosított objektumokat a rendszer hozzáadja a hitelesített tárgyhoz.

    Engedélyezett CSIv2 azonosság kijelentés és terjesztés esetén az alkalmazáskiszolgáló a NameCallback visszahívást és az összes terjesztett jellemzőt tartalmazó jelsor helyőrzőt használja az odjektumok többségének párhuzamosításához. Az alkalmazáskiszolgáló a NameCallback visszahívást használja, mert a tanúsítvány a CSIv2 megbízható kiszolgáló listában jelzett kiszolgálókkal jön létre. Megbízható kiszolgálók megadásához tegye a következőket:
    1. Kattintson a Biztonság > Globális biztonság elemre.
    2. A Hitelesítés szakaszban válassza ki a CSIv2 bejövő hitelesítés elemet.

    Az egyéni példányképzés kezelése egyéni bejelentkezési modult igényel. További információkért tanulmányozza az információs központ Biztonsági jellemzők terjesztése fejezetét.

Az előbbiekben meghatározott visszahívásokon felül a WEB_INBOUND bejelentkezési konfiguráció a további visszahívásokat tartalmazhatja még:
Visszahívás

callbacks[4] = new com.ibm.websphere.security.auth.callback.
WSServletRequestCallback("HttpServletRequest: ");

Felelősség
A HTTP kiszolgáló kisalkalmazás kérés objektumot gyűjti be, ha az jelen van. Ez a visszahívás lehetővé teszi a bejelentkezési modulok számára a HTTP kérésből információk lekérését a bejelentkezés alatti használathoz.
Visszahívás

callbacks[5] = new com.ibm.websphere.security.auth.callback.
WSServletResponseCallback("HttpServletResponse: ");

Felelősség
A HTTP kiszolgáló kisalkalmazás válasz objektumot gyűjti be, ha az jelen van. Ez a visszahívás lehetővé teszi a bejelentkezési modulok számára a bejelentkezés eredményeképp a HTTP válaszhoz információk hozzáadását. Például a bejelentkezési modulok a válaszhoz hozzáadhatják a SingleSignonCookie cookie-t.
Visszahívás

callbacks[6] = new com.ibm.websphere.security.auth.callback.
WSAppContextCallback("ApplicationContextCallback: ");

Felelősség
A bejelentkezés során használt webalkalmazás kontextust gyűjti be. Ez a visszahívás egy kivonattáblából áll, mely az alkalmazás nevet és az átirányítási webcímet tartalmazza, ha létezik.
Visszahívás

callbacks[7] = new WSRealmNameCallbackImpl("Realm Name: ",
<alapértelmezett_tartomány>);

Felelősség
A bejelentkezési információkra vonatkozó tartománynevet gyűjti össze. A tartomány információk nem mindig biztosítottak; ilyen esetben az aktuális tartományt kell feltételezni.
Visszahívás

callbacks[8] = new WSX509CertificateChainCallback("X509Certificate[]: ");

Felelősség
Ha a bejelentkezés forrása egy SSL ügyfélhitelesítésből származó X509Certificate tanúsítvány, akkor ez a visszahívás az SSL által érvényesített tanúsítványt tartalmazza. Az ltpaLoginModule modul ugyanazokat a kiosztási funkciókat hívja meg, mint a korábbi kiadásokban. Amint át lesz adva a bejelentkezésnek, egyéni bejelentkezési modult biztosít a tanúsítvány kiosztásának egyéni lehetőségével. Ezután egy kivonattábla bejelentkezést hajt végre (a kivonattábla bejelentkezés példájaként tekintse meg a Bejövő leképezés egyéni bejelentkezési modulja kapcsolódó hivatkozást).
Ha biztonsági jellemző terjesztést akar WEB_INBOUND bejelentkezési konfigurációval használni, akkor engedélyezheti az Egyszeri bejelentkezés panelen a Web bejövő biztonsági jellemzők terjesztése beállítást.
  1. Kattintson a Biztonság > Globális biztonság elemre.
  2. A Hitelesítés szakaszban bontsa ki a Web biztonság ágat, és válassza ki az Egyszeri bejelentkezés (SSO) elemet.
  3. Válassza ki a Web bejövő biztonsági jellemzők terjesztése beállítást.
Az RMI_INBOUND, WEB_INBOUND és DEFAULT rendszer bejelentkezési konfigurációkra az alábbi előre meghatározott bejelentkezési modulok léteznek. Ezek elé, közé vagy után hozzáadhat egyéni bejelentkezési modulokat, de nem távolíthatja el ezeket az előre meghatározott bejelentkezési modulokat:
  • com.ibm.ws.security.server.lm.ltpaLoginModule
    Elvégzi az elsődleges bejelentkezést, akár engedélyezett, akár tiltott a jellemzők terjesztése. Az elsődleges bejelentkezés a szokásos hitelesítési információkat használja, úgymint felhasználói azonosítót és jelszót, LTPA jelsort vagy tanúsítvány hozzárendelés beavatkozót (TAI) és tanúsítvány megkülönböztetett nevet (DN). Ehelyett a bejelentkezési modul helyett a com.ibm.ws.security.server.lm.wsMapDefaultInboundLoginModule modul végzi el az elsődleges bejelentkezést, ha bármelyik alábbi helyzet bekövetkezik:
    • A tárgy tartalmazza a java.util.Hashtable objektumot a szükséges felhasználói jellemzőkkel.
    • A LoginContext bejelentkezési kontextus sharedState HashMap eleme tartalmazza a java.util.Hashtable objektumot a szükséges felhasználói jellemzőkkel.
    • A WSTokenHolderCallback visszahívás megadott jelszó nélkül van jelen. Ha felhasználói név és jelszó van jelen a WSTokenHolderCallback visszahívással, ami terjesztett információkat jelez, akkor a kérés valószínűleg egyszerű ügyféltől származik vagy egy másik tartomány kiszolgálójától, mely a létező azonosságot felhasználói azonosítóhoz és jelszóhoz rendelte.
  • com.ibm.ws.security.server.lm.wsMapDefaultInboundLoginModule
    Ez a bejelentkezési modul a szokásos hitelesítési információk felhasználásával végzi az elsődleges bejelentkezést bármely alábbi feltétel teljesülése esetén:
    • A tárgy tartalmazza a java.util.Hashtable objektumot a szükséges felhasználói jellemzőkkel.
    • A LoginContext bejelentkezési kontextus sharedState HashMap eleme tartalmazza a java.util.Hashtable objektumot a szükséges felhasználói jellemzőkkel.
    • A WSTokenHolderCallback visszahívás PasswordCallback visszahívás nélkül van jelen.

    A java.util.Hashtable objektum jelenléte esetén a bejelentkezési modul az objektum jellemzőket egy érvényes tárgyhoz osztja ki. A WSTokenHolderCallback visszahívás jelenléte esetén a bejelentkezési modul párhuzamosítja a byte jelsor objektumokat és újra képzi a példányosított tárgy objektumokat. A java.util.Hashtable kivonattábla az összes többi bejelentkezési forma előtt elsőbbséget kap. Legyen óvatos és kerülje el az alkalmazáskiszolgáló által korábban esetleg már terjesztett információk többszörözését vagy felülírását.

    A java.util.Hashtable kivonattábla többi hitelesítési információk feletti elsőbbségének megadásával az egyéni bejelentkezési modul a megfelelő tanúsítvány létrehozása miatt már biztosan ellenőrizte az LTPA jelsort, ha az jelen van. A WSCredTokenCallback visszahívásban meglévő LTPA jelsor érvényesítése érdekében az egyéni bejelentkezési modul használhatja a com.ibm.wsspi.security.token.WSSecurityPropagationHelper.validationLTPAToken(byte[]) módszert. Az LTPA jelsor érvényesítésének meghiúsulása biztonsági kockázatot jelent.

    Az alkalmazáskiszolgáló által elegendő bejelentkezési információként használt, közismert és szabályosan formázott jellemzőket tartalmazó kivonattábla hozzáadásáról további információk az információs központ Bejövő azonosság kiosztás beállítása fejezetében találhatók.

RMI_OUTBOUND

Feldolgozza a másik kiszolgálónak küldött RMI kéréseket, ha a com.ibm.CSI.rmiOutboundLoginEnabled vagy a com.ibm.CSIOutboundPropagationEnabled tulajdonság true.

Ezeket a tulajdonságokat a CSIv2 hitelesítési panelben lehet beállítani. A panel eléréséhez hajtsa végre a következő lépéseket:
  1. Kattintson a Biztonság > Globális biztonság elemre.
  2. A Hitelesítés szakaszban bontsa ki az RMI/IIOP biztonság ágat, majd válassza ki a CSIv2 kimenő hitelesítés elemet.
A com.ibm.CSI.rmiOutboundLoginEnabled tulajdonság beállításához válassza ki az Egyéni kimenő kiosztás lehetőséget. A com.ibm.CSIOutboundPropagationEnabled tulajdonság beállításához válassza ki a Biztonsági jellemzők terjesztése lehetőséget.

Ez a bejelentkezési konfiguráció meghatározza a célkiszolgálónak és biztonsági tartományának védelmi képességeit. Például ha 5.1.1 vagy újabb változatú (vagy z/OS rendszerhez 5.1.0.2 változatú) alkalmazáskiszolgáló 5.x változatú alkalmazáskiszolgálóval kommunikál, akkor az 5.1.1 változatú alkalmazáskiszolgáló LTPA jelsort felhasználva csak a hitelesítési információkat küldi az 5.x változatú alkalmazáskiszolgálónak. Azonban 5.1.1 vagy újabb változatú WebSphere Application Server 5.1.x változatú alkalmazáskiszolgálóval megvalósuló kommunikációja során a hitelesítési és jogosultsági információk akkor jutnak el a fogadó alkalmazáskiszolgálóhoz, ha a terjesztés mind a küldő, mind a fogadó kiszolgálóra engedélyezett. Ha az alkalmazáskiszolgáló a hitelesítési és jogosultsági információkat lefelé irányuló adatfolyamként elküldi, akkor ezzel megszünteti a felhasználói nyilvántartás újbóli elérésének és a felhasználó biztonsági jellemzői hitelesítési célú kikeresésének szükségét. Továbbá a küldő kiszolgáló által hozzáadott bármely egyéni objektum megjelenik a lefelé irányuló kiszolgáló tárgyában.

A következő visszahívás elérhető az RMI_OUTBOUND bejelentkezési konfigurációban. Az ezen visszahívás által visszaadott com.ibm.wsspi.security.csiv2.CSIv2PerformPolicy objektum használható az adott kimenő kérés biztonsági irányelvének lekérdezésére. Ez a lekérdezés segít meghatározni, hogy a céltartomány különbözik-e az aktuális tartománytól és hogy az alkalmazáskiszolgálónak ki kell-e osztania a tartományt. További információkért tanulmányozza az információs központ Kimenő kiosztás konfigurálása eltérő céltartományra fejezetét.

Visszahívás
callbacks[0] = new WSProtocolPolicyCallback("Protocol Policy Callback: ");
Felelősség

Ezen kimenő hívás bejelentkezési moduljaira protokoll-specifikus irányelv információkat biztosít. Ezek az információk a biztonsági szint, úgymint a céltartomány, a cél biztonsági követelmények és a közös biztonsági követelmények meghatározására használtak.

A következő módszer a CSIv2PerformPolicy irányelvet ettől az adott bejelentkezési modultól szerzi meg:

csiv2PerformPolicy = (CSIv2PerformPolicy)
((WSProtocolPolicyCallback)callbacks[0]).getProtocolPolicy();

Az RMI protokolltól eltérő protokoll eltérő típusú irányelv objektummal rendelkezhet.

A következő bejelentkezési modul az RMI_OUTBOUND bejelentkezési konfigurációban előre meghatározott. Ezek elé, közé vagy után hozzáadhat egyéni bejelentkezési modulokat, de nem távolíthatja el ezeket az előre meghatározott bejelentkezési modulokat.
com.ibm.ws.security.lm.wsMapCSIv2OutboundLoginModule
A CSIv2 hitelesítési jelsor réteg segítségével a más kiszolgálónak elküldött átlátszatlan byte létrehozása előtt lekéri a következő jelsorokat és objektumokat:
  • A tárgy továbbítható com.ibm.wsspi.security.token.Token megvalósításait
  • A tárgy példányosítható egyéni objektumait
  • A szál terjesztési jelsorait

Ezen bejelentkezési modul előtt a hitelesítési adatok kiosztására használható egyéni bejelentkezési modul. A bejelentkezési fázisban ajánlott az átadott tárgy tartalmának a bejelentkezési modul általi megváltoztatása. Az ajánlás követésével a bejelentkezési modulok ezen modul után az új tárgy tartalmat fogják feldolgozni.

További információkért tanulmányozza az információs központ Kimenő kiosztás konfigurálása eltérő céltartományra fejezetét.

SWAM [AIX Solaris HP-UX Linux Windows] [iSeries]

Egyszerű WebSphere hitelesítési mechanizmus (SWAN) hitelesítési módszer alkalmazása esetén feldolgozza a bejelentkezési kéréseket egykiszolgálós környezetben.

A SWAM módszer nem támogatja a továbbítható hitelesítési adatokat. SWAM hitelesítési módszer alkalmazása esetén az alkalmazáskiszolgáló nem tud kiszolgálók közötti kérést küldeni. Ilyenkor LTPA módszert kell használni.
Megjegyzés: A SWAM bejelentkezési konfiguráció elavult, egy elkövetkező kiadásból már el lesz távolítva.
[z/OS] Megjegyzés: A SWAM elavult az alkalmazáskiszolgáló 7.0 változat változatában. a következő kiadásból eltávolításra kerül.
wssecurity.IDAssertion [Csak az 5-ös változat esetén]

A webszolgáltatás biztonságra vonatkozó bejelentkezési konfiguráció kéréseket azonosság kijelentés segítségével dolgozza fel.

Ez a bejelentkezési konfiguráció a Webszolgáltatás biztonság 13-as vázlat JAX-RPC (5.x változat) alkalmazásokhoz van. További információkért tanulmányozza az információs központ Azonosság-érvényesítés hitelesítési módszer fejezetét.

wssecurity.IDAssertionUsernameToken [Csak a 6-os változat esetén]

A webszolgáltatás biztonságra vonatkozó bejelentkezési konfiguráció kéréseket azonosság kijelentés segítségével dolgozza fel.

Ez a bejelentkezési konfiguráció a Webszolgáltatás biztonság V1.0 JAX-RPC alkalmazásokhoz van.

A com.ibm.wsspi.wssecurity.auth.module.IDAssertionLoginModule.disableUserRegistryCheck egyéni tulajdonság a JAAS IDAssertionUsernameToken bejelentkezési modulhoz állítható be. Ez a tulajdonság a webszolgáltatás biztonság azonosságellenőrzési JAAS bejelentkezési modul, a wssecurity.IDAssertionUsernameToken paramétere. A tulajdonság azt jelzi, hogy a bejelentkezési modul ne végezzen felhasználó-nyilvántartás ellenőrzést a bejövő azonosságtokenek feldolgozásakor.

wssecurity.PKCS7

Az X.509 tanúsítványt a PKCS7 objektumban tanúsítvány visszavonási listával ellenőrzi.

Ez a bejelentkezési konfiguráció 6.0.x változatú rendszereken használt.

wssecurity.PkiPath

Az X.509 igazolást egy nyilvános kulcs infrastruktúra (PKI) elérési úttal ellenőrzi.

Ez a bejelentkezési konfiguráció 6.0.x változatú rendszereken használt.

wssecurity.signature

A webszolgáltatás biztonságra vonatkozó bejelentkezési konfiguráció kéréseket digitális aláírás érvényesítés segítségével dolgozza fel.

Ez a bejelentkezési konfiguráció 5.x változatú rendszereken használt.

wssecurity.UsernameToken

Az alapszintű hitelesítést ellenőrzi (felhasználónév és jelszó).

A JAX-RPC futási környezet használatakor a következő egyéni tulajdonságok állíthatók be a JAAS UsernameToken bejelentkezési modulhoz:

A com.ibm.wsspi.wssecurity.auth.module.UsernameLoginModule.disableUserRegistryCheck egyéni tulajdonság a JAAS UsernameToken bejelentkezési modulhoz állítható be. Ez a tulajdonság a webszolgáltatás biztonság UsernameToken JAAS bejelentkezési modul, a com.ibm.wsspi.wssecurity.auth.module.UsernameLoginModule paramétere. A tulajdonság azt jelzi, hogy a bejelentkezési modul ne végezzen felhasználó-nyilvántartás ellenőrzést a bejövő felhasználónév jelsorok feldolgozásakor.

wssecurity.X509BST

Az X.509 bináris biztonsági jelsort (BST) a tanúsítvány érvényességének és a tanúsítvány útvonalának a vizsgálatával ellenőrzi.

Ez a bejelentkezési konfiguráció 6.0.x változatú rendszereken használt.

LTPA_WEB

A webtároló komponenseire, úgymint kiszolgáló kisalkalmazásokra és JavaServer pages (JSP) fájlokra vonatkozó bejelentkezési kéréseket dolgozza fel.

A com.ibm.ws.security.web.AuthenLoginModule bejelentkezési modul az LTPA bejelentkezési konfigurációban előre meghatározott. Az LTPA_WEB bejelentkezési konfiguráció ezen modulja elé vagy után egyéni bejelentkezési modulok hozzáadásához tegye a következőket:

Az LTPA_WEB bejelentkezési konfiguráció fel tudja dolgozni a visszahívás-kezelő segítségével átadott HttpServletRequest objektumot, HttpServletResponse objektumot és webalkalmazás nevet. További információkért tanulmányozza az információs központ "Példa: Kiszolgáló oldali Java hitelesítési és felhatalmazási szolgáltatás hitelesítés és bejelentkezési konfiguráció személyre szabása" fejezetét.

LTPA

Az LTPA_WEB bejelentkezési konfiguráció által nem kezelt bejelentkezési kéréseket dolgozza fel.

Ezt a bejelentkezési konfigurációt az 5.1 és korábbi változatú WebSphere Application Server használja.

A com.ibm.ws.security.server.lm.ltpaLoginModule bejelentkezési modul az LTPA bejelentkezési konfigurációban előre meghatározott. Az LTPA bejelentkezési konfiguráció ezen modulja elé vagy után egyéni bejelentkezési modulok adhatók hozzá. További információkért tanulmányozza az információs központ "Példa: Kiszolgáló oldali Java hitelesítési és felhatalmazási szolgáltatás hitelesítés és bejelentkezési konfiguráció személyre szabása" fejezetét.




A jelzett hivatkozások (online) Internet-hozzáférést igényelnek.

Kapcsolódó fogalmak
Kapcsolódó feladatok
Kapcsolódó hivatkozás
Java hitelesítési és felhatalmazási szolgáltatás (JAAS) konfigurációs bejegyzések beállítása


Fájlnév: usec_sysjaas.html