Comprobar que todos los métodos 2.x no protegidos tengan el nivel correcto de protección

Utilice esta página para verificar que los métodos desprotegidos de EJB (Enterprise JavaBeans) versión 2.x tengan el nivel correcto de protección antes de correlacionar los usuarios con los roles.

Este panel de la consola administrativa se muestra durante el proceso de despliegue de la aplicación. Para acceder al panel de la consola administrativa, pulse Aplicaciones> Aplicación nueva nombre_aplicación. El panel se muestra como Comprobar que todos los métodos 2.x no protegidos tengan el nivel correcto de protección en los pasos de despliegue de la aplicación. En este panel de la consola administrativa, puede especificar si los usuarios pueden acceder a módulos EJB específicos.

Para utilizar esta página de la consola administrativa, seleccione la opción Deseleccionar, Excluir o Rol, el recuadro de selección junto al módulo EJB, y pulse Aplicar. Si selecciona la opción Rol, seleccione el rol apropiado para el módulo EJB antes de pulsar Aplicar.

Deseleccionado

Seleccione esta opción si no desea que el servidor de aplicaciones verifique los permisos de acceso para el módulo EJB. Todo el mundo puede acceder al módulo EJB.

Valor predeterminado: Seleccionado
Excluir

Seleccione esta opción para proteger este módulo EJB haciendo que sea inaccesible para todos los usuarios, independientemente de sus permisos de acceso.

Valor predeterminado: Deseleccionado
Rol

Especifica el nivel de protección de EJB basado en el rol de seguridad.

Los roles que se enumeran en este menú se borran del ámbito de aplicación. Si el rol seleccionado no aparece en el módulo, se añade a los módulos o archivos JAR (Java Archive).

Valor predeterminado: Deseleccionado
Módulo EJB

Especifica el nombre del módulo.

Si un nombre de módulo aparece en esta lista, dicho módulo contiene métodos de EJB desprotegidos.

Tipo de protección

Especifica el nivel de protección que se ha asignado a un nombre de módulo determinado.

Después de seleccionar la opción Deseleccionar, Excluir o Rol y pulsar Aplicar, se muestra la opción de protección seleccionada en esta columna.




Los enlaces marcados (en línea) requieren acceso a Internet.

Tareas relacionadas


Nombre de archivo: usec_tmethods2.html