Sicherheitseinstellungen auf Serverebene

Verwenden Sie diese Seite, um die Sicherheit auf Serverebene zu aktivieren und weitere Sicherheitskonfigurationen auf Serverebene festzulegen.

Veraltetes Feature: Die Sicherheit auf Serverebene wird ab diesem Release von WebSphere Application Server nicht weiter unterstützt. Diese Sicherheit wird durch die neu hinzugekommene Unterstützung für mehrere Sicherheitsdomänen ersetzt. Sie können unterschiedliche Sicherheitskonfigurationen erstellen und sie unterschiedlichen Anwendungen in Prozessen von WebSphere® Application Server zuordnen. Auf diese Weise können unterschiedliche Sicherheitsattribute für Verwaltungsanwendungen und Benutzeranwendungen innerhalb einer Zellenumgebung konfiguriert werden. Sie können unterschiedliche Anwendungen für die Verwendung verschiedener Sicherheitskonfigurationen konfigurieren, indem Sie die Server, Cluster oder SIBs zuordnen, die diese Anwendungen für die Sicherheitsdomänen bereitstellen. Ausführliche Informationen hierzu enthält der Artikel Mehrere Sicherheitsdomänen. depfeat
Führen Sie die folgenden Schritte aus, um diese Seite der Administrationskonsole anzuzeigen:
  1. Klicken Sie auf Server>Servertypen>WebSphere-Anwendungsserver> Servername.
  2. Klicken Sie auf Sicherheit > Sicherheitsdomäne.
Sicherheitseinstellungen für diesen Server überschreiben Zelleneinstellungen

Gibt an, dass die Einstellungen in dieser Anzeige die Einstellungen in der Anzeige Sicherheit > Globale Sicherheit überschreiben.

Anwendungssicherheit aktivieren

Gibt an, dass die Serversicherheit bei aktivierter Anwendungssicherheit automatisch inaktiviert ist. Die Verwaltungs- (Administrationskonsole und wsadmin) und die Namenssicherheit bleiben bei aktivierter Anwendungssicherheit aktiviert, unabhängig vom Status dieser Markierung.

Standardeinstellung Inaktiviert
Verwenden Sie die Java-2-Sicherheit, um den Anwendungszugriff auf lokale Ressourcen zu beschränken.

Gibt an, ob der Server die Überprüfung der Berechtigungen für die Java-2-Sicherheit auf Serverebene erzwingt. Bei abgewähltem Kontrollkästchen wird der Manager für die Sicherheit auf Serverebene von Java 2 nicht installiert, und die gesamte Überprüfung der Java-2-Sicherheitsberechtigungen auf Serverebene wird inaktiviert.

Wenn die Anwendungsrichtliniendatei nicht ordnungsgemäß konfiguriert ist, lesen Sie den Artikel Datei "was.policy" für Java-2-Sicherheit konfigurieren im Information Center.

Standardeinstellung Inaktiviert
Warnen, wenn Anwendungen angepasste Berechtigungen erteilt werden

Ist diese Option aktiviert, wird während der Anwendungsinstallation eine Warnung ausgegeben, falls für eine Anwendung eine Java-2-Berechtigung erforderlich ist, die normalerweise keiner Anwendung zugeordnet werden darf.

Der Anwendungsserver bietet Unterstützung für die Verwaltung von Richtliniendateien. Eine Reihe von Richtliniendateien sind im Anwendungsserver enthalten. Einige dieser Richtliniendateien sind statisch, einige dynamisch. Eine dynamische Richtlinie ist eine Schablone mit Berechtigungen für einen bestimmten Ressourcentyp. In dynamischen Richtliniendateien wird die Codebasis zur Laufzeit anhand der Konfigurationsdaten ausgewertet. Sie können bei Bedarf für jede Codebasis Berechtigungen hinzufügen oder entfernen.

Es ist jedoch nicht möglich, eine Codebasis hinzuzufügen, zu entfernen oder die vorhandene Codebasis zu ändern. Die eigentliche Codebasis wird aus den Konfigurations- und Laufzeitdaten dynamisch erstellt. Die Datei filter.policy enthält eine Liste der Berechtigungen, die Anwendungen gemäß der J2EE-1.4-Spezifikation nicht haben dürfen. Nähere Informationen zu Berechtigungen finden Sie in der Dokumentation zu den Richtliniendateien für die Java-2-Sicherheit.

Standardeinstellung Aktiviert
Zugriff auf Ressourcenauthentifizierungsdaten einschränken

Aktivieren Sie diese Option, um den Anwendungszugriff auf sensible Authentifizierungsdaten für die JCA-Zuordnung (Java EE Connector Architecture) zu beschränken.

Standardeinstellung Inaktiviert
In der Domäne qualifizierte Benutzer-IDs verwenden

Gibt an, ob Benutzer-IDs, die von der Methode getUserPrincipal() zurückgegeben werden, mit der Sicherheitsdomäne auf Serverebene qualifiziert sind, in der sie sich befinden.

Standardeinstellung Inaktiviert

Beachten Sie, dass WebSphere-APIs wie WSSubject.getPrincipal( ), unabhängig von dieser Eigenschaft, immer die nicht qualifizierten Benutzernamen zurückgeben.

Cachezeitlimit für Authentifizierung

Gibt den Zeitraum an, in dem der authentifizierte Berechtigungsnachweis im Cache gültig ist. Dieser Zeitraum muss kleiner sein als der Zeitraum, der im Feld Zeitlimit für weitergeleitete Berechtigungsnachweise zwischen Servern festgelegt wurde.

Datentyp Integer
Einheiten Minuten und Sekunden
Standardeinstellung 10 Minuten und 0 Sekunden
Einstellmöglichkeiten Mehr als 30 Sekunden. Es empfiehlt sich, das Cachezeitlimit für die Authentifizierung auf 30 Sekunden oder weniger einzustellen.
Aktives Protokoll

Gibt das aktive Authentifizierungsprotokoll für Sicherheit auf Serverebene an, wenn die Sicherheit auf Serverebene aktiviert wurde.

Sie können das OMG-Protokoll (Object Management Group) Common Secure Interoperability Version 2 (CSIv2) verwenden, das eine verstärkte Interoperabilität mit Lieferanten und weitere Features bietet. Wenn alle Server in der gesamten Sicherheitsdomäne Server von Version 5.0 sind, empfiehlt es sich CSI als Protokoll anzugeben.

Dieses Feld ist nur verfügbar, wenn Sie in Ihrer Umgebung einen Server der Version 6.0.x haben.

Datentyp String
Standardeinstellung CSI und SAS
Einstellmöglichkeiten CSI, CSI und SAS
RMI/IIOP-Sicherheit für diesen Server überschreibt Zelleneinstellungen

Gibt an, dass die RMI/IIOP-Einstellungen (Remote Method Invocation over Internet InterORB Protocol) in dieser Anzeige die Einstellungen in der Anzeige Sicherheit > Globale Sicherheit überschreiben.

Standardeinstellung Aktiviert



Mit (online) gekennzeichnete Links setzen einen Internet-Zugang voraus.

Zugehörige Tasks


Dateiname: usec_rsecserv.html