03.05.2015 Views

IBM WebSphere V5.0 Security - CGISecurity

IBM WebSphere V5.0 Security - CGISecurity

IBM WebSphere V5.0 Security - CGISecurity

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Contents<br />

Notices . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .ix<br />

Trademarks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . x<br />

Preface . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .xi<br />

The team that wrote this redbook. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xii<br />

Comments welcome. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xv<br />

Chapter 1. Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1<br />

1.1 How to read this book . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2<br />

Chapter 2. <strong>Security</strong> fundamentals . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5<br />

2.1 <strong>Security</strong> . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6<br />

2.1.1 Physical security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6<br />

2.1.2 Logical security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7<br />

2.1.3 <strong>Security</strong> policy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7<br />

2.2 <strong>Security</strong> fundamentals. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8<br />

2.2.1 Authentication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8<br />

2.2.2 Authorization . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10<br />

2.2.3 Public Key Infrastructure (PKI) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12<br />

2.3 <strong>Security</strong> in use. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18<br />

Part 1. <strong>WebSphere</strong> security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19<br />

Chapter 3. J2EE application security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21<br />

3.1 J2EE application . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22<br />

3.2 <strong>Security</strong> roles. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23<br />

3.3 J2EE Container-based security. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25<br />

3.3.1 Declarative security. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25<br />

3.3.2 Programmatic security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25<br />

3.4 Application deployment descriptor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26<br />

3.5 J2EE application security configuration. . . . . . . . . . . . . . . . . . . . . . . . . . . 28<br />

3.6 Modifying applications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34<br />

Chapter 4. Securing Web components . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37<br />

4.1 Static components. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38<br />

4.1.1 Authentication with the Web server. . . . . . . . . . . . . . . . . . . . . . . . . . 39<br />

4.1.2 Authorization with the Web server . . . . . . . . . . . . . . . . . . . . . . . . . . 43<br />

4.1.3 Other Web server security aspects . . . . . . . . . . . . . . . . . . . . . . . . . . 44<br />

4.2 Web module security. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46<br />

© Copyright <strong>IBM</strong> Corp. 2002 iii

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!