03.05.2015 Views

IBM WebSphere V5.0 Security - CGISecurity

IBM WebSphere V5.0 Security - CGISecurity

IBM WebSphere V5.0 Security - CGISecurity

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

4.2.1 Configuring Web module security . . . . . . . . . . . . . . . . . . . . . . . . . . . 46<br />

4.3 Securing Web components . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50<br />

4.3.1 Static content . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50<br />

4.3.2 Servlets and JSPs. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52<br />

4.4 <strong>Security</strong> role reference . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56<br />

4.5 Login facilities . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58<br />

4.5.1 Form-based login . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59<br />

4.5.2 Custom login . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62<br />

4.5.3 Form-based logout . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68<br />

4.6 Additional security guidelines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69<br />

4.7 Where to find more information . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72<br />

Chapter 5. Securing EJBs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73<br />

5.1 Securing EJBs. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74<br />

5.2 Defining J2EE roles for EJB modules . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75<br />

5.3 Assigning EJB method permissions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76<br />

5.4 <strong>Security</strong> role references . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80<br />

5.5 Delegation policy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83<br />

5.5.1 Bean level delegation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84<br />

5.5.2 Method level delegation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88<br />

5.6 Run-as mapping . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92<br />

5.7 Where to find more information . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95<br />

Chapter 6. Securing Java clients . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97<br />

6.1 Java clients . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98<br />

6.2 CSIv2 and SAS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100<br />

6.3 Configuring the Java client . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103<br />

6.4 Identity Assertion. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107<br />

6.4.1 Scenarios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108<br />

6.5 J2EE application client . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121<br />

6.6 Java thin application client . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123<br />

6.7 Where to find more information . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124<br />

Chapter 7. Securing Enterprise Integration components . . . . . . . . . . . . 125<br />

7.1 Web Services security. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126<br />

7.1.1 Digital Certificates . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126<br />

7.1.2 HTTP Basic Authentication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143<br />

7.1.3 WS-<strong>Security</strong> . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 146<br />

7.1.4 <strong>Security</strong> with the Web Services Gateway . . . . . . . . . . . . . . . . . . . . 155<br />

7.2 Messaging security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 159<br />

7.2.1 Messaging security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 159<br />

7.2.2 Messaging support for <strong>WebSphere</strong> Application Server . . . . . . . . . 161<br />

7.2.3 <strong>Security</strong> for <strong>WebSphere</strong> Embedded JMS Provider . . . . . . . . . . . . . 162<br />

7.2.4 <strong>Security</strong> for <strong>WebSphere</strong> MQ (external provider) . . . . . . . . . . . . . . . 166<br />

iv<br />

<strong>IBM</strong> <strong>WebSphere</strong> <strong>V5.0</strong> <strong>Security</strong> Handbook

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!