03.05.2015 Views

IBM WebSphere V5.0 Security - CGISecurity

IBM WebSphere V5.0 Security - CGISecurity

IBM WebSphere V5.0 Security - CGISecurity

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

7.3 J2C security. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 169<br />

7.3.1 Securing adapters . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 169<br />

7.3.2 Java 2 Connector security. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 171<br />

7.4 Where to find more information . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 178<br />

Chapter 8. Programmatic security. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 179<br />

8.1 Programmatic security. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 180<br />

8.2 J2EE API . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 180<br />

8.2.1 EJB security methods . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 180<br />

8.2.2 Servlet security methods. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 182<br />

8.3 CustomRegistry SPI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 183<br />

8.4 Custom Trust Association Interceptor . . . . . . . . . . . . . . . . . . . . . . . . . . . 190<br />

8.5 Java 2 security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 195<br />

8.5.1 Java 2 security in <strong>WebSphere</strong> . . . . . . . . . . . . . . . . . . . . . . . . . . . . 203<br />

8.6 JAAS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 204<br />

8.6.1 Implementing security with JAAS . . . . . . . . . . . . . . . . . . . . . . . . . . 205<br />

8.6.2 How is JAAS security working ? . . . . . . . . . . . . . . . . . . . . . . . . . . . 206<br />

8.7 Programmatic login . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 207<br />

8.7.1 JAAS in <strong>WebSphere</strong> . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 209<br />

8.7.2 Client-side login with JAAS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 209<br />

8.7.3 Server-side login with JAAS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 212<br />

8.8 Where to find more information . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 214<br />

Chapter 9. <strong>WebSphere</strong> Application Server security. . . . . . . . . . . . . . . . . 215<br />

9.1 <strong>WebSphere</strong> security model . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 216<br />

9.1.1 <strong>WebSphere</strong> security in the operating environment . . . . . . . . . . . . . 216<br />

9.1.2 <strong>WebSphere</strong> security in a distributed environment. . . . . . . . . . . . . . 217<br />

9.1.3 Java Management Extension Architecture (JMX) . . . . . . . . . . . . . . 220<br />

9.2 <strong>WebSphere</strong> Application Server security architecture . . . . . . . . . . . . . . . 221<br />

9.2.1 Extensible security architecture model . . . . . . . . . . . . . . . . . . . . . . 223<br />

9.2.2 <strong>WebSphere</strong> Application Server security components . . . . . . . . . . . 224<br />

9.3 Performance considerations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 230<br />

9.4 Authentication summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 230<br />

Chapter 10. Administering <strong>WebSphere</strong> security . . . . . . . . . . . . . . . . . . . 233<br />

10.1 Administration tools . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 234<br />

10.2 <strong>WebSphere</strong> Global <strong>Security</strong> . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 235<br />

10.3 Administrative roles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 239<br />

10.3.1 CosNaming roles. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 242<br />

10.4 Configuring a user registry . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 244<br />

10.4.1 LocalOS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 245<br />

10.4.2 LDAP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 245<br />

10.4.3 Custom Registry . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 248<br />

10.5 SWAM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 250<br />

Contents<br />

v

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!