Sécurité Java™ 2 avec HCL
Java™ 2 (J2SE) security provides a policy-based, fine-grain access control mechanism that increases overall system integrity by checking for permissions before allowing access to certain protected system resources. Sécurité J2SE vous permet de configurer des fichiers de règles individuels contrôlant les privilèges assignés à des codes source individuels. If the code does not have the required permissions and still tries to execute a protected operation, the Java™ Access Controller will throw a corresponding security exception.
Emplacement par défaut et fichier de règles | Portée de la protection |
---|---|
AppServer_root//java/jre/lib/security/java.policy z/OS® Chemin uniquement : AppServer_root//java/lib/security/java.policy | Il s'agit du fichier de règles racine qui contient des droits pour tous les processus lancés par WebSphere® Application Server. |
wp_profile_root/properties/server.policy | Ce fichier de stratégie accorde des droits d'accès par défaut à tous les serveurs du produit. |
wp_profile_root/properties/client.policy | Ce fichier de stratégie accorde des droits d'accès par défaut pour tous les conteneurs client du produit et les applets sur un noeud. |
wp_profile_root/config/cells/cell_name/nodes/node_name/spi.policy | Ce modèle concerne l'interface SPI (Service Provider Interface) ou les ressources de tiers imbriquées dans le produit. Le droit d'accès par défaut estjava.security.AllPermissions . |
wp_profile_root/config/cells/cell_name/nodes/node_name/library.policy | Ce fichier de règles octroie les droits par défaut (vide) au code figurant dans la bibliothèque partagée (classes de la bibliothèque Java™) à utiliser dans plusieurs applications. |
wp_profile_root/config/cells/cell_name/nodes/node_name/app.policy | Ce fichier de règles octroie les droits par défaut à toutes les applications d'entreprise s'exécutant sur ce noeud dans cette cellule. |
wp_profile_root/config/cells/cell_name/applications/ear_file_name/deployments/application_name/META-INF/was.policy | Cette stratégie affecte des droits d'accès à une application d'entreprise spécifique, intégrés dans EAR:/META-INF/was.policy. |
rar_filename/META-INF/was.policy.RAR | Ce fichier peut être doté d'une spécification de droit d'accès définie dans le fichierra.xml. Le fichier ra.xml est imbriqué dans le fichier RAR. |
Tous les artefacts de code, installés avec le produit HCL, s'exécutent avec le paramètre java.security.AllPermission spécifié soit dans le fichier de règles server.policy pour les bibliothèques partagées du portail, soit dans des fichiers was.policy individuels pour les différents portlets.
Les portlets qui sont installés sur HCL après l'installation peuvent implémenter leurs propres fichiers was.policy qui définissent les interactions autorisées entre le code de portlet et les ressources système. Pour plus d'informations, voir la rubrique relative aux principes des portlets.