Sécurité Java 2 avec HCL

Java 2 (J2SE) security provides a policy-based, fine-grain access control mechanism that increases overall system integrity by checking for permissions before allowing access to certain protected system resources. Sécurité J2SE vous permet de configurer des fichiers de règles individuels contrôlant les privilèges assignés à des codes source individuels. If the code does not have the required permissions and still tries to execute a protected operation, the Java Access Controller will throw a corresponding security exception.

Les fichiers de règles attribuent des droits individuels à des codes source individuels. La syntaxe et la sémantique de ces fichiers sont définies dans la spécification du langage Java. WebSphere® Application Server utilise un ensemble spécifique de fichiers de règles pour configurer la sécurité Java 2. La table suivante contient des informations sur les fichiers de règle et leur application de protection :
Tableau 1. Portée de la protection des fichiers de règles
Emplacement par défaut et fichier de règlesPortée de la protection

AppServer_root//java/jre/lib/security/java.policy

z/OS® Chemin uniquement : AppServer_root//java/lib/security/java.policy

Il s'agit du fichier de règles racine qui contient des droits pour tous les processus lancés par WebSphere® Application Server.
wp_profile_root/properties/server.policyCe fichier de stratégie accorde des droits d'accès par défaut à tous les serveurs du produit.
wp_profile_root/properties/client.policyCe fichier de stratégie accorde des droits d'accès par défaut pour tous les conteneurs client du produit et les applets sur un noeud.
wp_profile_root/config/cells/cell_name/nodes/node_name/spi.policyCe modèle concerne l'interface SPI (Service Provider Interface) ou les ressources de tiers imbriquées dans le produit. Le droit d'accès par défaut estjava.security.AllPermissions.
wp_profile_root/config/cells/cell_name/nodes/node_name/library.policyCe fichier de règles octroie les droits par défaut (vide) au code figurant dans la bibliothèque partagée (classes de la bibliothèque Java) à utiliser dans plusieurs applications.
wp_profile_root/config/cells/cell_name/nodes/node_name/app.policyCe fichier de règles octroie les droits par défaut à toutes les applications d'entreprise s'exécutant sur ce noeud dans cette cellule.
wp_profile_root/config/cells/cell_name/applications/ear_file_name/deployments/application_name/META-INF/was.policyCette stratégie affecte des droits d'accès à une application d'entreprise spécifique, intégrés dans EAR:/META-INF/was.policy.
rar_filename/META-INF/was.policy.RARCe fichier peut être doté d'une spécification de droit d'accès définie dans le fichierra.xml. Le fichier ra.xml est imbriqué dans le fichier RAR.

Tous les artefacts de code, installés avec le produit HCL, s'exécutent avec le paramètre java.security.AllPermission spécifié soit dans le fichier de règles server.policy pour les bibliothèques partagées du portail, soit dans des fichiers was.policy individuels pour les différents portlets.

Les portlets qui sont installés sur HCL après l'installation peuvent implémenter leurs propres fichiers was.policy qui définissent les interactions autorisées entre le code de portlet et les ressources système. Pour plus d'informations, voir la rubrique relative aux principes des portlets.

Remarque : Le serveur d'applications recherche les fichiers de règle de sécurité was.policy dans l'archive d'application d'entreprise plutôt que dans l'archive d'application Web contenant un portlet. Ainsi, le serveur de portail copie was.policy depuis le répertoire appname.war/META-INF vers le répertoire appname.ear/META-INF généré lors du déploiement d'un fichier WAR de portlet.