Classes et profils de SAF (System Authorization Facility)
- Utilisation des rôles pour les beans enterprise, les applications Web et les servlets
- Utilisation des profils de classe RACF
- Utilisation de CBIND pour accéder aux serveurs et aux objets de ces derniers
- Utilisation de SERVER pour accéder aux contrôleurs à l'aide des régions du serveur
- Utilisation de STARTED pour associer les ID utilisateur et les groupes aux procédures démarrées
- Utilisation de APPL pour limiter l'accès des utilisateurs authentifiés aux applications du serveur
- utilisation de FACILITY pour autoriser l'activation de l'option Synchronisation autorisée avec l'unité d'exécution du système et autorisation de mappage des identités réparties aux identités SAF à l'aide des modules de connexion de mappage JAAS.
- Utilisation de SURROGAT pour autoriser en option l'activation de l'option Synchronisation autorisée avec l'unité d'exécution du système
- Création de plusieurs configurations de sécurité dans un sysplex
- Génération d'ID utilisateur et de profils pour un nouveau serveur
- Utilisation de profils minimalistes
Rôles pour l'entreprise JavaBeans et applications Web et servlets
Les rôles sont associés à Java™ Platform, Enterprise Edition ( Java EE ) applications. Les modules des applications font référence aux rôles à l'aide de la référence de rôle qui pointe vers le rôle des applications. L'accès aux applications Web, aux servlets ou aux méthodes EJB dépend de l'utilisateur ou de l'appelant. Les rôles sont associés à des applications Web, des servlets ou des beans enterprise lors de l'assemblage. Le rôle requis pour utiliser un servlet ou une méthode EJB est nommé dans les descripteurs de déploiement de l'application.
L'affectation des rôles aux utilisateurs et aux groupes est déterminée à l'aide de profils RACF dans la classe EJBROLE (si le mécanisme d'autorisation SAF est sélectionné). Si un utilisateur se trouve dans la liste des accès d'un profil EJBROLE, il possède ce rôle. Si un groupe se trouve dans la liste des accès d'un profil EJBROLE, les utilisateurs de ce groupe possèdent ce rôle. Si le profil EJBROLE dispose d'un accès en LECTURE, tous les utilisateurs possèdent ce rôle.
Le préfixe du profil SAF (anciennement appelé z/OS® domaine de sécurité), s'il est spécifié, devient un préfixe utilisé par WebSphere® Application Server pour z/OS et RACF lors de la vérification des profils EJBROLE. Cela fournit WebSphere Granularité des rôles au niveau du préfixe du profil SAF.
Test
Cell has Security Domain=TEST Production Cell has Security Domain=PRODPar exemple, une application utilisant le rôle Clerk est déployée sur les deux cellules. Sur la cellule de test, les utilisateurs doivent disposer d'un accès en LECTURE au profil EJBROLE TEST.Clerk. Sur la cellule de production, les utilisateurs doivent disposer d'un accès en LECTURE au profil EJBROLE PROD.Clerk.
Les profils suivants sont définis dans le RACF Classe EJBROLE pour l'autorisation administrative : administrateur, configurateur, moniteur, opérateur, déployeur, adminsecuritymanager et auditeur.
Faire référence à Fonction d'autorisation système pour une autorisation basée sur les rôles pour plus d'informations sur la façon dont SAF peut être utilisé pour Java EE autorisation de rôle basée sur .
En utilisant le RACF profils
Il est important de comprendre les mécanismes de sécurité utilisés pour protéger les ressources du serveur à l'aide des classes CBIND, SERVER et STARTED de la fonctionnalité RACF (ou d'un autre logiciel de sécurité équivalent). Vous devez également comprendre les techniques de gestion de l'environnement de sécurité.
- CBIND : Cette classe permet d'accéder aux serveurs et aux objets des serveurs
- SERVER : Cette classe permet d'accéder aux contrôleurs par régions servantes
- STARTED: Cette classe permet d'associer des ID utilisateur et des groupes à des procédures démarrées
- APPL: Cette classe permet de limiter l'accès des utilisateurs authentifiés aux applications exécutées sur le serveur
- FACILITY : cette classe permet de :
- associer des ID utilisateur et des groupes à l'option Synchronisation autorisée avec l'unité d'exécution du système
- contrôler les configurations de sécurité qui sont autorisées à mapper des identités réparties aux identités SAF à l'aide des modules de connexion de mappage JAAS
- SURROGAT : cette classe facultative permet d'associer des ID utilisateur et des groupes à l'option Synchronisation autorisée avec l'unité d'exécution du système d'exploitation
Informations de base sur le RACF profils utilisés par WebSphere Application Server pour z/OS peuvent être trouvés dans l’autorisation basée sur SAF. Cette section fournit des détails supplémentaires sur les profils de classe CBIND, SERVER, FACILITY, SURROGAT et STARTED.
ID utilisateur et ID de groupe
BBOCBRAK le travail génère le RACF commandes. Lors de la création d'un profil pour une cellule, un gestionnaire de déploiement, un gestionnaire de travaux ou un agent
d'administration, le nom du travail est BBODBRAJ. Lors de la création d'un profil pour un noeud personnalisé,
le nom du travail est BBOMBRAJ. Entrez les informations suivantes :CR = Controller Region SR = Servant
Region CFG = Configuration (group) server = server short name cluster = generic
server (short) name (also called cluster transition name) <CR_userid> <CR_groupid>, <CFG_groupid> <SR_userid> <SR_groupid>, <CFG_groupid> <demn_userid> <demn_groupid>,
<CFG_groupid> <admin_userid> <CFG_groupid> <client_userid> <client_groupid> <ctracewtr_userid> <ctracewtr_groupid> Voici les différents profils utilisés pour protéger le WebSphere Application Server pour z/OS ressources, ainsi que les autorisations et les niveaux d’accès.
Utilisation des profils de classe CBIND
CBIND Class profiles - access to generic servers CB.BIND.<cluster> UACC(READ); PERMIT <CR_group> ACC(CONTROL)
CBIND Class profiles - access to objects in servers
CB.<cluster> UACC(READ) PERMIT <CR_group> ACC(CONTROL)CBIND Class profiles - access to generic servers CB.BIND.<profilePrefix>.<cluster> UACC(READ)
CBIND Class profiles - access to objects in servers
CB.<profilePrefix>.<cluster> UACC(READ) CB.CBIND.<cluster>
CB.CBIND.<SAF profile prefix>.<cluster> CB.<cluster> CB.<SAF profile prefix>.<cluster> Utilisation des profils de classe SERVER
SERVER
class profiles – access to controllers using static Application Environments
CB.<server>.<cluster> UACC(NONE) PERMIT <SR_userid> ACC(READ)
SERVER class profiles – access to controllers using dynamic Application
Environments CB.<server>.<cluster>.<cell> UACC(NONE) PERMIT <SR_userid>
ACC(READ) RDEFINE
CB.&<server<cluster> UACC(NONE); PERMIT &<SR_userid> ACCESS(READ) Dans cet exemple, serveur = nom du serveur, cluster = nom du cluster ou nom de
transition du cluster si aucun cluster n'a été encore créé et SR correspond à l'ID
utilisateur MVS de la région serviteur.CB.& <server>.&<cluster>.<cell>
UACC(NONE); PERMIT &<SR_userid> ACC(READ) Dans cet exemple, serveur = nom du serveur, cluster = nom du cluster ou nom de
transition du cluster si aucun cluster n'a été encore créé, cellule = nom abrégé de la
cellule et SR correspond à l'ID utilisateur MVS de la région serviteur.Les profils de classe SERVER contrôlent si un servant peut appeler des routines autorisées dans le contrôleur associé.
CB.<server>.<cluster>
CB.<SAF profile prefix>.<server>.<cluster> CB.<server>.<cluster>.<cell>
22 Utilisation des profils de classe STARTED
STARTED Class profiles - (MGCRE) - for control regions, daemons, and Node agents
<<CR_proc>.<CR_jobname> STDATA(USER(CR_userid) GROUP(CFG_groupid))
<demn_proc>.* STDATA(USER(demn_userid) GROUP(CFG_groupid))
STARTED Class profiles - (ASCRE) - for servant regions and adjuncts
<SR_jobname>.<SR_jobname> STDATA(USER(SR_userid) GROUP(CFG_groupid))
STARTED Class profiles for IJP - (MGCRE)
<MQ_ssname>.* STDATA(USER(IJP_userid) GROUP(CFG_groupid)) - These IJPs don't exist in WAS 6.1
- Démon
- Un gestionnaire de déploiement (contrôleur et servant)
- Agent de noeud
- Serveurs d'applications (contrôleur, serviteur et auxiliaire)
- Agents d'administration (contrôleur et serviteur)
- Gestionnaires de travaux (contrôleur et serviteur)
Utilisation des profils de classe APPL
Un profil de classe APPL contrôle si un utilisateur authentifié peut utiliser une application dans la cellule. Si un préfixe de profil SAF est spécifié, le nom du profil de classe APPL correspond au nom du préfixe de profil SAF. Si aucun préfixe de profil SAF n'est spécifié, le nom du profil de classe APPL est CBS390. Faire référence à Considérations relatives à l'installation d'autorisation système pour les niveaux du système d'exploitation et des applications.
Le profil de classe APPL n'est effectif que lorsque la classe APPL est active dans RACF et que l'option d'utilisation du profil APPL est activée dans WebSphere. L'option WebSphere peut être activée ou désactivée depuis la console d'administration en accédant au panneau des options d'autorisation SAF et en cochant la case Utiliser le profil APPL pour restreindre l'accès au serveur. Pour plus d'informations sur ce paramètre, lisez z/OS Autorisation du système Autorisation de l'installation.
Création de plusieurs configurations de sécurité dans une cellule
Vous pourriez avoir besoin d'ensembles distincts de profils au sein d'une cellule donnée pour séparer les données logiques. WebSphere domaines de sécurité de votre entreprise (par exemple, utilisateurs de test et de production).
Vous pouvez définir un préfixe de profil SAF lors de la personnalisation à l'aide de l'outil z/OS Outil de gestion de profil, le zpmt ou le panneau d'options d'autorisation SAF dans la console d'administration.
Utilisez leWebSphere Application Server pourz/OS console d'administration pour définir un préfixe de profil SAF sous , ce qui crée la propriété suivante dans lesecurity.xml déposer.
xmi:id="Property_47" name="com.ibm.security.SAF.profilePrefix"
value="<profile_prefix>" required="false"/>
| Classe | Sans préfixe de profil SAF | Avec un préfixe de profil SAF |
|---|---|---|
| CBIND |
|
|
| EJBROLE | ApplicationRoleName | <profilePrefix>.ApplicationRoleName |
| APPL | CBS390 | <profilePrefix> |
Génération d'ID utilisateur et de profils pour un nouveau serveur
Si vous souhaitez utiliser des ID utilisateur uniques pour chaque nouveau serveur d'applications, vous devez définir ces utilisateurs, groupes et profils dans la base de données RACF.
- Si vous souhaitez utiliser des ID utilisateurs uniques pour les nouveaux serveurs, définissez trois nouveaux utilisateurs et connectez-les aux groupes suivants :
- <nouvel_ID_utilisateur_CR> <ID_groupe_CR>, <ID_groupe_CFG>
- <,nouvel_ID_utilisateur_SR> <<ID_groupe_SR>, <ID_groupe_CFG>
- <nouvel_ID_utlisateur_ADJUNCT> <<ID_groupe_ADJUNCT>, <ID_groupe_CFG>
- <nouvel_ID_utilisateur_client> <ID_groupe_client>
- Profils de classe CBIND pour le nouveau cluster (nom abrégé du serveur générique) :
- CB.BIND.<nouveau_cluster>
- CB.<nouveau_cluster>
- Profils de classe SERVER pour le nouveau serveur et cluster :
- CB.<nouveau_serveur>.<nouveau_cluster>
- CB.<nouveau_serveur>.<nouveau_cluster>.<cell>
- Profils de classe STARTED pour le contrôleur du nouveau serveur et les régions du serveur :
- <proc_CR>.<nouveau_nom_travail_CR> STDATA(USER(nouvel_ID_utiisateur_CR) GROUP(ID_groupe_CFG))
- <nouveau_nom_travail_SR>.* STDATA(USER(nouvel_ID_utilisateur_SR) GROUP(ID_groupe_CFG))
- <nouveau_nom_travail_ADJUNCT>.* STDATA(USER(nouvel_ID_utilisateur_ADJUNCT) GROUP(ID_groupe_CFG))
Utilisation des profils de classe FACILITY et SURROGAT (option Synchronisation autorisée avec l'unité d'exécution du système d'exploitation et de l'option d'identité d'unité d'exécution RunAs du gestionnaire de connexion)
- Profil de classe INSTALLATION
BBO.SYNC.<cell short name>.<cluster short name>- Si le contrôleur WebSphere n'a pas accès au profil, l'option Synchronisation autorisée avec l'unité d'exécution du système est désactivée.
- Si la WebSphere le contrôleur a un accès en lecture au profil. L'option Synchronisation autorisée avec l'unité d'exécution du système peut être utilisée, mais elle est limitée aux environnements de sécurité qui représentent certains utilisateurs. Le profil de classe SURROGATE a besoin d'être défini.
- Le contrôleur WebSphere a un accès de type CONTROLE au profil. L'option Synchronisation autorisée avec l'unité d'exécution du système peut être utilisée pour créer des environnements de sécurité destinés à représenter un utilisateur quelconque. Le profil de classe SURROGATE n'est pas sélectionné.
- Profil de classe SURROGAT
BBO.SYNC.<user ID>- Si la WebSphere Le contrôleur a uniquement un accès en LECTURE au profil de classe FACILITY de
BBO.SYNC.<cell short name>.<cluster short name>qui active la synchronisation avec le thread du système d'exploitation autorisé, la vérification du profil de classe SURROGAT est utilisée pour vérifier que le WebSphere Le serviteur est autorisé à établir un environnement de sécurité pour l'utilisateur cible. - Les sélections de profil de classe sont cohérentes dans les différents produits dotés de fonctions similaires.
- Si la WebSphere Le contrôleur a uniquement un accès en LECTURE au profil de classe FACILITY de
RDEF FACILITY BBO.SYNC.<cell short name>.<cluster short name> UACC(NONE)
PE BBO.SYNC.<cell short name>.<cluster short name> CLASS(FACILITY)ID(<CR user ID>) ACC(READ or CONTROL)
RDEF SURROGAT BBO.SYNC.<Run-As user ID> UACC(NONE)
PE BBO.SYNC.<Run-As user ID> CLASS(SURROGAT) ID(<SR user ID>) ACC(READ)<CR user ID> est donnéCONTROL accès, tous les ID utilisateur individuels qui demandent la synchronisation avec le thread du système d'exploitation autorisé sont autorisés à se synchroniser. Si la<CR user ID> est donnéREAD accès, alors tous les ID utilisateur individuels qui demandent la synchronisation avec le thread du système d'exploitation autorisé doivent avoir un profil de classe SURROGAT défini, et la région serviteur (SR) doit également avoirREAD accéder. Par exemple, supposons un système avec le nom abrégé de la cellule : SY1, un nom court de cluster (le nom court générique du serveur) de BBOC001,CR
user ID de CBSYMCR,SR user ID de CBSYMSR, et une application fonctionnant sousRun-As user ID de JavaEEID. Les commandes suivantes peuvent être utilisées pour établir un contrôle Synchronisation autorisée avec l'unité d'exécution du système.RDEF FACILITY BBO.SYNC.SY1.BBOC001 UACC(NONE)
PE BBO.SYNC.SY1.BBOC001 CLASS(FACILITY) ID(CBSYMCR) ACC(READ)
RDEF SURROGAT BBO.SYNC.J2EEID UACC(NONE)
PE BBO.SYNC.J2EEID CLASS(SURROGAT) ID(CBSYMSR) ACC(READ)Utilisation des profils de classe FACILITY (activation des applications accréditées)
READ y accéder.RDEF FACILITY BBO.TRUSTEDAPPS.<cell
short name>.<cluster short name> UACC NONE PE
BBO.TRUSTEDAPPS.<cell short name>.<cluster
short name> CLASS(FACILITY) ID(CR userid) ACC(READ)L'exemple général ci-après peut être utilisé pour tous les serveurs :RDEFINE FACILITY BBO.TRUSTEDAPPS.mycell01.**UACC(NONE)
PERMIT BBO.TRUSTEDAPPS.mycell01.** CLASS(FACILITY) ID(MYCBGROUP) ACCESS(READ)
SETROPTS RACLIST(FACILITY) REFRESHL'exemple suivant concerne un serveur spécifique, c'est-à-dire un système dont le nom de cellule abrégé est SY1, dont le nom de cluster abrégé est BBOC001 (nom abrégé du serveur générique) et dont l'ID utilisateur de la région de contrôleur est CBSYMCR :RDEF FACILITY BBO.TRUSTEDAPPS.SY1.BBOC001 UACC
NONE PE BBO.TRUSTEDAPPS.SY1.BBOC001 CLASS(FACILITY) ID(CBSYMCR) ACC(READ)Utilisation de profils minimalistes
Pour réduire le nombre d'utilisateurs, de groupes et de profils dans l'ensemble de données RACF, vous pouvez utiliser un ID utilisateur, un ID de groupe et des profils très génériques capables de couvrir plusieurs serveurs installés dans la même cellule. Cette technique peut également être utilisée avec le fournisseur Integral Java Message Service et WebSphere Application Server Network Deployment configurations.
- Définitions de profil à créer
- Certificats numériques à prendre en compte pour les communications SSL (Secure Sockets Layer) entre processus