Jump To Close Expand all Collapse all Table of contents Guide de sécurité Preface I. Sécurité dans JBoss Enterprise Application Platform 6 Expand section "I. Sécurité dans JBoss Enterprise Application Platform 6" Collapse section "I. Sécurité dans JBoss Enterprise Application Platform 6" 1. Introduction Expand section "1. Introduction" Collapse section "1. Introduction" 1.1. Sécurité 1.2. Sécurité pour l'administrateur de systèmes 1.3. Sécurité pour développeur J2EE II. Sécuriser la plate-forme Expand section "II. Sécuriser la plate-forme" Collapse section "II. Sécuriser la plate-forme" 2. Le sous-système de sécurité Expand section "2. Le sous-système de sécurité" Collapse section "2. Le sous-système de sécurité" 2.1. La sécurité du sous-système 2.2. Structure du sous-système de sécurité 2.3. Chiffrement 2.4. Sécurité déclarative 2.5. Configurer le sous-système de sécurité 3. Management Interface Security Expand section "3. Management Interface Security" Collapse section "3. Management Interface Security" 3.1. Sécuriser les interfaces de gestion 3.2. Configuration Sécurité Utilisateur par défaut 3.3. Aperçu Général de la Configuration de l'Interface de Gestion avancée 3.4. Disable the HTTP Management Interface 3.5. Supprimer l'Authentification silencieuse du Domaine de sécurité par défaut. 3.6. Désactiver l'accès à distance du Sous-système JMX 3.7. Configurer les Domaines de sécurité pour les Interfaces de gestion 3.8. L'archivage sécurités des mots de passe pour les strings délicats Expand section "3.8. L'archivage sécurités des mots de passe pour les strings délicats" Collapse section "3.8. L'archivage sécurités des mots de passe pour les strings délicats" 3.8.1. Sécurisation des chaînes sensibles des fichiers en texte clair 3.8.2. Créer un Keystore Java pour stocker des strings sensibles 3.8.3. Masquer le mot de passe du keystore et Initialiser le mot de passe de l'archivage de sécurité 3.8.4. Configurer JBoss Enterprise Application Platform pour qu'il utilise l'archivage sécurisé des mots de passe 3.8.5. Stocker et Résoudre des strings sensibles cryptés du Keystore Java. 3.8.6. Stocker et Résoudre des strings sensibles de vos Applications 3.9. LDAP Expand section "3.9. LDAP" Collapse section "3.9. LDAP" 3.9.1. LDAP 3.9.2. Utiliser LDAP pour vous authentifier auprès des interfaces de Gestion 4. Java Security Manager Expand section "4. Java Security Manager" Collapse section "4. Java Security Manager" 4.1. Java Security Manager 4.2. About Java Security Manager Policies 4.3. Exécuter JBoss Enterprise Application Platform dans le Java Security Manager (gestionnaire de sécurité Java) 4.4. Écrire une police pour le Java Security Manager 4.5. Débogage des polices du gestionnaire de sécurité 5. Installation de correctif Expand section "5. Installation de correctif" Collapse section "5. Installation de correctif" 5.1. Mécanismes de correction 5.2. Abonnez-vous aux Listes de diffusion de correctifs (Patch Mailing Lists) 5.3. Installer des correctifs en Zip 5.4. Installer des correctifs en RPM 5.5. Évaluation de la gravité et de l'impact des correctifs JBoss Security 6. Domaines de sécurité Expand section "6. Domaines de sécurité" Collapse section "6. Domaines de sécurité" 6.1. Les domaines de sécurité 6.2. Picketbox 6.3. Authentification 6.4. Configurer l'authentification dans un Domane de sécurité 6.5. L'autorisation 6.6. Configurer l'autorisation pour un domaine de sécurité 6.7. Security Auditing 6.8. Configurer Security Auditing 6.9. Security Mapping 6.10. Configurer le Security Mapping dans un domaine de sécurité 7. Cryptage SSL Expand section "7. Cryptage SSL" Collapse section "7. Cryptage SSL" 7.1. Cryptage SSL 7.2. Implémentation du cryptage SSL pour le serveur de JBoss Enterprise Application Platform. 7.3. Générer une clé de cryptage SSL et un certificat 7.4. Référence de connecteur SSL 8. Domaines de sécurité Expand section "8. Domaines de sécurité" Collapse section "8. Domaines de sécurité" 8.1. Domaines de sécurité 8.2. Ajout d'un Domaine de sécurité 8.3. Ajout d'un utilisateur à un Domaine de sécurité 9. Configuration de sous-système Expand section "9. Configuration de sous-système" Collapse section "9. Configuration de sous-système" 9.1. Configuration de sous-système de transaction Expand section "9.1. Configuration de sous-système de transaction" Collapse section "9.1. Configuration de sous-système de transaction" 9.1.1. Configurer l'ORB pour les transactions JTS 9.2. Configuration JMS Expand section "9.2. Configuration JMS" Collapse section "9.2. Configuration JMS" 9.2.1. Référence pour les attributs de configuration d'HornetQ 10. Web, Connecteurs HTTP, et HTTP Clustering Expand section "10. Web, Connecteurs HTTP, et HTTP Clustering" Collapse section "10. Web, Connecteurs HTTP, et HTTP Clustering" 10.1. jboss jboss Configurer un noeud de worker en mod_cluster 11. Sécurité de réseau Expand section "11. Sécurité de réseau" Collapse section "11. Sécurité de réseau" 11.1. Sécuriser les interfaces de gestion 11.2. Indiquer les interfaces réseau que la plateforme JBoss EAP utilise 11.3. Configurer les pare-feux de réseau pour qu'ils soient opérationnels dans JBoss Enterprise Application Platform 6 11.4. Ports de réseau utilisés par la plateforme JBoss EAP 6 III. Sécuriser des applications Expand section "III. Sécuriser des applications" Collapse section "III. Sécuriser des applications" 12. Sécurité des applications Expand section "12. Sécurité des applications" Collapse section "12. Sécurité des applications" 12.1. Activer/Désactiver un remplacement de propriété basé descripteur 12.2. Sécurité des bases de données Expand section "12.2. Sécurité des bases de données" Collapse section "12.2. Sécurité des bases de données" 12.2.1. Sécurité des bases de données 12.3. Sécurité des applications EJB Expand section "12.3. Sécurité des applications EJB" Collapse section "12.3. Sécurité des applications EJB" 12.3.1. Identité Sécurité 12.3.2. Permissions de méthodes EJB 12.3.3. Annotations de sécurité EJB 12.3.4. Accès à distance aux EJB 12.4. Sécurité Application JAX-RS Expand section "12.4. Sécurité Application JAX-RS" Collapse section "12.4. Sécurité Application JAX-RS" 12.4.1. Activer la sécurité basée-rôle pour RESTEasy JAX-RS Web Service 12.4.2. Sécuriser un service JAX-RS Web par des annotations 12.5. Protocole Mots de passes Distants Sécurisés Expand section "12.5. Protocole Mots de passes Distants Sécurisés" Collapse section "12.5. Protocole Mots de passes Distants Sécurisés" 12.5.1. Protocole pour Mots de passes distants sécurisés (SRP pour Secure Remote Password) 12.5.2. Configuration du protocole ISRP (Secure Remote Password) 13. Single Sign On (SSO) Expand section "13. Single Sign On (SSO)" Collapse section "13. Single Sign On (SSO)" 13.1. SSO (Single Sign On) pour les Applications Web 13.2. SSO (Single Sign On) clusterisées pour les Applications Web 13.3. Choisir l'implémentation SSO qui vous convient 13.4. Utilisation de SSO (Single Sign On) pour les Applications Web 13.5. Kerberos 13.6. SPNEGO 13.7. Microsoft Active Directory 13.8. Configuration de Kerberos ou Microsoft Active Directory Desktop SSO pour les applications web 14. Sécurité basée-rôle pour les applications Expand section "14. Sécurité basée-rôle pour les applications" Collapse section "14. Sécurité basée-rôle pour les applications" 14.1. La Sécurité Applications 14.2. Security Auditing 14.3. Security Mapping 14.4. Security Extension Architecture 14.5. Java Authentication and Authorization Service (JAAS) 14.6. Utiliser un domaine de sécurité dans votre application 14.7. Utilisation de la Sécurité basée-rôle dans les Servlets 14.8. Utilisation d'une authentification système de tierce partie pour votre application 15. Migration Expand section "15. Migration" Collapse section "15. Migration" 15.1. Configurer les changements de sécurité d'applications 16. Authentification et Autorisation Expand section "16. Authentification et Autorisation" Collapse section "16. Authentification et Autorisation" 16.1. Authentification 16.2. L'autorisation 16.3. Java Authentication et Authorization Service (JAAS) 16.4. Java Authentication and Authorization Service (JAAS) 16.5. Java Authorization Contract for Containers (JACC) Expand section "16.5. Java Authorization Contract for Containers (JACC)" Collapse section "16.5. Java Authorization Contract for Containers (JACC)" 16.5.1. Java Authorization Contract for Containers (JACC) 16.5.2. Configurer la sécurité JACC (Java Authorization Contract for Containers) 16.6. Java Authentication SPI for Containers (JASPI) Expand section "16.6. Java Authentication SPI for Containers (JASPI)" Collapse section "16.6. Java Authentication SPI for Containers (JASPI)" 16.6.1. Sécurité Java Authentication SPI pour Conteneurs (JASPI) 16.6.2. Configuration de la Sécurité Java Authentication SPI pour Conteneurs (JASPI) A. Référence Expand section "A. Référence" Collapse section "A. Référence" A.1. Modules d'authentification inclus A.2. Modules d'autorisation inclus A.3. Modules de sécurité inclus A.4. Modules de fournisseurs d'auditing de sécurité inclus A.5. Référence de Configuration jboss-web.xml A.6. Référence de paramètre de sécurité EJB B. Revision History Note légale Settings Close Language: 简体中文 日本語 Português Français English Language: 简体中文 日本語 Português Français English Format: Multi-page Single-page Format: Multi-page Single-page Language and Page Formatting Options Language: 简体中文 日本語 Português Français English Language: 简体中文 日本語 Português Français English Format: Multi-page Single-page Format: Multi-page Single-page Partie II. Sécuriser la plate-forme Previous Next