Jump To Close Expand all Collapse all Table of contents Guide de sécurité I. Sécurité dans Red Hat JBoss Enterprise Application Platform 6 Expand section "I. Sécurité dans Red Hat JBoss Enterprise Application Platform 6" Collapse section "I. Sécurité dans Red Hat JBoss Enterprise Application Platform 6" 1. Introduction Expand section "1. Introduction" Collapse section "1. Introduction" 1.1. Red Hat JBoss Enterprise Application Platform 6 (JBoss EAP 6) 1.2. Sécuriser JBoss Enterprise Application Platform 6 2. Aperçu Sécurité Expand section "2. Aperçu Sécurité" Collapse section "2. Aperçu Sécurité" 2.1. Sécurité déclarative Expand section "2.1. Sécurité déclarative" Collapse section "2.1. Sécurité déclarative" 2.1.1. Java EE Declarative Security 2.1.2. Références de sécurité 2.1.3. Identité Sécurité 2.1.4. Rôles de sécurité 2.1.5. Permissions de méthodes EJB 2.1.6. Annotations de sécurité de Beans Enterprise 2.1.7. Contraintes de sécurité de contenu web 2.1.8. Activer l'authentification basée formulaire 2.1.9. Activation de la Sécurité déclarative 3. Introduction à JAAS Expand section "3. Introduction à JAAS" Collapse section "3. Introduction à JAAS" 3.1. JAAS 3.2. Classes JAAS principales 3.3. Classes Subject et Principal 3.4. Authentification du Sujet II. Sécuriser la plate-forme Expand section "II. Sécuriser la plate-forme" Collapse section "II. Sécuriser la plate-forme" 4. Le sous-système de sécurité Expand section "4. Le sous-système de sécurité" Collapse section "4. Le sous-système de sécurité" 4.1. La sécurité du sous-système 4.2. Structure du sous-système de sécurité 4.3. Configurer le sous-système de sécurité Expand section "4.3. Configurer le sous-système de sécurité" Collapse section "4.3. Configurer le sous-système de sécurité" 4.3.1. Configurer le sous-système de sécurité 4.3.2. Security Management 4.3.3. Domaines de sécurité 5. PicketLink Identity Management Expand section "5. PicketLink Identity Management" Collapse section "5. PicketLink Identity Management" 5.1. Security Token Service (STS) 5.2. Configurer PicketLink STS 5.3. Modules de Login PicketLink STS 5.4. Configurer STSIssuingLoginModule 5.5. Configurer STSValidatingLoginModule 5.6. SAML Web Browser Basé SSO Expand section "5.6. SAML Web Browser Basé SSO" Collapse section "5.6. SAML Web Browser Basé SSO" 5.6.1. SAML Web Browser Basé SSO 5.6.2. Installation de Web SSO basé SAML v2 avec HTTP/Redirect Binding 5.6.3. Configurer le Fournisseur d'identités 5.6.4. Configurer le Fournisseur de services 5.6.5. Installation de Web SSO basé SAML v2 avec HTTP/POST Binding 5.7. Configuration du Profil SAML Global Logout 5.8. Intégration Kerberos et SPNEGO Expand section "5.8. Intégration Kerberos et SPNEGO" Collapse section "5.8. Intégration Kerberos et SPNEGO" 5.8.1. Intégration Kerberos et SPNEGO 5.8.2. Desktop SSO using SPNEGO 5.8.3. Configurer JBoss Negociation sur un domaine Microsoft Windows. 5.9. Authentification Expand section "5.9. Authentification" Collapse section "5.9. Authentification" 5.9.1. Authentification 5.9.2. Configurer l'authentification dans un Domaine de sécurité 5.10. Java Authentication SPI for Containers (JASPI) Expand section "5.10. Java Authentication SPI for Containers (JASPI)" Collapse section "5.10. Java Authentication SPI for Containers (JASPI)" 5.10.1. Sécurité Java Authentication SPI pour Conteneurs (JASPI) 5.10.2. Configuration de la Sécurité Java Authentication SPI pour Conteneurs (JASPI) 5.11. Autorisation Expand section "5.11. Autorisation" Collapse section "5.11. Autorisation" 5.11.1. L'autorisation 5.11.2. Configurer l'autorisation pour un domaine de sécurité 5.12. Java Authorization Contract for Containers (JACC) Expand section "5.12. Java Authorization Contract for Containers (JACC)" Collapse section "5.12. Java Authorization Contract for Containers (JACC)" 5.12.1. Java Authorization Contract for Containers (JACC) 5.12.2. Configurer la sécurité JACC (Java Authorization Contract for Containers) 5.12.3. Autorisation affinée par XACML 5.13. Security Auditing Expand section "5.13. Security Auditing" Collapse section "5.13. Security Auditing" 5.13.1. Security Auditing 5.13.2. Configurer Security Auditing 5.14. Mappage Sécurité Expand section "5.14. Mappage Sécurité" Collapse section "5.14. Mappage Sécurité" 5.14.1. Security Mapping 5.14.2. Configurer le Security Mapping dans un domaine de sécurité 5.15. Utiliser un domaine de sécurité dans votre application 6. Java Security Manager Expand section "6. Java Security Manager" Collapse section "6. Java Security Manager" 6.1. Java Security Manager 6.2. Polices du Java Security Manager 6.3. Exécuter JBoss EAP 6 dans le Java Security Manager 6.4. Écrire une politique pour le Java Security Manager 6.5. Débogage des politiques du gestionnaire de sécurité 7. Domaines de sécurité Expand section "7. Domaines de sécurité" Collapse section "7. Domaines de sécurité" 7.1. Domaines de sécurité 7.2. Ajout d'un Domaine de sécurité 7.3. Ajout d'un utilisateur à un Domaine de sécurité 8. Chiffrement Expand section "8. Chiffrement" Collapse section "8. Chiffrement" 8.1. Chiffrement 8.2. Cryptage SSL 8.3. Implémentation du cryptage SSL pour le serveur de JBoss EAP 6. 8.4. Générer une clé de cryptage SSL et un certificat 8.5. Référence de connecteur SSL 8.6. Encodage se conformant à FIPS 140-2 Expand section "8.6. Encodage se conformant à FIPS 140-2" Collapse section "8.6. Encodage se conformant à FIPS 140-2" 8.6.1. Conformité FIPS 140-2 8.6.2. Mots de passe conformes FIPS 140-2 8.6.3. Active la Cryptography FIPS 140-2 pour SSL dans Red Hat Enterprise Linux 6 9. Sécurité de réseau Expand section "9. Sécurité de réseau" Collapse section "9. Sécurité de réseau" 9.1. Sécuriser les interfaces de gestion 9.2. Indiquer l'interface de réseau que JBoss EAP 6 utilise 9.3. Configurer les pare-feux de réseau pour qu'ils fonctionnent avec JBoss EAP 6 9.4. Ports de réseau utilisés par JBoss EAP 6 10. Sécurité Interface de gestion Expand section "10. Sécurité Interface de gestion" Collapse section "10. Sécurité Interface de gestion" 10.1. Sécuriser les interfaces de gestion 10.2. Configuration Sécurité Utilisateur par défaut 10.3. Aperçu Général de la Configuration de l'Interface de Gestion avancée 10.4. Désactiver l'interface de gestion HTTP 10.5. Supprimer l'Authentification silencieuse du Domaine de sécurité par défaut. 10.6. Désactiver l'accès à distance du Sous-système JMX 10.7. Configurer les Domaines de sécurité pour les Interfaces de gestion 10.8. Configurer la Console de gestion pour HTTPS en Mode autonome 10.9. Configurer la Console de gestion pour HTTPS en Mode de domaine 10.10. 2-way SSL dans l'Interface de gestion et dans le CLI 10.11. L'archivage sécurisé des mots de passe pour les strings de nature confidentielle Expand section "10.11. L'archivage sécurisé des mots de passe pour les strings de nature confidentielle" Collapse section "10.11. L'archivage sécurisé des mots de passe pour les strings de nature confidentielle" 10.11.1. Sécurisation des chaînes confidentielles des fichiers en texte clair 10.11.2. Créer un Keystore Java pour stocker des strings sensibles 10.11.3. Masquer le mot de passe du keystore et Initialiser le mot de passe de l'archivage de sécurité 10.11.4. Configurer JBoss EAP pour qu'il utilise l'archivage sécurisé des mots de passe 10.11.5. Stocker et Résoudre des strings sensibles cryptés du Keystore Java. 10.11.6. Stocker et Résoudre des strings sensibles de vos Applications 10.12. LDAP Expand section "10.12. LDAP" Collapse section "10.12. LDAP" 10.12.1. LDAP 10.12.2. Utiliser LDAP pour vous authentifier auprès des interfaces de Gestion 11. Activer les interfaces de gestion par le contrôle d'accès basé rôle Expand section "11. Activer les interfaces de gestion par le contrôle d'accès basé rôle" Collapse section "11. Activer les interfaces de gestion par le contrôle d'accès basé rôle" 11.1. Les RBAC (Role-Based Access Control) 11.2. Les RBAC (Role-Based Access Control) dans le GUI et le CLI 11.3. Schémas d'authentification supportés 11.4. Les rôles standard 11.5. Les Permissions de rôle 11.6. Contraintes 11.7. JMX et RBAC (Role-Based Access Control) 11.8. Configurer le RBAC (Role-Based Access Control) Expand section "11.8. Configurer le RBAC (Role-Based Access Control)" Collapse section "11.8. Configurer le RBAC (Role-Based Access Control)" 11.8.1. Aperçu des tâches de configuration RBAC 11.8.2. Activer le RBAC (Role-Based Access Control) 11.8.3. Modifier la police de combinaison de permissions 11.9. Gestion des rôles Expand section "11.9. Gestion des rôles" Collapse section "11.9. Gestion des rôles" 11.9.1. Appartenance à un rôle 11.9.2. Configurer Attribution de Rôle Utilisateur 11.9.3. Configurer Attribution de Rôle Utilisateur avec jboss-cli.sh 11.9.4. Groupes Utilisateurs et Rôles 11.9.5. Configurer Attribution de rôles de groupe 11.9.6. Configurer Attribution de rôles de groupe avec jboss-cli.sh 11.9.7. Autorisation et Chargement de groupes avec LDAP 11.9.8. Scoped Rôles 11.9.9. Création de Rôles scoped 11.10. Configurer les contraintes Expand section "11.10. Configurer les contraintes" Collapse section "11.10. Configurer les contraintes" 11.10.1. Configurer les contraintes de sensibilité 11.10.2. Configurer les contraintes des ressources d'applications 11.10.3. Configuration de contraintes d'expressions d'archivage sécurisé 11.11. Références de contraintes Expand section "11.11. Références de contraintes" Collapse section "11.11. Références de contraintes" 11.11.1. Références de contraintes des ressources d'applications 11.11.2. Références de contraintes de sensibilité 12. Configuration de sous-système de transaction Expand section "12. Configuration de sous-système de transaction" Collapse section "12. Configuration de sous-système de transaction" 12.1. Transactions JTS Expand section "12.1. Transactions JTS" Collapse section "12.1. Transactions JTS" 12.1.1. Configurer l'ORB pour les transactions JTS 12.1.2. Configuration JMS 13. Web, Connecteurs HTTP, et HTTP Clustering Expand section "13. Web, Connecteurs HTTP, et HTTP Clustering" Collapse section "13. Web, Connecteurs HTTP, et HTTP Clustering" 13.1. Configurer un mod_cluster Worker Node 14. Installation de correctif Expand section "14. Installation de correctif" Collapse section "14. Installation de correctif" 14.1. Correctifs et Mises à jour 14.2. Mécanismes de correction 14.3. Abonnez-vous aux Listes de diffusion de correctifs (Patch Mailing Lists) 14.4. Installer des correctifs en Zip Expand section "14.4. Installer des correctifs en Zip" Collapse section "14.4. Installer des correctifs en Zip" 14.4.1. La commande patch 14.4.2. Installation des correctifs sous forme zip par la commande patch 14.4.3. Restauration de l'application d'un correctif sous forme zip par la commande patch 14.5. Installer des correctifs en RPM 14.6. Évaluation de la gravité et de l'impact des correctifs JBoss Security 14.7. Gérer les mises à jour de sécurité pour les dépendances groupées à l'intérieur des Applications déployées sur JBoss EAP III. Sécuriser des applications Expand section "III. Sécuriser des applications" Collapse section "III. Sécuriser des applications" 15. Sécurité des applications Expand section "15. Sécurité des applications" Collapse section "15. Sécurité des applications" 15.1. La Sécurité Applications 15.2. Activer/Désactiver un remplacement de propriété basé descripteur 15.3. Sécurité Bases de données Expand section "15.3. Sécurité Bases de données" Collapse section "15.3. Sécurité Bases de données" 15.3.1. Sécurité des bases de données 15.4. Sécurité Applications EJB Expand section "15.4. Sécurité Applications EJB" Collapse section "15.4. Sécurité Applications EJB" 15.4.1. Identité Sécurité 15.4.2. Permissions de méthodes EJB 15.4.3. Annotations de sécurité EJB 15.4.4. Accès à distance aux EJB 15.5. Sécurité Application JAX-RS Expand section "15.5. Sécurité Application JAX-RS" Collapse section "15.5. Sécurité Application JAX-RS" 15.5.1. Activer la sécurité basée-rôle pour RESTEasy JAX-RS Web Service 15.5.2. Sécuriser un service JAX-RS Web par des annotations 16. Single Sign On (SSO) Expand section "16. Single Sign On (SSO)" Collapse section "16. Single Sign On (SSO)" 16.1. SSO (Single Sign On) pour les Applications Web 16.2. SSO (Single Sign On) clusterisées pour les Applications Web 16.3. Choisir l'implémentation SSO qui vous convient 16.4. Utilisation de SSO (Single Sign On) pour les Applications Web 16.5. Kerberos 16.6. SPNEGO 16.7. Microsoft Active Directory 16.8. Configuration de Kerberos ou Microsoft Active Directory Desktop SSO pour les applications web 17. Sécurité basée-rôle pour les applications Expand section "17. Sécurité basée-rôle pour les applications" Collapse section "17. Sécurité basée-rôle pour les applications" 17.1. Security Extension Architecture 17.2. Java Authentication et Authorization Service (JAAS) 17.3. Java Authentication and Authorization Service (JAAS) 17.4. Utiliser un domaine de sécurité dans votre application 17.5. Utilisation de la Sécurité basée-rôle dans les Servlets 17.6. Utilisation d'une authentification système de tierce partie pour votre application 18. Migration Expand section "18. Migration" Collapse section "18. Migration" 18.1. Configurer les changements de sécurité d'applications A. Référence Expand section "A. Référence" Collapse section "A. Référence" A.1. Modules d'authentification inclus A.2. Modules d'autorisation inclus A.3. Modules de sécurité inclus A.4. Modules Security Auditing Provider inclus A.5. Référence de Configuration jboss-web.xml A.6. Référence de paramètre de sécurité EJB B. Revision History Note légale Settings Close Language: 简体中文 日本語 Português Français English Language: 简体中文 日本語 Português Français English Format: Multi-page Single-page Format: Multi-page Single-page Language and Page Formatting Options Language: 简体中文 日本語 Português Français English Language: 简体中文 日本語 Português Français English Format: Multi-page Single-page Format: Multi-page Single-page Partie III. Sécuriser des applications Previous Next