Jump To Close Expand all Collapse all Table of contents Guide de sécurité I. Sécurité dans Red Hat JBoss Enterprise Application Platform 6 Expand section "I. Sécurité dans Red Hat JBoss Enterprise Application Platform 6" Collapse section "I. Sécurité dans Red Hat JBoss Enterprise Application Platform 6" 1. Introduction Expand section "1. Introduction" Collapse section "1. Introduction" 1.1. Red Hat JBoss Enterprise Application Platform 6 1.2. Sécuriser JBoss Enterprise Application Platform 6 II. Sécuriser la plate-forme Expand section "II. Sécuriser la plate-forme" Collapse section "II. Sécuriser la plate-forme" 2. Java Security Manager Expand section "2. Java Security Manager" Collapse section "2. Java Security Manager" 2.1. Java Security Manager 2.2. Polices du Java Security Manager 2.3. Exécuter JBoss EAP 6 dans le Java Security Manager 2.4. Écrire une stratégie pour le Java Security Manager 2.5. IBM JRE et Java Security Manager 2.6. Débogage des stratégies du gestionnaire de sécurité 3. Domaines de sécurité Expand section "3. Domaines de sécurité" Collapse section "3. Domaines de sécurité" 3.1. Domaines de sécurité 3.2. Ajout d'un domaine de sécurité 3.3. Ajout d'un utilisateur à un domaine de sécurité 4. Encoder le traffic réseau Expand section "4. Encoder le traffic réseau" Collapse section "4. Encoder le traffic réseau" 4.1. Indiquer l'interface de réseau que JBoss EAP 6 utilise 4.2. Configurer les pare-feux de réseau pour qu'ils fonctionnent dans JBoss EAP 6 4.3. Ports de réseau utilisés par JBoss EAP 6 4.4. Cryptage 4.5. Cryptage SSL 4.6. Implémentation du cryptage SSL pour le serveur de JBoss EAP 6. 4.7. Générer une clé de cryptage SSL et un certificat 4.8. Référence de connecteur SSL 4.9. Encodage se conformant à FIPS 140-2 Expand section "4.9. Encodage se conformant à FIPS 140-2" Collapse section "4.9. Encodage se conformant à FIPS 140-2" 4.9.1. Conformité FIPS 140-2 4.9.2. Cryptographie compatible FIPS 140-2 dans JDK IBM 4.9.3. Mots de passe conformes FIPS 140-2 4.9.4. Activer la Cryptography FIPS 140-2 pour SSL dans Red Hat Enterprise Linux 6 5. Sécuriser les interfaces de gestion Expand section "5. Sécuriser les interfaces de gestion" Collapse section "5. Sécuriser les interfaces de gestion" 5.1. Configuration de la sécurité utilisateur par défaut 5.2. Aperçu général de la configuration de l'interface de gestion avancée 5.3. Désactiver l'interface de gestion HTTP 5.4. Supprimer l'authentification silencieuse du domaine de sécurité par défaut. 5.5. Désactiver l'accès à distance du sous-système JMX 5.6. Configurer les domaines de sécurité des interfaces de gestion 5.7. Configurer la console de gestion pour HTTPS 5.8. Utiliser des interfaces distinctes pour les connexions HTTP et HTTPS pour l'interface de gestion. 5.9. Authentification SSL 2-way dans l'Interface de gestion et dans le CLI 5.10. Sécuriser les interfaces de gestion via JAAS 5.11. LDAP Expand section "5.11. LDAP" Collapse section "5.11. LDAP" 5.11.1. LDAP 5.11.2. Utiliser LDAP pour vous authentifier auprès des interfaces de gestion 5.11.3. Utiliser la sortie LDAP avec SSL 2-ways dans l'interface de gestion et le CLI 6. Activer les interfaces de gestion par le contrôle d'accès basé rôle Expand section "6. Activer les interfaces de gestion par le contrôle d'accès basé rôle" Collapse section "6. Activer les interfaces de gestion par le contrôle d'accès basé rôle" 6.1. Les RBAC (Role-Based Access Control) 6.2. Les RBAC (Role-Based Access Control) dans la console de gestion et le CLI 6.3. Schémas d'authentification supportés 6.4. Les rôles standard 6.5. Les permissions de rôle 6.6. Contraintes 6.7. JMX et RBAC (Role-Based Access Control) 6.8. Configurer le RBAC (Role-Based Access Control) Expand section "6.8. Configurer le RBAC (Role-Based Access Control)" Collapse section "6.8. Configurer le RBAC (Role-Based Access Control)" 6.8.1. Aperçu des tâches de configuration RBAC 6.8.2. Activer le RBAC (Role-Based Access Control) 6.8.3. Modifier la police de combinaison de permissions 6.9. Gestion des rôles Expand section "6.9. Gestion des rôles" Collapse section "6.9. Gestion des rôles" 6.9.1. Appartenance à un rôle 6.9.2. Configurer le rôle d'utilisateur 'Assignment' (attribution de rôles) 6.9.3. Configurer l'attribution de rôle utilisateur avec jboss-cli.sh 6.9.4. Groupes Utilisateurs et Rôles 6.9.5. Configurer l'attribution de rôles de groupe 6.9.6. Configurer l'attribution de rôles de groupe avec jboss-cli.sh 6.9.7. Autorisation et Chargement de groupes avec LDAP 6.9.8. Scoped rôles 6.9.9. Création de rôles scoped 6.10. Configurer les contraintes Expand section "6.10. Configurer les contraintes" Collapse section "6.10. Configurer les contraintes" 6.10.1. Configurez les contraintes de sensibilité 6.10.2. Configurer les contraintes de ressources d'application 6.10.3. Configuration de contraintes d'expressions d'archivage sécurisé 6.11. Références de contraintes Expand section "6.11. Références de contraintes" Collapse section "6.11. Références de contraintes" 6.11.1. Références de contraintes de ressources d'application 6.11.2. Références de contraintes de sensibilité 7. Sécuriser les mots de passe et les autres chaînes sensibles par un archivage sécurisé. Expand section "7. Sécuriser les mots de passe et les autres chaînes sensibles par un archivage sécurisé." Collapse section "7. Sécuriser les mots de passe et les autres chaînes sensibles par un archivage sécurisé." 7.1. Système d'archivage sécurisé de mots de passe 7.2. Créer un Keystore Java pour stocker des strings sensibles 7.3. Masquer le mot de passe du keystore et initialiser le mot de passe de l'archivage de sécurité 7.4. Configurer JBoss EAP pour qu'il utilise l'archivage sécurisé des mots de passe 7.5. Configurer JBoss EAP pour qu'il utilise une implémentation d'archivage sécurisé personnalisé 7.6. Stocker et résoudre des strings sensibles cryptés du Keystore Java. 7.7. Stocker et résoudre des strings sensibles de vos applications 8. Web, Connecteurs HTTP, et HTTP Clustering Expand section "8. Web, Connecteurs HTTP, et HTTP Clustering" Collapse section "8. Web, Connecteurs HTTP, et HTTP Clustering" 8.1. Configurer un nœud de worker de mod_cluster 9. Installation de correctif Expand section "9. Installation de correctif" Collapse section "9. Installation de correctif" 9.1. Correctifs et Mises à jour 9.2. Mécanismes de correction 9.3. Abonnez-vous aux listes de diffusion de correctifs (Patch Mailing Lists) 9.4. Installer des correctifs en Zip Expand section "9.4. Installer des correctifs en Zip" Collapse section "9.4. Installer des correctifs en Zip" 9.4.1. Le Patch Management System (système de gestion des correctifs) 9.4.2. Installation des correctifs sous forme zip par le Patch Management System (système de gestion des correctifs) 9.4.3. Annulation d'un correctif sous forme zip par le système de gestion des correctifs 9.5. Correctifs d'installation RPM 9.6. Évaluation de la gravité et de l'impact des correctifs JBoss Security 9.7. Gérer les mises à jour de sécurité pour les dépendances groupées au sein d'applications déployées dans JBoss EAP III. Développement d'applications sécurisées Expand section "III. Développement d'applications sécurisées" Collapse section "III. Développement d'applications sécurisées" 10. Aperçu Sécurité Expand section "10. Aperçu Sécurité" Collapse section "10. Aperçu Sécurité" 10.1. La sécurité des applications 10.2. Sécurité déclarative Expand section "10.2. Sécurité déclarative" Collapse section "10.2. Sécurité déclarative" 10.2.1. Sécurité déclarative Java EE 10.2.2. Références de sécurité 10.2.3. Identité Sécurité 10.2.4. Rôles de sécurité 10.2.5. Permissions de méthodes EJB 10.2.6. Annotations de sécurité de Beans Enterprise 10.2.7. Contraintes de sécurité de contenu web 10.2.8. Activer l'authentification basée formulaire 10.2.9. Activation de la Sécurité déclarative 11. Sécurité des applications Expand section "11. Sécurité des applications" Collapse section "11. Sécurité des applications" 11.1. Sécurité des bases de données Expand section "11.1. Sécurité des bases de données" Collapse section "11.1. Sécurité des bases de données" 11.1.1. Sécurité des bases de données 11.2. Sécurité des applications EJB Expand section "11.2. Sécurité des applications EJB" Collapse section "11.2. Sécurité des applications EJB" 11.2.1. Identité Sécurité 11.2.2. Permissions de méthodes EJB 11.2.3. Annotations de sécurité EJB 11.2.4. Accès à distance aux EJB 11.3. Sécurité des applications JAX-RS Expand section "11.3. Sécurité des applications JAX-RS" Collapse section "11.3. Sécurité des applications JAX-RS" 11.3.1. Activez la sécurité basée-rôle pour RESTEasy JAX-RS Web Service 11.3.2. Sécuriser un service JAX-RS Web par des annotations 12. Le sous-système de sécurité Expand section "12. Le sous-système de sécurité" Collapse section "12. Le sous-système de sécurité" 12.1. La sécurité du sous-système 12.2. Structure du sous-système de sécurité 12.3. Configurer le sous-système de sécurité Expand section "12.3. Configurer le sous-système de sécurité" Collapse section "12.3. Configurer le sous-système de sécurité" 12.3.1. Configurer le sous-système de sécurité 12.3.2. Gestion de la sécurité 12.3.3. Domaines de sécurité 13. Authentification et Autorisation Expand section "13. Authentification et Autorisation" Collapse section "13. Authentification et Autorisation" 13.1. Intégration Kerberos et SPNEGO Expand section "13.1. Intégration Kerberos et SPNEGO" Collapse section "13.1. Intégration Kerberos et SPNEGO" 13.1.1. Intégration Kerberos et SPNEGO 13.1.2. Desktop SSO using SPNEGO 13.1.3. Configurer JBoss Negociation sur un domaine Microsoft Windows. 13.1.4. Authentifiction Kerberos pour IDP PicketLink 13.1.5. Se connecter par un certificat avec PicketLink IDP 13.2. Authentification Expand section "13.2. Authentification" Collapse section "13.2. Authentification" 13.2.1. Authentification 13.2.2. Configurer l'authentification dans un domaine de sécurité 13.3. Java Authentication et Authorization Service (JAAS) Expand section "13.3. Java Authentication et Authorization Service (JAAS)" Collapse section "13.3. Java Authentication et Authorization Service (JAAS)" 13.3.1. JAAS 13.3.2. Classes JAAS principales 13.3.3. Classes Subject et Principal 13.3.4. Authentification du Subject 13.4. Java Authentication SPI for Containers (JASPI) Expand section "13.4. Java Authentication SPI for Containers (JASPI)" Collapse section "13.4. Java Authentication SPI for Containers (JASPI)" 13.4.1. Sécurité Java Authentication SPI pour Conteneurs (JASPI) 13.4.2. Configuration de la sécurité Java Authentication SPI pour conteneurs (JASPI) 13.5. Autorisation Expand section "13.5. Autorisation" Collapse section "13.5. Autorisation" 13.5.1. L'autorisation 13.5.2. Configurer l'autorisation pour un domaine de sécurité 13.6. Java Authorization Contract for Containers (JACC) Expand section "13.6. Java Authorization Contract for Containers (JACC)" Collapse section "13.6. Java Authorization Contract for Containers (JACC)" 13.6.1. Java Authorization Contract for Containers (JACC) 13.6.2. Configurer la sécurité JACC (Java Authorization Contract for Containers) 13.6.3. Autorisation affinée par XACML 13.7. Security Auditing Expand section "13.7. Security Auditing" Collapse section "13.7. Security Auditing" 13.7.1. Security Auditing 13.7.2. Configurer Security Auditing 13.7.3. Nouvelles propriétés de sécurité 13.8. Mappage de sécurité Expand section "13.8. Mappage de sécurité" Collapse section "13.8. Mappage de sécurité" 13.8.1. Mappage de sécurité 13.8.2. Configurer le mappage de sécurité dans un domaine de sécurité 13.9. Utiliser un domaine de sécurité dans votre application 14. Single Sign On (SSO) Expand section "14. Single Sign On (SSO)" Collapse section "14. Single Sign On (SSO)" 14.1. SSO (Single Sign On) pour les applications web 14.2. SSO (Single Sign On) clusterisées pour les applications web 14.3. Choisir l'implémentation SSO qui vous convient 14.4. Utilisation de SSO (Single Sign On) pour les applications web 14.5. Kerberos 14.6. SPNEGO 14.7. Microsoft Active Directory 14.8. Configuration de Kerberos ou Microsoft Active Directory Desktop SSO pour les applications web 14.9. Configurer SPNEGO avec un renvoi à l'authentification Form 15. SSO (Single Sign On) dans SAML Expand section "15. SSO (Single Sign On) dans SAML" Collapse section "15. SSO (Single Sign On) dans SAML" 15.1. Security Token Service (STS) 15.2. Configuration des Security Token Service (STS) 15.3. Modules de connexion de PicketLink STS 15.4. Configurer STSIssuingLoginModule 15.5. Configurer STSValidatingLoginModule 15.6. Mise en pool de clients STS 15.7. Navigateur Web SAML basé SSO Expand section "15.7. Navigateur Web SAML basé SSO" Collapse section "15.7. Navigateur Web SAML basé SSO" 15.7.1. SAML Web Browser Basé SSO 15.7.2. Installation de Web SSO basé SAML v2 15.7.3. Configurer le fournisseur d'identités 15.7.4. Configuration du fournisseur de services (SP) qui utilise la liaison HTTP/POST 15.7.5. Installation de Web SSO basé SAML v2 avec HTTP/POST Binding 15.7.6. Configurer un sélecteur de comptes dynamiques (Dynamic Account Chooser) auprès d'un fournisseur de services 15.7.7. Configuration d'un SSO initié par IDP 15.8. Configuration du Profil SAML Global Logout 16. Modules de connexion Expand section "16. Modules de connexion" Collapse section "16. Modules de connexion" 16.1. Utilisation des modules Expand section "16.1. Utilisation des modules" Collapse section "16.1. Utilisation des modules" 16.1.1. Empilage des mots de passe 16.1.2. Hachage de mots de passe 16.1.3. Identité non authentifée 16.1.4. Module de connexion Ldap 16.1.5. Module de connexion LdapExtended 16.1.6. Module de connexion UserRoles 16.1.7. Module de connexion Database 16.1.8. Module de connexion Certificate 16.1.9. Module de connexion d'identité 16.1.10. Module de connexion RunAs 16.1.11. Module de connexion Client 16.1.12. Module de connexion SPNEGO 16.1.13. Module de connexion RoleMapping 16.1.14. Option du module bindCredential 16.2. Modules personnalisés Expand section "16.2. Modules personnalisés" Collapse section "16.2. Modules personnalisés" 16.2.1. Support des modèles d'utilisation de Subject 16.2.2. Exemple de LoginModule personnalisé 17. Sécurité basée-rôle pour les applications Expand section "17. Sécurité basée-rôle pour les applications" Collapse section "17. Sécurité basée-rôle pour les applications" 17.1. Java Authentication et Authorization Service (JAAS) 17.2. Java Authentication et Authorization Service (JAAS) 17.3. Utiliser un domaine de sécurité dans votre application 17.4. Utilisation de la sécurité basée-rôle dans les Servlets 17.5. Utilisation d'une authentification système de tierce partie pour votre application 18. Migration Expand section "18. Migration" Collapse section "18. Migration" 18.1. Configurer les changements de sécurité d'applications A. Référence Expand section "A. Référence" Collapse section "A. Référence" A.1. Modules d'authentification inclus A.2. Modules d'autorisation inclus A.3. Modules de sécurité inclus A.4. Modules de fournisseurs d'auditing de sécurité inclus A.5. Référence de configuration jboss-web.xml A.6. Référence de paramètre de sécurité EJB B. Historique de révision Note légale Settings Close Language: 日本語 Français English Language: 日本語 Français English Format: Multi-page Single-page PDF Format: Multi-page Single-page PDF Language and Page Formatting Options Language: 日本語 Français English Language: 日本語 Français English Format: Multi-page Single-page PDF Format: Multi-page Single-page PDF Annexe B. Historique de révision Historique des versionsVersion 6.3.0-42.1Mon Feb 16 2015Corina Roe Title Revision Version 6.3.0-42Wednesday, July 30 2014Russell Dickenson Red Hat JBoss Enterprise Application Platform 6.3.0.GA Previous Next