2017-06-22 2 views
1

Wildflyは、任意の認証されたユーザーは、web.xmlに変更以下で任意の保護されたリソースにアクセスできるため我々はセキュリティにのいずれかの役割

<auth-constraint> 
     <role-name>*</role-name> 
</auth-constraint> 

については、WebSphereのすべての認証済みユーザーのアクセス(基本認証)を提供することができますか制約と

<security-role> 
    <role-name>*</role-name> 
</security-role> 

しかし、同じ以下のように定義するセキュリティロールは、それは、WebSphere Adminconsoleに必要とされる変更の下に仕事作るために、認証が失敗した例外を投げるには、WebSphereのために働いていません。

  1. はAdminConsole WAS - >アプリケーション>エンタープライズアプリケーション - >をクリックします.EAR
  2. ユーザー/グループ・マッピングへのセキュリティー・ロールをクリックします
  3. 認証に使用する役割を選択します(私の場合にはそれがあります。 web.xmlで定義され *)
  4. どのように私はそれを動作させるためにadminconsole変更、またはその他のより良いアプロをスキップすることができ、「すべてのアプリケーションのレルムで認証された」

に地図特殊な対象ach。

<security-role> 
    role1 
</security-role> 

<security-role> 
    role2 
</security-role> 

    <security-constraint> 
     <display-name>All Authenticated</display-name> 
     <web-resource-collection> 
      <web-resource-name> 
       All Authenticated Pages 
      </web-resource-name> 
      <url-pattern>/webpage.xhtml</url-pattern> 
     </web-resource-collection> 
     <auth-constraint> 
      <role-name>role1</role-name> 
      <role-name>role2</role-name> 
     </auth-constraint> 
    </security-constraint> 

は基本的に、これは役割と、その後のページの別の定義とに許可される役割を定義しています。私の作品は何

答えて

0

WebSphereのすべての認証済みユーザーに対する認可を達成するには、web.xmlで「AllAuthneticated」と言う1つの論理ロール[物理グループを作成する必要はありません]を作成し、認可制約として提供します。

<auth-constraint> 
     <role-name>AllAuthneticated</role-name> 
</auth-constraint> 


<security-role> 
    <role-name>AllAuthneticated</role-name> 
</security-role> 

そして、次のようにEARファイルのIBMアプリケーション-bnd.xmlを定義します。

<security-role name="AllAuthneticated"> 
     <special-subject type="ALL_AUTHENTICATED_USERS" /> 
</security-role> 

上記ロールマッピングがアクセスするすべての認証済みのユーザーを許可します保護されたリソース。

0

は、私は私のweb.xmlのにFFを定義することですそれにアクセスする。

そして、次のように私はまた私のEARファイルにのibm-アプリケーション-bnd.xmlを定義します。

<?xml version="1.0" encoding="UTF-8"?> 
<application-bnd 
    xmlns="http://websphere.ibm.com/xml/ns/javaee" 
    xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" 
    xsi:schemaLocation="http://websphere.ibm.com/xml/ns/javaee http://websphere.ibm.com/xml/ns/javaee/ibm-application-bnd_1_2.xsd" 
    version="1.2"> 

    <security-role name="role1"> 
     <group name="role1" /> 
    </security-role> 
    <security-role name="role2"> 
     <group name="role2" /> 
    </security-role> 
</application-bnd> 

私はWebSphereがそのあなたの定義された役割をグループ化するにマップするために使用すると思います。この1。

希望すると、これが役立ちます。