Při přesouvání aplikací, které používají zabezpečení Java EE ke cloudu, zvažte, jak aplikace používá registr uživatelů, moduly TAI (Trust Association Interceptors) a vlastní přihlašovací moduly JAAS a také lokální server zabezpečení.
Toto pravidlo označí následující prvky související se zabezpečením Java EE:
Následující anotace Java a volání metody označují použití zabezpečení Java EE:
javax.servlet.annotation.ServletSecurityjavax.servlet.http.HttpServletRequest.getRemoteUserjavax.servlet.http.HttpServletRequest.getUserPrincipaljavax.servlet.http.HttpServletRequest.isUserInRoleNásledující prvky deskriptoru implementace také označují použití zabezpečení Java EE ve webovém kontejneru:
<security-constraint> v souboru WEB-INF/web.xml.Aplikace, které ověřují uživatele, určují standardní metodu ověření (BASIC, FORM, CLIENT-CERT) v prvku <login-config> a jeho dílčím prvku <auth-method> v souboru WEB-INF/web.xml.
Následující anotace Java a volání metody označují použití zabezpečení Java EE v kontejneru EJB:
javax.annotation.security.RolesAllowedjavax.annotation.security.PermitAlljavax.annotation.security.DenyAlljavax.ejb.EJBContext.getCallerPrincipaljavax.ejb.EJBContext.isCallerInRoleNásledující prvky deskriptoru implementace také označují použití zabezpečení Java EE:
<method-permission> v souboru ejb-jar.xml.Toto pravidlo je označeno jednou pro projekt Eclipse nebo archiv Java.
Je-li vaše aplikace schopna přímo přistupovat k poskytovateli zabezpečení, není vyžadována žádná další akce.
Jinak k vytvoření zabezpečeného připojení k vašemu existujícímu místnímu poskytovateli zabezpečení můžete použít tunel VPN, jako je například produkt IBM Secure Gateway for IBM Cloud. Další informace o konfiguraci zabezpečeného připojení viz Konfigurace sítě VPN. Po konfiguraci brány připojte aplikaci k novému cíli pomocí hostitele cloudu a čísla portu poskytnutého při vytvoření cíle. Příkladem adres URL protokolu LDAP (Lightweight Directory Access Protocol) jsou následující adresy URL: