Zabezpieczenia Java EE

Podczas przenoszenia aplikacji, które korzystają z zabezpieczeń Java EE, do chmury, należy rozważyć, w jaki sposób aplikacja korzysta z rejestru użytkowników, modułów TAI (Trust Association Interceptors) i niestandardowych modułów logowania JAAS, a także serwera zabezpieczeń w siedzibie.

Ta reguła powoduje oznaczenie flagą następujących elementów związanych z zabezpieczeniami Java EE:

Serwlet Java

Następujące adnotacje Java i wywołania metod wskazują na użycie zabezpieczeń Java EE:

Następujące elementy deskryptora wdrażania również wskazują na użycie zabezpieczeń Java EE w kontenerze WWW:

Aplikacje, które uwierzytelniają użytkowników, podają standardową metodę uwierzytelniania (BASIC, FORM, CLIENT-CERT) dla elementu <login-config> i jego podelementu <auth-method> w pliku WEB-INF/web.xml.

Komponenty EJB (Enterprise Java Beans)

Następujące adnotacje Java i wywołania metod wskazują na użycie zabezpieczeń Java EE w kontenerze EJB:

Następujące elementy deskryptora wdrażania również wskazują na użycie zabezpieczeń Java EE:

Ta reguła jest oznaczana jednorazowo dla projektu Eclipse lub archiwum Java.

Sposób rozwiązania

Jeśli aplikacja może uzyskać bezpośredni dostęp do dostawcy zabezpieczeń, nie jest wymagane żadne działanie.

W przeciwnym wypadku, można skorzystać z tunelu VPN, na przykład IBM Secure Gateway na potrzeby platformy IBM Cloud, aby utworzyć bezpieczne połączenie z istniejącym dostawcą zabezpieczeń w siedzibie. Więcej informacji o konfigurowaniu bezpiecznego połączenia zawiera sekcja Konfigurowanie sieci VPN. Po skonfigurowaniu bramy należy połączyć aplikację z nowym miejscem docelowym, korzystając z hosta chmury i numeru portu, który jest udostępniany podczas tworzenia miejsca docelowego. Poniżej znajdują się przykładowe adresy URL LDAP (Lightweight Directory Access Protocol):