При перемещении приложений с защитой Java EE в облако необходимо учесть взаимодействие приложения с реестром пользователей и особенности использования приложением перехватчиков групп доверия (TAI), пользовательских модулей сеанса JAAS и локального сервера защиты.
Это правило помечает следующие элементы, связанные с защитой Java EE:
Следующие аннотации Java и вызовы методов являются признаком использования защиты Java EE:
javax.servlet.annotation.ServletSecurityjavax.servlet.http.HttpServletRequest.getRemoteUserjavax.servlet.http.HttpServletRequest.getUserPrincipaljavax.servlet.http.HttpServletRequest.isUserInRoleСледующие элементы файла описания тоже указывают на использование защиты Java EE в веб-контейнере:
<security-constraint> в файле WEB-INF/web.xml.У приложений с идентификацией пользователей указан стандартный метод идентификации (BASIC, FORM, CLIENT-CERT) в элементе <login-config> и подэлементе <auth-method> в файле WEB-INF/web.xml.
Следующие аннотации Java и вызовы методов являются признаком использования защиты Java EE в контейнере EJB:
javax.annotation.security.RolesAllowedjavax.annotation.security.PermitAlljavax.annotation.security.DenyAlljavax.ejb.EJBContext.getCallerPrincipaljavax.ejb.EJBContext.isCallerInRoleСледующие элементы файла описания тоже указывают на использование защиты Java EE:
<method-permission> в файле ejb-jar.xml.Это правило проверяется один раз для каждого проекта Eclipse или архива Java.
Если приложение может напрямую обратиться к провайдеру защиты, то дополнительные действия не требуются.
В противном случае можно использовать туннель VPN, например IBM Secure Gateway for IBM Cloud, для создания защищенного соединения с локальным провайдером защиты. Более подробные инструкции по настройке безопасного соединения см. в разделе Настройка VPN. После настройки шлюза подключите свое приложение к целевому узлу, указав облачные имя хоста и номер порта, заданные во время его создания. Примеры URL LDAP: