Activation de la sécurité Java 2 pour Rational Focal Point sur WebSphere Application Server

Vous pouvez limiter l'accès de l'application aux ressources locales en activant la sécurité Java 2 sur WebSphere Application Server version 7.0.0.17. WebSphere Application Server version 7.0.0.17 nécessite ojdbc6.jar pour se connecter à la base de données Oracle.

Procédure

  1. Arrêtez le serveur et libérez le cache de WebSphere Application Server.
  2. Activez la sécurité Java 2 pour Rational Focal Point :
    1. Cliquez sur Sécurité > Sécurité globale.
    2. Cochez Utiliser la sécurité Java 2 pour limiter l'accès aux applications par les ressources locales.
  3. Mettez à jour les fichiers library.policy et was.policy :
    1. Sur l'ordinateur sur lequel le gestionnaire de déploiement est configuré, décompressez le fichier répertoire racine FP/artifacts/JavaSecurityPolicyFiles/fp_j2security.zip qui contient was.policy et le script python.
    2. Vérifiez que les noeuds de serveur sont arrêtés.
    3. Démarrez le gestionnaire de déploiement.
    4. Ouvrez l'invite de commande ou le shell.
    5. Accédez à <répertoire racine WAS>/profiles/<nom du gestionnaire>/bin.
    6. Exécutez la commande :
      wsadmin.sh –user nom d'utilisateur -password mot de passe -lang jython –f emplacement du script python nom de la cellule nom du noeud emplacement du fichier library.policy emplacement du fichier was.policy
      Par exemple,
      wsadmin.sh -user admin -password focalpoint -lang jython -f C:/WASpolicyFiles/updatepolicy.py hraphaelCell01 hraphaelNode01 C:/WASpolicyFiles/library.policy C:/WASpolicyFiles/was.policy
      Remarques :
      • Si vous avez plusieurs noeuds, séparez leur nom par une virgule. Par exemple, hraphaelNode01,hraphaelNode05.
      • L'espace est le délimiteur pour les arguments de la ligne de commande.
      • Si le nom du dossier contient un espace, remplacez le nom abrégé C:/Program Files par C:/PROGRA~1. Accédez à l'unité C:\ et exécutez la commande dir\x pour connaître son nom abrégé. Ceci ne s'applique qu'au système d'exploitation Windows. Pour les autres systèmes d'exploitation, ne créez pas de répertoire contenant des espaces.
      • Utilisez la barre oblique comme séparateur de fichiers.
      • Pendant l'exécution du script, entrez y pour continuer à modifier le fichier library.policy local.
                   grant{	
                            permission java.security.AllPermission;
                   };
        Enregistrez le fichier. Saisissez y dans la console et appuyez sur Entrée pour continuer.
      • L'emplacement du fichier library.policy est l'emplacement destiné à l'extraction du contenu. Par exemple, si vous définissez l'emplacement sous la forme C:\library.policy, et si le fichier library.policy n'existe pas, un fichier library.policy est créé sur l'unité C et le contenu des fichiers library.policy des noeuds est copié dans le nouveau fichier de règles. Si le fichier library.policy existe déjà, le fichier de règles est écrasé par le contenu des fichiers library.policy des noeuds.
      • Si l'erreur [SOAPExceptionL faultCode=SOAP-ENV:Client; msg=Read timed out; targetException=java.net.SocketTimeoutException: Read timed out. s'affiche, procédez comme suit :
        1. Arrêtez le gestionnaire.
        2. Ouvrez le fichier soap.client.props situé dans répertoire racine WAS\profiles\<nom du gestionnaire>\properties\soap.client.props.
        3. Affectez une valeur supérieure à com.ibm.SOAP.requestTimeout. La valeur 0 empêche la requête SOAP de dépasser le délai d'attente.
        4. Démarrez le gestionnaire et réexécutez les commandes.
  4. Redémarrez le noeud et le serveur.

Retour d'informations