Capítulo 5. Visão Geral


A segurança do Aplicativo
Autenticação
O processo pelo qual o servidor determina se é que um usuário deve estar apto a acessar um sistema ou uma operação.
Autorização
Processo pelo qual o servidor determina se é que o usuário autenticado possui permissão de acesso aos privilégios específicos ou recursos no sistema ou operação.
Mapeamento
Processo pelo qual o servidor associa usuários autenticados com os perfis de autorização pré-definidos.
Auditoria
Processo pelo qual o servidor monitora a autenticação e autorização dos eventos de segurança.
As políticas de autenticação, autorização e mapeamento são configuradas com a granulação à nível do aplicativo usando o conceito de um domínio de segurança na Plataforma do Aplicativo JBoss Enterprise 5.
Domínio de Segurança
O conjunto de políticas de autenticação, autorização e mapeamento que são definidas no XML e estão disponíveis aos aplicativos no período de rodagem usando a Nomeação do Java e Interface do Diretório (JNDI - Java Naming and Directory Interface).
O domínio de segurança pode ser definido no perfil do servidor num descritor de implantação do aplicativo.
A auditoria para o EJB3 e o recipiente da web são configurados independemente entre si e operados à nível do servidor.
A Plataforma do Aplicativo JBoss Enterprise usa o framework do modelo conectável para implementar segurança, fornecendo a separação da implementação de segurança e o design do aplicativo. O framework do módulo conectável fornece flexibilidade na implantação do aplicativo, configuração e desenvolvimento futuro. Os módulos de implantação da funcionalidade de segurança são conectados ao framework e fornecem funções de segurança aos aplicativos. Os aplicativos conectam-se ao framework de segurança através dos domínios de segurança.
Os aplicativos podem ser implantados em novos cenários com a configuração de segurança alterada pela associação dos mesmos com um domínio de segurança diferente. Os novos métodos de segurança podem ser implantados conectando o Jboss, internamente personalizado ou módulos de terceiros ao framework. Os aplicativos ganham funcionalidade de segurança daquele módulo sem nenhuma re-codificação do aplicativo, apenas pela reconfiguração do domínio de segurança.
O Capítulo 6, Esquema do Domínio de Segurança descreve a configuração do XML do domínio de segurança.
O Capítulo 7, Autenticação contém informação detalhada sobre a política de autenticação do domínio de segurança.
O Capítulo 8, Autorização contém informação detalhada sobre a política de autorização do domínio de segurança.
O Capítulo 9, Mapeamento contém informação detalhada sobre a política de mapeamento do domínio de segurança.
Voltar ao topo
Red Hat logoGithubredditYoutubeTwitter

Aprender

Experimente, compre e venda

Comunidades

Sobre a documentação da Red Hat

Ajudamos os usuários da Red Hat a inovar e atingir seus objetivos com nossos produtos e serviços com conteúdo em que podem confiar. Explore nossas atualizações recentes.

Tornando o open source mais inclusivo

A Red Hat está comprometida em substituir a linguagem problemática em nosso código, documentação e propriedades da web. Para mais detalhes veja o Blog da Red Hat.

Sobre a Red Hat

Fornecemos soluções robustas que facilitam o trabalho das empresas em plataformas e ambientes, desde o data center principal até a borda da rede.

Theme

© 2025 Red Hat