1.5. Anotações de Segurança do Enterprise Bean


Os beans Enterprise usam Anotações para passar informações ao implantador sobre a segurança e outros aspectos do aplicativo. O implantador pode montar a própria política de segurança do bean enterprise, caso especificado nas anotações ou no descritor de implantação.
Quaisquer valores de método especificados no descritor da implantação substituem o valor da anotação. Caso o valor do método não seja especificado no descritor da implantação, esses valores determinados usando as anotações serão usados. A substituição da granulação é baseado no método.
As anotações que endereçam a segurança e podem ser usadas nos beans enterprise incluem o seguinte:
@DeclareRoles
Declara cada função de segurança no código. Por favor, refira-se ao Java EE 5 Tutorial Declaring Security Roles Using Annotations para maiores informações sobre a configuração das funções.
@RolesAllowed, @PermitAll, and @DenyAll
Especifica as permissões do método para anotações. Refira-se ao Java EE 5 Tutorial Specifying Method Permissions Using Annotations para maiores informações sobre a configuração das permissões do método de anotação.
@RunAs
Configura a identidade de segurança propagada de um componente. Por favor, refira-se ao Java EE 5 Tutorial Configuring a Component’s Propagated Security Identity para maiores informações sobre a configuração das identidades usando a segurança propagada.
Voltar ao topo
Red Hat logoGithubredditYoutubeTwitter

Aprender

Experimente, compre e venda

Comunidades

Sobre a documentação da Red Hat

Ajudamos os usuários da Red Hat a inovar e atingir seus objetivos com nossos produtos e serviços com conteúdo em que podem confiar. Explore nossas atualizações recentes.

Tornando o open source mais inclusivo

A Red Hat está comprometida em substituir a linguagem problemática em nosso código, documentação e propriedades da web. Para mais detalhes veja o Blog da Red Hat.

Sobre a Red Hat

Fornecemos soluções robustas que facilitam o trabalho das empresas em plataformas e ambientes, desde o data center principal até a borda da rede.

Theme

© 2025 Red Hat