Capítulo 6. Esquema do Domínio de Segurança


O esquema do domínio de segurança é construído usando o XML.
O XSD que define a estrutura do domínio de segurança está declarado no arquivo security-beans_1_0.xsd. A localização do arquivo varia dependendo da versão da Plataforma do Aplicativo JBoss Enterprise em uso.
5.1
/schema/security-beans_1_0.xsd dentro do jboss-as/lib/jbosssx.jar/
5.0, 5.0.1
/schema/security-beans_1_0.xsd dentro do jboss-as/common/lib/jbosssx.jar
O esquema é o mesmo independente de qual servidor da Plataforma do Aplicativo do JBoss Enterprise estar em uso.

Exemplo 6.1. Esquema do Domínio de Segurança

<application-policy xmlns="urn:jboss:security-beans:1.0" name="">
  <authentication>
    <login-module code="" flag"[required|requisite|sufficient|optional]" extends="">
      <module-option name=""></module-option>
    </login-module>
  </authentication>
  <authorization>
    <policy-module code="" flag="[required|requisite|sufficient|optional]"/>
  </authorization>
  <mapping>
    <mapping-module code="" type"" />
  </mapping>
</application-policy>
Copy to Clipboard Toggle word wrap

Descritores do Elemento do Domínio de Segurança

<application-policy>
Os elementos do domínio de segurança estão contidos no elemento <application-policy>, independente de como ele é implantado no sistema. O elemento usa o ML namespace conforme declarado no atributo xmlns.
O atributo name configura o nome do domínio de segurança referenciado por um aplicativo. O nome do domínio de segurança está vinculado no JNDI sob o contexto java:/jaas e é acessado pelos aplicativos através da referência em seus descritores de implantação.
O elemento <application-policy> pode conter um número de elementos filhos que determinam o comportamento para o domínio de segurança e todos os aplicativos que usam o mesmo. Esses elementos estão descritos em maiores detalhes na Seção 6.1, “<authentication>”, Seção 6.2, “<authorization>” e Seção 6.3, “<mapping>”.

6.1.

O elemento <authentication> contém os seguintes elementos filhos.
<authentication>
Esse elemento contém os elementos <login-module> que controlam quais módulos de autenticação são usados quando autenticando usuários que conectam-se através do aplicativo.
Quando os elementos <login-module> estiverem presentes, eles formam um grupo coletivo de solicitações que devem ser realizados antes da autenticação ser confirmada. Esse grupo coletivo é chamado stack.
<login-module>
Este elemento usa o atributo code para especificar qual implantação do módulo de logon um aplicativo pode usar e o atributo flag para informar o aplicativo como analisar cada módulo de logon presente na pilha. O atributo flag suporta os seguintes valores:
requeridos
O módulo deve suceder para que uma autenticação seja bem sucedida. Caso quaisquer <login-module> falharem, a autenticação também falhará. Os módulos de logon restantes na pilha são chamados independente do resultado de autenticação.
solicitação
É necessário que o módulo seja bem sucedido. Caso ele suceda, a autenticação continua na parte inferior da pilha. Caso o módulo falhe, o controle retorna imediatamente ao aplicativo.
suficiência
Não há necessidade de que o módulo de logon suceda. Caso ele seja bem sucedido, o controle retorna imediatamente ao aplicativo. Caso o módulo falhe, a autenticação continua na parte inferior do aplicativo.
opcional
Não é necessário que o módulo de logon suceda. A autenticação continua a proceder na parte inferior da pilha independente de módulo de logon suceder ou falhar.
Cada <login-module> contém um conjunto de elementos <module-option> que definem futuramente as configurações solicitadas pela implantação do módulo de logon.
<module-option>
Cada módulo de logon possui o próprio conjunto de configuração. O atributo do nome especifica a propriedade solicitada pelo módulo de logon e o valor é declarado no CDATA do elemento <module-option>. As opções de módulo dependem em qual módulo de logon você escolher. A Seção 12.1, “Módulos de Uso” descreve as opções de módulos em maiores detalhes.
Voltar ao topo
Red Hat logoGithubredditYoutubeTwitter

Aprender

Experimente, compre e venda

Comunidades

Sobre a documentação da Red Hat

Ajudamos os usuários da Red Hat a inovar e atingir seus objetivos com nossos produtos e serviços com conteúdo em que podem confiar. Explore nossas atualizações recentes.

Tornando o open source mais inclusivo

A Red Hat está comprometida em substituir a linguagem problemática em nosso código, documentação e propriedades da web. Para mais detalhes veja o Blog da Red Hat.

Sobre a Red Hat

Fornecemos soluções robustas que facilitam o trabalho das empresas em plataformas e ambientes, desde o data center principal até a borda da rede.

Theme

© 2025 Red Hat