中国移动WebLogicPortal安全配置手册模板.doc
《中国移动WebLogicPortal安全配置手册模板.doc》由会员分享,可在线阅读,更多相关《中国移动WebLogicPortal安全配置手册模板.doc(68页珍藏版)》请在咨信网上搜索。
1、密 级:文档编号:项目代号:中国移动WebLogic Portal安全配置手册Version 1.0中国移动通信二零零四年十二月拟 制:审 核:批 准:会 签:标准化:版本控制版本号日期参与人员更新说明分发控制编号读者文档权限和文档关键关系1创建、修改、读取负责编制、修改、审核2同意负责本文档同意程序3标准化审核作为本项目标标准化责任人,负责对本文档进行标准化审核4读取5读取目 录第1章WEBLOGIC PORTAL 安全概述11.1工作原理11.1.1安全框架体系架构11.1.2服务提供者集成21.2功效和定位31.3特点和不足41.3.1集成安全性41.3.2兼容性51.3.3安全管理特征
2、5第2章3A82.1认证(authentication)82.2授权(authorization)92.3审计(auditing)10第3章WEBLOGIC PORTAL资源访问控制123.1安全配置步骤123.2系统安全配置133.2.1更新系统口令133.2.2配置安全域153.3用户和组193.3.1定义用户193.3.2定义组243.4安全服务提供者管理273.4.1注册安全服务提供商283.4.2配置一个服务提供商283.5管理Permission授予293.5.1注册一个角色303.5.2角色属性配置313.5.3向角色添加用户和组323.5.4编辑角色表示式333.5.5角色权限
3、设置343.5.6角色使用配置353.6访问控制portlet363.6.1角色权限设置37第4章单点登录配置394.1安装SiteMider for WLS Agent394.2SiteMider策略服务器配置WLS Agent424.3配置WLS上安全提供商50第5章WEBLOGIC PORTAL配置SSL535.1配置SSL535.1.1取得私钥和数字证书535.1.2保留私钥和数字署名545.1.3配置单向SSL565.1.4配置双向SSL59附录 术语表61第1章 WebLogic Portal 安全概述1.1 工作原理1.1.1 安全框架体系架构BEA WebLogic 8.1安全
4、框架目标是为应用程序安全提供一个全方面、灵活和开放方法。和BEA WebLogic以前版本中安全领域(realm)不一样,新框架适适用于全部J2EE对象,包含JSP、servlet、EJB、JCA适配器、JDBC连接池和JMS目标。另外,新框架还被用来提供安全Web服务开发所必需认证和授权服务。它符合全部J2EE 1.3安全性要求,比如JAAS(用于和认证和授权相关联对象)、JSSE(用于经过SSL和TLS进行通信)和SecurityManager类(用于代码级安全)。这一架构关键是安全和业务逻辑分离。业务逻辑在合适容器(能够是JSP、servlet或EJB容器)里实施。当容器接收到一个针对它
5、包含对象请求时,它把整个请求及其整个上下文委托给安全框架。框架则依据是否经过请求,返回yes或no决议。因为向安全系统提供了目标对象也能够使用相同信息,所以这个方法把业务逻辑从安全原因里分离了出来。二者全部利用这项信息来实现自己责任:框架实施安全策略,对象则实施业务逻辑。当安全框架接收到委托请求时,它以图1所表示形式管理安全处理。这个处理很灵活,其中精细步骤在很多系统中全部见不到,比如动态角色映射、动态授权和多个授权者调整。在每一步里,框架全部会经过对应服务提供者接口(SPI)把处理委托给一个自带、第三方或自定义提供者。这个架构使BEA WebLogic Server&Portal能够把全部必
6、需信息路由给每种类型服务提供者,方便应用程序能够充足利用专业化安全服务专长。 图1-1. 安全框架体系架构1.1.2 服务提供者集成 安全框架仅仅管理安全处理。每一步骤全部要求服务提供者来实施。BEA WebLogic 8.1为每个步骤包含提供者,不过这些提供者全部使用框架SPI。其它提供者也全部能够访问一样工具。这些SPI包含: 认证。 身份断言。 角色映射。 授权。 判决。 凭据映射。 审计。 1.2 功效和定位BEA WebLogic Portal安全管理功效包含:v 安全域管理:包含用户、组和角色管理;安全服务提供者管理;安全域管理中,WebLogic portal采取了WebLogi
7、c Server提供安全域(security realm)机制管理用户,用户组和加载第三方安全厂商信息。在原Server安全域上,对用户和用户组管理增加了新属性,经过每个portal管理控制台创建用户和组信息也能够经过WebLogic Server管理控制台进行属性配置和修改。Portal中角色管理是Portal独立管理模块,所以在Portal中定义角色信息不会在WebLogicGobalRoles进行配置。v Portal管理Permission管理;Portal对管理权限采取Delegate方法实现权限分配,在Portal管理控制台中能够配置管理权限Delegate角色,为Delegate
8、角色分配管理权限。属于该Delegate角色用户组员或用户组全部含有Delegate角色中管理权限。v Portal访问控制Portlet管理;和管理权限分配机制相同,Portal对访问控制Portlet也经过对访问控制角色定义不一样权限实现。在Portal 管理控制台中定义Vistor Entitlement角色,并将Portlet管理权限分配给定义Vistor Entitlement角色。属于该Vistor Entitlement角色用户组员或用户组全部含有角色中指定内容资源管理权限。v 单点登录:包含WebLogic Portal内嵌单点登录和集成第三方单点登录系统两种模式;单点登录方面
9、WebLogic Portal模块化安全域模型组成了WebLogic Portal和第三方安全产品集成基础。众多第三方安全产品厂商提供了支持WebLogic SSO产品,经过配置WebLogic Portal使用厂商提供安全域实现单点登陆。WebLogic Portal集成优点是使门户应用能够和第三方安全服务共享用户名和用户组/角色,进而实现无缝安全认证。所以,储存于外部安全库用户名能够被WebLogic Portal识别。另外,来自于第三方安全产品组组员信息也能被用于定义组门户,并为用户访问门户页面和Portlet建立基础授权。本文档考虑到河南移动SSO采取了第三方安全产品(Netegrit
10、ySiteminder),单点登录安排配置关键针对和Sitemider产品集成做具体介绍。v SSL协议。SSL协议确保用户在使用服务在信息通道上安全,WebLogic PortalSSL是基于WebLogic Server实现,关键内容包含: 取得私钥和数字证书; 保留私钥和数字署名; 配置单向SSL; 配置双向SSL。1.3 特点和不足1.3.1 集成安全性BEA WebLogic Server 8.1为企业应用程序提供了处理整体安全问题集成方法。这个方法在业界是独一无二,其它应用程序服务器供给商、开放源代码产品和专用安全处理方案全部没能达成这么程度:能够提供强大、灵活、可扩展安全架构。有
11、了这个框架,应用程序安全不再是亡羊补牢了:它变成了应用程序基础架构一项功效,并从应用程序分离出来。有了这个框架,任何布署在BEA WebLogic Server上应用程序,全部能够得到安全保护,或经过服务器自带安全特征,或经过对开放安全服务提供者接口进行扩展以实现定制安全处理方案,或经过插入来自用户用作企业标准主流安全供给商其它专门安全处理方案。1.3.2 兼容性新BEA WebLogic安全框架革新了应用程序层安全性。不过,您可能已经在WLW 6.X安全领域上做了相当投资。您可能不想立即升级安全模型,所以框架提供了一个领域适配器,用于向后兼容性。实质来说,这个适配器就是BEA WebLogi
12、c 6.x中完整安全子系统,而框架把它和其它实现认证和授权SPI服务提供者一样对待。在服务器开启时,适配器像以前一样从布署描述符里提取访问控制订义。在运行时,它经过对应SPI,接收框架委托给它认证和授权请求。从您角度来看,BEA WebLogic 8.1安全性工作起来就像6.x安全性一样。从服务器角度来看,领域适配器则完全集成进了8.1安全框架。一旦您决定了迁移到安全框架,您能够方便地从6.x定义里导入安全信息。您甚至还能够同时用领域适配器和安全框架本身提供者,方便确定升级行为正确无误。1.3.3 安全管理特征1.3.3.1 外周认证在SSO或集成安全认证情况下,是由BEA WebLogic自
13、己认证器之外部分来负责担保请求者身份。这个部分有可能是BEA WebLogic ServerSSL层,也可能是Kerberos系统,也有可能是居中Web服务。在这些情况下,第三方提供给用程序能够验证令牌。只要应用程序相信第三方,就能够接收一个经过验证令牌,仿佛它就是原始用户凭据一样。安全框架使用了很简单机制来和这类系统协作。第三方需要做全部工作,就是把它令牌放在HTTP头里。安全框架检验令牌,并依据令牌类型分配适宜服务提供者。假如进来是来自中立SSL认证X.509证书,框架分配提供者会有这么能力:验证证书链,一直验证到根证书授权机构,甚至还能够用在线证书状态检测协议来检验证书现在有效性。假如进
14、来是Kerberos凭证或安全令牌,合适提供者会对令牌解码,并实施必需验证。一旦提供者实施完验证,就会把凭据里身份映射成当地用户。框架用这个当地用户回调JAAS,然后JAAS填充J2EE 1.3所要求主体(Principal)对象。所以,这个方法在提供巨大灵活性同时,完全遵守合适标准。第三方提供者或企业开发团体能够把任何认证技术和BEA WLS集成在一起,只要这些技术能够填充HTTP头。集成BEA WLS应用程序和Web SSO处理方案很轻易,因为它们中大多数,包含SAML,全部已经使用cookie或HTTP头了。1.3.3.2 角色关联多数应用程序安全模型使用角色概念。角色在用户和资源之间提
15、供了一个迂回层,能够提升管理方便性。它们很像组,不过愈加动态。通常来说,安全管理员依据计划把用户分配到一个组,然后在用户工作责任改变时,再修改这个分配。角色改变则更频繁,甚至依据具体情况,从请求到请求就发生改变。安全框架既支持组,也支持角色。图1-2所表示屏幕截图显示了能够很轻易地以图形化方法配置组和角色。 图1-2. 动态角色映射过程1.3.3.3 凭据映射企业通常想把对后台数据库、打包应用程序或传统系统每一个请求,全部绑定在一个最终用户身上。所以,当J2EE对象代表用户访问后端系统时,就必需向系统提供合适凭据。基础问题是,要把J2EE主体映射到后端系统凭据。自带服务提供者处理了多数情况下用
16、户名/口令凭据问题。每个BEA WebLogic Server实例全部有一个内嵌LDAP目录,在里面保留了每个有效主体和后端系统组合加密过用户名/口令对。对安全不停增加关注,有可能形成对更复杂第三方或定制提供者需求。一些数据库最新版本能够使用Kerberos凭证。一样,部分打包应用程序最新版本能够使用不一样形式强认证,而很多主机系统使用RACF。安全框架能够轻松地适应支持这些替换项第三方或定制提供者。第2章 3A2.1 认证(authentication)认证是第一道防线。知道请求者身份,应用程序层就能决定是否经过她们请求,并对攻击者布下一道防线。从根本上说,全部认证方案工作方法全部相同。它们
17、提供凭据来建立身份,并提供某种手段来验证凭据。不过,凭据形式和验证机制多个多样。企业选择每一个认证方案全部取决于大量原因,包含受保护资源敏感程度、预期攻击模型和处理方案生命周期成本。多数情况下,企业已经有了一个或多个认证方案在使用中,所以中间件必需和这些方案协作,接收它们凭据,采取它们验证机制。没有这种协作,企业就不得不采取口令这么最小公因子方案,这么就可能把这类中间件应用限制在部分低价值应用程序中。Web单点登录(single sign-on,SSO)问题愈加困难。SSO动机来自Web应用程序分布式本质。从用户角度来说,一个应用程序能够实际包含大量不一样软件组件,运行在大量不一样服务器上,甚
18、至能够由大量不一样组织操作。不过,用户不想每次单击一个链接,因为是到不一样地点链接,就得重新提交凭据。用户体验应该是无缝。采取现有认证方案之前问题,只是要求了解凭据格式并和验证机制集成。不过,使用Web SSO时,用户在很多情况下甚至不想提供凭据。不用看到用户凭据就能建立用户身份技巧,需要在处理用户会话两台服务器之间进行复杂后台通信。有大量专有处理方案,而且有些已经成为这些通信标准,不过对于能够预见未来,很有可能一个特定应用程序必需要支持多个技术,所以必需要有一个开放模型。处理其它Web应用程序组件包含到和前端协作,不过中间件基础架构还必需和后端协作。数据库已经存在了很长时间,企业对于数据库安
19、全很小心在意。企业实际上不相信前端和中间件层。假如攻击者攻陷了这些层里任意一个,就有可能发送一系列数据库请求,请求可能会返回数据库里保留大量数据。一样,假如前端或中间件组件有缺点,那么有可能会为错误用户请求数据,所以可能造成私密信息泄漏。所以,很多企业想把每个数据库请求全部绑定到一个具体终端用户上,包含用于建立用户身份合适凭据。应用程序必需做好准备来传输这个信息。2.2 授权(authorization)一旦应用程序已经生成了请求者身份,就必需确定现有安全策略集是否许可它经过该请求。通常情况下,中间件基础架构(比如J2EE)使用静态基于角色系统。在用户计划时候,安全管理员会明确地给用户分配角色
20、,然后当条件要求时,再更新这些分配。在组件布署期间,安全管理员指定许可哪些角色访问组件。在运行时候,假如请求来自含有必需角色用户,那么应用程序就许可该请求。这种静态方法忽略了很多业务策略动态本质。想想控制银行帐户、费用汇报、银行出纳等策略例子。对于银行帐户,每个用户全部应该只能访问她自己帐户。对于费用汇报,经理只能同意要求额度内费用,而且不能同意自己费用。对于银行出纳来说,只有在她们当班时候才能推行出纳职责。甚至还有愈加复杂策略,这时授权取决于分配给用户角色和请求内容组合。中间件基础架构必需明确地支持这些种类动态策略,或最少提供足够上下文来做这些专业安全工作。对于动态授权需求增加了管理问题。我
21、们当然不想强迫安全管理员成为编程语言(如Java)教授。当然,会有部分很规情况需要部分定制编程,不过例行公事地更新费用汇报授权资金额度并不需要编程。在更现实层面上,我们也不想强迫管理员去深入XML格式布署描述符,然后重新布署组件以更新角色分配。安全管理员需要设计良好、图形化用户界面,让她们能够实施全部例行任务,和大多数运行时非例行任务。管理用户列表和为用户分配角色、修改组件保护等级、配置动态约束,全部应该只需要一点点时间。对安全管理员来说,更大麻烦来自从一个授权服务迁移到另外一个。因为授权决议复杂性,很多企业依靠专业化服务,全部应用程序全部把这类决议委托给专业服务。当需要实施关键版本更新或转换
22、到另外一个服务时候,管理员就面临了困境。什么时候转换到新提供者?要关注是新服务中缺点或配置问题。管理员们不想因为转换就造成扑天盖地不妥授权或错误地拒绝用户。她们实际喜爱是同时应用二套系统,关注新旧服务之间决议差异,不过这种方法,要求中间件基础架构要含有更高和安全生态系统中其它部分协作能力。2.3 审计(auditing)假如一个应用程序能够同时使用两种不一样授权服务,那么选项之间差异会是很值得注意事件,而管理员可能想知道这些差异。不幸是,多数中间件基础架构忽略了这类安全审计。合适审计不仅仅是把信息写进磁盘。为了支持验证、侦测和调查 职责,管理员需要在单一位置统计全部安全事件,需要对特殊关键事件
23、提供主动通知,还需要快速搜索统计能力。安全管理员负责确保和信息访问相关企业策略实施。显然,她们首先必需指定这些策略,最好是用前面所说那种生产力高界面。然后她们必需定时检验审计统计,确定这些策略实际得到了实施。政府管制或商业合约有可能需要这类审计。管理员会抽样含有代表意义事务集合,并跟踪它们经过多种不一样应用程序组件路径,从而确保每一步上安全方法全部得到了正确实施。管理员需要经过整理审计轨迹,不然她们就不得不花费大量精力,手工地把不一样位置日志聚集起来。她们需要具体统计,不然就无法确定策略是否得到完全遵守。对于潜在违反规则行为作出响应,是安全管理员另一项关键职责。响应包含两步:侦测和调查。首先,
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 中国移动 WebLogicPortal 安全 配置 手册 模板
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【a199****6536】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【a199****6536】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。