ルート・スキーマ: セキュリティ構成
型: object
ソースの表示
- administrativeIdentityDomain: string
- bootAuthenticationMaxRetryDelay: integer(int64)
デフォルト値: 60000
ログイン・サーバーを使用できない例外が発生した後、認証を再試行するまでブート・プロセスが待機する最長時間(ミリ秒)。ブート・プロセスはバックオフ・アルゴリズを使用します。これは100ミリ秒で開始され、遅延時間がMaxRetryDelay値に到達するまで、失敗ごとに増加されます。
- bootAuthenticationRetryCount: integer(int32)
最小値: 0
ブート・プロセスが認証プロバイダを使用してブート・ユーザーの認証を試行する最大回数。認証が再試行されるのは、ログイン・サーバーを使用できないことを示す失敗が発生した場合のみです。
- checkCertificatesExpirationDays: integer(int32)
最小値: 1
デフォルト値: 30
警告が発行される証明書の期限切れまでの日数を返します。
- checkCertificatesIntervalDays: integer(int32)
- checkIdentityCertificates: boolean
デフォルト値: true
アイデンティティ証明書の有効期限を定期的にチェックする必要があるかどうかを返します。
- checkTrustCertificates: boolean
デフォルト値: false
信頼証明書の有効期限を定期的にチェックする必要があるかどうかを返します。
- clearTextCredentialAccessEnabled: boolean
デフォルト値: false
クリア・テキストでの資格証明へのアクセスを許可する場合はtrueを戻します。この値はシステム・プロパティ-Dweblogic.management.clearTextCredentialAccessEnabled
でオーバーライドできます。
- compatibilityConnectionFiltersEnabled: boolean
デフォルト値: false
このWebLogic Serverドメインで、以前の接続フィルタとの互換性を有効にするかどうかを指定します。
この属性により、フィルタの実行が必要なときに使用するプロトコルの名前が変わります。
- connectionFilter: string
デフォルト値: oracle.doceng.json.BetterJsonNull@2259d54f
接続フィルタ(weblogic.security.net.ConnectionFilter
インタフェース)を実装するJavaクラスの名前。クラス名を指定しない場合は、接続フィルタは使用されません。
この属性は、SecurityMBeanの非推奨のConnectionFilter属性にかわるものです。
- connectionFilterIgnoreRuleErrorsEnabled: boolean
デフォルト値: false
サーバー起動時にWebLogic Serverがフィルタ・ルール・エラーを無視する必要があるかどうかを指定します。
- connectionFilterRules: array 項目
タイトル: Items
ConnectionFilterRulesListener
インタフェースを実装する接続フィルタで使用するルール。デフォルトの実装を使用する場合や、ルールを指定しない場合は、すべての接続を受け付けます。デフォルトの実装のルールは、target localAddress localPort action protocols
というフォーマットです。
この属性は、SecurityMBeanの非推奨のConnectionFilterRules属性にかわるものです。
- connectionLoggerEnabled: boolean
デフォルト値: false
このWebLogic Serverドメインが受け付けた接続を記録するかどうかを指定します。
システム管理者はこの属性を使用して、ログ・ファイル内の受信接続を動的に確認し、フィルタの実行が必要かどうかを判断できます。
この属性は、SecurityMBeanの非推奨のConnectionLoggerEnabled属性にかわるものです。
- credential: string(password)
ドメインのパスワード。WebLogic Serverバージョン6.0では、この属性はシステム・ユーザーのパスワードでした。WebLogic Serverバージョン7.0では、この属性は任意の文字列にすることができます。2つのドメインが相互運用するようにするには、両方のドメインで文字列を同じにする必要があります。
この属性の値を設定すると、WebLogic Serverは次の処理を実行します。
値を暗号化します。
UserPasswordEncrypted
属性の値を、暗号化した値に設定します。
- crossDomainSecurityCacheEnabled: boolean
デフォルト値: false
クロス・ドメイン・セキュリティ・サブジェクト・キャッシュが有効かどうかを返します。
- crossDomainSecurityCacheTTL: integer(int32)
最小値: 0
デフォルト値: 300
クロス・ドメイン・セキュリティ・サブジェクト・キャッシュの存続時間(TTL)を秒単位で返します。この値は、CrossDomainSecurityCacheEnabled
がtrue
に設定されている場合にのみ使用されます
- crossDomainSecurityEnabled: boolean
デフォルト値: false
クロスドメイン・セキュリティを有効にするかどうかを指定します。
- defaultRealm: array レルム参照
タイトル: Realm Reference
レルム参照が含まれます。
デフォルトのセキュリティ・レルムを返すか、デフォルトのセキュリティ・レルムとしてレルムが選択されていない場合はnullを返します。
制約
- downgradeUntrustedPrincipals: boolean
デフォルト値: false
検証できない匿名プリンシパルにダウングレードするかどうか。これは、信頼性のないドメイン間のサーバーとサーバーの通信に役立ちます。
- dynamicallyCreated: boolean
読取り専用: true
デフォルト値: false
MBeanが動的に作成されたか、config.xmlに対して永続化されているかが返されます
- enforceStrictURLPattern: boolean
- enforceValidBasicAuthCredentials: boolean
デフォルト値: true
非セキュアなリソースへのアクセスにおいて、無効なBASIC認証資格証明によるリクエストを許可するかどうか。
- excludedDomainNames: array 項目
タイトル: Items
クロスドメイン・チェックを適用しないリモート・ドメインのリストを指定します。
- id: integer(int64)
- identityDomainAwareProvidersRequired: boolean
デフォルト値: false
ドメインに構成されているすべてのロール・マッピング、認可、資格証明マッピングおよび監査プロバイダがIdentityDomainAwareProviderMBeanインタフェースの管理アイデンティティ・ドメインをサポートする必要がある場合、trueを返します。
- name: string
読取り専用: true
このMBeanインスタンスのユーザー定義の名前。
この名前は、MBeanのjavax.management.ObjectName
に、主要なプロパティとして含まれています
Name=user-specified-name
制約
- nodeManagerPassword: string(password)
管理サーバーが管理対象サーバーの起動、停止、または再起動時にノード・マネージャとの通信に使用するパスワード。
この属性の値を取得すると、WebLogic Serverは次の処理を実行します。
NodeManagerPasswordEncrypted
属性の値を取得します。
値を復号化し、暗号化されていないパスワードをString型で戻します。
この属性の値を設定すると、WebLogic Serverは次の処理を実行します。
値を暗号化します。
NodeManagerPasswordEncrypted
属性の値を、暗号化した値に設定します。
この属性(NodeManagerPassword
)を使用すると、暗号化されていないパスワードを格納するString型のオブジェクトが、ガベージ・コレクションによって削除され、メモリーの再割当てが行われるまでJVMのメモリー内に留まるため、潜在的なセキュリティ上のリスクにつながります。JVM内でメモリーがどのように割り当てられているかによっては、この暗号化されていないデータがメモリーから削除されるまでに、かなりの時間が経過する可能性があります。
この属性を使用するかわりに、NodeManagerPasswordEncrypted
を使用してください
- nodeManagerUsername: string
デフォルト値:
管理サーバーが管理対象サーバーの起動、停止、または再起動時にノード・マネージャとの通信に使用するユーザー名。
- nonceTimeoutSeconds: integer(int32)
- notes: string
この構成の説明として任意に入力できる情報。
WebLogic Serverは、ドメインの構成ファイル(config.xml
)に、このノートをXML PCDATAとして保存します。すべての左山カッコ(<)はxmlエンティティに変換されます<) are converted to the xml entity <。改行/行送りは保持されます</)>。
ノート: 管理コンソールからノートを作成または編集した場合、キャリッジ・リターンとライン・フィードは維持されません。
- outboundReferenceHostAllowList: string
デフォルト値: *
WebLogic Serverが、URLによって指定されたオブジェクトを取得できるホストのカンマ区切りリストを返します。これにより、URLまたはIORを送信するSSRF攻撃を回避し、WebLogic Serverによるその解決の試行を期待できます。'*"にデフォルトで設定され、制限がないことを意味します。
- principalEqualsCaseInsensitive: boolean
デフォルト値: false
プリンシパル・オブジェクトのequalsメソッドが実行された場合、大文字/小文字を区別しない一致条件を使用して、WebLogic Serverのプリンシパル名を比較するかどうかを指定します。
この属性が有効な場合、一致条件では大文字/小文字を区別しません。
ノート: WebLogic Security Serviceでは、保護されたリソースへのアクセスを決定するのにプリンシパルの比較は使用されません。この属性は、大文字/小文字を区別しないプリンシパル照合動作が必要とされることがあるJAAS認可での使用を想定しています。
- principalEqualsCompareDnAndGuid: boolean
デフォルト値: false
WebLogic Serverプリンシパル・オブジェクトのequalsメソッドが呼び出されたときに、このオブジェクトにあるGUIDおよびDNデータを使用するかどうかを指定します。
有効にした場合、このメソッドが呼び出されると、GUIDおよびDNデータ(WebLogic Serverプリンシパル・オブジェクトの属性間に含まれている場合)およびプリンシパル名が比較されます。
- remoteAnonymousJNDIEnabled: boolean
デフォルト値: true
リスト操作と変更操作のためにリモート匿名JNDIアクセスが許可されている場合にtrueを返します。
制約
- remoteAnonymousRMIIIOPEnabled: boolean
IIOPを介したリモート匿名RMIアクセスが許可される場合はtrueを返します。リモート匿名RMIアクセスが許可されない場合、ユーザー名/パスワードを指定しないクライアント・リクエストは失敗する場合があります。
制約
- remoteAnonymousRMIT3Enabled: boolean
T3を介したリモート匿名RMIアクセスが許可される場合はtrueを返します。リモート匿名RMIアクセスが許可されない場合、ユーザー名/パスワードを指定しないクライアント・リクエストは失敗する場合があります。
制約
- tags: array 項目
- twoWayTLSRequiredForAdminClients: boolean
デフォルト値: false
WebLogic Serverドメインで、管理クライアントに双方向TLSが必要かどうかを指定します。
- type: string
- useKSSForDemo: boolean
デフォルト値: false
デモ・アイデンティティ・キーストアおよびデモ信頼キーストアをOracleキーストア・サービス(KSS)から取得する必要があるかどうかを決定します。
有効にすると、Weblogic Serverは、デモ・アイデンティティ・キーストアおよびドメイン信頼キーストアをKSSにリクエストします。ただし、インストール後は、KSSのデモ・キー・ストアが操作されて、適切なデモ用の証明書やキーが使用できなくなっている可能性もあります。
次のKSSのデモ・アイデンティティ・キーストアにX.509秘密キーと、デモ用の認証局(CA)によって署名された対応する公開アイデンティティ証明書が存在することを確認してください。
- KSSのストライプ
system
- KSSのキーストア
demoidentity
- KSSの秘密キーの別名
DemoIdentity
次のKSSのドメイン信頼キーストアに、信頼性のあるデモ用の認証局のX.509証明書が存在することを確認してください。
- KSSのストライプ
system
- KSSのキーストア
trust
- webAppFilesCaseInsensitive: string
デフォルト値: false
指定可能な値: [ "os", "true", "false" ]
このプロパティは、Webアプリケーション・コンテナ内のセキュリティ制約、サーブレット、フィルタ、仮想ホストなどに対して、また外部セキュリティ・ポリシーに対して、URLパターンの照合時の大文字と小文字の区別に関する動作を定義します。ノート: これは、バージョン9.0より前のWebLogic Serverからアップグレードする場合の下位互換性のために提供されているWindows専用のフラグです。UNIXプラットフォームでは、この値をtrue
に設定すると望ましくない動作を引き起こすため、この設定はサポートされていません。値をos
に設定すると、Windowsファイル・システム以外のすべてのプラットフォームで、パターンの照合時に大文字と小文字が区別されます。Windows以外のファイル・システムでは、WebLogic Serverでの大文字/小文字の区別は適用されず、最適化を図るためにファイル・システムに依存します。そのため、大文字/小文字を区別しないモードでインストールされたUNIXまたはMac OSからWindows Sambaのマウントを使用している場合は、セキュリティの面でリスクが生じる可能性があります。その場合は、この属性をtrue
に設定して、大文字/小文字を区別しないルックアップを指定してください。また、このプロパティは、Windowsファイル・システムでのみ下位互換性を保つためにも使用されます。WebLogic Serverの以前のリリースでは、Windowsで大文字/小文字が区別されませんでした。WebLogic Server 9.0からは、URLパターンが厳密に照合されます。古いドメインのアップグレード時に、このパラメータの値は、下位互換性を保つために、アップグレード・プラグインによって明示的にos
に設定されます。
{
"type":"object",
"properties":{
"administrativeIdentityDomain":{
"type":"string",
"description":"<p>Domain's administrative identity domain.</p>"
},
"bootAuthenticationMaxRetryDelay":{
"default":"60000",
"type":"integer",
"format":"int64",
"description":"<p>The maximum length of time, in milliseconds, the boot process will wait before retrying the authentication after a login server not available exception. The boot process will use a backoff algorithm starting at 100 milliseconds increasing on each failure until the delay time reaches the MaxRetryDelay value.</p>"
},
"bootAuthenticationRetryCount":{
"minimum":"0",
"type":"integer",
"format":"int32",
"description":"<p>The maximum number of times the boot process will try to authenticate the boot user with the authentication providers. The authentication will be retried only if a failure occurs that indicates the login server is not available.</p>"
},
"checkCertificatesExpirationDays":{
"default":"30",
"minimum":"1",
"type":"integer",
"format":"int32",
"description":"<p>Returns the number of days before certificate expiration that warnings should be issued.</p>"
},
"checkCertificatesIntervalDays":{
"default":"1",
"minimum":"1",
"type":"integer",
"format":"int32",
"description":"<p>Returns the interval between checks for certificate expiration.</p>"
},
"checkIdentityCertificates":{
"default":true,
"type":"boolean",
"description":"<p>Returns true if identity certificates should be checked periodically for expiration.</p>"
},
"checkTrustCertificates":{
"default":false,
"type":"boolean",
"description":"<p>Returns true if trust certificates should be checked periodically for expiration.</p>"
},
"clearTextCredentialAccessEnabled":{
"default":false,
"type":"boolean",
"description":"<p>Returns true if allow access to credential in clear text. This can be overridden by the system property <code>-Dweblogic.management.clearTextCredentialAccessEnabled</code></p>"
},
"compatibilityConnectionFiltersEnabled":{
"default":false,
"type":"boolean",
"description":"<p>Specifies whether this WebLogic Server domain enables compatiblity with previous connection filters.</p><p>This attribute changes the protocols names used when filtering needs to be performed.</p>"
},
"connectionFilter":{
"default":null,
"type":"string",
"description":"<p>The name of the Java class that implements a connection filter (that is, the <code>weblogic.security.net.ConnectionFilter</code> interface). If no class name is specified, no connection filter will be used.</p><p> This attribute replaces the deprecated ConnectionFilter attribute on the SecurityMBean.</p>"
},
"connectionFilterIgnoreRuleErrorsEnabled":{
"default":false,
"type":"boolean",
"description":"<p>Specifies whether the WebLogic Server should ignore filter rule errors during server startup.</p>"
},
"connectionFilterRules":{
"default":null,
"title":"Items",
"type":"array",
"items":{
"type":"string",
"description":""
},
"description":"<p>The rules used by any connection filter that implements the <code>ConnectionFilterRulesListener</code> interface. When using the default implementation and when no rules are specified, all connections are accepted. The default implementation rules are in the format: <code>target localAddress localPort action protocols</code></p><p> This attribute replaces the deprecated ConnectionFilterRules attribute on the SecurityMBean.</p>"
},
"connectionLoggerEnabled":{
"default":false,
"type":"boolean",
"description":"<p>Specifies whether this WebLogic Server domain should log accepted connections.</p><p>This attribute can be used by a system administrator to dynamically check the incoming connections in the log file to determine if filtering needs to be performed.</p><p> This attribute replaces the deprecated ConnectionLoggerEnabled attribute on the SecurityMBean.</p>"
},
"credential":{
"type":"string",
"format":"password",
"description":"<p>The password for the domain. In WebLogic Server version 6.0, this attribute was the password of the system user. In WebLogic Server version 7.0, this attribute can be any string. For the two domains to interoperate, the string must be the same for both domains.</p><p>When you set the value of this attribute, WebLogic Server does the following:</p><ol><li><p>Encrypts the value.</p></li><li><p>Sets the value of the <code>UserPasswordEncrypted</code> attribute to the encrypted value.</p></li></ol>"
},
"crossDomainSecurityCacheEnabled":{
"default":false,
"type":"boolean",
"description":"<p>Returns whether the Cross Domain Security subject cache is enabled.</p>"
},
"crossDomainSecurityCacheTTL":{
"default":"300",
"minimum":"0",
"type":"integer",
"format":"int32",
"description":"<p>Returns the time-to-live (TTL), in seconds, of the Cross Domain Security subject cache. This value is used only if <code>CrossDomainSecurityCacheEnabled</code> is set to <code>true</code></p>"
},
"crossDomainSecurityEnabled":{
"default":false,
"type":"boolean",
"description":"<p> Indicates whether or not cross-domain security is enabled.</p>"
},
"defaultRealm":{
"x-weblogic-restartRequired":true,
"title":"Realm Reference",
"type":"array",
"items":{
"type":"string",
"description":""
},
"description":"Contains the realm reference. <p>Returns the default security realm or null if no realm has been selected as the default security realm.</p><p><h5>Constraints</h5></p><ul><li>restart required</li></ul>"
},
"downgradeUntrustedPrincipals":{
"default":false,
"type":"boolean",
"description":"<p>Whether or not to downgrade to anonymous principals that cannot be verified. This is useful for server-server communication between untrusted domains.</p>"
},
"dynamicallyCreated":{
"readOnly":true,
"default":false,
"type":"boolean",
"description":"<p>Return whether the MBean was created dynamically or is persisted to config.xml</p>"
},
"enforceStrictURLPattern":{
"default":true,
"type":"boolean",
"description":"<p>Whether or not the system should enforce strict URL pattern or not.</p>"
},
"enforceValidBasicAuthCredentials":{
"default":true,
"type":"boolean",
"description":"<p>Whether or not the system should allow requests with invalid Basic Authentication credentials to access unsecure resources.</p>"
},
"excludedDomainNames":{
"title":"Items",
"type":"array",
"items":{
"type":"string",
"description":""
},
"description":"<p> Specifies a list of remote domains for which cross-domain check should not be applied.</p>"
},
"id":{
"readOnly":true,
"type":"integer",
"format":"int64",
"description":"<p>Return the unique id of this MBean instance</p>"
},
"identityDomainAwareProvidersRequired":{
"default":false,
"type":"boolean",
"description":"<p>Returns true if all role mapping, authorization, credential mapping, and audit providers configured in the domain must support the IdentityDomainAwareProviderMBean interface's administrative identity domain.</p>"
},
"name":{
"readOnly":true,
"x-weblogic-legalNull":true,
"type":"string",
"description":"<p>The user-specified name of this MBean instance.</p><p>This name is included as one of the key properties in the MBean's <code>javax.management.ObjectName</code></p><p><code>Name=<i>user-specified-name</i></code></p><p><h5>Constraints</h5></p><ul><li>legal null</li></ul>"
},
"nodeManagerPassword":{
"type":"string",
"format":"password",
"description":"<p>The password that the Administration Server uses to communicate with Node Manager when starting, stopping, or restarting Managed Servers. </p><p>When you get the value of this attribute, WebLogic Server does the following:</p><ol><li><p>Retrieves the value of the <code>NodeManagerPasswordEncrypted</code> attribute.</p></li><li><p>Decrypts the value and returns the unencrypted password as a String.</p></li></ol><p>When you set the value of this attribute, WebLogic Server does the following:</p><ol><li><p>Encrypts the value.</p></li><li><p>Sets the value of the <code>NodeManagerPasswordEncrypted</code> attribute to the encrypted value.</p></li></ol><p>Using this attribute (<code>NodeManagerPassword</code>) is a potential security risk because the String object (which contains the unencrypted password) remains in the JVM's memory until garbage collection removes it and the memory is reallocated. Depending on how memory is allocated in the JVM, a significant amount of time could pass before this unencrypted data is removed from memory.</p><p>Instead of using this attribute, you should use <code>NodeManagerPasswordEncrypted</code></p>"
},
"nodeManagerUsername":{
"default":"",
"type":"string",
"description":"<p>The user name that the Administration Server uses to communicate with Node Manager when starting, stopping, or restarting Managed Servers. </p>"
},
"nonceTimeoutSeconds":{
"default":"120",
"minimum":"15",
"type":"integer",
"format":"int32",
"description":"<p>Returns the value of the nonce timeout in seconds.</p>"
},
"notes":{
"type":"string",
"description":"<p>Optional information that you can include to describe this configuration.</p><p>WebLogic Server saves this note in the domain's configuration file (<code>config.xml</code>) as XML PCDATA. All left angle brackets (<) are converted to the XML entity <code><</code>. Carriage returns/line feeds are preserved.</p><p>Note: If you create or edit a note from the Administration Console, the Administration Console does not preserve carriage returns/line feeds.</p>"
},
"outboundReferenceHostAllowList":{
"default":"*",
"type":"string",
"description":"<p>Returns a comma-separated list of hosts from which WebLogic Server may retrieve an object specified by a URL. This can prevent SSRF attacks that send a URL or IOR and expect WebLogic Server to try to resolve it. Defaults to '*\", meaning no restrictions.</p>"
},
"principalEqualsCaseInsensitive":{
"default":false,
"type":"boolean",
"description":"<p>Specifies whether the WebLogic Server principal name is compared using a case insensitive match when the equals method for the principal object is performed.</p><p>If this attribute is enabled, matches are case insensitive.</p><p><b>Note:</b> Note that principal comparison is not used by the WebLogic Security Service to determine access to protected resources. This attribute is intended for use with JAAS authorization, which may require case insensitive principal matching behavior.</p>"
},
"principalEqualsCompareDnAndGuid":{
"default":false,
"type":"boolean",
"description":"<p>Specifies whether the GUID and DN data in a WebLogic Server principal object are used when the equals method of that object is invoked. </p><p>If enabled, the GUID and DN data (if included among the attributes in a WebLogic Server principal object) and the principal name are compared when this method is invoked.</p>"
},
"remoteAnonymousJNDIEnabled":{
"x-weblogic-secureDefault":false,
"default":true,
"type":"boolean",
"description":"<p>Returns true if remote anonymous JNDI access is permitted for list and modify operations.</p><p><h5>Constraints</h5></p><ul><li>secure default : false</li></ul>"
},
"remoteAnonymousRMIIIOPEnabled":{
"x-weblogic-secureDefault":false,
"type":"boolean",
"description":"<p>Returns true if remote anonymous RMI access via IIOP is permitted. If remote anonymous RMI access is not allowed, then client requests that do not specify a username / password may fail. </p><p><h5>Constraints</h5></p><ul><li>secure default : false</li></ul>"
},
"remoteAnonymousRMIT3Enabled":{
"x-weblogic-secureDefault":false,
"type":"boolean",
"description":"<p>Returns true if remote anonymous RMI access via T3 is permitted. If remote anonymous RMI access is not allowed, then client requests that do not specify a username / password may fail. </p><p><h5>Constraints</h5></p><ul><li>secure default : false</li></ul>"
},
"tags":{
"title":"Items",
"type":"array",
"items":{
"type":"string",
"description":""
},
"description":"<p>Return all tags on this Configuration MBean</p>"
},
"twoWayTLSRequiredForAdminClients":{
"default":false,
"type":"boolean",
"description":"<p>Specifies whether the WebLogic Server domain should require 2 way TLS for admin clients. </p>"
},
"type":{
"readOnly":true,
"x-weblogic-unharvestable":true,
"type":"string",
"description":"<p>Returns the type of the MBean.</p><p><h5>Constraints</h5></p><ul><li>unharvestable</li></ul>"
},
"useKSSForDemo":{
"default":false,
"type":"boolean",
"description":"<p>Determines whether the Demo Identity and Demo Trust key stores should be obtained from the Oracle Key Store Service (KSS).</p><p>If enabled, Weblogic Server will request the Demo Identity and Domain Trust key stores from KSS. Subsequent to installation however, the KSS Demo key stores may have been manipulated such that appropriate Demo certificates or keys are not available.</p><p>Please verify the following KSS Demo Identity keystore has an X.509 private key and corresponding public identity certificate signed by the Demo Certificate Authority (CA):</p><dl><dt>KSS Stripe</dt><dd><p>system</p></dd><dt>KSS Key Store</dt><dd><p>demoidentity</p></dd><dt>KSS Private Key Alias</dt><dd><p>DemoIdentity</p></dd></dl><p>Please verify the following KSS Domain Trust keystore has a trusted Demo Certificate Authority X.509 certificate:</p><dl><dt>KSS Stripe</dt><dd><p>system</p></dd><dt>KSS Key Store</dt><dd><p>trust</p></dd></dl>"
},
"webAppFilesCaseInsensitive":{
"default":"false",
"enum":[
"os",
"true",
"false"
],
"type":"string",
"description":"<p>This property defines the case sensitive URL-pattern matching behavior for security constraints, servlets, filters, virtual-hosts, and so on, in the Web application container and external security policies. <b>Note:</b> This is a Windows-only flag that is provided for backward compatibility when upgrading from pre-9.0 versions of WebLogic Server. On Unix platforms, setting this value to <code>true</code> causes undesired behavior and is not supported. When the value is set to <code>os</code>, the pattern matching will be case- sensitive on all platforms except the Windows file system. Note that on non-Windows file systems, WebLogic Server does not enforce case sensitivity and relies on the file system for optimization. As a result, if you have a Windows Samba mount from Unix or Mac OS that has been installed in case-insensitive mode, there is a chance of a security risk. If so, specify case-insensitive lookups by setting this attribute to <code>true</code>. Note also that this property is used to preserve backward compatibility on Windows file systems only. In prior releases, WebLogic Server was case- insensitive on Windows. As of WebLogic Server 9.0, URL-pattern matching is strictly enforced. During the upgrade of older domains, the value of this parameter is explicitly set to <code>os</code> by the upgrade plug-in to preserve backward compatibility.</p>"
}
},
"description":""
}