home *** CD-ROM | disk | FTP | other *** search
/ ftp.msan.hr / ftp.msan.hr.tar / ftp.msan.hr / Drivers / HP / Server / ml150g2supportCD.nrg / Utility / Tools / ml150winasm-2.12.00build811-1.exe / data1.cab / _C3E13D26211C46B09E00E884E71C0149 < prev    next >
Text File  |  2004-01-14  |  7KB  |  189 lines

  1. #
  2. # This is the "master security properties file".
  3. #
  4. # In this file, various security properties are set for use by
  5. # java.security classes. This is where users can statically register
  6. # Cryptography Package Providers ("providers" for short). The term
  7. # "provider" refers to a package or set of packages that supply a
  8. # concrete implementation of a subset of the cryptography aspects of
  9. # the Java Security API. A provider may, for example, implement one or
  10. # more digital signature algorithms or message digest algorithms.
  11. #
  12. # Each provider must implement a subclass of the Provider class.
  13. # To register a provider in this master security properties file,
  14. # specify the Provider subclass name and priority in the format
  15. #
  16. #    security.provider.<n>=<className>
  17. #
  18. # This declares a provider, and specifies its preference
  19. # order n. The preference order is the order in which providers are
  20. # searched for requested algorithms (when no specific provider is
  21. # requested). The order is 1-based; 1 is the most preferred, followed
  22. # by 2, and so on.
  23. #
  24. # <className> must specify the subclass of the Provider class whose
  25. # constructor sets the values of various properties that are required
  26. # for the Java Security API to look up the algorithms or other
  27. # facilities implemented by the provider.
  28. #
  29. # There must be at least one provider specification in java.security.
  30. # There is a default provider that comes standard with the JDK. It
  31. # is called the "SUN" provider, and its Provider subclass
  32. # named Sun appears in the sun.security.provider package. Thus, the
  33. # "SUN" provider is registered via the following:
  34. #
  35. #    security.provider.1=sun.security.provider.Sun
  36. #
  37. # (The number 1 is used for the default provider.)
  38. #
  39. # Note: Statically registered Provider subclasses are instantiated
  40. # when the system is initialized. Providers can be dynamically
  41. # registered instead by calls to either the addProvider or
  42. # insertProviderAt method in the Security class.
  43.  
  44. #
  45. # List of providers and their preference orders (see above):
  46. #
  47. security.provider.1=sun.security.provider.Sun
  48. security.provider.2=com.sun.net.ssl.internal.ssl.Provider
  49. security.provider.3=com.sun.rsajca.Provider
  50. security.provider.4=com.sun.crypto.provider.SunJCE
  51. security.provider.5=sun.security.jgss.SunProvider
  52.  
  53. #
  54. # Select the source of seed data for SecureRandom. By default an
  55. # attempt is made to use the entropy gathering device specified by 
  56. # the securerandom.source property. If an exception occurs when
  57. # accessing the URL then the traditional system/thread activity 
  58. # algorithm is used. 
  59. # On Windows systems, the URL file:/dev/random enables use of the
  60. # Microsoft CryptoAPI seed functionality.
  61. #
  62. securerandom.source=file:/dev/random
  63. #
  64. # The entropy gathering device is described as a URL and can 
  65. # also be specified with the property "java.security.egd". For example,
  66. #   -Djava.security.egd=file:/dev/urandom
  67. # Specifying this property will override the securerandom.source setting.
  68.  
  69. #
  70. # Class to instantiate as the javax.security.auth.login.Configuration
  71. # provider.
  72. #
  73. login.configuration.provider=com.sun.security.auth.login.ConfigFile
  74.  
  75. #
  76. # Default login configuration file
  77. #
  78. #login.config.url.1=file:${user.home}/.java.login.config
  79.  
  80. #
  81. # Class to instantiate as the system Policy. This is the name of the class
  82. # that will be used as the Policy object.
  83. #
  84. policy.provider=sun.security.provider.PolicyFile
  85.  
  86. # The default is to have a single system-wide policy file,
  87. # and a policy file in the user's home directory.
  88. policy.url.1=file:${java.home}/lib/security/java.policy
  89. policy.url.2=file:${user.home}/.java.policy
  90.  
  91. # whether or not we expand properties in the policy file
  92. # if this is set to false, properties (${...}) will not be expanded in policy
  93. # files.
  94. policy.expandProperties=true
  95.  
  96. # whether or not we allow an extra policy to be passed on the command line
  97. # with -Djava.security.policy=somefile. Comment out this line to disable
  98. # this feature.
  99. policy.allowSystemProperty=true
  100.  
  101. # whether or not we look into the IdentityScope for trusted Identities
  102. # when encountering a 1.1 signed JAR file. If the identity is found
  103. # and is trusted, we grant it AllPermission.
  104. policy.ignoreIdentityScope=false
  105.  
  106. #
  107. # Default keystore type.
  108. #
  109. keystore.type=jks
  110.  
  111. #
  112. # Class to instantiate as the system scope:
  113. #
  114. system.scope=sun.security.provider.IdentityDatabase
  115.  
  116. #
  117. # List of comma-separated packages that start with or equal this string
  118. # will cause a security exception to be thrown when
  119. # passed to checkPackageAccess unless the
  120. # corresponding RuntimePermission ("accessClassInPackage."+package) has
  121. # been granted.
  122. package.access=sun.
  123.  
  124. #
  125. # List of comma-separated packages that start with or equal this string
  126. # will cause a security exception to be thrown when
  127. # passed to checkPackageDefinition unless the
  128. # corresponding RuntimePermission ("defineClassInPackage."+package) has
  129. # been granted.
  130. #
  131. # by default, no packages are restricted for definition, and none of
  132. # the class loaders supplied with the JDK call checkPackageDefinition.
  133. #
  134. #package.definition=
  135.  
  136. #
  137. # Determines whether this properties file can be appended to
  138. # or overridden on the command line via -Djava.security.properties
  139. #
  140. security.overridePropertiesFile=true
  141.  
  142. #
  143. # Determines the default key and trust manager factory algorithms for 
  144. # the javax.net.ssl package.
  145. #
  146. ssl.KeyManagerFactory.algorithm=SunX509
  147. ssl.TrustManagerFactory.algorithm=SunX509
  148.  
  149. #
  150. # Determines the default SSLSocketFactory and SSLServerSocketFactory
  151. # provider implementations for the javax.net.ssl package.  If, due to
  152. # export and/or import regulations, the providers are not allowed to be
  153. # replaced, changing these values will produce non-functional
  154. # SocketFactory or ServerSocketFactory implementations.
  155. #
  156. #ssl.SocketFactory.provider=
  157. #ssl.ServerSocketFactory.provider=
  158.  
  159. #
  160. # The Java-level namelookup cache policy for successful lookups:
  161. #
  162. # any negative value: caching forever
  163. # any positive value: the number of seconds to cache an address for
  164. # zero: do not cache
  165. #
  166. # default value is forever (FOREVER). For security reasons, this
  167. # caching is made forever when a security manager is set.
  168. #
  169. # NOTE: setting this to anything other than the default value can have
  170. #       serious security implications. Do not set it unless 
  171. #       you are sure you are not exposed to DNS spoofing attack.
  172. #
  173. #networkaddress.cache.ttl=-1 
  174.  
  175. # The Java-level namelookup cache policy for failed lookups:
  176. #
  177. # any negative value: cache forever
  178. # any positive value: the number of seconds to cache negative lookup results
  179. # zero: do not cache
  180. #
  181. # In some Microsoft Windows networking environments that employ
  182. # the WINS name service in addition to DNS, name service lookups
  183. # that fail may take a noticeably long time to return (approx. 5 seconds).
  184. # For this reason the default caching policy is to maintain these
  185. # results for 10 seconds. 
  186. #
  187. #
  188. networkaddress.cache.negative.ttl=10
  189.