home *** CD-ROM | disk | FTP | other *** search
/ Chip 2005 August (Alt) / CHIP 2005-08.1.iso / program / code / QnextSetup.exe / %17€ / java.security < prev    next >
Encoding:
Text File  |  2005-02-28  |  10.2 KB  |  269 lines

  1. #
  2. # This is the "master security properties file".
  3. #
  4. # In this file, various security properties are set for use by
  5. # java.security classes. This is where users can statically register
  6. # Cryptography Package Providers ("providers" for short). The term
  7. # "provider" refers to a package or set of packages that supply a
  8. # concrete implementation of a subset of the cryptography aspects of
  9. # the Java Security API. A provider may, for example, implement one or
  10. # more digital signature algorithms or message digest algorithms.
  11. #
  12. # Each provider must implement a subclass of the Provider class.
  13. # To register a provider in this master security properties file,
  14. # specify the Provider subclass name and priority in the format
  15. #
  16. #    security.provider.<n>=<className>
  17. #
  18. # This declares a provider, and specifies its preference
  19. # order n. The preference order is the order in which providers are
  20. # searched for requested algorithms (when no specific provider is
  21. # requested). The order is 1-based; 1 is the most preferred, followed
  22. # by 2, and so on.
  23. #
  24. # <className> must specify the subclass of the Provider class whose
  25. # constructor sets the values of various properties that are required
  26. # for the Java Security API to look up the algorithms or other
  27. # facilities implemented by the provider.
  28. #
  29. # There must be at least one provider specification in java.security.
  30. # There is a default provider that comes standard with the JDK. It
  31. # is called the "SUN" provider, and its Provider subclass
  32. # named Sun appears in the sun.security.provider package. Thus, the
  33. # "SUN" provider is registered via the following:
  34. #
  35. #    security.provider.1=sun.security.provider.Sun
  36. #
  37. # (The number 1 is used for the default provider.)
  38. #
  39. # Note: Statically registered Provider subclasses are instantiated
  40. # when the system is initialized. Providers can be dynamically
  41. # registered instead by calls to either the addProvider or
  42. # insertProviderAt method in the Security class.
  43.  
  44. #
  45. # List of providers and their preference orders (see above):
  46. #
  47. security.provider.1=sun.security.provider.Sun
  48. security.provider.2=sun.security.rsa.SunRsaSign
  49. security.provider.3=com.sun.net.ssl.internal.ssl.Provider
  50. security.provider.4=com.sun.crypto.provider.SunJCE
  51. security.provider.5=sun.security.jgss.SunProvider
  52. security.provider.6=com.sun.security.sasl.Provider
  53.  
  54. #
  55. # Select the source of seed data for SecureRandom. By default an
  56. # attempt is made to use the entropy gathering device specified by 
  57. # the securerandom.source property. If an exception occurs when
  58. # accessing the URL then the traditional system/thread activity 
  59. # algorithm is used. 
  60. #
  61. # On Solaris and Linux systems, if file:/dev/urandom is specified and it
  62. # exists, a special SecureRandom implementation is activated by default.
  63. # This "NativePRNG" reads random bytes directly from /dev/urandom.
  64. #
  65. # On Windows systems, the URLs file:/dev/random and file:/dev/urandom
  66. # enables use of the Microsoft CryptoAPI seed functionality.
  67. #
  68. securerandom.source=file:/dev/urandom
  69. #
  70. # The entropy gathering device is described as a URL and can also
  71. # be specified with the system property "java.security.egd". For example,
  72. #   -Djava.security.egd=file:/dev/urandom
  73. # Specifying this system property will override the securerandom.source 
  74. # setting.
  75.  
  76. #
  77. # Class to instantiate as the javax.security.auth.login.Configuration
  78. # provider.
  79. #
  80. login.configuration.provider=com.sun.security.auth.login.ConfigFile
  81.  
  82. #
  83. # Default login configuration file
  84. #
  85. #login.config.url.1=file:${user.home}/.java.login.config
  86.  
  87. #
  88. # Class to instantiate as the system Policy. This is the name of the class
  89. # that will be used as the Policy object.
  90. #
  91. policy.provider=sun.security.provider.PolicyFile
  92.  
  93. # The default is to have a single system-wide policy file,
  94. # and a policy file in the user's home directory.
  95. policy.url.1=file:${java.home}/lib/security/java.policy
  96. policy.url.2=file:${user.home}/.java.policy
  97.  
  98. # whether or not we expand properties in the policy file
  99. # if this is set to false, properties (${...}) will not be expanded in policy
  100. # files.
  101. policy.expandProperties=true
  102.  
  103. # whether or not we allow an extra policy to be passed on the command line
  104. # with -Djava.security.policy=somefile. Comment out this line to disable
  105. # this feature.
  106. policy.allowSystemProperty=true
  107.  
  108. # whether or not we look into the IdentityScope for trusted Identities
  109. # when encountering a 1.1 signed JAR file. If the identity is found
  110. # and is trusted, we grant it AllPermission.
  111. policy.ignoreIdentityScope=false
  112.  
  113. #
  114. # Default keystore type.
  115. #
  116. keystore.type=jks
  117.  
  118. #
  119. # Class to instantiate as the system scope:
  120. #
  121. system.scope=sun.security.provider.IdentityDatabase
  122.  
  123. #
  124. # List of comma-separated packages that start with or equal this string
  125. # will cause a security exception to be thrown when
  126. # passed to checkPackageAccess unless the
  127. # corresponding RuntimePermission ("accessClassInPackage."+package) has
  128. # been granted.
  129. package.access=sun.
  130.  
  131. #
  132. # List of comma-separated packages that start with or equal this string
  133. # will cause a security exception to be thrown when
  134. # passed to checkPackageDefinition unless the
  135. # corresponding RuntimePermission ("defineClassInPackage."+package) has
  136. # been granted.
  137. #
  138. # by default, no packages are restricted for definition, and none of
  139. # the class loaders supplied with the JDK call checkPackageDefinition.
  140. #
  141. #package.definition=
  142.  
  143. #
  144. # Determines whether this properties file can be appended to
  145. # or overridden on the command line via -Djava.security.properties
  146. #
  147. security.overridePropertiesFile=true
  148.  
  149. #
  150. # Determines the default key and trust manager factory algorithms for 
  151. # the javax.net.ssl package.
  152. #
  153. ssl.KeyManagerFactory.algorithm=SunX509
  154. ssl.TrustManagerFactory.algorithm=PKIX
  155.  
  156. #
  157. # Determines the default SSLSocketFactory and SSLServerSocketFactory
  158. # provider implementations for the javax.net.ssl package.  If, due to
  159. # export and/or import regulations, the providers are not allowed to be
  160. # replaced, changing these values will produce non-functional
  161. # SocketFactory or ServerSocketFactory implementations.
  162. #
  163. #ssl.SocketFactory.provider=
  164. #ssl.ServerSocketFactory.provider=
  165.  
  166. #
  167. # The Java-level namelookup cache policy for successful lookups:
  168. #
  169. # any negative value: caching forever
  170. # any positive value: the number of seconds to cache an address for
  171. # zero: do not cache
  172. #
  173. # default value is forever (FOREVER). For security reasons, this
  174. # caching is made forever when a security manager is set.
  175. #
  176. # NOTE: setting this to anything other than the default value can have
  177. #       serious security implications. Do not set it unless 
  178. #       you are sure you are not exposed to DNS spoofing attack.
  179. #
  180. #networkaddress.cache.ttl=-1 
  181.  
  182. # The Java-level namelookup cache policy for failed lookups:
  183. #
  184. # any negative value: cache forever
  185. # any positive value: the number of seconds to cache negative lookup results
  186. # zero: do not cache
  187. #
  188. # In some Microsoft Windows networking environments that employ
  189. # the WINS name service in addition to DNS, name service lookups
  190. # that fail may take a noticeably long time to return (approx. 5 seconds).
  191. # For this reason the default caching policy is to maintain these
  192. # results for 10 seconds. 
  193. #
  194. #
  195. networkaddress.cache.negative.ttl=10
  196.  
  197. #
  198. # Properties to configure OCSP for certificate revocation checking
  199. #
  200.  
  201. # Enable OCSP 
  202. #
  203. # By default, OCSP is not used for certificate revocation checking.
  204. # This property enables the use of OCSP when set to the value "true".
  205. #
  206. # NOTE: SocketPermission is required to connect to an OCSP responder.
  207. #
  208. # Example,
  209. #   ocsp.enable=true
  210.  
  211. #
  212. # Location of the OCSP responder
  213. #
  214. # By default, the location of the OCSP responder is determined implicitly
  215. # from the certificate being validated. This property explicitly specifies
  216. # the location of the OCSP responder. The property is used when the
  217. # Authority Information Access extension (defined in RFC 3280) is absent
  218. # from the certificate or when it requires overriding.
  219. #
  220. # Example,
  221. #   ocsp.responderURL=http://ocsp.example.net:80
  222.  
  223. #
  224. # Subject name of the OCSP responder's certificate
  225. #
  226. # By default, the certificate of the OCSP responder is that of the issuer
  227. # of the certificate being validated. This property identifies the certificate
  228. # of the OCSP responder when the default does not apply. Its value is a string 
  229. # distinguished name (defined in RFC 2253) which identifies a certificate in 
  230. # the set of certificates supplied during cert path validation. In cases where 
  231. # the subject name alone is not sufficient to uniquely identify the certificate
  232. # then both the "ocsp.responderCertIssuerName" and
  233. # "ocsp.responderCertSerialNumber" properties must be used instead. When this
  234. # property is set then those two properties are ignored.
  235. #
  236. # Example,
  237. #   ocsp.responderCertSubjectName="CN=OCSP Responder, O=XYZ Corp"
  238.  
  239. #
  240. # Issuer name of the OCSP responder's certificate
  241. #
  242. # By default, the certificate of the OCSP responder is that of the issuer
  243. # of the certificate being validated. This property identifies the certificate
  244. # of the OCSP responder when the default does not apply. Its value is a string
  245. # distinguished name (defined in RFC 2253) which identifies a certificate in
  246. # the set of certificates supplied during cert path validation. When this 
  247. # property is set then the "ocsp.responderCertSerialNumber" property must also 
  248. # be set. When the "ocsp.responderCertSubjectName" property is set then this 
  249. # property is ignored.
  250. #
  251. # Example,
  252. #   ocsp.responderCertIssuerName="CN=Enterprise CA, O=XYZ Corp"
  253.  
  254. #
  255. # Serial number of the OCSP responder's certificate
  256. #
  257. # By default, the certificate of the OCSP responder is that of the issuer
  258. # of the certificate being validated. This property identifies the certificate
  259. # of the OCSP responder when the default does not apply. Its value is a string
  260. # of hexadecimal digits (colon or space separators may be present) which
  261. # identifies a certificate in the set of certificates supplied during cert path
  262. # validation. When this property is set then the "ocsp.responderCertIssuerName"
  263. # property must also be set. When the "ocsp.responderCertSubjectName" property
  264. # is set then this property is ignored.
  265. #
  266. # Example,
  267. #   ocsp.responderCertSerialNumber=2A:FF:00
  268.  
  269.