JavaTM 認証・承認サービス (JAAS)

ログインモジュール開発者ガイド



概要
このドキュメントの対象読者
関連ドキュメント
はじめに

ログインモジュールの実装手順
ステップ 1: 認証技術の理解
ステップ 2: ログインモジュール実装への命名
ステップ 3: 抽象ログインモジュールメソッドの実装
ステップ 4: サンプルアプリケーションの選択または記述
ステップ 5: ログインモジュールおよびアプリケーションのコンパイル
ステップ 6: テストの準備
ステップ 7: ログインモジュールの試用
ステップ 8: ログインモジュール実装のドキュメント化
ステップ 9: ログインモジュール JAR ファイルおよびドキュメントの有効化


概要

当初、JavaTM 認証・承認サービス (JavaTM Authentication and Authorization Service: JAAS) は、JavaTM 2 SDK, Standard Edition (J2SDK), v 1.3 のオプションパッケージでした。現在、JAAS は J2SDK, v 1.4 に統合されています。

JAAS は、認証されたアイデンティティにおける被認証者 (被認証) ベースの認証を提供します。このドキュメントでは、JAAS の認証面、特に LoginModule インタフェースに焦点を当てて解説します。

このドキュメントの対象読者

このドキュメントは、認証技術を実装する LoginModule を記述する必要がある、経験を積んだプログラマ向けに書かれています。

関連ドキュメント

このドキュメントでは、読者がすでに次のドキュメントを読んでいることを前提としています。

JAAS API のさまざまなクラスおよびインタフェースについての説明も含まれます。詳細は、JAAS API 仕様の javadoc を参照してください。

以下の「チュートリアル」は、JAAS 認証および承認を利用するすべてのユーザを対象としています。

以下のチュートリアルは、JAAS 認証および承認チュートリアルと似ていますが、Kerberos LoginModule の使用方法の解説が含まれるため、使用する前に Kerberos をインストールする必要があります。

この 2 つのチュートリアルは、認証と安全な通信のための基盤技術として Kerberos を利用する「Java GSS-API および JAAS の一連のチュートリアル」に含まれています。

はじめに

LoginModule ドキュメントでは、認証技術のプロバイダが実装する必要のあるインタフェースについて説明します。ログインモジュールはアプリケーションへのプラグインとして機能し、特定タイプの認証を提供します。

アプリケーションは LoginContext アプリケーションプログラミングインタフェース (API) への書き込みを実行するのに対し、認証技術のプロバイダは LoginModule インタフェースを実装します。Configuration には、特定のログインアプリケーションで使用するログインモジュールを指定します。アプリケーション自体を変更せずに、複数の異なるログインモジュールをアプリケーションのプラグインとして使用できます。

ログインモジュールは、Configuration の読み取りと特定のログインモジュールのインスタンス化を行います。各ログインモジュールは SubjectCallbackHandler、共有のログインモジュールの状態、およびログインモジュール固有のオプションを使ってインスタンス化されます。

Subject は、認証中のユーザまたはサービスを表します。認証が成功すると、関連する主体および資格を保持する LoginModule により Subject が更新されます。ログインモジュールは、たとえばユーザ名とパスワードを取得するために、CallbackHandler を使ってユーザと通信します。login メソッドの解説を参照してください。CallbackHandler は null の場合もあることに留意してください。Subject の認証に CallbackHandler を必要とするログインモジュールは、nullCallbackHandler で初期化されると、LoginException をスローする場合があります。共有状態を使用して、複数のログインモジュール間で情報を共有することもできます (オプション)。

ログインモジュール固有のオプションは、ログイン Configuration 内で、このログインモジュール用に構成されたオプションを表します。これらのオプションは、ログインモジュール自体により定義されます。またその動作制御は、ログインモジュールの内部で行われます。たとえば、ログインモジュールでデバッグ/テスト機能をサポートするオプションを定義する場合を考えましょう。オプションの定義では、鍵と値で構成される構文 (debug=true など) が使用されます。ログインモジュールは、キーを使って値を取得できるよう、オプションを Map として格納します。ログインモジュールが定義可能なオプションの数に制限はありません。

呼び出し元アプリケーションは、認証プロセスを LoginContextlogin メソッド呼び出しによって呼び出された単一の操作であると見なします。ただし、ログインモジュール内部の認証プロセスは、明確な 2 つのフェーズに分かれています。最初のフェーズでは、LoginContextlogin メソッドにより、Configuration 内に指定された各ログインモジュールの login メソッドが呼び出されます。ログインモジュールの login メソッドは、実際の認証を実行してから (たとえば、パスワードの入力を促し、入力されたパスワードを検証する)、認証状態を非公開の状態情報として保存します。終了後に、true (成功した場合) または false (無視する場合) を返すか、LoginException をスローして障害を指定します。障害が発生した場合、ログインモジュールは認証を再試行できません。また、遅延の発生も認められません。これらのタスクの実行は、アプリケーションが担当します。アプリケーションが認証の再実行を試みると、ログインモジュールの login が再度呼び出されます。

次のフェーズでは、LoginContext の認証がすべて成功した (関連する required、requisite、sufficient、および optional LoginModule の login メソッドの呼び出しに成功した) 場合、各 LoginModulecommit メソッドが呼び出されます。LoginModule フラグ (required、requisite、sufficient、および optional) については、javax.security.auth.login.Configuration のドキュメントと『JAAS リファレンスガイド』の「付録 B: サンプルログイン構成」 を参照してください。ログインモジュールの commit メソッドは、非公開での保存状態をチェックして、認証が成功したかどうかを確認します。LoginContext の認証全体が成功し、ログインモジュール自体の認証が成功すると、commit メソッドにより、関連する主体 (認証済みの識別情報) および資格 (暗号化鍵などの認証データ) が Subject に関連付けられます。

ログインモジュールの認証全体が失敗した (ログインモジュールの関連する REQUIRED、REQUISITE、SUFFICIENT、および OPTIONAL LoginModule の login メソッドが成功しなかった) 場合、各 LoginModuleabort メソッドが呼び出されます。この場合、LoginModule は、当初保存されていた認証状態をすべて削除/破棄します。

Subject のログアウトには、1 つのフェーズだけが関係しています。LoginContext は、ログインモジュールの logout メソッドを呼び出します。次に、ログインモジュールの logout メソッドは、ログアウト処理 (Subject からの主体や資格の削除、またはセッション情報の記録など) を実行します。

ログインモジュールの実装手順

以下は、ログインモジュールの実装およびテストに必要なステップです。

ステップ 1: 認証技術の理解
ステップ 2: ログインモジュール実装への命名
ステップ 3: 抽象ログインモジュールメソッドの実装
ステップ 4: サンプルアプリケーションの選択または記述
ステップ 5: ログインモジュールおよびアプリケーションのコンパイル
ステップ 6: テストの準備
ステップ 6a: ログインモジュールとアプリケーションコードを JAR ファイルに配置
ステップ 6b: JAR ファイルの格納場所を決定
ステップ 6c: ログインモジュールとアプリケーションの JAR ファイルにアクセス権を設定
ステップ 6d: ログインモジュールを参照する構成を作成
ステップ 7: ログインモジュールの試用
ステップ 8: ログインモジュール実装のドキュメント化
ステップ 9: ログインモジュール JAR ファイルおよびドキュメントの有効化

以下では、新規ログインモジュールの実装およびテストの手順を示します。いくつかのステップで実行する内容の例については、「SampleLoginModule」および「JAAS リファレンスガイド」を参照してください。

ステップ 1: 認証技術の理解

最初に、新規 LoginModule プロバイダが実装する認証技術について理解した上で、要件を決定します。

まず、ログインモジュールがユーザとの通信 (ユーザ名とパスワードの取得など) を必要とするかどうかを決定する必要があります。 ユーザとの通信が必要な場合は、CallbackHandler インタフェースと javax.security.auth.callback パッケージに関する知識が必要です。javax.security.auth.callback パッケージには、使用できる Callback 実装が含まれています。独自の Callback 実装を作成することもできます。ログインモジュールは、アプリケーションによって指定され、ログインモジュールの initialize メソッドに渡された CallbackHandler を呼び出します。ログインモジュールは、CallbackHandler に適切な Callback から成る配列を渡します。ステップ 3 の login メソッドを参照してください。

ログインモジュール実装がエンドユーザと通信しない設定にすることもできます。その場合には、ログインモジュールから callback パッケージにアクセスする必要はありません。

次に、ユーザに提供する構成オプションを決定する必要があります。ユーザは、現在の Configuration 実装に適した形式 (たとえばファイル形式) で構成情報を指定します。各オプションに対して、オプション名と戻り値を決定します。たとえば、ログインモジュールを構成して、特定の認証サーバホストへの問い合わせを行う場合、オプションのキー名 (例: 「auth_server」) およびこのオプションに指定可能なサーバホスト名 (例: 「server_one.foo.com」や「server_two.foo.com」など) を確認します。

ステップ 2: ログインモジュール実装への命名

ログインモジュールの適切なパッケージおよびクラス名を決定します。

たとえば、IBM により開発されたログインモジュールには com.ibm.auth.Module と命名できます。ここで、com.ibm.auth はパッケージ名、ModuleLoginModule クラス実装の名前です。

ステップ 3: 抽象ログインモジュールメソッドの実装

LoginModule インタフェースは、実装の必要な 5 つの abstract メソッドを指定します。

各メソッドの詳細については、以下の LoginModule API」 を参照してください。

LoginModule 実装は、これらのメソッドに加え、引数をとらない public のコンストラクタを提供する必要があります。このことにより、LoginContext によるインスタンス化が適切に行われるようになります。ログインモジュール実装でこの種のコンストラクタが提供されない場合、引数をとらないデフォルトコンストラクタが自動的に Object クラスから継承されます。

void initialize(Subject subject, callbackHandler CallbackHandler, Map sharedState, Map options);

initialize メソッドが呼び出され、関連する認証および状態情報でログインモジュールの初期化が行われます。

このメソッドは、ログインモジュールをインスタンス化したあと (かつほかの public メソッドを呼び出す前)、すぐに LoginContext により呼び出されます。このメソッド実装は、将来の使用に備えて指定された引数を格納します。

initialize メソッドは、指定された sharedState をチェックして、他のログインモジュールから提供された認証状態を確認します。また、指定されたオプション options チェックして、ログインモジュール動作に影響を及ぼす構成オプションを確認します。将来の使用に備えて、変数内にオプションの値を格納することもできます。

注: JAAS ログインモジュールは、PAM (use_first_passtry_first_passuse_mapped_pass、および try_mapped_pass) に定義されたオプションを使って、シングルサインオンを行います。詳細については、「Making Login Services Independent of Authentication Technologies」を参照してください。

以下は、ログインモジュールがサポートする一般的なオプションの一覧です。ただし、これはガイドラインにすぎません。モジュールは、次のオプションのサブセットを随意サポートします。

  • try_first_pass - true の場合、スタック内の最初のログインモジュールが入力されたパスワードを保存し、それ以降のログインモジュールはこれを使用しようとする。認証に失敗した場合、ログインモジュールは新しいパスワードを要求し、認証を再試行する

  • use_first_pass - true の場合、スタック内の最初のログインモジュールが入力されたパスワードを保存し、それ以降のログインモジュールはこれを使用しようとする。ログインモジュールは、認証に失敗しても新しいパスワードを要求しない

  • try_mapped_pass - true の場合、スタック内の最初のログインモジュールが入力されたパスワードを保存し、それ以降のログインモジュールはこれをサービス固有のパスワードにマッピングしようとする。認証に失敗した場合、ログインモジュールは新しいパスワードを要求し、認証を再試行する

  • use_mapped_pass - true の場合、スタック内の最初のログインモジュールが入力されたパスワードを保存し、それ以降のログインモジュールはこれをサービス固有のパスワードにマッピングしようとする。ログインモジュールは、認証に失敗しても新しいパスワードを要求しない

  • moduleBanner - true の場合、ログインモジュールは、CallBackHandler の呼び出し時に最初の Callback として TextOutputCallback を提供する。この Callback には、認証を実行しているログインモジュールに関する情報が記述されている

  • debug - true の場合、ログインモジュールに対してデバッグ情報の出力を指示する

initialize メソッドは、認識できない状態やオプションを無視できます。ただし、この種のイベントが発生した場合、それを記録するほうが望ましい場合もあります。

このログインモジュール (およびその他の構成済み LoginContext) を呼び出す LoginContext はすべて、指定された subject および sharedState への同一の参照を共有します。subject および sharedState への変更は、すべての LoginContext により認識されます。

boolean login() throws LoginException;

login メソッドが呼び出され、Subject の認証が行われます。これが認証の第 1 フェーズです。

このメソッド実装は、実際の認証を実行します。たとえば、ユーザ名およびパスワードの入力を求めてから、パスワードデータベースに対しパスワードの検証を試みます。別のサンプル実装として、フィンガープリントリーダに指を挿入するようユーザに指示し、入力されたフィンガープリントをフィンガープリントデータベースと照合する場合が考えられます。

ログインモジュールがユーザとの通信 (ユーザ名とパスワードの取得など) を必要とする場合、この通信を直接行うことはできません。ユーザと通信する方法はいくつも考えられます。ログインモジュールがユーザと通信する際、特定の方法に依存しないようにするのが望ましい方法です。ユーザと通信し、適切な結果 (ユーザ名、パスワードなど) を設定するためには、ログインモジュールの login メソッドから、initialize メソッドに渡された CallbackHandlerhandle メソッドを呼び出すほうがよいでしょう。ログインモジュールは CallbackHandler に適切な Callback (ユーザ名に対しては NameCallback、パスワードに対しては PasswordCallback) から成る配列を渡し、要求に従ってユーザと通信し、Callback 内に適切な値を設定します。たとえば、NameCallback を処理する場合、CallbackHandler はユーザから名前を取得し、NameCallbacksetName メソッドを呼び出してその名前を格納します。

認証プロセスに、ネットワーク経由の通信が含まれる場合もあります。たとえば、このメソッド実装が Kerberos の kinit と等価な機能を実行する場合、KDC とのコンタクトが必要になります。パスワードデータベースのエントリがリモートネームサービス内に存在する場合、Java Naming and Directory Interface (JNDI) を利用するなどして、そのネームサービスとコンタクトを取る必要があります。実装は、基盤となるオペレーティングシステムと通信する必要もあります。たとえば、ユーザが Solaris や Windows NT などのオペレーティングシステムにログインしている場合、このメソッドは基盤となるオペレーティングシステムの識別情報のインポートのみを行います。

login メソッドには、次の処理を行う必要があります。

  1. このログインモジュールを無視するかどうかを決定する。たとえば、ユーザがこのログインモジュールと無関係な識別情報を使って認証を試みた場合 (たとえば、ユーザが NIS を使い、root で認証を試みた場合) は、ログインモジュールを無視する必要がある。このログインモジュールを無視する必要がある場合、login の戻り値は false になる。それ以外の場合、次の処理を行う

  2. ユーザとの通信が必要な場合は CallbackHandlerhandle メソッドを呼び出す

  3. 認証を実行する

  4. 認証結果 (成功または失敗) を格納する

  5. 認証に成功した場合は、関連状態情報をすべて保存する。この情報は、commit メソッドで使用される可能性がある

  6. 認証に成功した場合は true を返し、認証に失敗した場合は LoginException (FailedLoginException など) をスローする

login メソッド実装が、新規主体または資格情報を保存済みの Subject オブジェクトに関連付けることはできません。このメソッドは、認証のみを実行して、認証結果および対応する認証状態を格納します。あとで、commit または abort メソッドからこの結果および状態へのアクセスが行われます。結果および状態は、他のログインモジュールと共有ではないので、通常、sharedState Map には保存できません。

たとえば、ログインモジュールがパスワードを共有するように構成されている場合であれば、このメソッドにとって、sharedState の Map に状態情報を保存することは有利です。この場合、入力されたパスワードは、共有状態として保存されます。パスワードの共有により、パスワードを 1 回入力するだけで後続のログインモジュールでも認証された状態を維持することができます。以下に、sharedState の Map から名前とパスワードを格納および保存する際の標準的な規約を示します。

  • javax.security.auth.login.name - 名前を保存/取得するための共有状態マップキーとして使用

  • javax.security.auth.login.password - パスワードを保存/取得するための共有状態マップキーとして使用

認証に失敗した場合、login メソッドは認証を再試行できません。この処理はアプリケーションが担当します。LoginModule.login() 内から何度もログインを試みるよりも、アプリケーションから繰り返し LoginContextlogin メソッドを呼び出すことをお勧めします。

boolean commit() throws LoginException;

commit メソッドが呼び出され、認証プロセスの確認が行われます。これは、第 1 認証フェーズが成功した場合の第 2 認証フェーズです。LoginContext 全体の認証が成功した場合 (関連する REQUIRED、REQUISITE、SUFFICIENT、およびOPTIONAL の LoginModule が成功した場合)、commit メソッドが呼び出されます。

このメソッドは、login メソッドにより保存された認証結果および対応する認証状態にアクセスします。

認証結果から login メソッドの失敗が明らかになった場合、commit メソッドは最初に保存された対応する状態をすべて削除/破棄します。

保存された結果からログインモジュールの login メソッドの成功が明らかになった場合は、対応する状態情報から関連する主体および資格の情報が構築されます。この主体および資格の情報が、initialize メソッドによって格納された Subject に追加されます。

主体および資格の追加後は、不要な状態フィールドを迅速に破棄する必要があります。たとえば、認証プロセスで格納されたユーザ名やパスワードは破棄されます。

commit メソッドは、確認の成功または失敗を示す非公開の状態を保存する必要があります。

以下に、ログインモジュールの commit メソッドから返される結果を図示します。各ボックスは、発生する可能性がある状況を表します。たとえば、上部左側のボックスは、以前の login メソッド呼び出しと commit メソッド自体の呼び出しに成功した場合に返される結果を示しています。

     \
LOGIN \ COMMIT
       \
\   成功          失敗
        +--------------+-----------------+
        |              |                 |
成功 | TRUE が返される | EXCEPTION がスローされる |
        |              |                 |
        +--------------+-----------------+
        |              |                 |
失敗 | FALSE が返される | FALSE が返される |
        |              |                 |
        +--------------+-----------------+

boolean abort() throws LoginException;

abort メソッドが呼び出され、認証プロセスが強制的に中断されます。これは、第 1 認証フェーズが失敗した場合の第 2 認証フェーズです。abort メソッドは、LoginContext の全体の認証に失敗した場合に呼び出されます。

このメソッドは、最初に、login メソッド (および commit メソッド) によって保存されているログインモジュールの認証結果および対応する認証状態にアクセスし、情報を消去および破棄します。たとえば、ユーザ名およびパスワードは破棄されます。

ログインモジュールの認証に失敗した場合、非公開の状態を消去する必要は生じません。

以下に、ログインモジュールの abort メソッドから返される結果を図示します。最初の図は、以前の login 呼び出しが成功したことを想定しています。たとえば、上部左側のボックスは、以前の login メソッド呼び出しと commit メソッドの呼び出しに成功し、さらに abort メソッド自体の呼び出しにも成功した場合に返される結果を示しています。

      \
COMMIT \ ABORT (LOGIN メソッドが成功した場合)
        \
\   成功          失敗
        +--------------+-----------------+
        |              |                 |
成功 | TRUE が返される | EXCEPTION がスローされる |
        |              |                 |
        +--------------+-----------------+
        |              |                 |
失敗 | TRUE が返される | EXCEPTION がスローされる |
        |              |                 |
        +--------------+-----------------+

2 番目の図は、以前の login メソッドの呼び出しに失敗した場合に返される結果を示しています。たとえば、上部左側のボックスは、以前の login メソッド呼び出しには失敗したが、commit メソッドの呼び出しには成功し、さらに abort メソッド自体の呼び出しにも成功した場合に返される結果を示しています。

      \
COMMIT \ ABORT (LOGIN メソッドが失敗した場合)
        \
\   成功          失敗
        +--------------+-----------------+
        |              |                 |
成功 | FALSE が返される | FALSE が返される |
        |              |                 |
        +--------------+-----------------+
        |              |                 |
失敗 | FALSE が返される | FALSE が返される |
        |              |                 |
        +--------------+-----------------+

boolean logout() throws LoginException;

logout メソッドが呼び出され、Subject からログアウトします。

このメソッドは、主体を削除し、commit 操作中に Subject に関連付けられた資格を削除/破棄します。このメソッドは、Subject 内の既存の主体や資格、またはほかのログインモジュールによって追加された主体や資格に対しては、一切の操作を実行できません。

Subject が読み取り専用 (SubjectisReadOnly メソッドが true を返す) の場合、このメソッドは commit 操作中に Subject に関連付けられている資格のみを破棄します (資格を削除することはできない)。Subject が読み取り専用であり、commit 操作中に Subject と関連付けられた資格を破棄できない (この資格が Destroyable インタフェースを実装していない) 場合、このメソッドは LoginException をスローする可能性があります。

logout メソッドは、ログアウトに成功した場合は true を返し、それ以外の場合は LoginException をスローします。

ステップ 4: サンプルアプリケーションの選択または記述

テスト用として、既存のサンプルアプリケーションを選択するか、新しいサンプルアプリケーションを作成します。アプリケーションの要件とテストに使用できるサンプルアプリケーションについては、「JAAS リファレンスガイド」を参照してください。

ステップ 5: ログインモジュールおよびアプリケーションのコンパイル

テストに使用する新しいログインモジュールおよびアプリケーションをコンパイルします。

ステップ 6: テストの準備

ステップ 6a: ログインモジュールとアプリケーションコードを JAR ファイルに配置

ステップ 6c でポリシー内の JAR ファイルを参照できるように、ログインモジュールおよびアプリケーションコードを別々の JAR ファイルに格納します。以下は、JAR ファイルを作成するサンプルコマンドです。

jar cvf <JAR file name> <list of classes, separated by spaces>

このコマンドにより、指定されたクラスを含む、指定された名前の JAR ファイルが作成されます。

jar ツールの詳細については、jar (Solaris 用) (Microsoft Windows 用) を参照してください。

ステップ 6b: JAR ファイルの格納場所を決定

本来、アプリケーションはユーザの好みの場所に格納できます。

LoginModule も、ユーザまたはその他のクライアントの好みの場所に格納できます。完全に信頼できる LoginModule は、JRE の lib/ext (標準拡張) ディレクトリに格納できます。

lib/ext ディレクトリ内にあるログインモジュールとその他のディレクトリにあるログインモジュールを両方ともテストする必要があります。これは、ログインモジュールにセキュリティ関連操作の実行に必要なアクセス権を明示的に付与しなければならない場合と、そうでない場合があるためです。

JRE の lib/ext ディレクトリ内のログインモジュールは、インストール済み拡張機能と見なされるので、これにアクセス権を付与する必要はありません。インストール済み拡張機能には、デフォルトのシステムポリシーファイルにより、すべてのアクセス権が付与されます。

一方、それ以外のディレクトリ内のログインモジュールには、ポリシーファイル内の grant 文を使うなどしてアクセス権を付与する必要があります。

LoginModule JAR ファイルがインストール済み拡張機能と見なされない場合は、このファイルの格納場所を指定してテストを行います。次のステップでは、指定された場所にある JAR ファイルにアクセス権を付与します。

ステップ 6c: ログインモジュールとアプリケーションの JAR ファイルにアクセス権を設定

ログインモジュールやアプリケーションが、セキュリティチェックをトリガするセキュリティ関連タスク (ネットワーク接続の確立、ローカルディスク上のファイルの読み取り、書き込みなど) を実行するとします。これらがインストール済み拡張機能 (ステップ 6b を参照) ではなく、セキュリティマネージャがインストールされている環境で実行される場合は、アクセス権を付与する必要があります。

通常、ログインモジュールは主体と資格を認証済みの被認証者に関連付けます。このため、アクセス権として、modifyPrincipals、modifyPublicCredentials、modifyPrivateCredentials というターゲット名の AuthPermission を必要とします。

以下のコード例 MyLM.jar には、ログインモジュールにアクセス権を付与する文が含まれています。この種の文は、ポリシーファイルに記述されます。この例では、MyLM.jar ファイルは /localWork ディレクトリに格納されるものとします。

grant codeBase "file:/localWork/MyLM.jar" {
permission javax.security.auth.AuthPermission "modifyPrincipals";
permission javax.security.auth.AuthPermission "modifyPublicCredentials";
permission javax.security.auth.AuthPermission "modifyPrivateCredentials";
};

注: ログインモジュールの呼び出しは、常に AccessController.doPrivileged 内で行われるため、doPrivileged 自体を呼び出す必要はありません。doPrivileged を呼び出すと、意図せずにセキュリティホールを作り出してしまう可能性があります。たとえば、ログインモジュールが CallbackHandler 内でアプリケーション提供の doPrivileged を呼び出す場合、他の場合にはアクセス不可能なリソースへのアクセスがアプリケーションの CallbackHandler に許可されるため、セキュリティホールが作り出されます。

ステップ 6d: ログインモジュールを参照する構成を作成

JAAS はプラグイン可能な認証アーキテクチャをサポートするため、アプリケーションを変更せずに新しいログインモジュールを使用できます。新しいログインモジュールの使用を示すためには、ログイン Configuration を更新するだけで済みます。

Sun Microsystems のデフォルトの Configuration 実装は、 com.sun.security.auth.login.ConfigFile.html で説明するように、構成ファイルから構成情報を読み取ります。

テスト用の構成ファイルを作成します。たとえば、以前取り上げた IBM のアプリケーション用ログインモジュールを構成する場合、次のような内容の構成ファイルを使用することになります。

AppName {
	com.ibm.auth.Module REQUIRED debug=true;
    };
AppName は、アプリケーションがログイン構成ファイル内のこのエントリを参照するために使用する任意の名前です。アプリケーションはこの名前を LoginContext コンストラクタの第 1 引数として指定します。

ステップ 7: ログインモジュールの試用

最後に、アプリケーションとログインモジュールの使用をテストします。アプリケーションの実行時、使用するログイン構成ファイルを指定します。たとえば、MyApp.jarMyApp という名前のアプリケーションが格納されていて、構成ファイルの名前が test.conf だとします。この場合、次のようにしてアプリケーションを実行し、構成ファイルを指定できます。

java -classpath MyApp.jar
-Djava.security.auth.login.config=test.conf MyApp

コマンド全体は、1 行で入力してください。ここでは、読みやすくするために複数行に分けて表示してあります。

my.policy という名前のポリシーファイルを指定し、インストールされているセキュリティマネージャを使ってアプリケーションを実行するには、次のように入力します。

java -classpath MyApp.jar -Djava.security.manager
-Djava.security.policy=my.policy
-Djava.security.auth.login.config=test.conf MyApp

コマンド全体は、1 行で入力してください。

debug オプションを付けてログインモジュールを構成すると、適正に動作することを確認できます。

コードをデバッグし、必要に応じてテストを続行します。問題が発生する場合は、上記のすべての手順が完了していることを確認してください。

ユーザによる入力と、構成ファイルに指定した LoginModule オプションを確実に変更してください。

異なったインストールオプション (ログインモジュールをインストール済み拡張機能にする、クラスパス内に配置する、など) および実行環境 (セキュリティマネージャを実行する、または実行しない) を使用するテストも実行してください。インストールオプションの詳細については、ステップ 6b を参照してください。特に、セキュリティマネージャがインストールされていてログインモジュールとアプリケーションがインストール済み拡張機能でない場合は、ログインモジュールを確実に動作させるため、ステップ 6c のようにして必要なアクセス権を付与したあと、インストールおよび実行環境をテストする必要があります。

テスト中にログインモジュールアプリケーションを変更する必要が生じた場合は、適切な変更を加え、再コンパイルし (ステップ 5)、JAR ファイル内の変更されたコードを配置し(ステップ 6a)、JAR ファイルを再インストール (ステップ 6b) します。さらに、必要に応じてアクセス権を変更または追加し (ステップ 6c)、ログイン構成ファイルを変更し (ステップ 6d)、アプリケーションを再実行します。その後、必要に応じて同じステップを繰り返します。

ステップ 8: ログインモジュール実装のドキュメント化

次のステップでは、ログインモジュールのクライアント用ドキュメントを記述します。たとえば、次のようなドキュメントを記述できます。

ステップ 9: ログインモジュール JAR ファイルおよびドキュメントの有効化

最後のステップでは、LoginModule JAR ファイルおよびドキュメントをクライアントから使用できるようにします。


最終更新日: 2001 年 8 月 8 日