ヘッダーをスキップ
Oracle Database Gateway for APPCインストレーションおよび構成ガイド
11gリリース1(11.1) for Microsoft Windows
E05712-01
  目次
目次
索引
索引

戻る
戻る
 
次へ
次へ
 

11 セキュリティ要件

ゲートウェイ・アーキテクチャには、複数のシステム、データベース・サーバーおよび通信機能が関与し、それぞれ別のセキュリティ機能と制約があります。セキュリティ方式を効果的に計画して実行するには、インストールした環境のセキュリティ要件を知るだけでなく、それらの機能と制約も理解する必要があります。

Oracle Database Gateway for APPCの機能と制約を把握するには、この章を熟読してください。この章に含まれる項は、次のとおりです。

11.1 セキュリティ要件の概要

セキュリティ方式を実装する前に、ご利用の環境の既存のセキュリティ要件とセキュリティ目標を理解する必要があります。異なったシステム上の異なったデータベースへのアプリケーション・アクセスを可能にするためには、複数のセキュリティ文化をマージする必要があることがあります。セキュリティ・スキームを開発する場合、最も厳格なセキュリティ要件が優先されます。異なるシステムを接続してすべてを1つのものとして動作させる場合、最も厳しいセキュリティ要件を持つシステムが、他のシステムでできることとできないことを規定するのが通例です。

ゲートウェイ・セキュリティの抱える不安は主に次の2つです。

ゲートウェイ・アーキテクチャではいくつかの箇所でアクセスを制御することができます。いくつかの主要なオプションについて、後述の各項で説明します。リモート・トランザクション・プログラム(RTP)のアクセスに関する制御は、ユーザーIDに基づくネイティブの認証メカニズムを使用して各OLTPが提供します。これらの機能についてはOLTPの製品マニュアルで説明されています。この章の情報には、特定のOLTP接続で有効なユーザーIDをゲートウェイ機能が決定する方法も含まれます。

ゲートウェイがRPCリクエストに関係している場合、セキュリティ・メカニズムは、ゲートウェイが遭遇する各システム・コンポーネントで有効です。最初に遭遇するシステム・コンポーネントは、アプリケーション・ツールまたは3GLプログラムです。最後に遭遇するシステム・コンポーネントはOLTPです。

次の各項では、コンポーネントと、そのコンポーネントで使用可能なセキュリティ処理のタイプを特定します。各項には、鍵機能とパラメータの要点もあります。Oracle製品および非Oracle製品の非ゲートウェイ・コンポーネントに関する詳細情報は、製品ごとの資料を参照します。

11.2 アプリケーション・ログオンの認証

アプリケーションは、ゲートウェイを使用する前にOracleデータベースに接続する必要があります。使用するログオン認証のタイプにより、結果としてOracleユーザーIDが決まり、ゲートウェイの動作にも影響します。

次の2つの基本的な認証タイプが使用可能です。

  1. Oracle認証

    Oracle認証の場合、各OracleユーザーIDには関連付けられたパスワードがあり、Oracleはそれを認識できます。アプリケーションは、サーバーに接続すると、ユーザーIDとパスワードを入力します。OracleはそのユーザーIDが存在し、パスワードがデータベースに格納されているものに一致していることを確認します。

  2. オペレーティング・システム認証

    オペレーティング・システム認証の場合、基礎となるサーバーのオペレーティング・システムが認証を担当します。オペレーティング・システム認証では、IDENTIFIED EXTERNALLY属性をパスワードのかわりにして作成されたOracleユーザーIDにアクセスが行われます。そのようなユーザーIDでログオンするには、アプリケーションはユーザーIDとしてスラッシュ(/)を入力し、パスワードは入力しません。

    オペレーティング・システム認証を実行するには、サーバーがリクエスト元オペレーティング・システムのユーザーIDを決定し、オプションでそれに固定の接頭辞を追加して、その結果をOracleユーザーIDとして使用します。サーバーは、ユーザーIDが存在して外部的に識別されることを確認しますが、パスワードはチェックしません。基本的想定は、ユーザーはオペレーティング・システムにログオンする際に認証されるということです。

    オペレーティング・システム認証はすべてのプラットフォーム上で使用できるわけではなく、一部のOracle Net(クライアント・サーバー)およびマルチスレッド・サーバー構成では使用できません。使用する構成でこの機能が利用できるかどうかについては、Windows版Oracleデータベースのマニュアルと『Oracle Database Net Services管理者ガイド』を参照してください。

アプリケーション・ログオンの認証に関する詳細は、『Oracle Database管理者ガイド』を参照してください。

11.3 データベース・リンクの定義と制御

次の項では、TCP/IPまたはSNA通信プロトコルを使用しているゲートウェイのユーザーの場合のデータベース・リンクについて説明します。

11.3.1 リンクのアクセス可能性

データベース・リンクの最初の制御点は、指定されたユーザーにアクセスできるかどうかです。パブリック・データベース・リンクは、任意のユーザーIDが使用できます。プライベート・データベース・リンクは、作成したユーザーだけが使用できます。データベース・リンクを使用できるかどうかは、ゲートウェイに対するセッションをオープンできるかどうかによって決まります。Oracleデータベースは使用タイプ(読取り専用か、更新または書き込み可能かなど)や、アクセスできるリモート・オブジェクトを区別しません。これらの区別はアクセス先のOLTPが担当します。

11.3.2 リンクとCONNECT句

CONNECT句は、また別のデータベース・リンクのセキュリティ関連属性です。CONNECT句を使用して、明示的なユーザーIDとパスワード(OracleユーザーIDおよびパスワードとは異なる)を指定することができます。このCONNECTユーザーIDとパスワードの組合せは、データベース・リンク接続が最初にオープンされるときにゲートウェイに送信されます。ゲートウェイ固有のオプションにより異なりますが、ゲートウェイはそのユーザーIDおよびパスワードを、検証対象のOLTPに送信することがあります。

データベース・リンクがOracle認証を使用して、CONNECT句なしで作成された場合、ユーザーのOracleユーザーIDおよびパスワードは、接続がオープンされたときにゲートウェイに送信されます。ユーザーがオペレーティング・システム認証でOracleデータベースにログオンする場合、ゲートウェイはOracleデータベースからユーザーIDやパスワードを受け取りません。オペレーティング・システムによって認証されたOracleユーザーは、CONNECT句なしで定義されたゲートウェイ・データベース・リンクを使用できません。ただし、ユーザーが接続に使用するゲートウェイのLU名に基づいたユーザーIDマッピング機能がOLTPによって提供されている場合は、同一のゲートウェイ・インスタンス上のすべてのユーザーが、同一のOLTPユーザーIDを使用できれば、そのような接続が可能です。

データベース・リンクの詳細は、『Oracle Database管理者ガイド』を参照してください。

11.4 SNA Security Validationの使用

この項の説明は、SNA通信プロトコルを使用しているゲートウェイ・ユーザーのセキュリティ・ニーズにのみ該当します。ゲートウェイがRPCリクエストを受信してリモート・トランザクション・プログラムを起動する場合、OLTPとのAPPC対話を起動しようと試みます。対話を開始できるのは、Windowsの論理ユニット(LU)とOLTP LUの間でセッションが開始されてからです。

Windowsプラットフォーム用のAPPCサポートは、SNAサーバー(Microsoft Host Integration ServerまたはIBM Communication Server v6.1.1以上)によって提供されます。

SNAおよび各種のアクセス・メソッド実装(VTAM、SNAサーバーなど)には、セッション開始時セキュリティ検証機能があり、各LUでそのパートナを認証することができます。検証は、ゲートウェイとOLTPのアプリケーション・プログラムが対話を開始し、対話レベルのセキュリティ・データを処理する前に、ネットワーク・ソフトウェアにより完全実行されます。セッション・レベル・セキュリティを使用する場合、Microsoft WindowsのSNAプロファイル、およびアクセスされるOLTP内の類似のパラメータ構造で、正確なパスワード情報が確立される必要があります。詳細情報は、各通信ソフトウェア製品のマニュアルを参照してください。

11.4.1 SNA対話セキュリティの指定

ゲートウェイ初期化ファイルのPGA_SECURITY_TYPEパラメータを使用すると、OLTPとの間に割り当てられるLU6.2対話のセキュリティ動作を決定する3つのオプションから1つを指定することができます。このオプションはSNA LU6.2アーキテクチャに含まれますが、その正確な動作は個別のOLTPシステムにより異なることがあります。

11.4.1.1 SNAセキュリティ・オプションSECURITY=NONE

PGA_SECURITY_TYPE=NONEを指定すると、ゲートウェイはクライアントのユーザーIDとパスワードを処理しません。対話には、SNAオプションSECURITY=NONEが割り当てられます。

11.4.1.2 SNAセキュリティ・オプションSECURITY=PROGRAM

PGA_SECURITY_TYPE=PROGRAMを指定すると、ゲートウェイにより対話にSNAオプションSECURITY=PROGRAMが割り当てられ、次の情報がOLTPに送信されます。

  • TIPユーザーIDおよびパスワードのオーバーライドを使用する場合、指定されたユーザーIDおよびパスワードが、データベース・リンク仕様に関係なく送信されます。

  • データベース・リンクが明示的なCONNECT情報を持っている場合、指定されたユーザーIDとパスワードが送信されます。

  • データベース・リンクにCONNECT句がない場合、アプリケーションが明示的なユーザーIDとパスワードを使用してOracleにログオンすると、OracleユーザーIDおよびパスワードが送信されます。

  • アプリケーションがオペレーティング・システム認証でOracleにログオンする場合で、データベース・リンクに明示的なCONNECT情報がないときは、ユーザーIDとパスワードは送信されません。ユーザーIDとパスワードが送信されない場合で、デフォルト・ユーザーIDを割り当てるようにOLTPが構成されていないときは、接続は失敗します。

一般に、SNAオプションSECURITY=PROGRAMを指定すると、OLTPは、使用できるいずれかの認証メカニズムを使用してユーザーIDとパスワードの組合せを認証します。たとえば、CICS Transaction Server for z/OSがOLTPの場合、RACFを使用できます。しかし、常にそうなるとはかぎりません。各OLTPが、インバウンドのユーザーIDを他の方法で処理するように構成されている可能性があります。

11.5 TCP/IPセキュリティ

この項のセキュリティ情報は、TCP/IP for IMS Connectを使用しているOracle Database Gateway for APPCのユーザーにのみ該当します。ゲートウェイがRPCリクエストを受信してRTPを起動する際、IMS ConnectとのTCP/IP対話を起動しようと試みます。IMS ConnectはOTMAとXCFを介してOLTP(IMS)に接触します。詳細はIBM社の『IMS Connect Guide and Reference』を参照してください。ゲートウェイとIMS Connectの間の対話は、ネットワークがTCP/IPアドレスまたはホスト名とポート番号を使用してゲートウェイからIMS Connectに接続する場合に発生します。


注意:

ゲートウェイはPGAUを使用してTIPを生成するため、TIPにはSNA情報が含まれます。Oracle Database Gateway for APPCをTCP/IP support for IMS Connectで使用する場合、ゲートウェイがIMS Connectと通信するためには、SNA名をTCP/IPのホスト名とポート番号にマップする必要があります。pg4tcpmapツールを使用して、情報をSNAからTCP/IPにマップします。詳細は『Oracle Database Gateway for APPCユーザーズ・ガイド』の第6章「pg4tcpmapコマンド」を参照してください。

IMS Connectはセッション開始時検証機能を提供し、各接続でそのパートナの認証を可能にします。検証は、ゲートウェイと、IMSのOLTPアプリケーション・プログラムが対話を開始し、対話レベルのセキュリティ・データを処理する前に、ネットワーク・ソフトウェアにより完全実行されます。セッション・レベル・セキュリティを使用する場合、Microsoft WindowsおよびアクセスされるOLTP内の類似のパラメータ構造で、正確なパスワード情報が確立される必要があります。

11.5.1 TCP/IP対話セキュリティの指定

ゲートウェイ初期化ファイルのPGA_SECURITY_TYPEパラメータを使用すると、OLTPのゲートウェイによって割り当てられる対話のセキュリティ動作を指定できます。付録B「TCP/IP通信プロトコルでのゲートウェイ初期化パラメータ」を参照してください。

11.5.1.1 TCP/IPセキュリティ・オプションSECURITY=NONE

PGA_SECURITY_TYPE=NONEを指定すると、ゲートウェイはクライアントのユーザーIDとパスワードを処理しません。

11.5.1.2 TCP/IPセキュリティ・オプションSECURITY=PROGRAM

PGA_SECURITY_TYPE=PROGRAMを指定すると、次の情報がOLTPに送信されます。

  • TIPユーザーIDおよびパスワードのオーバーライドを使用する場合、指定されたユーザーIDおよびパスワードが、データベース・リンク仕様に関係なく送信されます。

  • データベース・リンクが明示的なCONNECT情報を持っている場合、指定されたユーザーIDとパスワードが送信されます。

  • データベース・リンクにCONNECT句がない場合、アプリケーションが明示的なユーザーIDとパスワードを使用してOracleにログオンすると、OracleユーザーIDおよびパスワードが送信されます。

  • アプリケーションがオペレーティング・システム認証でOracleにログオンする場合で、データベース・リンクに明示的なCONNECT情報がないときは、ユーザーIDとパスワードは送信されません。ユーザーIDとパスワードが送信されない場合で、デフォルト・ユーザーIDを割り当てるようにOLTPが構成されていないときは、接続は失敗します。

TCP/IP for IMS Connectを使用するOracle Database Gateway for APPCがIMS Connectと通信する場合、RACFが、使用できる唯一の認証メカニズムです。


重要:

PGAセキュリティ・オプションでSECURITY=PROGRAMを設定した場合、pg4tcpmapツールを使用してRACFグループ名を指定する必要があります。詳細は、『Oracle Database Gateway for APPCユーザーズ・ガイド』を参照してください。

11.6 ゲートウェイ初期化ファイルのパスワード

初期化パラメータには、ユーザーIDやパスワードなどの機密情報が含まれることがあります。初期化パラメータはプレーン・テキスト・ファイルで格納されるため、安全でないとも考えられます。異機種間サービスに暗号化機能が追加されたため、パラメータ値を暗号化することが可能です。それにはdg4pwdユーティリティを使用します。


関連項目:

このユーティリティの詳細は、『Oracle Database Heterogeneous Connectivity管理者ガイド』を参照してください。