以下の節では、WebLogic Server のセキュリティ システムの概要について説明します。より広範囲の概要については、『Oracle Fusion Middleware Oracle WebLogic Server Security について』を参照してください。
注意 : このマニュアルでは、6.x という用語は WebLogic Server 6.0 および 6.1、およびそれらに関連付けられたサービス パックを表します。 |
WebLogic Server のセキュリティ サービスは、セキュリティのコンフィグレーションと管理を簡素化しながらも、WebLogic Server デプロイメントを保護する堅牢な機能を提供します。セキュリティ レルムは、スコーピング (有効範囲の設定) メカニズムとして機能します。各セキュリティ レルムは、コンフィグレーション済みのセキュリティ プロバイダ、ユーザ、グループ、セキュリティ ロール、およびセキュリティ ポリシーで構成されます。1 つのドメインに複数のセキュリティ レルムをコンフィグレーションできますが、アクティブなセキュリティ レルムに指定できるのはそのうちの 1 つだけです。WebLogic Server には、以下の 2 つのデフォルト セキュリティ レルムが用意されています。
myrealm
- WebLogic の裁決、認証、ID アサーション、認可、ロール マッピング、および資格マッピングの各プロバイダがデフォルトでコンフィグレーションされています。
CompatibilityRealm
- 6.x のセキュリティ コンフィグレーションとの下位互換性を提供します。既存の 6.x セキュリティ コンフィグレーションには CompatibilityRealm
を介してアクセスできます。
新しいセキュリティ レルムをコンフィグレーションして認証機能と認可機能をカスタマイズし、必要なセキュリティ サービスを用意します。次に、その新しいセキュリティ レルムをデフォルト セキュリティ レルムとして設定します。
WebLogic Server のデフォルト セキュリティ コンフィグレーションについては、「WebLogic Server のデフォルト セキュリティ コンフィグレーション」を参照してください。
セキュリティ レルムをコンフィグレーションしてデフォルト セキュリティ レルムに設定する方法については、「デフォルト セキュリティ コンフィグレーションのカスタマイズ」を参照してください。
互換性セキュリティの詳細については、「互換性セキュリティの使い方」を参照してください。
セキュリティ プロバイダは、認証や認可など、セキュリティの特定の側面を処理するモジュール コンポーネントです。アプリケーションではデフォルトの WebLogic セキュリティ プロバイダでサービスを利用できますが、WebLogic Security サービスのインフラストラクチャは柔軟性が高いので、セキュリティ ベンダで独自のカスタム セキュリティ プロバイダを WebLogic Server 用に作成することもできます。WebLogic セキュリティ プロバイダとカスタム セキュリティ プロバイダを適宜組み合わせて独自のセキュリティ ソリューションを構築することができるので、ある分野では新たな技術の進歩を利用しつつ、それ以外の分野では実証済みの手法を堅持できるようになります。WebLogic Administration Console を使用すると、統合された単一の管理インタフェースを通じてすべてのセキュリティ プロバイダを管理できます。
WebLogic Security サービスは、以下のセキュリティ プロバイダをサポートしています。
認証 - ユーザまたはシステム プロセスの身元を証明または確認するプロセスのことです。認証にはまた、必要に応じて、身元情報を記憶したり、転送したり、さまざまなシステム コンポーネントの利用に供する働きもあります。WebLogic Security サービスによってサポートされる認証プロバイダは、以下の種類の認証を提供します。
ユーザ名とパスワードによる認証
WebLogic Server で直接行われる証明書ベースの認証
外部 Web サーバを介してプロキシされる HTTP 証明書ベースの認証
ID アサーション - 境界認証 (トークンを使用する特殊なタイプの認証) を行う認証プロバイダを、ID アサーション プロバイダと呼びます。ID アサーションでは、リクエストの外部に存在するクライアント提供のトークンを使用してクライアントの ID を確立します。したがって、ID アサーション プロバイダの機能は、トークンを検証してユーザ名にマップすることです。このマッピングがいったん完了すれば、認証プロバイダの LoginModule を使用してユーザ名がプリンシパル (認証済みのユーザ、グループ、またはシステム プロセス) に変換されます。
認可 - ユーザと WebLogic リソースとのやり取りを限定して、整合性、機密性、および可用性を確保するプロセスです。つまり、認証プロバイダによってユーザの ID が確立したら、認可はそのユーザによる WebLogic リソースへのアクセスを許可するかどうかを決定します。認可プロバイダは、これらのサービスを提供します。
ロール マッピング - 1 つまたは複数のロールを複数のユーザに割り当て、特定のロールを持つユーザのアクセス権を指定できます。ロール マッピング プロバイダは、指定されたリソースについてリクエスト側に付与される一連のロールを取得します。ロール マッピング プロバイダから認可プロバイダにこのロール情報が提供されるので、認可プロバイダは、ロールベースのセキュリティを用いる WebLogic リソース (Web アプリケーションやエンタープライズ JavaBean (EJB)) からの「アクセスできるか」という質問に答えることができます。
裁決 - セキュリティ レルムに複数の認可プロバイダがコンフィグレーションされる場合、特定のリソースに「アクセスできるか」という質問に対して、それぞれが異なる回答を返すことがあります。複数の認可プロバイダの回答が一致しない場合にどうするかを決定するのが、裁決プロバイダの主な役割です。裁決プロバイダは、各認可プロバイダの回答に重みを割り当てることによって認可の衝突を解決し、アクセスに関する最終決定を返します。
資格マッピング - 資格マップとは、WebLogic Server で使用する資格と、レガシー システムまたはリモート システムで使用する資格とのマッピングです。WebLogic Server ではこのマップによって、そのシステム内の特定のリソースへの接続方法を認識します。つまり、資格マップを使用することで、WebLogic Server が、認証済みのサブジェクトに代わってリモート システムにログインできるようになります。資格マッピング プロバイダはこのように資格をマップします。
キーストア - プライベート キーと信頼された認証局の証明書を格納する、パスワードで保護されたストアの作成と管理のためのメカニズムです。キーストアは、認証や署名を目的としてそれを必要とすることがあるアプリケーションから利用できます。WebLogic Server のセキュリティ アーキテクチャでは、WebLogic キーストア プロバイダを使用してキーストアにアクセスします。
注意 : WebLogic Server キーストア プロバイダは非推奨になりました。下位互換性を保持するためにのみサポートされています。代わりにキーストアを使用してください。キーストアのコンフィグレーションの詳細については、「ID と信頼のコンフィグレーション」を参照してください。 |
証明書検索および検証 (CLV) - ID と信頼のために、X.509 証明書を検索および検証する必要があります。CLV プロバイダは、証明書、証明書チェーン、または証明書参照を受け取り、証明書パスを完成させ (必要な場合)、パス内のすべての証明書を検証します。CLV プロバイダには、2 つのタイプがあります。
証明書パス ビルダは、証明書パスの検索と完成 (必要な場合)、および証明書の検証を行う。
証明書パス検証プロバイダは、証明書パスの検索と完成 (必要な場合)、証明書の検証、および追加の検証 (失効チェックなど) を行う。
証明書レジストリ - 証明書レジストリは、セキュリティ レルムに証明書失効チェックを追加するためのメカニズムです。証明書レジストリは、有効な証明書のリストを保持します。登録されている証明書のみが有効です。証明書レジストリから削除することによって、その証明書は失効します。このレジストリは、組み込み LDAP サーバに格納されます。証明書レジストリは、証明書パス ビルダと証明書パス検証プロバイダの両方です。
監査 - セキュリティ リクエストとその結果に関する情報を、否認防止を目的として収集、格納、および配布するプロセスです。言い換えれば、監査はコンピュータのアクティビティの電子的な記録を提供するものです。監査プロバイダは、これらのサービスを提供します。
WebLogic セキュリティ プロバイダで提供される機能の詳細については、「WebLogic セキュリティ プロバイダのコンフィグレーション」と「認証プロバイダのコンフィグレーション」を参照してください。
デフォルト セキュリティ コンフィグレーションについては、「WebLogic Server のデフォルト セキュリティ コンフィグレーション」を参照してください。
カスタム セキュリティ プロバイダの作成については、『Oracle Fusion Middleware Oracle WebLogic Server セキュリティ プロバイダの開発』を参照してください。
WebLogic Server は、セキュリティ ポリシー (WebLogic Server 6.x で使用していた ACL とパーミッションに代わるもの) を使用して WebLogic リソースを保護します。セキュリティ ポリシーは、WebLogic リソースへの「アクセス権は誰が持つか」という問いに答えます。セキュリティ ポリシーは、WebLogic リソースとユーザ、グループ、またはセキュリティ ロールの間の関連付けを定義するときに作成します。また、セキュリティ ポリシーに時間の制約を関連付けることもできます。WebLogic リソースは、セキュリティ ポリシーが割り当てられるまでは保護されません。
セキュリティ ポリシーの作成手順にはいくつかの段階があり、さまざまなオプションが用意されています。この手順について理解を深めるには、『Oracle Fusion Middleware Oracle WebLogic Server ロールおよびポリシーによるリソースの保護』に目を通してください。WebLogic Server のデプロイメントに対するセキュリティを完全にコンフィグレーションするには、上記のマニュアルと『Oracle Fusion Middleware Oracle WebLogic Server のセキュリティ』を併読する必要があります。
WebLogic リソースは、権限のないアクセスから保護することができる基底の WebLogic Server エンティティを表す構造化オブジェクトです。WebLogic Server では、以下のリソースが定義されます。
WebLogic Server Administration Console や WebLogic Scripting Tool などの管理リソース。
エンタープライズ アプリケーションを表すアプリケーション リソース。このタイプのリソースには、EAR (エンタープライズ アプリケーション アーカイブ) ファイルと、EAR に含まれる EJB JAR ファイルのような個々のコンポーネントがあります。
Microsoft のフレームワークに従ってプログラム コンポーネント オブジェクトとして設計される Component Object Model (COM) リソース。このタイプのリソースには、Oracle の双方向型 COM-Java (jCOM) ブリッジング ツールを介してアクセスする COM コンポーネントがあります。
リソース アダプタとして設計されるエンタープライズ情報システム (EIS) リソース。Java アプリケーションと既存のエンタープライズ情報システムを統合できます。これらのリソース アダプタは、コネクタとも呼ばれます。
エンタープライズ JavaBean (EJB) リソース。EJB JAR ファイル、EJB JAR 内の個々の EJB、および EJB の個々のメソッドがあります。
Java DataBase Connectivity (JDBC) リソース。接続プールのグループ、個々の接続プール、およびマルチプールがあります。
Java Naming and Directory Interface (JNDI) リソース。
Java Message Service (JMS) リソース。
WebLogic Server インスタンス (サーバ) に関連するサーバ リソース。このタイプのリソースには、サーバを起動、停止、ロック、またはロック解除する操作があります。
Web アプリケーションに関連する URL リソース。このタイプのリソースには、Web アプリケーション アーカイブ (WAR) ファイル、または Web アプリケーションの個々のコンポーネント (サーブレットや JSP など) があります。
注意 : Web リソースは非推奨になりました。代わりに URL リソースを使用してください。 |
Web ベースの分散アプリケーションのコンポーネント間で共有したり、コンポーネントとして使用したりできるサービスに関連した Web サービス リソース。このタイプのリソースには、Web サービス全体、または Web サービスの個々のコンポーネント (ステートレス セッション EJB、その EJB 内の特定のメソッド、web-services.xml
ファイルを含む Web アプリケーションなど) があります。
リモート リソース。
WebLogic Server では、セキュリティ ロールおよびポリシーのコンフィグレーション モデルを選択できます。標準の Java Enterprise Edition モデルでは、ロール マッピングやポリシーを Web アプリケーションまたは EJB のデプロイメント記述子に定義します。WebLogic Security サービスでは、デプロイメント記述子に定義された情報を使用して、セキュリティ ロールを付与したり、Web アプリケーションと EJB のセキュリティ ポリシーを定義したりできます。WebLogic Server を最初に起動するときに、web.xml
、weblogic.xml
、ejb-jar.xml
、または weblogic-ejb-jar.xml
デプロイメント記述子に格納されたセキュリティ ロールとセキュリティ ポリシーの情報が、デフォルト セキュリティ レルムにコンフィグレーションされている認可プロバイダとロール マッピング プロバイダにロードされます。ロールやポリシーの情報は、後から Administration Console で確認できます (必要に応じ、別のセキュリティ モデルを使用するようにセキュリティ レルムをコンフィグレーションして、Administration Console からこれらの情報を変更できるようにすることも可能です)。
デプロイメント記述子内の情報を利用するには、セキュリティ レルム内の少なくとも 1 つの認可プロバイダとロール マッピング プロバイダがそれぞれ DeployableAuthorizationProvider
および DeployableRoleProvider
セキュリティ サービス プロバイダ インタフェース (SSPI) を実装している必要があります。この SSPI を使用すると、プロバイダはデプロイメント記述子から情報を (検索ではなく) 格納できます。デフォルトでは、WebLogic 認可プロバイダとロール マッピング プロバイダがこの SSPI を実装しています。
Administration Console からデプロイメント記述子内のセキュリティ ロールとセキュリティ ポリシーを変更し、それ以降もこの情報を Administration Console から変更する予定がある場合は、Administration Console で行った変更が WebLogic Server の再起動時にデプロイメント記述子の古い情報で上書きされないように、セキュリティ レルムにコンフィグレーション オプションを設定できます。
詳細については、『Oracle Fusion Middleware Oracle WebLogic Server ロールおよびポリシーによるリソースの保護』の「Web アプリケーションおよび EJB リソースの保護のオプション」を参照してください。
WebLogic Server のセキュリティのコンフィグレーションと管理を簡素化するために、デフォルトのセキュリティ コンフィグレーションが用意されています。デフォルト セキュリティ コンフィグレーションでは、myrealm
がデフォルト セキュリティ レルムとして設定され、WebLogic 裁決、認証、ID アサーション、XACML 認可、資格マッピング、XACML ロール マッピング、および証明書パスの各プロバイダがセキュリティ プロバイダとして定義されています。WebLogic Server の組み込み LDAP サーバは、これらのデフォルト セキュリティ プロバイダ用のデータ ストアとして使用されます。デフォルト セキュリティ コンフィグレーションを使用するには、セキュリティ レルムでユーザ、グループ、およびセキュリティ ロールを定義し、セキュリティ ポリシーを作成してドメイン内の WebLogic リソースを保護する必要があります。
注意 : WebLogic Server には、WebLogic 認可プロバイダと WebLogic ロール マッピング プロバイダがあります。これらのプロバイダは、Administration Console などではそれぞれ「デフォルト認可プロバイダ」、「デフォルト ロール マッピング プロバイダ」と呼ばれています。WebLogic Server 9.1 から、新しく作成されるセキュリティ レルムでは、これらのプロバイダはデフォルトのプロバイダではなくなりました。代わりに、XACML 認可プロバイダと XACML ロール マッピング プロバイダがデフォルトのプロバイダになっています。 |
WebLogic セキュリティ プロバイダで提供される機能の詳細については、『Oracle Fusion Middleware Oracle WebLogic Server Security について』を参照してください。これらの WebLogic セキュリティ プロバイダがセキュリティ要件を必ずしも完全に満たしていない場合には、それらを補うか、あるいは入れ替えることができます。『Oracle Fusion Middleware Oracle WebLogic Server セキュリティ プロバイダの開発』を参照してください。
デフォルト セキュリティ コンフィグレーションでは要件が満たされない場合、WebLogic セキュリティ プロバイダとカスタム セキュリティ プロバイダを自由に組み合わせて新しいセキュリティ レルムを作成し、そのセキュリティ レルムをデフォルト セキュリティ レルムとして設定できます。「デフォルト セキュリティ コンフィグレーションのカスタマイズ」を参照してください。
WebLogic Server のセキュリティ機能は互いに関連しているので、セキュリティをコンフィグレーションする場合にどこから始めるべきか判断しにくいものです。実際、WebLogic Server デプロイメントのセキュリティをコンフィグレーションする場合には、同じ作業を繰り返すこともあります。コンフィグレーションの手順はいくつかありますが、次の手順を実行することをお勧めします。
「デフォルト セキュリティ コンフィグレーションをカスタマイズする理由」に目を通して、デフォルト セキュリティ コンフィグレーションを使用するかどうかを決定します。
デフォルト セキュリティ コンフィグレーションを使用する場合は、手順 3 に進みます。
デフォルト セキュリティ コンフィグレーションを使用しない場合は、手順 2 に進みます。
デフォルト セキュリティ レルムで、追加のセキュリティ プロバイダをコンフィグレーションするか (たとえば、デフォルト認証プロバイダを使用する代わりに LDAP 認証プロバイダをコンフィグレーションする)、またはカスタム セキュリティ プロバイダをコンフィグレーションします。この手順は省略可能です。デフォルトでは、WebLogic Server はデフォルト セキュリティ レルム (myrealm
) の WebLogic セキュリティ プロバイダをコンフィグレーションします。デフォルト セキュリティ コンフィグレーションをカスタマイズする必要がある状況については、「デフォルト セキュリティ コンフィグレーションをカスタマイズする理由」を参照してください。カスタム セキュリティ プロバイダの作成については、『Oracle Fusion Middleware Oracle WebLogic Server セキュリティ プロバイダの開発』を参照してください。
注意 : また、新しいセキュリティ レルムを作成し、そのセキュリティ レルムでセキュリティ プロバイダ (WebLogic またはカスタム) をコンフィグレーションし、そのセキュリティ レルムをデフォルト セキュリティ レルムとして設定することもできます。「デフォルト セキュリティ コンフィグレーションのカスタマイズ」を参照してください。 |
必要に応じて、組み込み LDAP サーバをコンフィグレーションします。WebLogic Server の組み込み LDAP サーバは、デフォルト オプションでコンフィグレーションされています。ただし、これらのオプションを変更して、組み込み LDAP サーバの使い方を環境に合わせて最適化できます。「組み込み LDAP サーバの管理」を参照してください。
ユーザ アカウントが適切に保護されていることを確認します。WebLogic Server にはユーザ アカウントを保護するためのコンフィグレーション オプションが用意されています。デフォルトでは、属性は最高のセキュリティ レベルに設定されています。ただし、WebLogic Server の開発およびデプロイメント時には、ユーザ アカウントに対する制限の緩和が必要な場合もあります。プロダクション環境に移行する前に、ユーザ アカウントのオプションが最高の保護レベルに設定されていることを確認してください。新しいセキュリティ レルムを作成する場合は、ユーザのロックアウトのオプションを設定する必要があります。「WebLogic Server でのパスワードの保護の仕組み」と「ユーザ アカウントの保護」を参照してください。
セキュリティ ポリシーで WebLogic リソースを保護します。セキュリティ ポリシーの作成手順にはいくつかの段階があり、さまざまなオプションが用意されています。この手順について理解を深めるには、『Oracle Fusion Middleware Oracle WebLogic Server ロールおよびポリシーによるリソースの保護』に目を通してください。WebLogic Server のデプロイメントにおいてセキュリティを完全にコンフィグレーションするには、『Oracle Fusion Middleware Oracle WebLogic Server のセキュリティ』と『Oracle Fusion Middleware Oracle WebLogic Server ロールおよびポリシーによるリソースの保護』を併読する必要があります。
WebLogic Server の ID と信頼をコンフィグレーションします。この手順は省略可能ですが、実行することをお勧めします。「ID と信頼のコンフィグレーション」を参照してください。
WebLogic Server に対して SSL を有効にします。この手順は省略可能ですが、実行することをお勧めします。「SSL のコンフィグレーション」を参照してください。
プロダクションに移行する場合、『Oracle Fusion Middleware Oracle WebLogic Server プロダクション環境の保護』で説明されている追加のセキュリティ オプションを確認し、実装してください。
また、以下のことを行うことができます。
接続フィルタをコンフィグレーションする。「接続フィルタの使用」を参照してください。
WebLogic ドメイン間の相互運用性を有効化する。「WebLogic Server ドメイン間のクロスドメイン セキュリティの有効化」を参照してください。
多くの場合、このマニュアルでは WebLogic Server Administration Console を使用して WebLogic セキュリティをコンフィグレーションする方法について説明しています。一般に、Administration Console で実行できるコンフィグレーション タスクは、WebLogic Scripting Tool または Java Management Extensions (JMX) API を使用して実行することもできます。WLST を使用した WebLogic セキュリティの管理については、『Oracle Fusion Middleware Oracle WebLogic Scripting Tool ガイド』の「セキュリティ データの管理」を参照してください。JMX API の使い方については、『Oracle Fusion Middleware Oracle WebLogic Server JMX によるカスタム管理ユーティリティの開発』の「セキュリティ レルムを管理する MBean サーバの選択」を参照してください。
セキュリティ レルムを管理する場合は、タスクに応じて 2 つの異なる MBean サーバを使用する必要があります。
セキュリティ MBean 属性の値を設定する場合は、編集 MBean サーバを使用する。
セキュリティ プロバイダ MBean でユーザ、グループ、ロール、およびポリシーを追加したり、他のオペレーションを呼び出したりする場合は、実行時 MBean サーバまたはドメイン実行時 MBean サーバを使用する。
また、両立不能な変更が発生しないように、自身のクライアントや別の JMX クライアントに現在アクティブな編集セッションがある場合にはセキュリティ プロバイダ MBean でオペレーションを呼び出すことはできません。Administration Console では、この制限が自動的に適用され、適切な MBean サーバへのアクセスが自動的に行われます。Administration Console を使用する場合には、[ドメイン|セキュリティ|全般] ページで [動的でない変更が行われた場合にセキュリティ管理操作を許可する] を有効化することで、この制限をオーバーライドできます。この属性を true に設定すると、ユーザはサーバを再起動しなくてもセキュリティ管理操作を実行できるようになります。この属性は、新しい MBean 編集セッションが開始されると、false にリセットされます。
たとえば、DefaultAuthenticatorMBean
の MinimumPasswordLength
属性の値は、ドメインのコンフィグレーション ドキュメントに格納されています。このドキュメントに対するすべての変更は WebLogic Server によって制御されているため、この属性の値を変更するには、編集 MBean サーバを使用してドメインのコンフィグレーションに対してロックを取得する必要があります。DefaultAuthenticatorMBean
の createUser
オペレーションは、LDAP サーバにデータを追加します。このオペレーションは WebLogic Server によって制御されていません。DefaultAuthenticatorMBean
のコンフィグレーションとそれが LDAP サーバで使用するデータの間で両立不能な変更が発生しないように、自身や別のユーザが MinimumPasswordLength
属性の変更を行っている場合には createUser オペレーションを呼び出すことはできません。さらに、この属性の変更には WebLogic Server の再起動が必要になるため、サーバが再起動するまで createUser
オペレーションを呼び出すことができません。
互換性セキュリティとは、WebLogic Server 6.x で行ったセキュリティ コンフィグレーションをこのリリースの WebLogic Server で実行するための機能です。互換性セキュリティでは、6.x のセキュリティ レルム、ユーザ、グループ、および ACL の管理、ユーザ アカウントの保護、レルム アダプタ監査プロバイダのコンフィグレーションや、必要に応じてレルム アダプタ認証プロバイダ内の ID アサーション プロバイダのコンフィグレーションを行うことができます。
互換性セキュリティで使用可能なセキュリティ レルムは CompatibilityRealm
だけです。互換性レルムのレルム アダプタ プロバイダ (監査、裁決、認可、および認証) を使用すると、6.x セキュリティ レルムの認証、認可、および監査サービスとの下位互換性を保持できます。詳細については、「互換性セキュリティの使い方」を参照してください。
注意 : 互換性セキュリティは非推奨になりました。今後のメジャー リリースではサポートされなくなります。WebLogic Server デプロイメントをこのリリースの WebLogic Server のセキュリティ機能にアップグレードすることを強くお勧めします。互換性セキュリティは、このアップグレードの間だけ使用してください。 |
互換性セキュリティでは WebLogic Server 6.x でサポートされる認証、認可、およびカスタム監査の実装にしかアクセスできないので、6.x のすべてのセキュリティ タスクが実行できるわけではありません。互換性セキュリティを使用するには、次の手順に従います。
レルム アダプタ監査プロバイダをコンフィグレーションする。詳細については、「レルム アダプタ監査プロバイダのコンフィグレーション」を参照してください。
weblogic.security.acl.CertAuthenticator
クラスの実装を使用するために、レルム アダプタ認証プロバイダ内に ID アサーション プロバイダをコンフィグレーションする。詳細については、「レルム アダプタ認証プロバイダ内の ID アサーション プロバイダのコンフィグレーション」を参照してください。
注意 : レルム アダプタ裁決プロバイダとレルム アダプタ認可プロバイダは、6.x の既存の config.xml ファイルの情報を使用して、CompatibilityRealm にデフォルトでコンフィグレーションされています。これらのプロバイダは CompatibilityRealm でのみ使用できます。レルム アダプタ認証プロバイダも CompatibilityRealm に自動的にコンフィグレーションされます。ただし、このプロバイダは、6.x セキュリティ レルムに格納されたユーザとグループにアクセスするために、他のレルムでコンフィグレーションすることもできます。詳細については、「RDBMS 認証プロバイダのコンフィグレーション」を参照してください。 |
system
ユーザのパスワードを変更して、WebLogic Server のデプロイメントを保護する。
CompatibilityRealm
でセキュリティ レルムを管理する。
CompatibilityRealm
でセキュリティ レルムの追加のユーザを定義する。セキュリティ レルムにグループを実装して、ユーザをさらにまとめます。
WebLogic Server デプロイメントにあるリソースの ACL とパーミッションを管理する。
WebLogic リソースのセキュリティ ロールとセキュリティ ポリシーを作成して CompatibilityRealm
に追加する。詳細については、『Oracle Fusion Middleware Oracle WebLogic Server ロールおよびポリシーによるリソースの保護』を参照してください。
ID と信頼のコンフィグレーション、SSL の使用、接続フィルタのコンフィグレーション、およびドメイン間の相互運用性の有効化も可能ですが、これらのタスクはこのリリースの WebLogic Server のセキュリティ機能を使用して実行します。以下を参照してください。