ATMIアプリケーションにおけるセキュリティの使用

     前  次    新規ウィンドウで目次を開く  新規ウィンドウで索引を開く  PDFとして表示 - 新規ウィンドウ  Adobe Readerを取得 - 新規ウィンドウ
コンテンツはここから始まります

シングル・ポイント・セキュリティ管理の実装

次の項では、TuxedoとWebLogic Serverのシングル・ポイント・セキュリティ管理を実装する方法について、Tuxedoの視点から説明します。

注意: シングル・ポイント・セキュリティを設定する前に、Tuxedoのセキュリティのアーキテクチャと要件について理解しておく必要があります。この作業は、WebLogicまたはLDAPの管理者と協調して行います。

 


シングル・ポイント・セキュリティ管理とは

TuxedoとWebLogic Serverの両方がデプロイされている環境の場合、2つのセキュリティ情報セットを管理する必要があります。シングル・ポイント・セキュリティ管理では、Tuxedoからユーザー情報とグループ情報を削除し、WebLogic Serverセキュリティを活用してセキュリティ・データベースを管理できます。セキュリティ・データベースとしてWebLogic Serverを使用することで、Tuxedoユーザーを認証できます。

注意: Tuxedo ACL情報は引き続きTuxedoに存在し、現時点ではWebLogic Server 7.0には統合されていません。
注意: UBBCONFIGファイルのRESOURCESセクションにSECURITY=ACLまたはSECURITY=MANDATORY_ACLを指定する場合、Tuxedoにtpgrpおよびtpaclファイルを保持し続ける必要があります。

シングル・ポイント・セキュリティ管理機能は、拡張されたWebLogic Server 7.0セキュリティとLDAPを活用してシングル・ポイント・セキュリティ管理を実現します。ユーザーのセキュリティ情報は、WebLogic Server埋込みLDAPサーバーに保持し、WebLogic Serverコンソールを使用して単一のシステムから管理できます。シングル・ポイント・セキュリティを有効にするには、UBBCONFIGファイルを変更する必要があります。

シングル・ポイント・セキュリティ管理のタスク

シングル・ポイント・セキュリティを設定するには、Tuxedoセキュリティ情報をWebLogic Server埋込みLDAPサーバーに提供する必要があります。この作業では、Tuxedoのユーザー(UID)およびグループ(GID)情報をWebLogic Server LDAPサーバーに移行または設定して、認証を正常に実行できるようにします。TuxedoのUIDおよびGID値をWebLogic Serverに提供するには、tpmigldapユーティリティを使用するか、テキスト・エディタでtpusrファイルを手動で変更するか、またはWebLogic管理コンソールでユーザー情報を入力します。

注意: セキュリティ・データベースの設定後に1人または複数のユーザーを追加する場合は、WebLogic管理コンソールを使用すると便利です。効率と時間管理の面では、一般にtpmigldapユーティリティまたはtpusrファイルを使用するほうが適しています。

シングル・ポイント・セキュリティ管理には、次のタスクが含まれます。

関連項目

 


LAUTHSVRの認証サーバーとしての設定

LAUTHSVRはSystem/Tサーバーで、ユーザーのセキュリティ情報がWebLogic Serverに保持されている場合でも認証サービスを提供します。シングル・セキュリティ管理機能を有効にするには、LAUTHSVRを認証サーバーとして構成する必要があります。実行時に、LAUTHSVRはWebLogic Server埋込みLDAPサーバーからユーザー情報を取得してユーザーを認証します。認証が成功すると、ユーザーにappkeyが戻され、それ以外の場合は認証は失敗します。

注意: Tuxedo 10以降では、より一般的なGAUTHSVRという認証サーバーを使用してWebLogic認証を構成できます(GAUTHSVRは、LAUTHSVRと共存させることも、そのかわりとして使用することも可能です)。
注意: GAUTHSVRの詳細は、「GAUTHSVRの認証サーバーとしての設定」、および『ファイル形式、データ記述、MIBおよびシステム・プロセス・リファレンス』「GAUTHSVR(5)」を参照してください。

LAUTHSVRを認証サーバーとして構成するには、UBBCONFIGファイルで次のパラメータを定義する必要があります。

LAUTHSVRコマンドライン・インタフェース

LAUTHSVRはTuxedo用のLDAPベースの認証サーバーです。このサーバーは、構成ファイルを必要とします(デフォルトでは$TUXDIR/udataobj/tpldap)。独自のLAUTHSVR構成ファイルを作成することも、製品に付属のデフォルトのtpldapファイルを使用することもできます。

LAUTHSVRのコマンドライン・インタフェースの構文は次のとおりです。

-f full_pathname

LAUTHSVR構成ファイルのフルパス名を指定します。
注意: -fオプションを省略した場合、デフォルトのLAUTHSVR構成ファイルtpldapが使用されます。

次の例の場合、LAUTHSVR$TUXDIR/udataobjディレクトリにあるデフォルトの構成ファイルtpldapを使用します。

LAUTHSVR SRVGRP=GROUP1 SRVID=2 CLOPT=”-A-”

次の例の場合、LAUTHSVR/home/tuxedo/bankappディレクトリにあるmyauthsvr.conf 構成ファイルを使用します。

LAUTHSVR SRVGRP=GROUP1 SRVID=2 
CLOPT=”-A-- -f/home/tuxedo/bankapp/myauthsvr.conf”

LAUTHSVR構成ファイルの設定

LAUTHSVRは、バインドDNやバインドDN用の非暗号化パスワードなどの情報が記述された入力構成ファイルをサポートしています。この構成ファイルはテキスト・ファイルであり、任意のテキスト・エディタで編集できるため、ファイルの権限を採用するシステムで保護する必要があります。デフォルトの構成ファイルtpldap$TUXDIR/udataobjディレクトリに格納されています。このファイルは、LAUTHSVRのコマンドラインで上書きできます。表4-1に、LAUTHSVR構成ファイルに含まれているキーワードと値のペアを示します。

LAUTHSVR構成ファイルの構文要件

通常、LAUTHSVR構成ファイルの値はデフォルトのままで十分ですが、異なる名前で構成することもできます。このため、LAUTHSVR構成ファイルに対する次の要件に注意する必要があります。

LAUTHSVR構成ファイルのキーワード

表4-1は、LAUTHSVR構成ファイルのキーワードを示しています。

注意: LAUTHSVR構成ファイル内で唯一の必須キーワードは、バインドDNのパスワードを指定するPASSWORDです。その他すべてのキーワードはオプションです。

表4-1 LAUTHSVR構成ファイルのキーワード
キーワード
[Value Type]
使用方法
FILE_VERSION
数値
構成ファイルのバージョン。これは常に1にする必要があります。デフォルトは1です。
LDAP_VERSION
数値
LDAPプロトコルのバージョン。有効値は2または3です。デフォルトは3です。
BINDDN
string
LDAP サーバーにバインドするために使用されるDNで、通常はLDAP管理者のDNです。デフォルトは"cn=admin"です。
BASE
string
LDAP検索ベース。デフォルトは"ou=people, ou=myrealm, dc=mydomainで、myrealmセキュリティ・レルムの名前、mydomainはWebLogic Serverドメインの名前です。
UID
string
WebLogic ServerとTuxedoへのログオンに使用されるユーザーID属性。デフォルトはuidです。
PASSWORD
string
バインドDNのパスワード。これは必須のキーワードであり、クリア・テキスト形式のパスワードです。
LDAP_ADDR
string
WebLogicのホスト名とポートのカンマ区切りリスト。構文は[//]hostname[:port][,[//]hostname[:port]...]です。ポートのデフォルト値は7001です。LDAP_ADDRを指定しない場合、LAUTHSVR localhost:7001がLDAPサーバーに接続する場所であるとみなします。
複数のネットワーク・アドレスの指定の詳細は、「複数のネットワーク・アドレスの使用による可用性の向上」を参照してください。
EXPIRE
数値
ローカル・プロセス・メモリー内のキャッシュされたエントリを使用できる秒数を表す数値。0以外の値を指定すると、キャッシュが有効になります。0を指定するとキャッシュは行われません。デフォルトは0です。
キャッシュの有効化の詳細は、「複数のネットワーク・アドレスの使用による可用性の向上」を参照してください。
SRCH_ORDER
string
有効値はLDAPまたはLOCAL、またはカンマで区切った両方の値です。LOCALを指定した場合、検索順序ではtpusrファイルが使用されます。デフォルトはLDAPです。
データベース検索順序の詳細は、「データベース検索順序の構成」を参照してください。
LOCAL_FILE
string
LOCAL検索順序が有効な場合に使用されるtpusrファイルのフルパス名。デフォルト値は$APPDIR/tpusrです。
データベース検索順序の詳細は、「データベース検索順序の構成」を参照してください。

注意: デフォルトの$APPDIR/tpusr以外のディレクトリ・パスが指定されている場合、Tuxedo MIBまたはtpusraddコマンドライン・ユーティリティを使用してこのファイルを生成する必要があります。そうでないと、認証が失敗する可能性があります。

WLS_DOMAIN
string
WebLogic Serverドメイン名。デフォルト値はmydomainです。
WLS_REALM
string
WebLogic Serverセキュリティ・レルム名。デフォルト値はmyrealmです。
ADM_GROUP
string
WebLogic Server管理者グループ名。デフォルトはAdministratorsです。
OP_GROUP
string
WebLogic Serverオペレータ・グループ名。デフォルトはOperatorsです。
TUX_UID_KW
string
TuxedoのユーザーIDを識別するために説明で使用されるキーワード。デフォルトはTUXEDO_UIDです。
TUX_GID_KW
string
TuxedoのグループIDを識別するために説明で使用されるキーワード。デフォルトはTUXEDO_GIDです。

LAUTHSVR構成ファイルのサンプル

リスト4-1に、LAUTHSVR構成ファイルの例を示します。

リスト4-1 LAUTHSVR構成ファイルの例
#
# Tuxedo LDAP Authentication Server configuration file.
#
# created: Thu May 26 15:36:59 2002
#
FILE_VERSION         1
LDAP_VERSION         3
BINDDN               cn=Admin
BASE                 ou=people,ou=myrealm,dc=mydomain
UID                  uid
PASSWORD             secret
LDAP_ADDR             //PLUTO:7001,//Saturn:7001
EXPIRE               0
SRCH_ORDER            LDAP
WLS_DOMAIN            mydomain
WLS_REALM             myrealm
ADM_GROUP             Administrators
OP_GROUP             Operators
TUX_UID_KW           TUXEDO_UID
TUX_GID_KW            TUXEDO_GID
# end of file
警告: LDAP管理者のPASSWORDはプレーン・テキストであるため、システム管理者はこのファイルを適切なアクセス・パーミッションで保護する必要があります。

LAUTHSVRを使用したUBBCONFIGのサンプル

リスト4-2に、SECURITYACLに設定され、LAUTHSVRが定義されたUBBCONFIGファイルの例を示します。

リスト4-2 LAUTHSVRを使用したUBBCONFIGファイルの例
*RESOURCES

IPCKEY        51002
MASTER        site1
MAXACCESSERS  50
MAXSERVERS    20
MAXSERVICES   20
MODEL        SHM
LDBAL        N
BLOCKTIME     10
SECURITY      ACL
AUTHSVC       "..AUTHSVC"

*MACHINES
DEFAULT:
       APPDIR="/home/tuxedo/application"
       TUXCONFIG="/home/tuxedo/application/TUXCONFIG"
       TUXDIR="/home/tuxedo/tux81"
Server1        LMID=site1
                     MAXWSCLIENTS=20

*GROUPS
GROUP1        LMID=site1 GRPNO=1
GROUP2        LMID=site1 GRPNO=2
GROUP3        LMID=site1 GRPNO=3
GROUP4        LMID=site1 GRPNO=4

*SERVERS
DEFAULT:
       CLOPT="-A" RESTART=N MAXGEN=5
LAUTHSVR       SRVGRP=GROUP1 SRVID=10
CLOPT="-A -- -F /home/tuxedo/application/lauthsvr.conf "
DMADM         SRVGRP=GROUP2 SRVID=20
GWADM         SRVGRP=GROUP3 SRVID=30
GWTDOMAIN      SRVGRP=GROUP3 SRVID=31
Simpserv       SRVGRP=GROUP4 SRVID=40
*SERVICES
TOUPPER

複数のネットワーク・アドレスの使用による可用性の向上

WebLogic Serverドメイン用に複数のネットワーク・アドレスを構成することもできます。この構成は、ユーザー認証の可用性を高めるのに役立ちます。ユーザーのセキュリティ情報は、WebLogic Serverドメイン内のすべてのWebLogic Server埋込みLDAPサーバーに複製されます。LAUTHSVRは一度に1つのサーバーにしか接続できませんが、ネットワーク・エラーが発生した場合は、LAUTHSVRは次に使用可能なアドレスへの接続を試行します。

LAUTHSVRの複数のネットワーク・アドレスを構成するには、LAUTHSVR構成ファイルのLDAP_ADDRキーワードを使用します。ホスト名の指定順序が、LAUTHSVRが接続を試行する順序となります。認証中にキャッシュを使用するには、EXPIREキーワードを指定します。このキーワードの値によって、ローカル・プロセス・メモリーにキャッシュされたエントリを使用できる秒数が決定されます。

注意: tmbootを使用してTuxedoを起動したときにWebLogic Serverが使用可能になっている必要はありませんが、少なくとも1つのWebLogic Serverが使用可能でないと、LAUTHSVRのユーザー認証機能が制限されます。
注意: WebLogic Serverが使用可能でない場合、SRCH_ORDER LOCALを使用してTuxedoを起動し、ユーザーを認証できます。この場合、ユーザー認証はtpusrファイルに基づいて検証されます。検索順序の詳細は、「データベース検索順序の構成」を参照してください。

複数ネットワーク・アドレスのLAUTHSVR構成の例

次の例では、LDAP_ADDRキーワードに複数のネットワーク・アドレスを指定します。

LDAP_ADDR //Pluto:8000,//Saturn,Jupiter

上の例では、3つのWebLogic Serverホスト名が指定されています。最初のサーバーはPlutoで稼働し、アドレス8000を使用します。2番目のサーバーはSaturnで稼働し、デフォルト・アドレス7001を使用します。3番目のサーバーはJupiterで稼働し、同じくデフォルト・アドレス7001を使用します。

データベース検索順序の構成

デフォルトでは、LAUTHSVR認証サーバーはWebLogic Server埋込みLDAPサーバーからユーザー情報を検索します。データベース検索でtpusrファイルを使用するには、SRCH_ORDERキーワードにLOCALを指定する必要があります。SRCH_ORDERキーワードに定義したカンマ区切りの値の順序により、LAUTHSVRによるユーザー情報の検索順序が指定されます。LAUTHSVRは、LDAPサーバーまたはtpusrファイル、あるいはその両方を(指定した値の順序に従って)検索します。

複数のSRCH_ORDERエントリがLAUTHSVR構成ファイルに指定されている場合、最後のエントリのみが有効になります。この場合、警告メッセージがUSERLOGに記録されます。また、LDAPまたはLOCAL以外の値をSRCH_ORDERキーワードに指定した場合も、警告メッセージが出力されます。この場合、無効なエントリは破棄され、デフォルト値または前の有効なSRCH_ORDERエントリが使用されます。

データベース検索順序のLAUTHSVR構成の例

次の例では、LAUTHSVRが最初にWebLogic Server埋込みLDAPサーバーからユーザー情報を検索するよう指定しています。このLDAPサーバーにユーザー情報が見つからない場合、LAUTHSVRtpusrファイルを検索します。

SRCH_ORDER LDAP,LOCAL

次の例では、LAUTHSVRが最初にtpusrファイルからユーザー情報を検索するよう指定しています。tpusrファイルにユーザー情報が見つからない場合、LAUTHSVRはWebLogic Server埋込みLDAPサーバーから情報を検索します。

SRCH_ORDER LOCAL,LDAP

次の例では、LAUTHSVRtpusrファイルのみからユーザー情報を検索するよう指定しています。

SRCH_ORDER LOCAL

関連項目

tpmigldapによるユーザー情報のWebLogic Serverへの移行

tpmigldapコマンド・ユーティリティを使用して、Tuxedoのユーザーおよびグループ情報をWebLogic Serverに移行する必要があります。

tpusrファイルの新しいパスワードの割当て

管理者は、ユーザーおよびグループの情報を移行する前に、移行が正常に行われるようにするために各ユーザーに新しいパスワードを割り当てる必要があります。この手順が必要なのは、tpusrファイル内のパスワードが一方向暗号化で暗号化されているため、このファイルから元のパスワードを取り出すことができないためです。

このようなパスワードを処理する方法は2つあります。

tpmigldapコマンドライン・オプション

表4-2に、tpmigldapユーティリティのコマンドライン・オプションを示します。コマンドライン・オプションの順序は関係ありません。

注意: tpmigldapコマンドでは、ユーザーまたはグループをWebLogic Server埋込みLDAPデータベースに追加するには-wまたは-cを使用する必要があります。

表4-2 tpmigldapコマンドライン・オプション
コマンドライン・オプション
オプション引数
デフォルト値
使用方法
-h
ホスト名
[localhost]
WebLogic Serverのホスト名
-p
ポート
7001
WebLogic Server管理コンソールのポート番号
-d
ドメイン
mydomain
WebLogic Serverドメイン名
-r
レルム
myrealm
WebLogic Serverセキュリティ・レルム名
-i
TUXEDO_UIDキーワード文字列
TUXEDO_UID
管理者がWebLogic Serverユーザーの"description"属性で使用するTuxedo UIDのキーワード文字
-e
TUXEDO_GIDキーワード文字列
TUXEDO_GID
管理者がWebLogic Serverユーザーの"description"属性で使用するTuxedo GIDのキーワード文字
-f
ユーザー・パスワード
デフォルトなし
tpusrファイルのすべてのユーザーのデフォルト・ユーザー・パスワード
-b
バインドDN
cn=Admin
LDAP接続バインドDN
-w
パスワード
デフォルトなし
バインドDNのパスワード
-c
適用されません。
デフォルトなし
バインドDNのパスワードを入力するためのプロンプト
-u
フルパス名
$APPDIR/tpusr
tpusrファイルの絶対ディレクトリ・パスです。
-g
フルパス名
$APPDIR/tpgrp
tpgrpファイルの絶対ディレクトリ・パスです。

関連項目

新しいTuxedoユーザー情報の追加

新しいユーザーおよびグループ情報をシングル・セキュリティLDAPデータベースに追加する方法は2つあります。

新しいユーザー情報のtpusrまたはtpgrpへの追加

新しいユーザー情報をシングル・ポイント・セキュリティLDAPデータベースに追加するには、次の手順に従います。

  1. 既存のtpusrファイルとtpgrpファイルを使用して、新しいユーザーおよびグループ情報を追加します。この際、ファイルに事前に定義されているものと同じ形式を使用してください。また、プレーン・テキスト・パスワードを使用してLDAPデータベースに追加します。
  2. -uオプションを使用して更新したtpusrファイルを指定し、 -gオプションを使用して更新したtpgrpファイルを指定して、tpmigldapユーティリティを実行します。例:
  3. tpmigldap -u $APPDIR/tpusr -g $APPDIR/tpgrp

WebLogic管理コンソールによる新しいユーザー情報の追加

WebLogic管理コンソールを使用して新しいユーザー情報をシングル・ポイント・セキュリティLDAPデータベースに追加するには、次の手順に従います。

  1. WebLogic管理コンソールにアクセスして、「セキュリティ」矢印「レルム」矢印myrealmを選択します。myrealmはLDAPセキュリティ・レルムを表します。


  2. 「新しいユーザーの構成」をクリックして、「一般」タブにアクセスします。


  3. ユーザー情報を入力します。

    「名前」フィールドにユーザー名を指定します。

    「記述」フィールドに、次の構文に従ってTuxedo UIDとGIDの値を文字列として指定します。

    <TUXEDO UID KEYWORD>=<decimal value>
    <TUXEDO GID KEYWORD>=<decimal value>

    デフォルトでは、TUXEDO UID KEYWORDTUXEDO_UIDで、TUXEDO GID KEYWORDTUXEDO_GIDです。 例:

    TUXEDO_UID=2504 TUXEDO_GID=601.

    「パスワード」フィールドにユーザーのパスワードを指定します。 「パスワードの確認」フィールドに、パスワードをもう一度入力します。

  4. 「適用」をクリックして、LDAPデータベースを新しいユーザー情報で更新します。

 


GAUTHSVRの認証サーバーとしての設定

GAUTHSVRは、使い方がLAUTHSVRによく似たSystem /Tサーバーです。ただし、以下の点で異なります。

シングル・セキュリティ管理機能を有効にするには、GAUTHSVRを認証サーバーとして構成する必要があります。 GAUTHSVRでは、ユーザー・セキュリティ情報がLDAPに対して認証されます。 SECURITYACLまたはMANDATORY_ACLに設定されている場合は、認証に成功するとappkeyが返されます。

GAUTHSVRを認証サーバーとして構成するには、UBBCONFIGファイルで次のパラメータを定義する必要があります。

GAUTHSVRコマンドライン・インタフェース

GAUTHSVRはTuxedo用のLDAPベースの認証サーバーです。 このサーバーでは、構成ファイルが必要になります(デフォルトでは$TUXDIR/udataobj/tpgauth)。

GAUTHSVRのコマンドライン・インタフェースの構文は次のとおりです。

-f config

GAUTHSVR構成ファイルのフルパス名を指定します。

-o gaconfig.xml

カスタマ定義の構成ファイル(-fオプションで指定)から生成されたGAUTHSVR内部構成ファイルのフルパス名を指定します。デフォルト値は$APPDIR/gaconfig.xmlです。

-k gakey.dat

構成ファイル(-fオプションで指定)から生成されたGAUTHSVR内部構成ファイルのフルパス名を指定します。デフォルト値は$APPDIR/gakey.datです。

-v

冗長モード。 ULOGに、より詳細なメッセージが記録されます。

次の例の場合、GAUTHSVR$TUXDIR/udataobj/tpgauthディレクトリにあるデフォルトの構成ファイルtpgauthを使用します。

GAUTHSVR SRVGRP=GROUP1 SRVID=2 CLOPT=”-A --”

次の例の場合、GAUTHSVR/home/tuxedo/bankappディレクトリにあるmyauthsvr.conf構成ファイルを使用します。

GAUTHSVR SRVGRP=GROUP1 SRVID=2 
CLOPT=”-A -- -f/home/tuxedo/bankapp/myauthsvr.conf”

tpgauthの方が生成されたXMLおよびキー・ファイルよりも新しい場合、生成されたXMLGAUTHSVRによって更新されます。 生成されたXMLファイルで更新されるのは、変更または新しく追加されたtpgauth項目のみです。

注意: GAUTHSVRが起動したときにXMLとキー・ファイルが存在しない場合は、GAUTHSVRによって自動的に作成されます。

GAUTHSVR構成ファイルの設定

GAUTHSVRは、バインドDNやバインドDN用の非暗号化パスワードなどの情報が記述された入力構成ファイルをサポートしています。この構成ファイルはテキスト・ファイルであり、任意のテキスト・エディタで編集できるため、ファイルの権限を採用するシステムで保護する必要があります。デフォルトの構成ファイルtpgauth$TUXDIR/udataobj/tpgauthディレクトリに格納されています。このファイルは、GAUTHSVRのコマンドラインで上書きできます。表4-3に、GAUTHSVR構成ファイルに含まれているキーワードと値のペアを示します。

GAUTHSVR構成ファイルの構文要件

通常、GAUTHSVR構成ファイルの値はデフォルトのままで十分ですが、異なる名前で構成することもできます。このため、GAUTHSVR構成ファイルに対する次の要件に注意する必要があります。

GAUTHSVR構成ファイルのキーワード

GAUTHSVRキーワードは3種類に分けることができます。以下の表に、GAUTHSVR構成ファイルの基本的なキーワード(表4-3)、高度なキーワード(表4-4)、およびLDAPスキーマ・キーワード(表4-5)をまとめます。

表4-3 GAUTHSVR構成ファイルの基本的なキーワード
構成キーワード
値型
説明
UserCacheExpire
数値
ローカル・プロセス・メモリー内のキャッシュされたエントリを使用できる秒数を表す数値。 0以外の値を指定すると、キャッシュが有効になります。 0を指定するとキャッシュは行われません。
デフォルト値は0です。
UserCacheSize
数値
ユーザー・キャッシュのエントリの最大数。ユーザーごとに1つのエントリが必要です。 0を指定すると無制限になります。
デフォルト値は0 (無制限)です。
SYSADM
string
Tuxedo SYSADMのユーザー名。
SYSOP
string
Tuxedo SYSOPのユーザー名。
Host
string
LDAPサーバーのホスト名またはIPアドレス。
デフォルト値はlocalhostです。
Port
数値
LDAPサーバーをリスニングするポートの番号。
デフォルト値は389です。
Principal
 
LDAPサーバーへの接続に使用するLDAPユーザーの識別名(DN)。
Credential
 
LDAPユーザーの認証に使用する資格証明(通常はパスワード)。Principal属性で定義します。
RetrieveUIDAndGID
ブール
UIDおよびGID情報をLDAPサーバーから取得するかどうかを示します。 SECURITYACLまたはMANDATORY_ACLに設定されている場合はtrueに設定する必要があります。
デフォルト値はfalseです。

表4-4 GAUTHSVR構成ファイルの高度なキーワード
構成キーワード
値型
説明
TuxedoUIDKey
string
Tuxedo UIDを識別するために使用されます。
デフォルト値はTUXEDO_UIDです。
TuxedoGIDKey
string
Tuxedo GIDを識別するために使用されます。
デフォルト値はTUXEDO_GIDです。
ConnectTimeout
数値
LDAP接続の確立を待機する最長時間(秒)。0に設定した場合は、時間制限なしで待機します。
デフォルト値は0です。
ConnectionRetryLimit
数値
LDAPサーバーへの初回の接続に失敗した場合に、接続を再試行する回数。
デフォルト値は1です。
ResultsTimeLimit
数値
結果の待機がタイムアウトするまでの最長時間(ミリ秒)。0に設定した場合は、時間制限なしで待機します。
デフォルト値は0です。
SSLEnabled
ブール
LDAPサーバーへの接続にSSLを使用することを指定します。
デフォルト値はfalseです。
KeepAliveEnabled
ブール
LDAP接続のタイムアウトを回避するかどうかを指定します。
デフォルト値はfalseです。
ParallelConnectDelay
数値
複数のサーバーへの接続を同時に試行する際の遅延時間(秒)。
0に設定した場合は、接続の試行がシリアライズされます。その場合は、まずリスト上の最初のサーバーへの接続が試行され、現在のホストへの接続が失敗した場合にのみリスト上の次のエントリが試行されます。このため、ホストが停止していると、許容できないほど長い時間アプリケーションがブロックされることがあります。0より大きい値に設定した場合は、設定した値(秒単位)だけ遅延させたタイミングで次の接続設定スレッドが開始します。
デフォルト値は0です。
FollowReferrals
ブール
LDAPディレクトリ内で参照を自動的に追跡するかどうかを指定します。
falseに設定した場合、LDAPリクエスト中に参照が出現すると、参照例外が送信されます。
デフォルト値はtrueです。
BindAnonymouslyOnReferrals
ブール
LDAPディレクトリ内で参照を追跡する際に、匿名でバインドするかどうかを指定します。falseに設定した場合は、現在のプリンシパルと資格証明が使用されます。
デフォルト値はfalseです。
UseZOSRACF
ブール
LDAPサーバーがz/OS RACF LDAPサーバーであるかどうかを指定します。
デフォルト値はfalseです。
ControlFlag
string
Tuxedo LDAP認証プロバイダをログイン順序にどのように組み込むかを指定します。
この制御フラグによって、ログイン順序で認証プロバイダをどのように使用するかが決定されます。
REQUIRED値は、このLoginModuleが成功する必要があることを示します。失敗した場合でも、認証は構成されている認証プロバイダのLoginModuleリストにある次のLoginModuleに進みます。これがデフォルトの設定です。
REQUISITE値は、このLoginModuleが成功する必要があることを示します。他の認証プロバイダが構成されている場合、このLoginModuleが成功すると、認証はLoginModuleリストにある次のLoginModuleに進みます。それ以外の場合、制御はアプリケーションに戻されます。
SUFFICIENT値は、このLoginModuleが成功する必要はないことを示します。成功した場合、制御はアプリケーションに戻されます。他の認証プロバイダが構成されている場合、このLoginModuleが失敗すると、認証はLoginModuleリストにある次のLoginModuleに進みます。
OPTIONAL値は、このLoginModuleが成功する必要はないことを示します。成功するか失敗するかにかかわらず、認証はLoginModuleリストにある次のLoginModuleに進みます。
デフォルト値はREQUIREDです。

表4-5 構成ファイルのLDAPスキーマ・キーワード
構成キーワード
値型
説明
UserObjectClass
string
ユーザーを格納するLDAPオブジェクト・クラス。
デフォルトはpersonです。
UserBaseDN
string
ユーザーを格納するLDAPディレクトリ内のツリーの基本識別名(DN)。
デフォルト値はou=people, o=example.comです。
UserFromNameFilter
string
ユーザー名でユーザーを見つけるためのLDAP検索フィルタ。
デフォルト値は(&(cn=%u)(objectclass=person))です。
UserSearchScope
string
LDAPディレクトリ・ツリー内でユーザーを検索する際の深さを示します。 有効な値は「subtree」と「onelevel」です。
デフォルト値はsubtreeです。
UserUIDAttrName
string
ユーザーのUID (またはUIDとGID)を一定の形式で示すLDAPユーザー・オブジェクトの属性名。
デフォルト値はuseridです。
UIDAttrValueType
string
LDAPユーザー・オブジェクトのUID属性の値型を示します。 有効な値は「UID」と「UIDAndGID」です。
デフォルト値はUIDです。
UserGroupAttrNames
string
ユーザーが属すグループを示すLDAPユーザー・オブジェクトの属性名。 この属性には、値型としてGID、グループCN、またはグループDNを指定できます。 指定できる値型は、構成ごとに1つのみです。 名前が複数ある場合はカンマで区切ります。
デフォルト値はusergroupsです。
GroupAttrValueType
string
LDAPユーザー・オブジェクトのグループ属性の値型を示します。 有効な値は、「GID」「group CN」、または「group DN」です。
デフォルト値はGIDです。
GroupBaseDN
string
グループを格納するLDAPディレクトリ内のツリーの基本識別名(DN)。
デフォルト値はou=groups, o=example.comです。
GroupFromNameFilter
string
グループ名でグループを見つけるためのLDAP検索フィルタ。
デフォルト値は(&(cn=%g)(objectclass=groupofuniquenames))です。
StaticGroupObjectClass
string
静的グループを格納するLDAPオブジェクト・クラスの名前。
デフォルト値はgroupofuniquenamesです。
GroupSearchScope
string
LDAPディレクトリ・ツリー内でグループを検索する際の深さを示します。 有効な値は「subtree」と「onelevel」です。
デフォルト値はsubtreeです。
GroupGIDAttrName
string
グループのGIDを示すLDAPグループ・オブジェクトの属性。
デフォルト値はgroupidです。

GAUTHSVR構成ファイルのサンプル

リスト4-3に、WebLogic Server用のGAUTHSVR構成ファイルの例を示します。他のLDAPサーバーを構成する際に、この例を参照してください。

リスト4-3 WebLogic GAUTHSVR構成ファイルのサンプル
#
# Tuxedo LDAP Authentication Server configuration file.
#
# created: Thu May 26 15:36:59 2002
# end of file
# Tuxedo configuration
UserCacheExpire = 600
UserCacheSize = 16384
SYSADM = sysadm
SYSOP = sysop

# LDAP server configuration
Host = server.bea.com
Port = 7001
Principal = cn=Admin
Credential= weblogic

UserObjectClass = person
UserBaseDN = ou=people,ou=myrealm,dc=examples
UserFromNameFilter = (&(uid=%u)(objectclass=person))
UserUIDAttrName = description
UserGroupAttrNames=wlsMemberOf
RetrieveUIDAndGID = true
UIDAttrValueType = UIDAndGID
警告: LDAP管理者のPASSWORDはプレーン・テキストであるため、システム管理者はこのファイルを適切なアクセス・パーミッションで保護する必要があります。

GAUTHSVRを使用したUBBCONFIGのサンプル

リスト4-4に、SECURITYACLに設定され、GAUTHSVRが定義されたUBBCONFIGファイルの例を示します。

リスト4-4 GAUTHSVRを使用したUBBCONFIGファイルの例
# UBBCONFIG
*SERVER
GAUTHSVR SVRGRP="SYSGRP" SVRID=100
              CLOPT="-A -- -f ${APPDIR}/tpgauth"
              ENVFILE="${APPDIR}/tpgauth.env"

関連項目

tpmigldifを使用したユーザー・インタフェースの移行

tpmigldifコマンド・ユーティリティを使用すると、Tuxedoのユーザーおよびグループ情報をLDAPデータ交換形式(LDIF)でLDAPサーバーに移行できます。 tpmigldifを使用するには、移行テンプレートを作成する必要があります。

tpmigldifコマンドライン・オプションを使用する

表4-6に、tpmigldifユーティリティのコマンドライン・オプションを示します。 コマンドライン・オプションの順序は関係ありません。

表4-6 tpmigldifコマンドライン・オプション
コマンドライン・オプション
オプション引数
デフォルト値
使用方法
-t
user|group
user
移行タイプを示します。
-f
テンプレート・ファイル名
tpusr-template (タイプがユーザーの場合)、またはtpgrp-template(タイプがグループの場合)
テンプレート・ファイル名を指定します。
-o
o (出力ファイル名)
console/stdout
出力ファイル名を指定します。
-u
フルパス名
tpusr
tpusrファイルの絶対ディレクトリ・パスです。
-g
フルパス名
tpgrp
tpgrpファイルの絶対ディレクトリ・パスです。

tpusrおよびtpgrpファイル形式

リスト4-5に、5つのフィールドがコロンで区切られたtpusrファイルを示します。

name:password(encrypted):user id:group id:client name::

リスト4-5 tpusrファイルの例
user1:EI4xxxjrCc:16668:601:TPCLTNM,client::
user2:EI4xxxjrCc:16669:602:TPCLTNM,client::

リスト4-6に、3つのフィールドがコロンで区切られたtpgrpファイルを示します。

name::group id:

リスト4-6 tpgrpファイルのサンプル
group1::601:
group2::602:
tpusrファイルの新しいパスワードを割り当てる(オプション)

管理者は、ユーザーおよびグループの情報を移行する前に、各ユーザーに新しいパスワードを割り当てることができます。これにより、生成されるLDIF出力に、各ユーザーの正しいパスワードを含めることができます。 この手順が必要なのは、tpusrファイル内のパスワードが一方向暗号化で暗号化されているため、このファイルから元のパスワードを取り出すことができないからです。

テキスト・エディタを使用して、次の2つの方法でtpusrファイルのパスワードを変更できます。

移行テンプレートを作成する

移行テンプレートは、tpusrまたはtpgrpファイルをLDIF出力ファイルに変換するためにtpmigldifコマンド・ユーティリティで使用されるテキスト・ファイルです。

リスト4-7に、tpusr-template移行ファイルの例を示します。<%n>tpusrファイルのフィールドを表し、nは1から始まります。

注意: <%gn>は、所定のユーザーのtpgrpファイル内のグループ・フィールドに使用します。
リスト4-7 tpusr-template
dn: CN=<%1>,CN=Users,DC=tuxdev,DC=bea,dc=com
objectclass: top
objectclass: person
objectclass: organizationalPerson
objectclass: user
cn: <%1>
description: Tuxedo User, TUXEDO_UID=<%3> TUXEDO_GID=<%4>
password: <%7>

リスト4-8に、tpusr-templateから生成されたLDIF出力を示します。

リスト4-8 LDIF出力
dn: CN=user1,CN=Users,DC=tuxdev,DC=bea,dc=com
objectclass: top
objectclass: person
objectclass: organizationalPerson
objectclass: user
cn: user1
description: Tuxedo User, TUXEDO_UID=16668 TUXEDO_GID=601
password: pwd1

dn: CN=user2,CN=Users,DC=tuxdev,DC=bea,dc=com
objectclass: top
objectclass: person
objectclass: organizationalPerson
objectclass: user
cn: user2
description: Tuxedo User, TUXEDO_UID=16669 TUXEDO_GID=602
password: pwd2

サポートされるLDAPサーバーのサンプル・テンプレート

Tuxedoには、サポートされるLDAPサーバーのサンプル・テンプレートが用意されています。 これらのファイルを表4-7にまとめます。

表4-7サポートされるLDAPサーバーのサンプル・テンプレート1
LDAPサーバー
GAUTHSVR
[Configuration]
ユーザー移行テンプレート
グループ移行テンプレート
WebLogic Server
tpgauth
tpusr-template
tpgrp-template
Active Directory2
tpgauth-ad
tpusr-template-ad
tpgrp-template-ad
IPlanet
tpgauth-iplanet
tpusr-template-iplanet
tpgrp-template-iplanet
z/OS LDAP (RACFバックエンド)3
tpgauth-racf
tpusr-template-racf
tpgrp-template-racf

1これらのファイルはすべて、$TUXDIR/udataobjに格納されています。

2作成時にActive Directoryユーザーのパスワードを追加することはできません。 パスワードを変更またはリセットする方法については、Microsoftのサポート・ドキュメント(http://support.microsoft.com/kb/269190、http://support.microsoft.com/kb/263991など)を参照してください。

3移行後にz/OS RACFアカウントをアクティブにするには、1) z/OS管理者としてパスワードをリセットし、2)そのパスワードを変更するためのアカウントでログオンする必要があります。

関連項目


  先頭に戻る       前  次