ユーザーズ・ガイド

     前  次    新規ウィンドウで目次を開く  新規ウィンドウで索引を開く  PDFとして表示 - 新規ウィンドウ  Adobe Readerを取得 - 新規ウィンドウ
コンテンツはここから始まります

セキュリティの提供

セキュリティとは、コンピュータ内のデータまたはコンピュータ間で送受信されるデータが損なわれないことを保証する技術のことです。ほとんどのセキュリティ機能では、パスワードおよびデータの暗号化を使用してセキュリティを実現します。パスワードとは、秘密の文字列であり、ユーザーは、これを入力することにより特定のプログラムやシステムにアクセスできます。データの暗号化とは、データを理解できない形式に変換することであり、変換されたデータは復号化のメカニズムがないと解読できません。

この項では、以下の内容について説明します。

注意: ATMIファイル、機能およびドキュメントに関する記述はすべて、Tuxedoファイル、機能およびドキュメントに適用されます。

 


Oracle Tuxedo Mainframe Adapter for SNAのセキュリティの理解

電子商取引などで使用される分散アプリケーションには、悪質なユーザーがデータを傍受したり、操作を中断したり、不正な情報を入力できるアクセス・ポイントが多数あります。ビジネスがより広い範囲に分散されるほど、こうした悪質なユーザーによる攻撃を受けやすくなります。したがって、このようなアプリケーションの基盤となる分散型のコンピューティング・ソフトウェア、つまりミドルウェアは、セキュリティ機能を備えている必要があります。

Oracle Tuxedo Mainframe Adapter for SNAは、ATMIプラットフォームで動作して、次のセキュリティ機能を実現します。

 


ユーザーIDのマッピング

ユーザーIDはATMIおよびメインフレーム環境のシステム・リソースへのアクセスを制御するために使用されます。ATMIおよびメインフレーム環境がユーザーIDを使用するにはいずれの側もセキュリティ・メカニズムを配備しておく必要があります。ATMIドメインでは、セキュリティ・メカニズムは認証サーバーです。ホスト・システムでは、セキュリティ・メカニズムは外部セキュリティ・マネージャです。図4-1は、Oracle Tuxedo Mainframe Adapter for SNAのセキュリティ要素を示します。

Oracle Tuxedo Mainframe Adapter for SNAソフトウェアでは、ドメイン間でユーザーIDを2つの方法で共有できます。

警告: 混合環境でのセキュリティは図4-1に示されているより複雑です。稼働するセキュリティ・メカニズムが配備されていないドメインは、ユーザーIDを「信頼できるユーザー」とみなしてすべてのトランザクション・リクエストを受け入れます。ドメイン・セキュリティの詳細は、該当するATMI製品ドキュメントを参照してください。

ATMI/ホスト間ユーザーIDマッピング

ATMI/ホスト間ユーザーIDマッピングは、ローカル・ドメインのユーザーIDをホスト・システムの対応するユーザーIDと関連付けます。ATMI/ホスト間ユーザーIDマッピングにより、ATMIのユーザーIDがホストのユーザーIDと一致しなくてもよくなります。図4-2を参照してください。

この種類のマッピングを作成するには、dmadminコマンドを使用します。「dmadminコマンドを使用したユーザーIDマッピングの管理」を参照してください。このコマンドはDMCONFIGファイルのバイナリ形式版(BDMCONFIGファイル)を変更します。

図4-2 ATMI/ホスト間ユーザーIDマッピングの一般例

ATMI/ホスト間ユーザーIDマッピングの一般例

直接ユーザーIDマッピング

直接ユーザーIDマッピングを使用すると、ATMIユーザーIDを一致するホスト・ユーザーIDに直接マッピングできます。これにより、ATMI/ホスト間ユーザーIDマッピングの場合と異なり、dmadmin コマンドを使用せずに済みます。この機能を使用する場合は、BDMCONFIGファイル内のすべてのユーザーIDマッピングはバイパスされます。この機能を有効にするには、Oracle Tuxedo Mainframe Adapter for SNA Gatewayを起動する際、GWSNAXコマンドとともにコマンドライン・パラメータを指定します。「ユーザーIDマッピングのバイパス」の項を参照してください。

注意: 直接ユーザーIDマッピングを使用する場合は、BDMCONFIGファイルのどのマッピング・エントリも修正および削除する必要はありません。

直接ユーザーIDマッピングでは、図4-3に示すように、ATMI環境とホスト環境とでユーザーIDが一致する必要があります。ATMIのローカル・ドメインがリクエストを開始する場合は、リクエストされたホスト・サービスにはATMIのユーザーIDが適用されます。ホストがリクエストを開始する場合は、リクエストされたATMIサービスにはホストのユーザーIDが適用されます。

注意: 直接ユーザーIDマッピングを使用するには、ローカル・ドメインとホスト・ドメインとで一致するユーザーIDが存在している必要があります。
注意: 直接マッピングでは、セキュリティ・レベルIDENTIFYのみサポートされます。
図4-3 直接ユーザーIDマッピング

直接ユーザーIDマッピング

ユーザーIDマッピングの構成

DMCONFIGおよびUBBCONFIGファイルの次の4つのセクションに、ローカル・ドメインおよびOracle Tuxedo Mainframe Adapter for SNAのセキュリティに関係するパラメータを指定します。

セキュリティ・パラメータの決定

UBBCONFIGおよびDMCONFIGファイルの両方でSECURITYパラメータを設定すると、次の効果があります。

ホスト・システムからローカル・ドメインへのインバウンド・リクエストごとにローカル・ドメインとホスト・システムの両方によってセキュリティを実行する場合は、次の設定を行う必要があります。

インバウンド・リクエストのセキュリティ・パラメータの決定

表4-1は、ホスト・システムからのインバウンド・リクエストに対するローカル・ドメインとホスト・システムのセキュリティの組合せを実現するために必要な、UBBCONFIGおよびDMCONFIGファイルのSECURITYパラメータの設定を示します。

注意: 表に示されていないセキュリティ設定の組合せは、予期しない結果をもたらします。

表4-1 ホスト・システムからのインバウンド・リクエストのセキュリティ設定
セキュリティの組合せ
設定
 

ローカル

ホスト

UBBCONFIG SECURITY

DM_LOCAL_DOMAINS SECURITY

DM_SNALINKS SECURITY

リモート
検証
いいえ
いいえ
NONEまたはAPP_PW
NONEまたはAPP_PW
“LOCAL"
なし
はい
いいえ
USER_AUTH、ACLまたは
MANDATORY_ACL
DM_USER_PW
“LOCAL"
INVALID
いいえ
はい
NONEまたはAPP_PW
NONEまたはAPP_PW
IDENTIFY
なし
はい
はい
USER_AUTH、ACLまたは
MANDATORY_ACL
DM_USER_PW
IDENTIFY
UID

ホスト・システムから送信されるリクエストごとに、ローカル・ドメインが会話型通信起動リクエストからリモートのユーザーIDまたはユーザーIDおよびパスワードを抽出し、ドメイン・セキュリティ表を確認します。この表には、サービスごとに保守されるローカル・プリンシパル・ユーザーIDおよびリモート・ユーザーIDのペアが含まれています。リモート・ユーザーIDはローカル・プリンシパル・ユーザーIDにマップされています。ローカル・プリンシパル・ユーザーIDとパスワードは、UBBCONFIGファイルに指定されている詳細なACLチェックに使用されます。直接ユーザーIDマッピング・オプションが指定されている場合、リモート・ユーザーIDはローカル・プリンシパル・ユーザーIDとして使用されます。

ローカル・ドメインは、ホスト・システムからリクエストを受信すると、ローカル・サービスのDMCONFIGファイルのACLをチェックし、リモート・ドメインからのリクエストが許可されているか確認します。DMCONFIGファイルにACLが含まれない場合、サービスはすべてのリクエストからアクセス可能です。

アウトバウンド・リクエストのセキュリティ・パラメータの決定

ローカル・ドメインからのアウトバウンド・リクエストごとにローカル・ドメインとホスト・システムの両方によってセキュリティを実行する場合は、次の設定を行う必要があります。

表4-2は、アウトバウンド・リクエストに対するローカル・ドメインとホスト・システムのセキュリティの組合せを実現するために必要な、UBBCONFIGおよびDMCONFIGファイルのSECURITYパラメータの設定を示します。

注意: 表に示されていないセキュリティ設定の組合せは、予期しない結果をもたらします。

表4-2 ローカル・ドメインからのアウトバウンド・リクエストのセキュリティ設定
セキュリティの組合せ
設定
 

ローカル

ホスト

UBBCONFIG SECURITY

DM_LOCAL_DOMAINS SECURITY

DM_SNALINKS SECURITY

リモート
検証
いいえ
いいえ
NONEまたはAPP_PW
NONEまたはAPP_PW
“LOCAL"
なし
はい
いいえ
USER_AUTH、ACLまたは
MANDATORY_ACL
DM_USER_PW
“LOCAL"
なし
いいえ
はい
NONEまたはAPP_PW
NONEまたはAPP_PW
IDENTIFYまたはVERIFY
INVALID
はい
はい
USER_AUTH、ACLまたは
MANDATORY_ACL
DM_USER_PW
IDENTIFYまたはVERIFY
UIDまたはUID+PW

ホスト・システムに送信されたリクエストに対して、ローカル・プリンシパル・ユーザーIDがドメイン・セキュリティ表で特定され、関連するリモートのユーザーIDまたはユーザーIDおよびパスワードが、会話型通信起動スクリプトに配置された後で、LU6.2会話型通信で送信されます。このような状況が発生するのは、DMCONFIGファイルのDM_SNALINKSセクションのSECURITYIDENTIFYまたはVERIFYに設定されている場合です。直接ユーザーIDマッピング・オプションが指定されている場合、ローカル・プリンシパル・ユーザーIDは会話型通信起動リクエストに配置されます。

DMCONFIGファイルのセキュリティ・パラメータの設定

DMCONFIGファイルの3つのセクションには、ATMIローカル・ドメインへのアクセスに対するOracle Tuxedo Mainframe Adapter for SNAによる制御に影響するパラメータが含まれています。

警告: dmloadcfコマンドを実行する前にDMCONFIGバイナリ・ファイルを削除しないでください。このファイルにはリモート・ユーザー、リモート・パスワードおよびリモート・マッピングの表が保管されています。削除すると、すべてのセキュリティ情報を再入力する必要が生じます。
DM_LOCAL_DOMAINSセクション

このセクションのSECURITYパラメータ設定は、ATMIローカル・ドメインのUBBCONFIGファイルのRESOURCESセクション内のSECURITYパラメータと連動し、ATMIローカル・ドメインへのアクセスのOracle Tuxedo Mainframe Adapter for SNAによる制御方法を設定します。このパラメータは次の形式を取ります。

SECURITY = {value}

このパラメータのvalueは、次の値に設定できます。

なし

セキュリティは実行されません。

APP_PW

セキュリティは実行されません。

DM_USER_PW

ユーザーおよびパスワードのセキュリティは実行されません。

このパラメータをNONEまたはAPP_PWに設定した場合は、ローカル・ドメインはセキュリティに関するアクションを実行しません。このパラメータをDM_USR_PWに設定した場合は、ローカル・ドメインはUBBCONFIGファイルの設定に従ってセキュリティを実行します(「DMCONFIGファイルのセキュリティ・パラメータの設定」を参照)。

DM_SNALINKSセクション

このDMCONFIGファイルのセクションはOracle Tuxedo Mainframe Adapter for SNAパラメータ専用です。これはホスト・システムで実行されているセキュリティを記録します。これは接続リソース定義のATTACHSECパラメータに設定された値に関連付けられます。次のパラメータ定義において、リモートはATMIドメインを指し、ローカルはホスト・システムを指します。このパラメータは次の形式を取ります。

SECURITY_TYPE = {value}

このパラメータのvalueは、次の値に設定できます。

“LOCAL"

ユーザー識別子がリモート・システムによって提供されないよう指定します。LOCALがデフォルト値です。

IDENTIFY

すべてのアタッチ・リクエスト時にユーザー識別子を要求するよう指定します。システムのすべてのリモート・ユーザがリモートの外部セキュリティ・マネージャによって識別される必要があります。

VERIFY

ユーザーIDおよび有効なパスワードをリモート・リージョンにアタッチします。ユーザーIDおよびパスワードはリージョンの外部セキュリティ・マネージャによって制御されます。

PERSISTENT

完全にはサポートされていません。VERIFYと同様に機能します。

MIXIDPE

完全にはサポートされていません。VERIFYと同様に機能します。

LOCALIDENTIFYは、DMCONFIGファイルのSECURITYパラメータのNONEおよびAPP_PWとほぼ等価です。

DM_ACCESS_CONTROLセクション

このセクションのローカルACLを使用して、ATMIローカル・ドメインがリモート・リージョンによるローカル・リソースへのアクセスを制限します。(Oracle Tuxedo 10.0または10gR3ドキュメントのATMIセキュリティ管理に関する項を参照してください。)各エントリは、ACL_NAMEリソース識別子および、そのリソースにアクセスできるリモート・ドメインを指定する必須パラメータのリストから構成されます。ローカル・サービスに対するエントリがない場合、サービスはすべてのリモート・ドメインからアクセス可能になります。

UBBCONFIGファイルのセキュリティ・パラメータの設定

このファイルのRESOURCESセクションのSECURITYパラメータは、DMCONFIGファイルのSECURITYパラメータと連動し、ATMIローカル・ドメインへのアクセスのOracle Tuxedo Mainframe Adapter for SNAによる制御方法を設定します。このパラメータは次の形式を取ります。

SECURITY = {value}

このパラメータのvalueは、次の値に設定できます。

なし

セキュリティは実行されません(デフォルト)。

APP_PW

ローカル・アプリケーションに接続する際、ゲートウェイおよび管理ツールでのパスワード認証を要求します。

USER_AUTH

APP_PWと基本的に同じですが、ユーザーごとに追加の認証が必要になる点が異なります。

ACL

USER_AUTHと基本的に同じですが、サービス名、キュー名およびイベント名について追加のアクセス制御チェックが行われる点が異なります。指定した名前に対するアクセス制御リスト(ACL)が存在しない場合は、アクセスが付与されます。

MANDATORY_ACL

ACLと基本的に同じですが、指定した名前に対するACLが存在しない場合は、アクセスが拒否されます。

UBBCONFIGファイルのSECURITYパラメータ設定は構成しなくても済む場合がほとんどですが、このファイルを確認することでOracle Tuxedo Mainframe Adapter for SNAによるセキュリティ実行方法を理解できるようになります。

このパラメータをNONEに設定した場合は、セキュリティは実行されません。APP_PWに設定した場合は、ローカルATMIドメインの認証サーバーはアプリケーションのパスワードの入力を求めます。USER_AUTHACLまたはMANDATORY_ACLに設定した場合は、指定したとおりの限定付きセキュリティが実行されます。

ユーザーIDマッピングのバイパス

直接ユーザーIDマッピングを使用するには、GWSNAXプロセス起動コマンドライン・エントリで-mパラメータを使用します。このパラメータにより、ATMI/ホスト間ユーザーIDマッピングでなく直接ユーザーIDマッピングを設定できます。

注意: ユーザーIDマッピングをバイパスする場合は、ローカル・ドメインとホスト・ドメインが同じユーザーIDを使用している必要があり、そうでないとセキュリティ・エラーが発生します。

たとえば、ゲートウェイ・サーバー・プロセスを設定することでユーザーIDマッピングをバイパスする場合は、次の形式でコマンドを入力します。

GWSNAX SRVGRP = <groupname> SRVID = <number>  CLOPT = "-A -- -m" 

詳細は、付録A「管理コマンド・リファレンス ページ」「GWSNAX」を参照してください。

dmadminコマンドを使用したユーザーIDマッピングの管理

ATMI/ホスト間ユーザーIDマッピングを使用する際は、マッピングをBDMCONFIGファイル内に作成します。

注意: 直接ユーザーIDマッピング・オプションを指定する場合は、BDMCONFIGファイルにマッピングを作成する必要はありません。BDMCONFIGファイルのマッピングはすべて無視されます。

ローカル・ドメインとホスト・システム間でのユーザーIDマッピングを構成するには、dmadminユーティリティのaddumapaddusrdelumapmodusrおよびdelusrコマンドを使用して次のタスクを完了します。

行ATMIコマンドの詳細は、付録A「管理コマンド・リファレンス ページ」を参照してください。

これらのコマンドを使用するには、システム・プロンプトでdmadminを入力します。dmadminの">"プロンプトで、説明されているとおりにコマンドを入力します。

ユーザーおよびパスワードの追加

ATMIローカル・ドメインのユーザーIDおよびパスワードをリモート・ドメインのユーザー/パスワード・ファイルに追加するには、addusr ATMIコマンドを使用します。次のコマンドを入力します。

addusr {-d} local_domain_id {-R} remote_domain_id {-u} remote_userid [{-w}]

このコマンドの引数およびオプションは次のように定義されています。

-d

ユーザーIDおよびパスワードを関連付けるローカル・ドメインの名前を指定します。

-R

ユーザーIDおよびパスワードを追加するリモート・ドメインの名前を指定します。

-u

追加するユーザー名を指定します。ユーザーのパスワードを要求されたら、それを入力します。

-w

パスワードを要求しないよう指定します。IDENTIFYを使用して実行する場合に使用します。
ユーザーIDのマッピング

ローカル・ドメインのプリンシパル・ユーザーID番号をリモート・ドメインのユーザー名にマップするには、addumap ATMIコマンドを使用します。ユーザーIDはマップする前に追加しておく必要があります。「ユーザーIDおよびパスワードの追加」の項を参照してください。次のコマンドを入力します。

addumap {-d} local_domain_id {-R} remote_domain_id
{-p} local_principal_userid {-u} remote_userid

このコマンドの引数およびオプションは次のように定義されています。

-d

ユーザーIDを関連付けるローカル・ドメインの名前を指定します。

-R

ユーザーIDをマップするリモート・ドメインの名前を指定します。

-p

tpusrに定義されているローカル・プリンシパル・ユーザーID番号を指定します。

-u

リモート・ドメインのセキュリティ・アプリケーションに定義されているリモート・ユーザー名を指定します。
ユーザーIDマッピングの削除

リモート・ドメインのユーザー名に対するローカル・ドメインのプリンシパル・ユーザーIDのマッピングを削除するには、delumap ATMIコマンドを使用します。次のコマンドを入力します。

delumap {-d} local_domain_id {-R} remote_domain_id
{-p} local_principal_userid {-u} remote_userid

このコマンドの引数およびオプションは次のように定義されています。

-d

ユーザーIDを関連付けるローカル・ドメインの名前を指定します。

-R

ユーザーIDをマップするリモート・ドメインの名前を指定します。

-p

tpusrに定義されているローカル・プリンシパル・ユーザーID番号を指定します。

-u

リモート・ドメインのセキュリティ・アプリケーションに定義されているリモート・ユーザー名を指定します。
ユーザーIDおよびパスワードの削除

リモート・ドメインのユーザー/パスワード・ファイルからローカルATMIドメインのユーザーIDおよびパスワードを削除するには、delusr ATMIコマンドを使用します。ユーザーIDを削除する前に、ユーザーIDのマッピングを削除しておく必要があります。次のコマンドを入力します。

delusr {-d} local_domain_id {-R} remote_domain_id {-u} remote_userid

このコマンドの引数およびオプションは次のように定義されています。

-d

ユーザーIDおよびパスワードを関連付けるローカル・ドメインの名前を指定します。

-R

ユーザーIDおよびパスワードを削除するリモート・ドメインの名前を指定します。

-u

削除するユーザー名を指定します。
パスワードの変更

リモート・ドメインのユーザー/パスワード・ファイルに記録されたローカル・ドメイン・ユーザーのパスワードを変更するには、modusr ATMIコマンドを使用します。次のコマンドを入力します。

modusr {-d} local_domain_id {-R} remote_domain_id {-u} remote_userid [{-w}]

このコマンドの引数およびオプションは次のように定義されています。

-d

ユーザーIDおよびパスワードを関連付けるローカル・ドメインの名前を指定します。

-R

ユーザーIDおよびパスワードを変更するリモート・ドメインの名前を指定します。

-u

変更するユーザー名を指定します。ユーザーのパスワードを要求されたら、それを入力します。

-w

パスワードを要求しないよう指定します。IDENTIFYを使用して実行する場合に使用します。

セキュリティの設定例

この項では、すでに構成されているアプリケーションでセキュリティを設定する場合の段階的手順を例で示します。

ATMIドメインのセキュリティの構成
  1. UBBCONFIGファイルを編集します。
    1. RESOURCESセクションにSECURITY USER_AUTHを追加します。
    2. SERVERSセクションにAUTHSVRサーバーを追加します。
    3. 注意: SECURITY USER_AUTHのレベルでは、アプリケーションに参加するためにアプリケーション・パスワード、ユーザーIDおよびユーザー・パスワードを要求するよう指定します。AUTHSVRはATMIが提供する認証サーバーです。これはAUTHSVCサービスを公開します。
  2. tmloadcfコマンドを入力してATMI構成をロードします(次はその例です)。
  3. tmloadcf -y ubbconfig.sna
  4. アプリケーション・パスワードを設定します。(アプリケーション・パスワードの入力がtmloadcfコマンドにより要求されます。)
  5. tpusraddコマンドを使用してATMIドメインにユーザーを追加します。このコマンドにより、各ユーザーのパスワードを入力するよう要求されます(次はその例です)。
  6. tpusradd me 

    (meのパスワードを入力します。)

    注意: tpaddusrコマンドは使用しないでください。
  7. tpinitコールにセキュリティ・パラメータを指定するようATMIクライアントを修正します。リスト4-1はこれを行うコードの例です。
  8. リスト4-1 tpinitコールへのセキュリティ・パラメータの追加
        TPINIT *tpinitbuf;
    char passwd[30];
    int security_level;
    /* Initialize security parameters */
        if ((tpinitbuf = (TPINIT *) tpalloc("TPINIT", NULL,
    TPINITNEED(sizeof(passwd)))) == NULL)
        {
    userlog("tpalloc tpinit failed %s \n", tpstrerror(tperrno));
    exit(1);
    }
    strcpy(tpinitbuf->usrname,"");
    strcpy(tpinitbuf->cltname,"");
    strcpy(tpinitbuf->passwd,"");
    strcpy(tpinitbuf->grpname,"");
    /* Determine level of enforced security */
    security_level = tpchkauth();

    if ((security_level == TPSYSAUTH) || (security_level ==
    TPAPPAUTH))
        {
    fprintf(stdout,"\nApplication passwd required.");
    fprintf(stdout,"\nApplication passwd:");
    gets(tpinitbuf->passwd);
    }
        if (security_level == TPAPPAUTH)
        {
    fprintf(stdout,"\nUser Name required.");
    fprintf(stdout,"\nUser Name:");
    gets(tpinitbuf->usrname);

    fprintf(stdout,"\nUser Password required.");
    fprintf(stdout,"\nUser Password:");
    gets(passwd);
    strcpy(&tpinitbuf->data,passwd);
    tpinitbuf->datalen=strlen(passwd);
    }
        if (tpinit(tpinitbuf) == -1) 
    {
    userlog("TPINIT %s \n", tpstrerror(tperrno));
    exit(1);
    }
  9. クライアントを実行して、ATMIドメインのセキュリティを検証します。
  10. dmloadcfコマンドを入力してドメイン構成をロードします。次はその例です。
  11. dmloadcf -y dmconfig.sna
  12. tmbootコマンドを入力してATMIドメインを起動します(次はその例です)。
  13. tmboot -y
  14. DMCONFIGファイルを編集してSNAドメインのセキュリティを構成します。
    1. DM_LOCAL_DOMAINSセクションに次のパラメータを追加します。
    2. SECURITY=DM_USER_PW
    3. DM_SNALINKSセクションにリモート・リンクのパラメータを追加します。
    4. SECURITY=VERIFY
  15. dmadminを起動してaddumapコマンドを使用し、ローカル・ユーザーIDをリモート・ユーザーIDにマップしてリモート・ドメインにユーザー名マッピングを追加します。次はその例です。
  16. dmadmin
    >addumap -d myldom -R myrdom -p localme -u REMOTEME
  17. dmadminを起動してaddusrコマンドを使用し、リモート・パスワードを入力してリモート・ドメインのリモート・ユーザーIDにパスワードを追加します。次はその例です。
  18. dmadmin
    >addusr -d myldom -R myrdom -u REMOTEME

    (次のプロンプトが表示されます。

    エラー: リモート・ユーザーのパスワードを入力してください:
    エラー: リモート・ユーザーのパスワードを再入力してください:
    )

ローカル・ドメインのセキュリティの構成

ローカル・ドメインのセキュリティを構成するには、次のようにします。

該当するスタック・ドキュメントを参照してください。

リモート・ドメインのセキュリティの構成

メインフレームの接続定義のセキュリティを変更するには、次のようにします。

  1. 接続定義を含むグループを展開します。次はその例です。
  2. CEDA EX GR(MYCONNGRP)

    MYCONNGRPを、接続定義を含むグループの名前に置き換えます。

  3. 各接続定義のATTACHSECの値をVERIFY に変更して、各接続定義のセキュリティを変更します。
  4. 接続のCEMT I CONN(MYCN)に対する照会を行って接続に移動し、INSエントリをOUTに変更して各接続のサービスを停止します。
  5. 修正した接続定義をインストールします。次はその例です。
  6. CEDA I GR(MYCONNGRP)

    MYCONNGRPを、接続定義を含むグループの名前に置き換えます。

  7. セキュリティ定義は完了です。アプリケーションを実行します。
セキュリティ・レベルのIDENTIFYへの設定

前の例をIDENTIFYのセキュリティ・レベルに構成するには、次の手順を完了します。

  1. DMCONFIGファイルのSECURITYパラメータをIDENTIFYに変更します。
  2. 接続のATTACHSECパラメータをIDENTIFYに変更します。
  3. addusr -wオプションを使用して、次の例のようにパスワードを指定しないようリモート・ユーザーのパスワードを変更します。
addusr -d myldom -R myrdom -u REMOTEME -w

 


暗号化の使用

分散ネットワークでのCommunication Resource Manager(CRM)とゲートウェイ(GWSNAX)間のセキュアな通信を確立するため、Oracle Tuxedo Mainframe Adapter for SNAではリンクレベルの暗号化プロセスを使用しています。

暗号化プロセスの図

次の図に示すように、この暗号化機能はOracle Tuxedo Mainframe Adapter for SNA GatewayとCRM間のリンクにのみ適用されます。

注意: 暗号化を有効にするには、適切なATMIセキュリティ・アドオン(40ビットまたは128ビット)を購入しておく必要があります。
図4-4 リンクの暗号化

リンクの暗号化

暗号化プロセスは次のように行われます。

  1. ゲートウェイがCRMへの接続を確立する際、これらのエンティティはメッセージを交換し、暗号化が有効になっているかどうか判別します。
  2. どちらのエンティティにも暗号化機能がある場合、設定する暗号化のレベルを決定するため、ネゴシエーションが実行されます。
  3. 各プロセスの起動コマンドラインに指定する暗号化レベルには、受け入れ可能な範囲が設定されています。共通する最も低い暗号化レベルが使用されます。

注意: CRMとゲートウェイの通信に暗号化を設定すると、システム・パフォーマンスが低下する可能性があります。暗号化レベルが高いほど、低下が発生する可能性が高くなります。

Oracle Tuxedo Mainframe Adapter for SNA GatewayとCRMの暗号化用の構成

Oracle Tuxedo Mainframe Adapter for SNA Gatewayを構成するには、次のようにします。

  1. 暗号化レベルの許容範囲(minmax)を決定します。
  2. UBBCONFIGファイルのGWSNAXエントリを編集し、-nオプションを追加して、目的のminmaxを設定します。
  3. 付録A「管理コマンド・リファレンス ページ」「GWSNAX」を参照してください。

CRMを構成するには、次のようにします。

  1. 暗号化レベルの許容範囲(minmax)を決定します。
  2. 次のいずれかの方法でCRMを構成します。

暗号化したCRMでcrmlkoffcrmlkonまたはcrmdownを使用する場合は、追加のコマンドライン引数は必要ありません。

 


TCP/IPリンク認証の使用

暗号化に加えて、Oracle Tuxedo Mainframe Adapter for SNAでは認証プロセスを使用して、分散ネットワークでのCRMとGateway間のセキュアな通信を確立します。

表4-3は、認証をサポートするプロセスを示します。

表4-3 認証をサポートするCRMプロセス
[Process]
暗号化機能
crmlkon
一方向の認証をサポートします。CRMはcrmlkonプログラムを認証しますが、その逆は行われません。
crmlkoff
一方向の認証をサポートします。CRMはcrmlkoffプログラムを認証しますが、その逆は行われません。
crmdown
一方向の認証をサポートします。CRMはcrmdownプログラムを認証しますが、その逆は行われません。
GWSNAX
双方向の認証をサポートします。
CRM
双方向の認証をサポートします。

認証プロセスの図

次の図に示すように、この認証機能はゲートウェイとCRM間のリンクにのみ適用されます。

図4-5 リンクの認証

リンクの認証

ゲートウェイがCRMへの接続を確立する際、次のイベントが行われます。

  1. 各エンティティがチャレンジを発行します。
    • チャレンジは認証キーと乱数の組合せを使用して行われます。
    • 認証キーは、プロセスのコマンドライン指定に指定したキー・ファイルに格納されています。
  2. 各エンティティは、受信したチャレンジに対してレスポンスを発行します。このレスポンスはチャレンジとエンティティの認証キーとの組合せを使用して行われます。
  3. 各エンティティは、レスポンスをその独自の計算結果と比較してレスポンスを検証します。
    • チャレンジ/レスポンスが失敗した場合は、接続が閉じ、エラーが記録されます。
    • チャレンジ/レスポンスが成功した場合は、完全な通信が有効になります。

Oracle Tuxedo Mainframe Adapter for SNA GatewayとCRMの認証用の構成

ゲートウェイを認証用に構成するには、次の手順に従います。

  1. 認証キー・ファイルを設定します。
    • 認証キーを含むテキスト・ファイルを作成します。このキーは8文字以内である必要があります。認証が成功するには、通信プロセスのキー・ファイルにも同じエントリが必要です。
    • keyfileを保護された場所に保存します。
  2. 次の形式の一般的コマンドライン・エントリを使用して、認証を設定します(詳細は付録A「管理コマンド・リファレンス ページ」「GWSNAX」を参照)。
  3.  [-u <keyfile>] 

CRMを構成するには、次のようにします。

  1. 認証キー・ファイルを設定します。
    • 認証キーを含むテキスト・ファイルを作成します。このキーは8文字以内である必要があります。認証が成功するには、通信プロセスのキー・ファイルにも同じエントリが必要です。
    • keyfileを保護された場所に保存します。
  2. 次のいずれかの方法でCRMを構成します。
  3. CRMでcrmlkoffcrmlkonまたはcrmdownを使用する場合は、-u<keyfile>コマンドライン・オプションを使用します(詳細は付録A「管理コマンド・リファレンス ページ」「SNACRM」を参照)。

 


サードパーティ製セキュリティ・ソフトウェアの使用

Tuxedoセキュリティ・プラグインを使用すると、セキュリティ機能をカスタマイズしたり、代替のサードパーティ製セキュリティ・ソフトウェア実装を使用できます。Tuxedoセキュリティ・プラグインはTuxedoプラグインの構成時に設定します。この機能の詳細は、Tuxedoのドキュメントを参照してください。


  先頭に戻る       前  次