|
次の項では、TuxedoとWebLogic Serverのシングル・ポイント・セキュリティ管理を実装する方法について、Tuxedoの視点から説明します。
| 注意: | シングル・ポイント・セキュリティを設定する前に、Tuxedoのセキュリティのアーキテクチャと要件について理解しておく必要があります。この作業は、WebLogicまたはLDAPの管理者と協調して行います。 |
TuxedoとWebLogic Serverの両方がデプロイされている環境の場合、2つのセキュリティ情報セットを管理する必要があります。シングル・ポイント・セキュリティ管理では、Tuxedoからユーザー情報とグループ情報を削除し、WebLogic Serverセキュリティを活用してセキュリティ・データベースを管理できます。セキュリティ・データベースとしてWebLogic Serverを使用することで、Tuxedoユーザーを認証できます。
| 注意: | Tuxedo ACL情報は引き続きTuxedoに存在し、現時点ではWebLogic Server 7.0には統合されていません。 |
| 注意: | UBBCONFIGファイルのRESOURCESセクションにSECURITY=ACLまたはSECURITY=MANDATORY_ACLを指定する場合、Tuxedoにtpgrpおよびtpaclファイルを保持し続ける必要があります。 |
シングル・ポイント・セキュリティ管理機能は、拡張されたWebLogic Server 7.0セキュリティとLDAPを活用してシングル・ポイント・セキュリティ管理を実現します。ユーザーのセキュリティ情報は、WebLogic Server埋込みLDAPサーバーに保持し、WebLogic Serverコンソールを使用して単一のシステムから管理できます。シングル・ポイント・セキュリティを有効にするには、UBBCONFIGファイルを変更する必要があります。
シングル・ポイント・セキュリティを設定するには、Tuxedoセキュリティ情報をWebLogic Server埋込みLDAPサーバーに提供する必要があります。この作業では、Tuxedoのユーザー(UID)およびグループ(GID)情報をWebLogic Server LDAPサーバーに移行または設定して、認証を正常に実行できるようにします。TuxedoのUIDおよびGID値をWebLogic Serverに提供するには、tpmigldapユーティリティを使用するか、テキスト・エディタでtpusrファイルを手動で変更するか、またはWebLogic管理コンソールでユーザー情報を入力します。
| 注意: | セキュリティ・データベースの設定後に1人または複数のユーザーを追加する場合は、WebLogic管理コンソールを使用すると便利です。効率と時間管理の面では、一般にtpmigldapユーティリティまたはtpusrファイルを使用するほうが適しています。 |
シングル・ポイント・セキュリティ管理には、次のタスクが含まれます。
LAUTHSVRはSystem/Tサーバーで、ユーザーのセキュリティ情報がWebLogic Serverに保持されている場合でも認証サービスを提供します。シングル・セキュリティ管理機能を有効にするには、LAUTHSVRを認証サーバーとして構成する必要があります。実行時に、LAUTHSVRはWebLogic Server埋込みLDAPサーバーからユーザー情報を取得してユーザーを認証します。認証が成功すると、ユーザーにappkeyが戻され、それ以外の場合は認証は失敗します。
| 注意: | Tuxedo 10以降では、より一般的なGAUTHSVRという認証サーバーを使用してWebLogic認証を構成できます(GAUTHSVRは、LAUTHSVRと共存させることも、そのかわりとして使用することも可能です)。 |
| 注意: | GAUTHSVRの詳細は、「GAUTHSVRの認証サーバーとしての設定」、および『ファイル形式、データ記述、MIBおよびシステム・プロセス・リファレンス』の「GAUTHSVR(5)」を参照してください。 |
LAUTHSVRを認証サーバーとして構成するには、UBBCONFIGファイルで次のパラメータを定義する必要があります。
LAUTHSVRはTuxedo用のLDAPベースの認証サーバーです。このサーバーは、構成ファイルを必要とします(デフォルトでは$TUXDIR/udataobj/tpldap)。独自のLAUTHSVR構成ファイルを作成することも、製品に付属のデフォルトのtpldapファイルを使用することもできます。
LAUTHSVRのコマンドライン・インタフェースの構文は次のとおりです。
-f full_pathname
| 注意: | -fオプションを省略した場合、デフォルトのLAUTHSVR構成ファイルtpldapが使用されます。 |
次の例の場合、LAUTHSVRは$TUXDIR/udataobjディレクトリにあるデフォルトの構成ファイルtpldapを使用します。
LAUTHSVR SRVGRP=GROUP1 SRVID=2 CLOPT=”-A-”
次の例の場合、LAUTHSVRは/home/tuxedo/bankappディレクトリにあるmyauthsvr.conf 構成ファイルを使用します。
LAUTHSVR SRVGRP=GROUP1 SRVID=2
CLOPT=”-A-- -f/home/tuxedo/bankapp/myauthsvr.conf”
LAUTHSVRは、バインドDNやバインドDN用の非暗号化パスワードなどの情報が記述された入力構成ファイルをサポートしています。この構成ファイルはテキスト・ファイルであり、任意のテキスト・エディタで編集できるため、ファイルの権限を採用するシステムで保護する必要があります。デフォルトの構成ファイルtpldapは$TUXDIR/udataobjディレクトリに格納されています。このファイルは、LAUTHSVRのコマンドラインで上書きできます。表4-1に、LAUTHSVR構成ファイルに含まれているキーワードと値のペアを示します。
通常、LAUTHSVR構成ファイルの値はデフォルトのままで十分ですが、異なる名前で構成することもできます。このため、LAUTHSVR構成ファイルに対する次の要件に注意する必要があります。
LAUTHSVR構成ファイルは、プレーン・テキスト・ファイルです。| 注意: | 管理者がTuxedo LDAPベースのセキュリティ認証サーバーを設定して使用するには、WebLogic管理コンソールでLDAP管理者のパスワードを変更しておく必要があります。 |
表4-1は、LAUTHSVR構成ファイルのキーワードを示しています。
| 注意: | LAUTHSVR構成ファイル内で唯一の必須キーワードは、バインドDNのパスワードを指定するPASSWORDです。その他すべてのキーワードはオプションです。 |
FILE_VERSION |
||||
LDAP_VERSION |
||||
BINDDN |
||||
BASE |
||||
UID |
||||
PASSWORD |
||||
LDAP_ADDR |
WebLogicのホスト名とポートのカンマ区切りリスト。構文は
[//]hostname[:port][,[//]hostname[:port]...]です。ポートのデフォルト値は7001です。LDAP_ADDRを指定しない場合、LAUTHSVRは localhost:7001がLDAPサーバーに接続する場所であるとみなします。
複数のネットワーク・アドレスの指定の詳細は、「複数のネットワーク・アドレスの使用による可用性の向上」を参照してください。
|
|||
EXPIRE |
キャッシュの有効化の詳細は、「複数のネットワーク・アドレスの使用による可用性の向上」を参照してください。
|
|||
SRCH_ORDER |
データベース検索順序の詳細は、「データベース検索順序の構成」を参照してください。
|
|||
LOCAL_FILE |
データベース検索順序の詳細は、「データベース検索順序の構成」を参照してください。
|
|||
WLS_DOMAIN |
||||
WLS_REALM |
||||
ADM_GROUP |
||||
OP_GROUP |
||||
TUX_UID_KW |
||||
TUX_GID_KW |
リスト4-1に、LAUTHSVR構成ファイルの例を示します。
#
# Tuxedo LDAP Authentication Server configuration file.
#
# created: Thu May 26 15:36:59 2002
#
FILE_VERSION 1
LDAP_VERSION 3
BINDDN cn=Admin
BASE ou=people,ou=myrealm,dc=mydomain
UID uid
PASSWORD secret
LDAP_ADDR //PLUTO:7001,//Saturn:7001
EXPIRE 0
SRCH_ORDER LDAP
WLS_DOMAIN mydomain
WLS_REALM myrealm
ADM_GROUP Administrators
OP_GROUP Operators
TUX_UID_KW TUXEDO_UID
TUX_GID_KW TUXEDO_GID
# end of file
| 警告: | LDAP管理者のPASSWORDはプレーン・テキストであるため、システム管理者はこのファイルを適切なアクセス・パーミッションで保護する必要があります。 |
リスト4-2に、SECURITYがACLに設定され、LAUTHSVRが定義されたUBBCONFIGファイルの例を示します。
*RESOURCES
IPCKEY 51002
MASTER site1
MAXACCESSERS 50
MAXSERVERS 20
MAXSERVICES 20
MODEL SHM
LDBAL N
BLOCKTIME 10
SECURITY ACL
AUTHSVC "..AUTHSVC"
*MACHINES
DEFAULT:
APPDIR="/home/tuxedo/application"
TUXCONFIG="/home/tuxedo/application/TUXCONFIG"
TUXDIR="/home/tuxedo/tux81"
Server1 LMID=site1
MAXWSCLIENTS=20
*GROUPS
GROUP1 LMID=site1 GRPNO=1
GROUP2 LMID=site1 GRPNO=2
GROUP3 LMID=site1 GRPNO=3
GROUP4 LMID=site1 GRPNO=4
*SERVERS
DEFAULT:
CLOPT="-A" RESTART=N MAXGEN=5
LAUTHSVR SRVGRP=GROUP1 SRVID=10
CLOPT="-A -- -F /home/tuxedo/application/lauthsvr.conf "
DMADM SRVGRP=GROUP2 SRVID=20
GWADM SRVGRP=GROUP3 SRVID=30
GWTDOMAIN SRVGRP=GROUP3 SRVID=31
Simpserv SRVGRP=GROUP4 SRVID=40
*SERVICES
TOUPPER
WebLogic Serverドメイン用に複数のネットワーク・アドレスを構成することもできます。この構成は、ユーザー認証の可用性を高めるのに役立ちます。ユーザーのセキュリティ情報は、WebLogic Serverドメイン内のすべてのWebLogic Server埋込みLDAPサーバーに複製されます。LAUTHSVRは一度に1つのサーバーにしか接続できませんが、ネットワーク・エラーが発生した場合は、LAUTHSVRは次に使用可能なアドレスへの接続を試行します。
LAUTHSVRの複数のネットワーク・アドレスを構成するには、LAUTHSVR構成ファイルのLDAP_ADDRキーワードを使用します。ホスト名の指定順序が、LAUTHSVRが接続を試行する順序となります。認証中にキャッシュを使用するには、EXPIREキーワードを指定します。このキーワードの値によって、ローカル・プロセス・メモリーにキャッシュされたエントリを使用できる秒数が決定されます。
| 注意: | tmbootを使用してTuxedoを起動したときにWebLogic Serverが使用可能になっている必要はありませんが、少なくとも1つのWebLogic Serverが使用可能でないと、LAUTHSVRのユーザー認証機能が制限されます。 |
| 注意: | WebLogic Serverが使用可能でない場合、SRCH_ORDER LOCALを使用してTuxedoを起動し、ユーザーを認証できます。この場合、ユーザー認証はtpusrファイルに基づいて検証されます。検索順序の詳細は、「データベース検索順序の構成」を参照してください。 |
次の例では、LDAP_ADDRキーワードに複数のネットワーク・アドレスを指定します。
LDAP_ADDR //Pluto:8000,//Saturn,Jupiter
上の例では、3つのWebLogic Serverホスト名が指定されています。最初のサーバーはPlutoで稼働し、アドレス8000を使用します。2番目のサーバーはSaturnで稼働し、デフォルト・アドレス7001を使用します。3番目のサーバーはJupiterで稼働し、同じくデフォルト・アドレス7001を使用します。
デフォルトでは、LAUTHSVR認証サーバーはWebLogic Server埋込みLDAPサーバーからユーザー情報を検索します。データベース検索でtpusrファイルを使用するには、SRCH_ORDERキーワードにLOCALを指定する必要があります。SRCH_ORDERキーワードに定義したカンマ区切りの値の順序により、LAUTHSVRによるユーザー情報の検索順序が指定されます。LAUTHSVRは、LDAPサーバーまたはtpusrファイル、あるいはその両方を(指定した値の順序に従って)検索します。
複数のSRCH_ORDERエントリがLAUTHSVR構成ファイルに指定されている場合、最後のエントリのみが有効になります。この場合、警告メッセージがUSERLOGに記録されます。また、LDAPまたはLOCAL以外の値をSRCH_ORDERキーワードに指定した場合も、警告メッセージが出力されます。この場合、無効なエントリは破棄され、デフォルト値または前の有効なSRCH_ORDERエントリが使用されます。
次の例では、LAUTHSVRが最初にWebLogic Server埋込みLDAPサーバーからユーザー情報を検索するよう指定しています。このLDAPサーバーにユーザー情報が見つからない場合、LAUTHSVRはtpusrファイルを検索します。
SRCH_ORDER LDAP,LOCAL
次の例では、LAUTHSVRが最初にtpusrファイルからユーザー情報を検索するよう指定しています。tpusrファイルにユーザー情報が見つからない場合、LAUTHSVRはWebLogic Server埋込みLDAPサーバーから情報を検索します。
SRCH_ORDER LOCAL,LDAP
次の例では、LAUTHSVRがtpusrファイルのみからユーザー情報を検索するよう指定しています。
SRCH_ORDER LOCAL
tpmigldapコマンド・ユーティリティを使用して、Tuxedoのユーザーおよびグループ情報をWebLogic Serverに移行する必要があります。
管理者は、ユーザーおよびグループの情報を移行する前に、移行が正常に行われるようにするために各ユーザーに新しいパスワードを割り当てる必要があります。この手順が必要なのは、tpusrファイル内のパスワードが一方向暗号化で暗号化されているため、このファイルから元のパスワードを取り出すことができないためです。
tpusrファイルを修正します。 テキスト・エディタを使用してtpusrファイルを修正し、ファイル内の各ユーザーのパスワードを変更できます。パスワード・フィールドは、tpusrファイルの2番目のフィールドです。フィールドのデリミタはコロン(:)です。各ユーザーはtpusrファイル内の1行を占めます。
TuxedoUser1:ADdg0w8nfGMag:6001:601:TPCLTNM,*::
TuxedoUser2:0Yq2s6FjbvuU2:6002:601:TPCLTNM,*::
TuxedoUser1:User1Password:6001:601:TPCLTNM,*::
TuxedoUser2:User2Password:6002:601:TPCLTNM,*::
tpmigldapユーティリティで-fオプションを使用して、すべてのユーザーのデフォルト・パスワードを定義します。 -fオプションを使用する場合、後続の引数はtpusrファイルのすべてのユーザーのパスワード・フィールドのかわりとして使用されます。
tpmigldap -f userpassword -c
このコマンドでは、"userpassword"がtpusrファイル内のすべてのユーザーに割り当てられます。移行後は、Tuxedoアプリケーションに参加するためにすべてのユーザーがパスワードとして"userpassword"を使用する必要があります。
表4-2に、tpmigldapユーティリティのコマンドライン・オプションを示します。コマンドライン・オプションの順序は関係ありません。
| 注意: | tpmigldapコマンドでは、ユーザーまたはグループをWebLogic Server埋込みLDAPデータベースに追加するには-wまたは-cを使用する必要があります。 |
新しいユーザーおよびグループ情報をシングル・セキュリティLDAPデータベースに追加する方法は2つあります。
tpusrテキスト・ファイルに追加し、移行ユーティリティtpmigldapを使用するときに、この更新されたファイルを指定します。「新しいユーザー情報のtpusrまたはtpgrpへの追加」を参照してください。| 注意: | WebLogic管理コンソールの使用は、多数のユーザーをLDAPデータベースに追加する場合は効率的ではありません。多数のユーザーを追加する場合は、tpmigldapユーティリティを使用してください。 |
新しいユーザー情報をシングル・ポイント・セキュリティLDAPデータベースに追加するには、次の手順に従います。
WebLogic管理コンソールを使用して新しいユーザー情報をシングル・ポイント・セキュリティLDAPデータベースに追加するには、次の手順に従います。
「セキュリティ」
「レルム」
myrealmを選択します。myrealmはLDAPセキュリティ・レルムを表します。「記述」フィールドに、次の構文に従ってTuxedo UIDとGIDの値を文字列として指定します。
<TUXEDO UID KEYWORD>=<decimal value>
<TUXEDO GID KEYWORD>=<decimal value>
デフォルトでは、TUXEDO UID KEYWORDはTUXEDO_UIDで、TUXEDO GID KEYWORDはTUXEDO_GIDです。例:
TUXEDO_UID=2504 TUXEDO_GID=601.「パスワード」フィールドにユーザーのパスワードを指定します。「パスワードの確認」フィールドに、パスワードをもう一度入力します。
GAUTHSVRは、使い方がLAUTHSVRによく似たSystem /Tサーバーです。ただし、次の点で異なります。
GAUTHSVRは、LDAP (Lightweight Directory Access Protocol)を使用して、多様なLDAPサーバー(WebLogic、OpenLDAP、Netscape/IPlanet、Microsoft Active Directory、z/OS LDAPなど)に配置されているユーザー・セキュリティ情報にアクセスできます。| 注意: | WebLogic認証は、LAUTHSVRを使用して構成することもできます。GAUTHSVRは、既存のLAUTHSVRと共存させることも、それを置き換えることもできます。 |
| 注意: | LAUTHSVRの詳細は、「LAUTHSVRの認証サーバーとしての設定」、および『ファイル形式、データ記述、MIBおよびシステム・プロセス・リファレンス』の「LAUTHSVR(5)」を参照してください。 |
GAUTHSVRの構文では、複数のネットワーク・アドレスを指定して可能性を高めることはできません。詳細は、「複数のネットワーク・アドレスの使用による可用性の向上」を参照してください。GAUTHSVRでは、ローカル・ファイルに格納されたユーザー・セキュリティ情報はサポートされません。詳細は、「データベース検索順序の構成」を参照してください。 シングル・セキュリティ管理機能を有効にするには、GAUTHSVRを認証サーバーとして構成する必要があります。GAUTHSVRでは、ユーザー・セキュリティ情報がLDAPに対して認証されます。SECURITYがACLまたはMANDATORY_ACLに設定されている場合は、認証に成功するとappkeyが返されます。
GAUTHSVRを認証サーバーとして構成するには、UBBCONFIGファイルで次のパラメータを定義する必要があります。
GAUTHSVRはTuxedo用のLDAPベースの認証サーバーです。このサーバーでは、構成ファイルが必要になります(デフォルトでは$TUXDIR/udataobj/tpgauth)。
GAUTHSVRのコマンドライン・インタフェースの構文は次のとおりです。
-f config
-o gaconfig.xml
-k gakey.dat
-v
次の例の場合、GAUTHSVRは$TUXDIR/udataobj/tpgauthディレクトリにあるデフォルトの構成ファイルtpgauthを使用します。
GAUTHSVR SRVGRP=GROUP1 SRVID=2 CLOPT=”-A --”
次の例の場合、GAUTHSVRは/home/tuxedo/bankappディレクトリにあるmyauthsvr.conf構成ファイルを使用します。
GAUTHSVR SRVGRP=GROUP1 SRVID=2
CLOPT=”-A -- -f/home/tuxedo/bankapp/myauthsvr.conf”
tpgauthの方が生成されたXMLおよびキー・ファイルよりも新しい場合、生成されたXMLがGAUTHSVRによって更新されます。生成されたXMLファイルで更新されるのは、変更または新しく追加されたtpgauth項目のみです。
| 注意: | GAUTHSVRが起動したときにXMLとキー・ファイルが存在しない場合は、GAUTHSVRによって自動的に作成されます。 |
GAUTHSVRは、バインドDNやバインドDN用の非暗号化パスワードなどの情報が記述された入力構成ファイルをサポートしています。この構成ファイルはテキスト・ファイルであり、任意のテキスト・エディタで編集できるため、ファイルの権限を採用するシステムで保護する必要があります。デフォルトの構成ファイルtpgauthは$TUXDIR/udataobj/tpgauthディレクトリに格納されています。このファイルは、GAUTHSVRのコマンドラインで上書きできます。表4-3に、GAUTHSVR構成ファイルに含まれているキーワードと値のペアを示します。
通常、GAUTHSVR構成ファイルの値はデフォルトのままで十分ですが、異なる名前で構成することもできます。このため、GAUTHSVR構成ファイルに対する次の要件に注意する必要があります。
GAUTHSVRキーワードは3種類に分けることができます。表4-3、表4-4、および表4-5では、GAUTHSVR構成ファイルのキーワードを順に定義しています。
UserCacheExpire |
||
UserCacheSize |
||
SYSADM |
||
SYSOP |
||
Host |
||
Port |
||
Principal |
||
Credential |
||
RetrieveUIDAndGID |
リスト4-3に、WebLogic Server用のGAUTHSVR構成ファイルの例を示します。他のLDAPサーバーを構成する際に、この例を参照してください。
#
# Tuxedo LDAP Authentication Server configuration file.
#
# created: Thu May 26 15:36:59 2002
# end of file
# Tuxedo configuration
UserCacheExpire = 600
UserCacheSize = 16384
SYSADM = sysadm
SYSOP = sysop
# LDAP server configuration
Host = server.bea.com
Port = 7001
Principal = cn=Admin
Credential= weblogic
UserObjectClass = person
UserBaseDN = ou=people,ou=myrealm,dc=examples
UserFromNameFilter = (&(uid=%u)(objectclass=person))
UserUIDAttrName = description
UserGroupAttrNames=wlsMemberOf
RetrieveUIDAndGID = true
UIDAttrValueType = UIDAndGID
| 警告: | LDAP管理者のPASSWORDはプレーン・テキストであるため、システム管理者はこのファイルを適切なアクセス・パーミッションで保護する必要があります。 |
リスト4-4に、SECURITYがACLに設定され、GAUTHSVRが定義されたUBBCONFIGファイルの例を示します。
# UBBCONFIG
*SERVER
GAUTHSVR SVRGRP="SYSGRP" SVRID=100
CLOPT="-A -- -f ${APPDIR}/tpgauth"
ENVFILE="${APPDIR}/tpgauth.env"
tpmigldifコマンド・ユーティリティを使用すると、Tuxedoのユーザーおよびグループ情報をLDAPデータ交換形式(LDIF)でLDAPサーバーに移行できます。tpmigldifを使用するには、移行テンプレートを作成する必要があります。
表4-6に、tpmigldifユーティリティのコマンドライン・オプションを示します。コマンドライン・オプションの順序は関係ありません。
リスト4-5に、5つのフィールドがコロンで区切られたtpusrファイルを示します。
name:password(encrypted):user id:group id:client name::
user1:EI4xxxjrCc:16668:601:TPCLTNM,client::
user2:EI4xxxjrCc:16669:602:TPCLTNM,client::
リスト4-6に、3つのフィールドがコロンで区切られたtpgrpファイルを示します。
group1::601:
group2::602:
管理者は、ユーザーおよびグループの情報を移行する前に、各ユーザーに新しいパスワードを割り当てることができます。これにより、生成されるLDIF出力に、各ユーザーの正しいパスワードを含めることができます。この手順が必要なのは、tpusrファイル内のパスワードが一方向暗号化で暗号化されているため、このファイルから元のパスワードを取り出すことができないためです。
テキスト・エディタを使用して、次の2つの方法でtpusrファイルのパスワードを変更できます。
tpusrファイルのパスワード・フィールドを修正して、ファイル内の各ユーザーのユーザー・パスワードを変更します。このパスワード・フィールドは、tpusrファイル内の2番目のフィールドです。各ユーザーは、tpusrファイル内の個別の行に入力します。元のtpusrファイルの例は、リスト4-5を参照してください。user1:pwd1:16668:601:TPCLTNM,client::
user2:pwd2:16669:602:TPCLTNM,client:
tpusrファイルの最後のフィールドに追加します。user1:EI4xxxjrCc:16668:601:TPCLTNM,client::pwd1:
user2:EI4xxxjrCc:16669:602:TPCLTNM,client::pwd2:
移行テンプレートは、tpusrまたはtpgrpファイルをLDIF出力ファイルに変換するためにtpmigldifコマンド・ユーティリティで使用されるテキスト・ファイルです。
リスト4-7に、tpusr-template移行ファイルの例を示します。<%n>はtpusrファイルのフィールドを表し、nは1から始まります。
| 注意: | <%gn>は、所定のユーザーのtpgrpファイル内のグループ・フィールドに使用します。 |
dn: CN=<%1>,CN=Users,DC=tuxdev,DC=bea,dc=com
objectclass: top
objectclass: person
objectclass: organizationalPerson
objectclass: user
cn: <%1>
description: Tuxedo User, TUXEDO_UID=<%3> TUXEDO_GID=<%4>
password: <%7>
リスト4-8に、tpusr-templateから生成されたLDIF出力を示します。
dn: CN=user1,CN=Users,DC=tuxdev,DC=bea,dc=com
objectclass: top
objectclass: person
objectclass: organizationalPerson
objectclass: user
cn: user1
description: Tuxedo User, TUXEDO_UID=16668 TUXEDO_GID=601
password: pwd1
dn: CN=user2,CN=Users,DC=tuxdev,DC=bea,dc=com
objectclass: top
objectclass: person
objectclass: organizationalPerson
objectclass: user
cn: user2
description: Tuxedo User, TUXEDO_UID=16669 TUXEDO_GID=602
password: pwd2
Tuxedoには、サポートされるLDAPサーバーのサンプル・テンプレートが用意されています。これらのファイルを表4-7にまとめます。
Active Directory2
|
|||
z/OS LDAP (RACFバックエンド)3
|
1これらのファイルはすべて、$TUXDIR/udataobjに格納されています。 2作成時にActive Directoryユーザーのパスワードを追加することはできません。パスワードを変更またはリセットする方法については、Microsoftのサポート・ドキュメント(http://support.microsoft.com/kb/269190、http://support.microsoft.com/kb/263991など)を参照してください。 3移行後にz/OS RACFアカウントをアクティブにするには、1) z/OS管理者としてパスワードをリセットし、2)そのパスワードを変更するためのアカウントでログオンする必要があります。 |
|