ヘッダーをスキップ
Oracle® Fusion Middleware Oracle Service Bus開発者ガイド
11gリリース1 (11.1.1.7)
B61435-07
  ドキュメント・ライブラリへ移動
ライブラリ
製品リストへ移動
製品
目次へ移動
目次

前
 
次
 

48 プロダクション環境でのOracle Service Busのセキュリティ

この章では、本番環境でOracle Service Busを保護するために推奨される方法について説明します。

Oracle Service Busインストールをプロダクション用に準備する場合、セキュリティ要件に特に注意する必要があります。ここでは、必要な作業のいくつかを簡単に説明します。

48.1 Service Bus (SB)リソースのアンデプロイ

Oracle Service Busには、Oracle Service Busに登録されたリソースを公開する際に使用するリソース・サーブレット(MW_HOME/OSB_HOME/lib/sbresourceWar/sbresource.war)が用意されています。Oracle Service Busに登録されているリソースは次のとおりです。

ただし、このサーブレットは、メタデータへの匿名HTTPアクセスを提供しており、これが、一部の高セキュリティ環境では、セキュリティ・リスクと見なされる場合があります。

HTTPを介して匿名でOracle Service Busリソースにアクセスできないようにする場合は、sbresources.warでセキュリティ・ロールを設定して、リソースへのアクセスを制御するか、または、リソースを完全にアンデプロイすることができます。


注意:

SBリソースをアンデプロイすると、UDDIサブシステムを使用できなくなります。


48.2 bodyコンテンツをストリーミングする場合の一時ファイルの保護

『Oracle Fusion Middleware Oracle Service Bus管理者ガイド』の「メッセージ・コンテキスト・モデル」で説明されているように、メッセージ・コンテンツを処理する場合、Oracle Service Busパイプラインが、コンテンツをメモリーにロードするのではなく、ストリーミングするように指定できます。プロキシ・サービスでコンテンツ・ストリーミングを有効にする場合は、メッセージ処理中の中間段階として、ストリーミングされたコンテンツをメモリーやディスク・ファイルにバッファするかどうかを指定します。

一時ディスク・ファイルを使用する場合は、それらを保護する必要があります。

Oracle Service Busドメインをロック・ダウンするには、Javaシステム・プロパティcom.bea.wli.sb.context.tmpdirを設定して、一時ファイルが書き込まれる場所を指定します。

このディレクトリが存在し、適切なアクセス権のセットがあることを確認してください。

詳細は、『Oracle Fusion Middleware Oracle WebLogic Server本番環境の保護』のファイルのアクセス権限およびファイル・システムの推奨事項を参照してください。

48.3 Oracle Service Bus管理コンソールに対するサービス拒否攻撃からの保護

本番環境では、管理者以外のユーザーはOracle Service Bus管理コンソールにアクセス不可能である必要があります。

サービス拒否攻撃では、1つのソースから大量のリクエストが発信されたり、リソース制約がある点に達するとサーバーへの新しい接続が確立されたりします。

Oracle Service Bus管理コンソールに対するサービス拒否攻撃からの保護に関する推奨事項を次に示します。