ヘッダーをスキップ
Oracle® Fusion Middleware Oracle Identity and Access Managementサードパーティ・アプリケーション・サーバー・ガイド
11gリリース2 (11.1.2.1.0)
B72797-01
  ドキュメント・ライブラリへ移動
ライブラリ
製品リストへ移動
製品
目次へ移動
目次

前
 
次
 

9 IBM WebSphereでのOracle Fusion Middlewareのセキュリティの管理

この章では、IBM WebSphereでのOracle Fusion Middlewareのセキュリティの管理およびこのプラットフォーム上のOracle Platform Security Services (OPSS)機能の一部の特異点を説明します。

OPSSは、サポート対象のプラットフォームまたはスタンドアロン・アプリケーションにデプロイされるアプリケーションの保護に使用可能なセキュリティ・プラットフォームです。

この章ではIBM WebSphereに適用される内容のみを取り上げます。すべてのプラットフォームに共通する内容はここでは取り上げませんが、『Oracle Fusion Middlewareアプリケーション・セキュリティ・ガイド』に記載されています。

この章には次の項が含まれます:

9.1 IBM WebSphereアイデンティティ・ストア

IBM WebSphereの場合、OPSSはLDAPベースのレジストリのみをサポートします。特に、WebSphereに組み込まれているファイルベースのユーザー・レジストリはサポートしません。

LDAP Oracle Fusion Middlewareに対してサポートされているLDAP認証の詳細は、http://www.oracle.com/technology/software/products/ias/files/fusion_certification.htmlを参照してください。

Open LDAP 2.2で必要な特殊な構成は、『Oracle Fusion Middlewareアプリケーション・セキュリティ・ガイド』を参照してください。

次の項では、リポジトリの構成およびシードについて説明します。

9.1.1 リポジトリの構成

IBM WebSphereでのLDAPレジストリの構成は、コマンドconfigureIdentityStoreを使用して行います。このオンラインの管理コマンドの構文は次のとおりです。

wsadmin> Opss.configureIdentityStore(propsFileLoc="fileLocation")

propsFileLocにより、LDAPアイデンティティ・ストアのプロパティ設定が含まれているファイルの場所が指定されます。このコマンドにより、プロパティ・ファイル内の仕様が含まれるように構成ファイルjps-config.xmlが変更されます。

Opss.configurIdentityStoreの実行後、サーバーを再起動する必要があります。

次のプロパティが必要となるため、プロパティ設定ファイルで指定する必要があります。

  • ldap.host

  • ldap.port

  • admin.id

  • admin.pass

  • idstore.type

  • user.search.bases

  • user.id.map

  • group.id.map

  • group.member.id.map

  • group.search.bases

  • primary.admin.id

次のリストは、IBM WebSphereレジストリに固有のオプションのプロパティです。

  • group.filter

  • user.filter

次の例は、Oracle Directory Server Enterprise Editionアイデンティティ・ストアのプロパティ設定を示しています。

user.search.bases=cn=Users,dc=us,dc=oracle,dc=com
group.search.bases=cn=Groups,dc=us,dc=oracle,dc=com
subscriber.name=dc=us,dc=oracle,dc=com
ldap.host=stamw10.examplehost.exampledomain.com
ldap.port=3060
# admin.id must be the full DN of the user in the LDAP
admin.id=cn=orcladmin
admin.pass=welcome1
user.filter=(&(uid=%v)(objectclass=person))
group.filter=(&(cn=%v)(objectclass=groupofuniquenames))
user.id.map=:uid
group.id.map=:cn
group.member.id.map=groupofuniquenames:uniquemember
ssl=false
# primary.admin.id indicates the user you want to be the primary 
# administrative user on WebSphere. It should be a user under user.search.bases.
# later you need to use this user's user name and password to manage or 
# start/stop the server.
primary.admin.id=orcladmin
# optional, default to "OID"
idstore.type=IPLANET
# other, optional identity store properties can be configured in this file.
username.attr=cn

有効なアイデンティティ・ストア・タイプは次のとおりです。

  • OID

  • IPLANET

  • OVD

  • ACTIVE_DIRECTORY

  • OPEN_LDAP

9.1.2 レジストリのシード

一部のOracle Fusion Middlewareコンポーネントでは、IBM WebSphereアイデンティティ・ストアに特定のユーザーおよびグループが含まれている必要があります。この要件が確実に満たされるようにするため、任意のツールを使用して、必要なデータをシードします。たとえば、LDIFファイルおよびLDAPユーティリティbulkloadを使用すると、ユーザーおよびグループをアイデンティティ・ストアにロードできます。次にサンプルのLDIFファイルを示します。

dn: cn=OracleSystemUser,dc=com
userPassword: welcome1
sn: OracleSystemUser
cn: OracleSystemUser
objectClass: inetOrgPerson
objectClass: organizationalPerson
objectClass: person
objectClass: top
 
dn: cn=OracleSystemGroup,dc=com
cn: OracleSystemGroup
objectclass: groupOfUniqueNames
 
dn: cn=Administrators,dc=com
cn: Administrators
objectclass: groupOfUniqueNames
 
dn: cn=SystemMDBRole,dc=com
cn: SystemMDBRole
objectclass: groupOfUniqueNames
uniquemember: cn=OracleSystemUser,dc=com

9.2 Trust Association Interceptorの構成

HTTPクライアントは、Trust Association Interceptor (TAI)を使用してアイデンティティ情報をWebSphere Application Serverに渡せます。OPSSはTAIを、WebSphereセルで受信するコールを傍受するアサーションとして使用し、コンテナおよびセル全体のアイデンティティ伝搬をサポートします。

TAIを構成するには、次の手順に従います。

  1. IBM WebSphere管理コンソールにログインします。

  2. 「Security」→「Global Security」を選択します。

  3. 表示されたページで「Authentication」に移動します。

  4. 「Web」および「SIP」セキュリティを展開し、「Trust Association」をクリックします。

  5. 「Enable Trust Association」を選択し、変更を保存します。

  6. 「Trust Association」ページに戻り、「Additional Properties」→「Interceptors」をクリックします。

  7. 「New」をクリックします。

  8. 「Interceptor Class Name」ボックスに次の文字列を入力します。

    oracle.security.jps.was.providers.trust.TrustServiceAsserterTAI
    

    このクラスはJARファイルjps-was.jarにパッケージ化されます。

  9. 変更を保存します。

9.3 デプロイメントでのポリシーの移行

デプロイでのアプリケーション・ポリシーの移行は、いくつかのパラメータによって制御されます。これらのパラメータはファイルMETA-INF/opss-application.xmlで構成します。このファイルの例は、「opss-applicationのサンプル・ファイル」を参照してください。デプロイ後にポリシー・ストアの再関連付けを行うには、「ポリシーとreassociateSecurityStoreとの再関連付け」を参照してください。

サポートされているパラメータおよび構成例は、次の項で説明します。

次のパラメータは、IBM WebSphereではサポートされていないことに注意してください。

JpsApplicationLifecycleListener
Jps.apppolicy.idstoreartifact.migration
Jps.policystore.migration.validate.principal

9.3.1 jps.policystore.migration

このパラメータでは、移行を実行するかどうか、移行の実行時期、およびターゲット・ストアに存在する一致するポリシーをマージするのか上書きするのかを指定します。

IBM WebSphereでは次のコード断片に示すように構成します。

<service type="POLICY_STORE">
 <property name="jps.policystore.applicationid" value="stripeid" />
 <property name="jps.policystore.migration" value="overwrite" />
 <property name="jps.policystore.removal" value="off" />
</service>

このパラメータの詳細は、『Oracle Fusion Middlewareアプリケーション・セキュリティ・ガイド』を参照してください。

9.3.2 jps.policystore.applicationid

このパラメータでは、ポリシーの移行先であるターゲット・ストライプを指定します。

IBM WebSphereでは次のコード断片に示すように構成します。

<service type="POLICY_STORE">
 <property name="jps.policystore.applicationid" value="stripeid" />
 <property name="jps.policystore.migration" value="overwrite" />
 <property name="jps.policystore.removal" value="off" />
</service>

このパラメータの詳細は、『Oracle Fusion Middlewareアプリケーション・セキュリティ・ガイド』を参照してください。

9.3.3 jps.policystore.removal

このパラメータでは、アンデプロイ時にポリシーの削除を実行しないかどうかを指定します。

IBM WebSphereでは次のコード断片に示すように構成します。

<service type="POLICY_STORE">
 <property name="jps.policystore.applicationid" value="stripeid" />
 <property name="jps.policystore.migration" value="overwrite" />
 <property name="jps.policystore.removal" value="off" />
</service>

このパラメータの詳細は、『Oracle Fusion Middlewareアプリケーション・セキュリティ・ガイド』を参照してください。

9.4 デプロイメントでの資格証明の移行

デプロイ時、アプリケーションの資格証明の移行は、いくつかのパラメータで制御されます。これらのパラメータはファイルMETA-INF/opss-application.xmlで構成します。このファイルの例は、「opss-applicationのサンプル・ファイル」を参照してください。

サポートされているパラメータおよび構成例は、次の項で説明します。

次のパラメータは、IBM WebSphereではサポートされていないことに注意してください。

jps.ApplicationLifecycleListener

9.4.1 jps.credstore.migration

このパラメータでは、移行を実行するかどうか、移行の実行時期、およびターゲット・ストアに存在する一致する資格証明をマージするのか上書きするのかを指定します。

IBM WebSphereでは次のコード断片に示すように構成します。

<service type="CREDENTIAL_STORE">
 <property name="jps.credstore.migration" value="overwrite" />
</service>

jps.credstore.migrationoverwriteに設定するには、システム・プロパティjps.app.credential.overwrite.allowedtrueである必要があります。

このパラメータの詳細は、『Oracle Fusion Middlewareアプリケーション・セキュリティ・ガイド』を参照してください。

9.5 ポリシーとreassociateSecurityStoreとの再関連付け

ポリシー・ストアを再関連付けするスクリプトreassociateSecurityStoreの詳細は、 『Oracle Fusion Middlewareアプリケーション・セキュリティ・ガイド』を参照してください。このスクリプトはある程度の時間実行される可能性が高いため、例外の発生を避けるために、サーバーへの接続のタイムアウトをデフォルトより長い値にリセットする必要があります。

Oracle Entitlements Serverに対するセキュリティ・ストアの再関連付けを行うには、コマンドconfigureSecurityStoreWasを使用します。コマンドの説明は第10.3.2項にあります。

9.6 デプロイメント・モード

IBM WebSphereでは、デプロイメントはオンライン・モードでのみサポートされています。オフライン・デプロイメントはサポートされていません。

9.7 JpsFilterおよびJpsInterceptorの構成

IBM WebSphereでは、JpsFilterとJpsInterceptorをいずれも手動で構成する必要があります。

サポートされているプロパティおよび構成例は、『Oracle Fusion Middlewareアプリケーション・セキュリティ・ガイド』を参照してください。

9.8 コード・ソースURLでのシステム変数の使用

システム変数oracle.deployed.app.diroracle.deployed.app.extを使用することによって、プラットフォームとは無関係なURLを指定できます。これらの変数を使用した構成例は、『Oracle Fusion Middlewareアプリケーション・セキュリティ・ガイド』を参照してください。

9.9 opss-applicationのサンプル・ファイル

opss-application.xmlファイルの内容の例を次に示します。

<?xml version="1.0" encoding="UTF-8" standalone='yes'?>
<opss-application  xmlns="http://xmlns.oracle.com/oracleas/schema/11/opss-application-11_1.xsd" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:schemaLocation="http://xmlns.oracle.com/oracleas/schema/11/opss-application-11_1.xsd" schema-major-version="11" schema-minor-version="1">
  <services>
    <service type="POLICY_STORE">
      <property name="jps.policystore.applicationid" value="stripeid" />
      <property name="jps.policystore.migration" value="MERGE" />
    </service>
    <service type="CREDENTIAL_STORE">
      <property name="jps.credstore.migration" value="MERGE" />
    </service>
  </services>
</opss-application>

9.10 ファイルweb.xmlについて

web.xmlファイルの要素<auth-method>は、WebLogic固有のため、IBM WebSphereではサポートされていません。この要素がある場合は、IBM WebSphereのweb.xmlファイルでサポートされている同等の機能で置換する必要があります。

9.11 共通監査フレームワークwsadminコマンドの実行

Oracle Fusion Middlewareの共通監査フレームワークで提供される監査コマンドを実行するには、次の手順を実行する必要があります。

  1. Oracle Fusion Middleware wsadminコマンドライン・シェルを起動します。

  2. 監査コマンドの前にキーワードAuditを加えます。例:

    wsadmin> Audit.getAuditPolicy()
    wsadmin> Audit.setAuditPolicy()

    wsadmin> Audit.setAuditRepository
    (['switchToDB'],['dataSourceName'],['interval'])
    (see Section 9.13, "Creating a Data Source" for a related topic)

監査コマンドの詳細は、『Oracle Fusion Middlewareアプリケーション・セキュリティ・ガイド』を参照してください。

9.12 フェデレーション・イベントの監査の構成

アイデンティティ・フェデレーション・イベントの監査を有効にするには、フィルタ・プリセットを「High」に設定しておく必要があります。デフォルトのレベル(「Low」)では、フェデレーション・イベントで監査レコードが生成されません。

9.13 データソースの作成

JDBCデータ・ソースをWebSphereセルに作成するには、次の手順に従います。

  1. WebSphereコンソールにログインし、「Resources, JDBC, DataSources」に移動します。

  2. プルダウン・リストから適切なスコープを選択します。

  3. 「New」ボタンをクリックして「Create a data source」ページを表示し、左のパネルに示された手順に従います。

  4. 手順1では、「Data Source Name」「JNDI Name」に入力します。「Scope」ボックスは読取り専用であり、先に選択されたスコープが示されています。「次」をクリックすると、次の手順に進みます。

  5. 手順2.1では、「Database Type」「Oracle」に設定し、「Implementation Type」「Connection Pool Data Source」に設定して、「Name」にプロバイダを入力します。「次」をクリックすると、次の手順に進みます。

  6. 手順2.2では、変数ORACLE_JDBC_DRIVER_PATHで示されるパスが適切に設定されていることを確認します。「次」をクリックすると、次の手順に進みます。

  7. 手順3では、JDBCのURLを適切な値に設定します。たとえば、jdbc:oracle:thin:@xyz12345.example.com:4321:orclのようになります。「次」をクリックすると、次の手順に進みます。

  8. 手順4では、リンク「Global J2C Authentication Alias」をクリックして、ページ「Data Sources」→「JAAS - J2C Authentication Data」を表示します。

  9. このページで「New」をクリックして、「New」ページを表示します。

  10. 「New」ページで、「Alias」に入力し、「User ID」および「Password」をデータベース・ユーザーのユーザー名とパスワードを設定します。「OK」をクリックして、「JAAS-J2C Authorization」ページに戻ります。

  11. このページで、必要に応じて「Message」ボックスを展開し、「Save」をクリックします。

  12. ブラウザの「戻る」ボタンを使用して前述の手順4のページに戻ります。入力した認証のエイリアスを確認できるようにするには、ブラウザの「戻る」ボタンをクリックしてから「進む」ボタンをクリックしてページを最新の状態にします。

  13. 「Component-Managed Authentication Alias」および「Container-Managed Authentication Alias」を入力した認証のエイリアス(プルダウン・リストに表示されるようになっているはずです)に設定し、「Mapping-Configuration Alias」「DefaultPrincipalMapping」に設定します。「Next」をクリックします。

  14. 「Finish」をクリックして、「Save」をクリックし、指定したデータ・ソースを保存します。

  15. 新しく作成したデータ・ソースを検証するには、「DataSource」ページに移動して「Test Connection」をクリックします。


注意:

前述の手順のなかには、この手順で参照していないページで行えるものもあります。たとえば、「Creating a JDBC Provider」ページや「Creating J2C Authentication Data」ページです。