この章では、Oracle Web Services Managerを含むWebサービス開発、セキュリティおよび管理に関連する問題について説明します。
内容は次のとおりです。
7.5項「2つのサーバーがSSL対応(双方向SSL)である場合にFusion Middleware Controlにポリシーがリストされない」
7.8項「OWSMとWebLogic Server間で使用されるセキュリティ・ポリシーの「サービスの互換性」エラーは無視する」
7.26項「OWSMの「ドメイン構成」ページの「認証」タブでSAML信頼を編集した後に「適用」/「元に戻す」ボタンがアクティブ化されない」
注意: WebLogic Webサービスの詳細は、『Oracle Fusion Middleware Oracle WebLogic Serverリリース・ノート』のWebサービスとXMLの問題と回避策に関する説明を参照してください。 |
このリリースでは、マルチバイトのユーザー資格証明はwss_http_token_*
ポリシーでサポートされていません。マルチバイトのユーザー資格証明が必要な場合、wss_username_token_*
ポリシーなどの別のポリシーを使用します。利用可能なポリシーの詳細は、『Oracle Web Services ManagerによるWebサービスの保護とポリシーの管理』の事前定義ポリシーに関する説明を参照してください。
ポリシーのMDSリポジトリへの一括インポート時、操作が初めに成功しなかった場合、一括インポートが成功するまで操作を再試行します。
ほとんどの場合、これは、Oracle RACデータベースでメタデータのアップロード時にデータベースが切り替えられるときに起こります。Oracle RACデータベースにn個のデータベースがある場合、この操作をn回再試行する可能性があります。
ポリシーの一括インポートの詳細は、『Webサービスの管理』のポリシーの移行に関する説明を参照してください。
AdfConnection
MBeanを使用したデプロイ後にconnections.xml
ファイルを変更すると、完全な接続がカスタマイズとして保存されます。つまり、再デプロイされたアプリケーションの接続に対する変更は、カスタマイズによって上書きされます。
Fusion Middleware Controlを使用してデプロイ後にアプリケーションのconnections.xml
ファイルを変更すると、新しいconnections.xml
ファイルがカスタマイズとして作成され、MDSリポジトリに格納されます。このカスタマイズは、アプリケーションの有効期間中は保持されます。したがって、アプリケーションを再デプロイしても、カスタマイズされたconnections.xml
ファイルは、引き続きアプリケーションに対するカスタマイズとして適用されます。
(Fusion Middleware Controlによる)前のカスタマイズではなく、再デプロイされたアプリケーションのconnections.xml
ファイルを適用するには、MDSリポジトリから明示的にconnections.xml
のカスタマイズを削除する必要があります。
たとえば、Webサービスのデータ・コントロールを含むアプリケーションをデプロイする場合、Fusion Middleware Controlを使用してusername_token_client_policy
をアタッチし、続けてポリシーをデタッチします。次に、JDeveloperに戻ってアプリケーションを編集し、http_token_client_policy
をアタッチしてアプリケーションを再デプロイします。Fusion Middleware Controlを使用してアプリケーションを表示すると、アタッチしたhttp_token_client_policy
が使用されていないことがわかります。これは、Fusion Middleware Controlを使用して前に作成したカスタマイズ済のconnections.xmlファイルが使用されていることが原因です。
MDSリポジトリからconnections.xmlのカスタマイズを削除すると、アプリケーションでは独自のconnections.xml
ファイルが使用されます。
このリリースのOracle Enterprise Managerでは、次の情報は英語でのみサポートされます。
ポリシーおよびアサーション・テンプレートのorawsp:displayName
フィールド以外のすべてのフィールド。
?orawsdl
ブラウザ・アドレスを使用する場合のorawsp:description
フィールド。
管理対象サーバーが双方向SSL対応の場合(たとえば、双方向SSLを介してOWSMポリシー・マネージャをホストするSOAサーバーなど)、Fusion Middleware Controlをホストする管理サーバーがその双方向SSL対応の管理対象サーバーにアクセスするよう正しく構成されていても、Fusion Middleware ControlにはOWSMポリシーがリストされません。
SOAPヘッダーにバインドされた入力引数を持つWebサービスでは、Fusion Middleware Controlコンソールの「Webサービスのテスト」ページにメッセージが表示されません。したがって、このような操作は、「Webサービスのテスト」ページではテストできません。
たとえば、マルチパートWSDLの入力をFusion Middleware Controlを通じて表示する場合、一方の入力引数がSOAPヘッダーにバインドされていると、他方のメッセージが入力から欠落するため、コンポジット・インスタンスは次の例外とともに失敗します。
ORAMED-01203:[No Part]No part exist with name "request1" in source message
この問題を解決するには、入力引数のXML表示を選択し、WSDLの2つのパートの入力を渡せるようにペイロードを編集します。
一部の状況では、カスタムExactly-oneポリシーの使用時に制限が発生します。Exactly-oneポリシー内のアサーションのセットで、リクエスト・メッセージが最初のアサーションに一致した場合、最初のアサーションが実行され、対応するレスポンスが送信されます。ただし、一部の状況では、リクエストが後続のアサーションとの一致を意図しているために、この動作では適切でないことがあります。
たとえば、Timestamp=ON
であるクライアント・ポリシーと、メッセージ保護アサーション(1つ目はTimestamp=OFF
、2つ目はTimestamp=ON
)付きのwss11 username token
を持つサービスexactly-oneポリシーがあるとします。したがって、サービスexactly-oneポリシー内の1つ目のアサーションはリクエスト内のタイムスタンプを予期していませんが、2つ目のアサーションは予期しています。この場合、1つ目のアサーションが実行されると、レスポンスはタイムスタンプなしで送信されます。しかし、クライアント側の処理は、リクエストで送信されたタイムスタンプを予期しているため、失敗します。
この制限は、クライアント・ポリシーでより多くの数の要素が署名されるとみなされる一方で、サービス・ポリシーではそれに対応していない場合に発生する可能性があります。
Fusion Middleware Controlでは、サービス・ポリシーの互換性の検証時に間違ったエラー・メッセージが表示される可能性があります。この互換性メッセージが表示されるのは、Enterprise Managerを使用してOWSMセキュリティ・クライアント・ポリシーをアタッチする場合です。「サービスの互換性をチェックします」をクリックすると、ポリシーには互換性があるはずだが、これらに互換性がないことを示すメッセージが表示されます。
回避策:
OWSMポリシーがWebサービス・エンドポイントにアタッチされている場合、対応するクライアント・ポリシーを使用します。たとえば、サービスにwss11_saml_or_username_token_with_message_protection_service_policy
がある場合、クライアント側ではwss11_saml_token_with_message_protection_client_policy
またはwss11_username_token_with_message_protection_client_policy
が機能します。WSM以外のポリシーがWebサービスにアタッチされている場合は、対応するクライアント・ポリシーの詳細について『Oracle Web Services Manager相互運用性ソリューション・ガイド』を参照し、これをアタッチしてください。
コンポーネント認可denyall
ポリシーは、サブスクライバ・メディエータ・コンポーネントで機能しません。認可ポリシーは、他の通常のメディエータ・コンポーネントで機能します。
Fusion Middleware ControlでWebサービス・アプリケーションを選択し、Webサービス・エンドポイントにナビゲートします。「アタッチ/デタッチ」ページでエンドポイントにポリシーをアタッチします。場合によっては、一部のロケール(zh-cn
、zh-tw
、ja
、pt-br
、es
、fr
、ko
)でアタッチされているポリシーが「直接アタッチされたポリシー」表に表示されない可能性があります。
回避策としては、列のサイズを大きくします。
このリリースでは、WebLogic Java EE Webサービス・クライアントに対して使用状況トラッキングおよび分析は提供されていません。
同じWebサービスに複数の認可ポリシーをアタッチできますが、permitall
とdenyall
の両方のポリシーをアタッチしないでください。ただし、両方ともアタッチすると、このリリースではこの組合せは検証に成功します。
回避策:
permitall
およびdenyall
ポリシーは同じWebサービスにアタッチしないでください。認可ポリシーの詳細は、『Oracle Web Services ManagerによるWebサービスの保護とポリシーの管理』の認可の構成に関する説明を参照してください。
メッセージ保護ポリシーを使用してサーバー側のアイデンティティ/暗号化鍵(keystore.enc.csf.key
)にスコープが設定されたオーバーライドを使用する場合、オーバーライド値はポリシーに保存されます。ポリシーはキャッシュされるため、別のサービスによるこのポリシーへの後続の参照には、オーバーライド値が含まれます。そのため、結果は予期しないものになります。
このシナリオの例は、次のとおりです。
Oracle Infrastructure Webサービスにはアタッチされたメッセージ保護サービス・ポリシーがあります。両方のサービス・アイデンティティ(サービス公開暗号化鍵、keystore.enc.csf.key
)とサービス・メッセージ保護ポリシーはサービスWSDLで通知されます。サービス暗号化鍵がグローバルsetWSMPolicyOverride
コマンドなどを使用して上書きされると、初期サービスの特定の添付/参照用だったkeystore.enc.csf.key
プロパティのスコープが設定された上書きされた値は、同じポリシーへの別のサービスの添付/参照に影響を与える可能性があります。
回避策
推奨する回避策は、可能なときにキャッシュのリフレッシュを実行することです。たとえば、ポリシーの添付/参照に、プロパティkeystore.enc.csf.key
のスコープが設定されたオーバーライドがあり、一度強制されたか通知された場合、キャッシュされたポリシーにはオーバーライドが含まれますが、リポジトリ内の元のポリシーには影響がありません。オーバーライドをクリアするには、サーバーの再起動、アプリケーションの再デプロイ、Fusion Middleware Controlを使用したポリシーの変更などの方法を使用して、キャッシュをリフレッシュします。
しかし、状況によっては、キャッシュのリフレッシュを実行できないこともあります。たとえば、ポリシーの添付/参照があるサービスに、プロパティkeystore.enc.csf.key
のスコープが設定されたオーバーライドがあり、手動でキャッシュをリフレッシュする時間のない実行のフローで、同じポリシーを参照する別のサービスの前に強制された場合、後続のサービスにより参照されるキャッシュ内のポリシーには構成のオーバーライドが含まれます。たとえば、同じポリシーが非同期リクエストと非同期コールバック・クライアントの両方にアタッチされた非同期サービスで、非同期リクエストの添付/参照のみにオーバーライドがある(非同期コールバックにはない)場合、非同期コールバック・ポリシーの強制が、非同期リクエストの後に発生します。この場合、コールバック・クライアントは構成のオーバーライドを含むキャッシュ内のポリシーにアクセスします。キャッシュをリフレッシュする機会がないため、使用できる回避策はありません。
Webサービスで参照されるポリシーが削除されてから再度インポートされる場合、その使用状況数は正確でないため、アプリケーションを再起動して正確な使用状況数を取得する必要があります。
不要なロールの問合せを削除することで、Fusion Middleware ControlのWebサービス・ポリシー・ページのパフォーマンスが改善されています。
『Oracle Web Services ManagerによるWebサービスの保護とポリシーの管理』のWSDLからのクライアント・ポリシーの生成に関する説明で示すように、WSDLからクライアント・ポリシーを生成する場合、次のポリシーがアタッチされた対応するWebサービスに対して、互換性のあるクライアント・ポリシーのリストにwss_username_token_over_ssl_client_policy
ポリシーが戻されません。
wss11_saml_or_username_token_with_message_protection_service_policy
『Oracle Web Services ManagerによるWebサービスの保護とポリシーの管理』のポリシーのWebサービス・クライアントへの直接的なアタッチに関する説明で示すように、このクライアント・ポリシーは、同じクライアントにポリシーをアタッチすると、互換性のあるクライアント・ポリシーのリストに表示されます。
安全な会話ポリシーを使用してExactlyOneポリシーを作成する場合、新しく作成したポリシーにsecure-conversation
要素が存在することがあります。OWSMは現在、secure-conversation
要素の使用をサポートしていません。この要素は無視して構いません。安全な会話をサポートするポリシーの詳細は、『Oracle Web Services ManagerによるWebサービスの保護とポリシーの管理』のWS-SecureConversationをサポートするポリシーに関する説明を参照してください。
WebLogic Server 12c (12.1.2) JAX-WS WS-ReliableMessaging実装は一般に本番目的には適切でなく、デフォルトで無効になっています。また、WebLogic Serverのサンプル・サーバーとともに提供されるWebサービスの信頼できるメッセージング・サンプル・アプリケーションもデフォルトで無効になっています。
WebLogic Server 12c (12.1.2)で評価用にJAX-WS WS-ReliableMessagingの使用を希望するカスタマ、またはJAX-WS WS-ReliableMessaging機能を本番用に使用する必要があるカスタマは、Oracleカスタマ・サポートにご連絡ください。
現在のリリースでは、一括アタッチ機能を使用して1つ以上のポリシーを1つ以上のWebサービスにアタッチすることはサポートされていません。かわりに、ポリシー・セット機能を使用します。ポリシー・セットの詳細は、『Oracle Web Services ManagerによるWebサービスの保護とポリシーの管理』のWLSTを使用したポリシー・セットによるポリシーのグローバルなアタッチに関する説明とポリシー・セットに対するスキーマ参照に関する説明を参照してください。
Enterprise Managerでクライアント・ポリシーを生成すると、「クライアント・ポリシーの生成」ページが表示され、生成したポリシーは保存されていないと表示されます。ポリシーを保存してからそれらのいずれかを編集すると、「OWSMポリシー」ページに戻ります。これはEnterprise Managerのエラーです。本来は「クライアント・ポリシーの生成」ページに戻る必要があります。
他のポリシーを編集するには、「OWSMポリシー」ページの検索機能を使用して、編集するクライアント・ポリシーを検索します。
詳細は、『Oracle Web Services ManagerによるWebサービスの保護とポリシーの管理』のWSDLからのクライアント・ポリシーの生成に関する説明を参照してください。
OWSMの「ドメイン構成」ページでキーストア・サービス(KSS)またはハードウェア・セキュリティ・モジュール(HSM)構成の変更を保存する場合、変更は実装されますが、表示されません(変更が行われたことがページに表示されません)。
OWSMの「ドメイン構成」ページにおけるKSSおよびHSMキーストアの構成の詳細は、『Oracle Web Services ManagerによるWebサービスの保護とポリシーの管理』のKSSキーストアを使用するためのOWSMの構成に関する説明とHSMキーストアを使用するためのOWSMの構成に関する説明を参照してください。
KSS用にOWSMキーストアを構成してからJKSキーストアを構成しようとすると、JKS構成画面の「パス」フィールドと「キー」メニューにKSSキーストアの値が入力されます。
回避策: JKSキーストアを構成する前に、JKS構成画面の「パス」および「キー」フィールドを消去します。OWSMでのJKSキーストアの構成の詳細は、『Oracle Web Services ManagerによるWebサービスの保護とポリシーの管理』のJKSキーストアを使用するためのOWSMの構成に関する説明を参照してください。
Fusion Middleware Controlの「ドメイン構成」ページの「認証」タブで、信頼できる発行者用のトークン属性ルールの構成は正しく機能しません。回避策として、WLSTコマンドを使用してトークン属性ルールを構成します。
Fusion Middleware Controlでのトークン属性ルールの構成については、『Oracle Web Services ManagerによるWebサービスの保護とポリシーの管理』のFusion Middleware Controlを使用した信頼できる発行者用のトークン属性ルールの構成に関する説明を参照してください。WLSTを使用したトークン属性ルールの構成については、『Oracle Web Services ManagerによるWebサービスの保護とポリシーの管理』のWLSTを使用したSAMLの信頼できる発行者、DNリストおよびトークン属性ルールの構成に関する説明を参照してください。
OWSMポリシーを使用してRESTアプリケーションを保護する場合、このアプリケーションのコンテキスト・ルートをフォワード・スラッシュ(「/」)以外の値に設定する必要があります。
ポリシー・マネージャURLがクラスパスとして構成されている場合、ドメインレベルの構成はサポートされていません。すべてのドメインレベルの構成情報は、クラスパスに含まれるJARファイルではなく、OWSMリポジトリに格納されています。ポリシー・マネージャURLの構成の詳細は、『Oracle Web Services ManagerによるWebサービスの保護とポリシーの管理』の次の項を参照してください。
「Fusion Middleware Controlを使用したポリシー・マネージャの接続の構成」
「WLSTを使用したポリシー・マネージャの接続の構成」
ドメインレベルの構成を管理する場合は、リモート・ドメインを指定するか、auto
モードを使用するようにポリシー・マネージャURLを構成します。新しいポリシー・マネージャURLモードを構成したら、サーバーを再起動してそれを有効にする必要があります。
OWSMの「ドメイン構成」ページの「認証」タブでSAMLの信頼できる発行者とDNリストを編集する場合、『Oracle Web Services ManagerによるWebサービスの保護とポリシーの管理』のFMCを使用したSAMLの信頼できる発行者とDNリストの構成に関する説明に示すように、このページで別のフィールドを編集するまで「適用」および「元に戻す」ボタンがアクティブ化しません。必要に応じて、ボタンをアクティブ化するために別のフィールドで「ダミー」編集を行います。
『Oracle Web Services ManagerによるWebサービスの保護とポリシーの管理』の例による問合せフィルタの使用に関する説明(Webサービス・ポリシー用)と例による問合せフィルタの使用に関する説明(アサーション・テンプレート用)で、特定のフィールドを問い合せてポリシーとアサーション・テンプレートを検索する方法について説明しています。この機能は現在のリリースでは動作しません。
回避策: この問題を回避するには、『Oracle Web Services ManagerによるWebサービスの保護とポリシーの管理』の拡張検索の使用に関する説明(Webサービス・ポリシー用)および拡張検索の使用に関する説明(アサーション・テンプレート用)に従って、拡張検索ユーティリティを使用します。
デフォルトでは、Oracle Security Token Service (OSTS)で、STSから返される署名付きのSAMLトークン内にSTS署名証明書は含まれていません。OWSMは、SAML署名内にSTS証明書がない署名付きのトークンを見付けると、NullPointerException
(NPE)をスローします。
回避策: この問題を回避するには、署名付きのSAMLトークンにSTS証明書が存在することを確認します。STS用ポリシーの構成の詳細は、『Oracle Web Services ManagerによるWebサービスの保護とポリシーの管理』のSTS用の自動ポリシー構成の設定に関する説明を参照してください。
以前のリリースでは、OWSMは異なるエラーに対して異なるフォルト・コード(FailedAuthentication
、InvalidSecurityToken
、FailedCheck
など)を送信していましたが、現在のリリースでは、このデフォルトの動作が変更されています。OWSMは、すべてのエラーに対してInvalidSecurity
フォルト・コードを送るようになりました。これは、XML暗号への攻撃を回避するためです。サービスが異なるタイプのエラーに対して異なるフォルト・コード(FailedAuthentication
、InvalidSecurityToken
、FailedCheck
など)を送信する場合、暗号への攻撃が可能です。このデフォルトの動作は、ドメイン全体のエージェント・プロパティuse.unified.fault.code
をfalse
に設定することで変更できます。ただし、これによってXML暗号への攻撃が可能になる場合があるため、お薦めしません。このプロパティのデフォルト値「true
」では、OWSMはすべてのエラーに対してInvalidSecurity
フォルト・コードを送信します。use.unified.fault.code
プロパティの詳細は、『Oracle Web Services ManagerによるWebサービスの保護とポリシーの管理』のWLSTを使用したセキュリティ・ポリシーの強制の構成に関する説明を参照してください。
リモート・ドメインでのポリシー・マネージャの構成は、今回のリリースではサポートされていません。したがって、『Oracle Web Services ManagerによるWebサービスの保護とポリシーの管理』の次のトピックで説明しているリモート・ポリシー・マネージャに接続する手順は、本番環境ではお薦めしません。
リモート・ポリシー・マネージャへの接続の構成
Fusion Middleware Controlを使用したポリシー・マネージャの接続の構成
WLSTを使用したポリシー・マネージャの接続の構成
OWSMはOracle Virtual Assembly Builder用に、インストールされたOracleコンポーネントを仮想化して変更した後、Oracle VM環境にデプロイするためのツール、イントロスペクション・プラグインを提供します。詳細は、『Oracle Web Services ManagerによるWebサービスの保護とポリシーの管理』のOracle Virtual Assembly Builder用OWSMイントロスペクション・プラグインに関する説明を参照してください。
OWSMイントロスペクション・プラグインは、abctl
introspectWLS12
コマンドまたはOracle Virtual Assembly Builder Studio (abstudio.sh
)を使用してWebLogicドメインのイントロスペクションを行う場合に実行されます。このイントロスペクションは、次の条件で失敗する場合があります。
管理サーバーのリスニング・アドレスが、localhost
とは異なる特定のアドレスでリスニングするように構成されている場合。
回避策:
Oracle WebLogic Server管理コンソール・オンライン・ヘルプのリスニング・アドレスの構成に関する説明に従って、管理コンソールで管理サーバーのリスニング・アドレスを消去し、ローカル・アドレスを有効にします。
管理サーバーのリスニング・アドレスをlocalhost
に設定します。
イントロスペクション中にプロキシ設定を実行する場合。ネットワーク環境にプロキシ・サーバーが必要で、イントロスペクションを実行するために使用するツール(abctl
やabstudio.sh
など)でプロキシ構成を利用できない場合、このイントロスペクションは失敗することがあります。
回避策:
abstudio.sh
を使用してイントロスペクションを行う場合、localhost
に対するプロキシ設定をバイパスする必要があります。プロキシ構成の詳細は、『Oracle Virtual Assembly Builderリリース・ノート』を参照してください。
abctl
を使用してイントロスペクションを行う場合、Javaアプリケーション用の標準プロキシ構成プロパティを使用します。abctl
コマンドを発行する前に、SYSPROPS
環境変数を使用して環境にプロパティを設定し、localhost
に対するプロキシ設定をバイパスします。たとえば、使用しているシェルに応じて次のいずれかのコマンドを使用します。
csh: setenv SYSPROPS '-Dhttp.proxyHost=
myProxyHost
-Dhttp.proxyPort=
NN
-Dhttp.nonProxyHosts=localhost|
n.n.n.n
sh/bash/ksh: export SYSPROPS '-Dhttp.proxyHost=
myProxyHost
-Dhttp.proxyPort=
NN
-Dhttp.nonProxyHosts=localhost|
n.n.n.n
注意: 実際のプロキシ設定は環境固有です。 |
このバグは安全な会話トークン(SCT)の再発行に影響します。SCTは、クライアント側がBadContextToken
フォルトを受け取ると再発行されます。ただし、このバグによって、クライアントはキャッシュを消去せず、トークンの期限が切れるまで同じトークンを送信し続けます。
クライアントに有効なトークンがあり、サービスのセッション・マネージャに同じトークンがない場合に、この状況が発生する可能性があります。サービス側の永続性が無効な状態でサーバーが停止した場合、サーバーが再開したときにセッションIDがありません。その結果、クライアント・リクエストは失敗します。通常、BadContextToken
フォルトを受け取るとクライアント側キャッシュは消去されますが、統合されたフォルト・コードによって、クライアントは別のフォルト・コードを受け取ります。
回避策は、統合されたフォルト・コードを無効にすることです。use.unified.fault.code
オプションの詳細は、『Oracle Web Services ManagerによるWebサービスの保護とポリシーの管理』のWLSTを使用したセキュリティ・ポリシーの強制の構成に関する説明を参照してください。
表7-1に、Oracle Fusion Middleware 11gリリースで利用可能で、12c (12.1.2)で非推奨になったOracle Infrastructure Webサービス(またはクライアント)のWLSTコマンドを示します。また、この表には、同等の新しいWLSTコマンドと、新しいコマンドを使用したコードに更新する方法の例を示します。
WLSTコマンドの詳細は、『インフラストラクチャ・コンポーネントのためのWLSTコマンド・リファレンス』のWebサービスのカスタムWLSTコマンドに関する説明を参照してください。
表7-1 Oracle Infrastructure Webサービスの非推奨コマンド
非推奨コマンド(11g) | 推奨コマンド(12c) | コードの更新 |
---|---|---|
|
|
11gリリース(リポジトリ操作用):
wls:/jrfServer_domain/serverConfig> abortRepositorySession()
12cリリース(リポジトリとポリシー・サブジェクトの両方の操作用):
wls:/jrfServer_domain/serverConfig> abortWSMSession()
|
|
|
11gリリース:
wls:/jrfServer_domain/serverConfig> attachPolicySet ('Domain("base_domain")')
12cリリース:
wls:/jrfServer_domain/serverConfig> setWSMPolicySetScope ('Domain("base_domain")')
|
|
|
11gリリース(ポリシー・セットに対するリポジトリとポリシー・サブジェクトの両方の操作用):
wls:/jrfServer_domain/serverConfig> attachPolicySetPolicy ('oracle/wss_username_token_service_policy')
12cリリース:
wls:/jrfServer_domain/serverConfig> attachWSMPolicy('oracle/wss_username_token_service_policy')
wls:/wls-domain/serverConfig> |
|
|
11gリリース(リポジトリ操作用):
wls:/jrfServer_domain/serverConfig> beginRepositorySession()
12cリリース(リポジトリとポリシー・サブジェクトの両方の操作用):
wls:/jrfServer_domain/serverConfig> beginWSMSession()
|
|
|
11gリリース:
wls:/jrfServer_domain/serverConfig> clonePolicySet ('myNewPolicySet', 'myPolicySet')
12cリリース:
wls:/jrfServer_domain/serverConfig> cloneWSMPolicySet ('myNewPolicySet', 'myPolicySet')
|
|
|
11gリリース(リポジトリ操作用):
wls:/jrfServer_domain/serverConfig> commitRepositorySession()
12cリリース(リポジトリとポリシー・サブジェクトの両方の操作用):
wls:/jrfServer_domain/serverConfig> commitWSMSession()
|
|
|
11gリリース:
wls:/jrfServer_domain/serverConfig> createPolicySet('myPolicySet', 'ws-service', 'Domain("base_domain")')
12cリリース:
wls:/jrfServer_domain/serverConfig> createWSMPolicySet ('myPolicySet', 'ws-service', 'Domain("base_domain")')
|
|
|
11gリリース:
wls:/jrfServer_domain/serverConfig> deletePolicySet('myPolicySet')
12cリリース:
wls:/jrfServer_domain/serverConfig> deleteWSMPolicySet ('myPolicySet')
|
|
|
11gリリース(リポジトリ操作用):
wls:/jrfServer_domain/serverConfig> describeRepositorySession()
11gリリース(ポリシー・サブジェクト操作用): 該当なし 12cリリース(リポジトリとポリシー・サブジェクトの両方の操作用):
wls:/jrfServer_domain/serverConfig> describeWSMSession()
|
|
|
11gリリース(ポリシー・セットに対するリポジトリとポリシー・サブジェクトの両方の操作用):
wls:/jrfServer_domain/serverConfig> detachPolicySet ('oracle/wss_username_token_service_policy')
12cリリース:
wls:/jrfServer_domain/serverConfig> detachWSMPolicy('oracle/wss_username_token_service_policy')
wls:/wls-domain/serverConfig> |
|
|
11gリリース:
wls:/jrfServer_domain/serverConfig> displayPolicySet('myPolicySet')
12cリリース:
wls:/jrfServer_domain/serverConfig> displayWSMPolicySet ('myPolicySet')
|
|
|
11gリリース:
wls:/jrfServer_domain/serverConfig> enablePolicySet(true)
12cリリース:
wls:/jrfServer_domain/serverConfig> enableWSMPolicySet(true)
|
|
|
11gリリース:
wls:/wls-domain/serverConfig>enablePolicySetPolicy('/oracle/log_policy',false)
12cリリース:
wls:/wls-domain/serverConfig>enableWSMPolicy('/oracle/log_policy',false)
wls:/wls-domain/serverConfig> |
|
|
11gリリース:
wls:/jrfServer_domain/serverConfig> exportRepository ("/tmp/repo.zip")
12cリリース:
wls:/jrfServer_domain/serverConfig> exportWSMRepository ("/tmp/repo.zip")
|
|
|
11gリリース(リポジトリ・ドキュメント用):
wls:/jrfServer_domain/serverConfig> importRepository ("/tmp/repo.zip")
12cリリース(リポジトリ・ドキュメント用):
wls:/jrfServer_domain/serverConfig> importWSMArchive ("/tmp/repo.zip")
|
|
|
11gリリース:
wls:/wls-domain/serverConfig>listPolicySets('sca-reference')
12cリリース:
wls:/wls-domain/serverConfig>listWSMPolicySets('sca-reference')
|
|
|
11gリリース:
wls:/jrfServer_domain/serverConfig> migrateAttachments()
12cリリース:
wls:/jrfServer_domain/serverConfig> migrateWSMAttachments()
|
|
|
11gリリース:
wls:/jrfServer_domain/serverConfig> modifyPolicySet('myPolicySet')
12cリリース:
wls:/jrfServer_domain/serverConfig> selectWSMPolicySet ('myPolicySet')
|
|
|
11gリリース:
wls:/jrfServer_domain/serverConfig> resetWSMPolicyRepository()
12cリリース:
wls:/jrfServer_domain/serverConfig> resetWSMRepository()
|
|
|
11gリリース:
wls:/jrfServer_domain/serverConfig> setPolicySetConstraint ('HTTPHeader("VIRTUAL_HOST_TYPE","external")')
12cリリース:
wls:/jrfServer_domain/serverConfig> setWSMPolicySetConstraint ('HTTPHeader("VIRTUAL_HOST_TYPE","external")')
|
|
|
11gリリース:
wls:/jrfServer_domain/serverConfig> setPolicySetDescription ('Global policy set for web service endpoint.')
12cリリース:
wls:/jrfServer_domain/serverConfig> setWSMPolicySetDescription ('Global policy set for web service endpoint.')
|
|
|
11gリリース:
wls:/jrfServer_domain/serverConfig> setWebServicePolicyOverride ('/base_domain/server1/HelloWorld#1_0','j2wbasicPolicy', 'web', '{http://namespace/}WssUsernameService','JRFWssUsernamePort', 'oracle/wss_username_token_service_policy', 'reference.priority', '10')
12cリリース:
wls:/jrfServer_domain/serverConfig> setWSMPolicyOverride ('oracle/wss_username_token_service_policy', 'reference.priority', '10')
|
|
|
11gリリース(ポリシー・セットに対するリポジトリとポリシー・サブジェクトの両方の操作用):
wls:/jrfServer_domain/serverConfig> setPolicySetPolicyOverride ('oracle/wss_username_token_service_policy', 'reference.priority', '10')
12cリリース:
wls:/jrfServer_domain/serverConfig> setWSMPolicyOverride ('oracle/wss_username_token_service_policy', 'reference.priority', '10')
|
|
|
11gリリース:
wls:/jrfServer_domain/serverConfig> upgradeWSMPolicyRepository()
12cリリース:
wls:/jrfServer_domain/serverConfig> upgradeWSMRepository()
|
|
|
11gリリース:
wls:/jrfServer_domain/serverConfig> validatePolicySet ('myPolicySet')
12cリリース:
wls:/jrfServer_domain/serverConfig> validateWSMPolicySet ('myPolicySet')
|