プライマリ・コンテンツに移動
Oracle® Fusion Middleware WebLogic Server Multitenantの使用
12c (12.2.1)
E67376-02
  ドキュメント・ライブラリへ移動
ライブラリ
製品リストへ移動
製品
目次へ移動
目次

前
 
次
 

6 セキュリティの構成

この章では、WebLogic Server Multitenant (MT)でセキュリティを構成する方法について説明します。この章では、適宜追加情報について、WebLogic Serverのドキュメント・セットおよびオンライン・ヘルプを参照します。

この章では、『Oracle WebLogic Serverセキュリティの理解』で説明しているWebLogic Serverのセキュリティ概念やタスクの実用的な知識を有していることを前提としています。

この章の内容は次のとおりです。

ドメイン・パーティションの新しいセキュリティ機能

WebLogic Server MTでは、従来のWebLogic Serverセキュリティ・サポートを次の2つの重要な方法で拡張しています。

  • 複数のレルム。WebLogic Server MTでは、複数のアクティブなレルムをサポートし、異なるレルムに対して各パーティションを実行できます。

    従来どおり、グローバル(ドメイン)レベルで使用されるアクティブなデフォルト・レルムは1つのみです。

  • アイデンティティ・ドメイン。アイデンティティ・ドメインは、ユーザーおよびグループの論理ネームスペースであり、通常は、物理データ・ストア内のユーザーとグループの1つの個別セットを表します。アイデンティティ・ドメインを使用して、特定のパーティションに関連付けられているユーザーを識別します。

  • パーティションに直接ログインする場合の構成および管理用の管理ロール。WLSTを使用して、ドメイン・レベルにログインするのではなく、ドメイン・パーティションに直接接続できます。

これらの変更内容は、後続の項で説明されています。

ドメイン・パーティションのセキュリティ・レルム: 概要

『Oracle WebLogic Serverセキュリティの理解』のセキュリティ・レルムに関する項で説明しているように、セキュリティ・レルムにはWebLogicリソースを保護するためのメカニズムが含まれます。各セキュリティ・レルムは、構成済みのセキュリティ・プロバイダ、ユーザー、グループ、セキュリティ・ロール、およびセキュリティ・ポリシーで構成されます。レルムを使用して、認証、認可、ロール・マッピング、資格証明マッピング、監査およびその他のサービスを構成します。

従来、WebLogic Serverでは、ドメイン構成の複数のレルムをサポートしていますが、1つのレルム(通常はデフォルト・レルムまたは管理レルムと呼ばれる)のみをいつでもアクティブにできます。

一方、WebLogic Server MTでは、複数のアクティブなレルムをサポートし、異なるレルムに対して各パーティションを実行できるようになっています。

これは、パーティションが固有のセキュリティ・プロバイダ、ユーザー、グループ、セキュリティ・ロールおよびセキュリティ・ポリシーを持つことができることを意味します。ドメイン・パーティションのリソースとアプリケーションは、ドメイン・パーティションのセキュリティ・レルム内のユーザーのみが使用できます。他のテナントでは、リソースまたはアプリケーションを表示することもアクセスすることもできません。


注意:

パーティションでは、独立性や分離性を損なう結果となりますが、セキュリティ・レルムを共有できます。特に、パーティションの作成時にレルムを指定しなかった場合は、デフォルト・レルムがそのパーティションと共有され、そのパーティションとドメイン間でセキュリティが分離されません。

アイデンティティ・ドメイン: 概要


注意:

アイデンティティ・ドメインは、ユーザー・ストアでアイデンティティ・ドメインをサポートしている場合にのみ使用できるオプション機能です。アイデンティティ・ドメイン自体の構造、構成および管理は、WebLogic Serverにとって制御外であり、不透明です。

アイデンティティ・ストアの目的は、パーティションのユーザーがそのパーティションにアクセスできるようにする一方で、他のパーティションのユーザーはアクセスできないようにすることです。

アイデンティティ・ドメインでは、異なるパーティションに関連付けられているユーザーを区別します。パーティションに関連付けられているユーザーのセットを識別するアイデンティティ・ドメインを使用してパーティションを構成できます。アクセス・ポリシーにより、これらのユーザーはパーティションにアクセスできますが、他のアイデンティティ・ドメインのユーザーはアクセスできません。

アイデンティティ・ドメイン名は、現在の環境でわかりやすい名前にする必要があります。

一般に、パーティションとアイデンティティ・ドメイン間には1対1のマッピングがあります。ただし、複数のパーティションで同じアイデンティティ・ドメインを使用することは可能です。結果として、これらのパーティションのユーザー間の区別がなくなり、環境によっては不適切である可能性があります。

アイデンティティ・ドメインのタイプ

次の2つのタイプのアイデンティティ・ドメインがあります。

  • 管理アイデンティティ・ドメイン - ドメイン内のデフォルト・セキュリティ・レルムのアイデンティティ・ドメイン。管理アイデンティティ・ドメインの目的は、グローバル・ドメイン・ユーザーとパーティション・ユーザーを区別することです。WebLogic Serverシステム管理者は、この管理アイデンティティ・ドメインに属しています。

    管理アイデンティティ・ドメインは、WLS管理コンソールの「ドメイン」「セキュリティ」ページに表示されます。

  • プライマリ・アイデンティティ・ドメイン - パーティションに構成されたプライマリ・アイデンティティ・ドメイン。プライマリ・アイデンティティ・ドメインは、パーティション・ユーザーの認証時およびパーティション・リソースの所有権を判別する場合に、デフォルトのアイデンティティ・ドメインとして使用されます。

    このプライマリ・アイデンティティ・ドメインは、WLS管理コンソールの認証プロバイダのプロバイダ固有のページに表示されます。

アイデンティティ・ドメインのユーザー・ストアの表現には、基礎となるテクノロジでサポートされるすべての表現を使用できます。次に例を示します。

  • アイデンティティ・ドメインごとに個別のLDAPインスタンスを作成できます。

  • アイデンティティ・ドメイン・フィールドは、データベース内のユーザー・レコードに追加できます。

  • アイデンティティ・ドメインは、単一のOracle Internet Directory (OID)インスタンスの「ユーザーとグループ」階層内の異なるサブツリーとして表されます。

デフォルトのアイデンティティ・ドメインの値

WebLogic Server MTは、次のようなデフォルトの管理アイデンティティ・ドメインおよびデフォルトのプライマリ・アイデンティティ・ドメインを作成します。

  • 管理アイデンティティ・ドメイン - WebLogic Server MTは、デフォルト・セキュリティ・レルムにidd_DOMAINというデフォルトのアイデンティティ・ドメインを作成します。管理アイデンティティ・ドメインは、本番モードで最初のパーティションをドメインに作成すると作成されます。

    開発モードで最初のパーティションをドメインに作成した場合、デフォルト値はnullになります。(この場合のみ、nullが有効なアイデンティティ・ドメインとみなされます。)

  • プライマリ・アイデンティティ・ドメイン - WebLogic Server MTは、パーティションの作成時に、iddの接頭辞が付いたパーティションの名前を使用してパーティションにデフォルトのアイデンティティ・ドメインを作成します。

    このプライマリ・アイデンティティ・ドメインは、WebLogicのデフォルト・オーセンティケータ用のプロバイダ固有のWLS管理コンソール・ページに表示されます。

    デフォルトのプライマリ・アイデンティティ・ドメインは、組込みLDAPで使用するDefaultAuthenticatorの便利な機能です。テストおよび内部開発での使用が目的で、本番環境向けではありません。組込みLDAPでは、アイデンティティ・ドメインを実際には使用しません。

構成および管理用の管理ロール

「ドメイン・パーティションへの直接接続: WLSTの例」の説明に従い、WLSTを使用して、ドメイン・レベルでログインするのではなく、ドメイン・パーティションに直接接続できます。

表6-1に、パーティション環境でのWebLogic管理ロールの構成機能と管理機能を示します。

表6-1 構成および管理用の管理ロール

ロール ドメインへのログイン パーティションへのWLST経由のログイン

管理者

パーティションの構成および管理を含む、ドメイン・リソースに対するフル・コントロール。

パーティションが所有するMBeanへの書込み権限。

所有するPartitionMBean.Realm属性とPartitionMBean.PrimaryIdentityDomain属性への読取り専用アクセス。

所有するRealmMBeanおよびその子への読取り専用アクセス。

デプロイヤ

リソースをドメインおよびパーティション内に構成し、そのドメインおよびパーティション内でアプリケーションをデプロイ、再デプロイ、アンデプロイ、起動、停止します。

リソースをパーティション内に構成し、そのパーティション内でアプリケーションをデプロイ、再デプロイ、アンデプロイ、起動、停止します。

オペレータ

サーバー、パーティション、リソース・グループを起動/停止します。

パーティションおよびリソース・グループを起動/停止します。

モニター

ドメインおよびパーティションのリソースへの読取り専用アクセス。

パーティション・リソースへの読取り専用アクセス。


管理アイデンティティ・ドメインの構成: 主な手順およびWLSTの例

管理アイデンティティ・ドメインは、WLS管理コンソールの「ドメイン」「セキュリティ」ページに表示されます。

WebLogic Server管理者の資格証明のみを格納するデフォルト・オーセンティケータが含まれたデフォルト・セキュリティ・レルムを使用する場合は、デフォルト値idd_DOMAINをそのまま使用できます。「セキュリティ・レルムおよびプライマリ・アイデンティティ・ドメインの構成: 主な手順および例」を参照してください。

ただし、デフォルト・レルムに選択したユーザー・ストアがアイデンティティ・ドメインをサポートし、アイデンティティ・ドメインをWebLogic Server管理者用に構成している場合は、管理アイデンティティ・ドメイン値と一致する認証プロバイダをデフォルト・レルムに少なくとも1つ構成する必要があります。

WLS管理コンソールで次の手順を実行します。

  1. デフォルト・レルムの選択済の認証プロバイダを選択し、既存の管理アイデンティティ・ドメインを指定します。

    1. ナビゲーション・ペインで、「セキュリティ・レルム」を選択します。

    2. デフォルトのセキュリティ・レルムを選択します。

    3. 「プロバイダ」ページを選択します。

    4. 選択済の認証プロバイダを選択します。

    5. 「プロバイダ固有」ページを選択します。

    6. 有効な管理アイデンティティ・ドメインの名前を「アイデンティティ・ドメイン」フィールドに入力します。

    7. 変更内容を保存します。

  2. 「ドメイン」「セキュリティ」ページに移動し、「管理アイデンティティ・ドメイン」値を、管理アイデンティティ・ドメインの名前に変更します。

  3. 変更内容を保存します。

  4. 管理サーバーを再起動します。

管理アイデンティティ・ドメインの構成: WLSTの例

次の例の内容は次のとおりです。

  1. ドメインMBeanを取得します。

  2. ドメインのセキュリティ構成を取得します。

  3. セキュリティ構成の管理アイデンティティ・ドメインを設定します。

  4. セキュリティ構成のデフォルト・レルムを取得します。

  5. レルムのデフォルトの認証プロバイダをルックアップします。

  6. デフォルトの認証プロバイダにアイデンティティ・ドメインを設定します。


    注意:

    管理サーバーを再起動する必要があります。管理アイデンティティ・ドメインの値の設定は、動的でない変更であるため、サーバーを再起動する必要があります。

edit()
startEdit()
wls:/base_domain/edit/ !> domain=getMBean('/')

wls:/base_domain/edit/ !> ADMIN_IDD = "Admin-idd"
wls:/base_domain/edit/ !> secure=domain.getSecurityConfiguration()
wls:/base_domain/edit/ !> secure.setAdministrativeIdentityDomain(ADMIN_IDD)
wls:/base_domain/edit/ !> realm = secure.getDefaultRealm()
wls:/base_domain/edit/ !> defAtn = realm.lookupAuthenticationProvider('DefaultAuthenticator')
wls:/base_domain/edit/ !> defAtn.setIdentityDomain(ADMIN_IDD)

セキュリティ・レルムおよびプライマリ・アイデンティティ・ドメインの構成: 主な手順および例

セキュリティ・レルムを作成する必要はありません。パーティションでは、セキュリティ・レルムを共有したり、デフォルト・レルムを使用することができます。ただし、ベスト・プラクティスは、パーティションごとにセキュリティ・レルムを作成することです。これは、特に、分離を確立するためにアイデンティティ・ドメインを使用する必要がある場合に当てはまります。

ユーザー・ストアでアイデンティティ・ドメインがサポートされている場合は、この項で説明しているように、プライマリ・アイデンティティ・ドメインを構成します。

次の手順を実行して、セキュリティ・レルムおよびアイデンティティ・ドメインをドメイン・パーティションに構成します。一部の手順でWLS管理コンソールが必要となることに注意してください。

  1. セキュリティ・レルムを作成します。名前はドメイン内で一意である必要があります。

    Fusion Middleware Controlを使用している場合は、「WebLogicドメイン」「セキュリティ」「セキュリティ・レルム」に移動します。デフォルト・プロバイダが新しいレルムに自動的に作成されます。

    WLS管理コンソールを使用している場合は、ナビゲーション・ペインで「セキュリティ・レルム」を選択します。多くの場合、デフォルト・プロバイダを新しいレルムに作成するオプションを選択することが、最も便利です。

  2. パーティション固有のユーザーをセキュリティ・レルムに追加します。

    Fusion Middleware Controlを使用している場合は、「WebLogicドメイン」「セキュリティ」「ユーザーとグループ」に移動します。作成したセキュリティ・レルムを選択し、「ユーザー」ページと「グループ」ページで「作成」をクリックします。

    WLS管理コンソールを使用している場合は、ナビゲーション・ペインで「セキュリティ・レルム」を選択します。作成したセキュリティ・レルムを選択し、次に「ユーザーとグループ」ページを選択します。「ユーザー」ページと「グループ」ページで「新規」をクリックして、ユーザーとグループをレルムに追加します。

  3. 『WebLogic Server Administration Consoleオンラインヘルプ』のセキュリティ・プロバイダの管理に関する項の説明に従って、プロバイダをセキュリティ・レルムに構成します。

    WLS管理コンソールでこの手順を実行します。

  4. オプションで、作成した認証プロバイダを選択し、既存のアイデンティティ・ドメインを指定します。アイデンティティ・ドメインは、ユーザー・ストアでアイデンティティ・ドメインをサポートしている場合にのみ使用できるオプション機能です。

    WLS管理コンソールでこの手順を実行します。

    1. 「プロバイダ固有」ページを選択します。

    2. 有効なアイデンティティ・ドメインの名前を「アイデンティティ・ドメイン」フィールドに入力します。

    3. 変更内容を保存します。

  5. 「ドメイン・パーティションの構成」の説明に従い、後でパーティションを作成する場合、次の手順を実行します。

    1. 作成したセキュリティ・レルムを指定します。

    2. 認証プロバイダに設定したアイデンティティ・ドメインを指定します。

      Fusion Middleware Controlを使用してドメイン・パーティションを作成している場合は、「ドメイン・パーティションの作成: 一般」ページでプライマリ・アイデンティティ・ドメインを指定します。値を指定しない場合、WebLogic Server MTでは、パーティションの作成時にiddの接頭辞が付いたパーティションの名前を使用して、そのパーティションのデフォルトのアイデンティティ・ドメインを作成します。

      WLS管理コンソールを使用してドメイン・パーティションを作成する場合、WebLogic Server MTでは、iddの接頭辞が付いたパーティションの名前を使用して、デフォルトのアイデンティティ・ドメインを作成します。パーティションを作成した後、かつ変更内容をアクティブ化する前に、「パーティション」「一般」ページに移動して、デフォルトを実際のアイデンティティ・ドメイン名に変更します。

セキュリティ・レルムおよびプライマリ・アイデンティティ・ドメインの構成: WLSTの例

次の例の内容は次のとおりです。

  1. ドメインMBeanを取得します。

  2. ドメインのセキュリティ構成を取得します。

  3. セキュリティ構成の管理アイデンティティ・ドメインを設定します。

  4. セキュリティ構成のデフォルト・レルムを取得します。

  5. レルムのデフォルトの認証プロバイダをルックアップします。

  6. デフォルトの認証プロバイダにアイデンティティ・ドメインを設定します。

  7. パーティションの新しいレルムを作成します。

  8. 新しいレルムで必要なセキュリティ・プロバイダを作成します。

  9. ドメイン・パーティションを作成しますFoot 1 

  10. 仮想ターゲットを作成します。

  11. 仮想ターゲットのホスト名およびURI接頭辞を設定します。

  12. この仮想ターゲットを、使用可能なターゲットとしてパーティションに追加します。

  13. パーティションのセキュリティ・レルムを設定します。

  14. パーティションのプライマリ・アイデンティティ・ドメインを設定します。

  15. リソース・グループを作成します。

  16. 仮想ターゲットをリソース・グループに追加します。

  17. 変更をアクティブ化します。

  18. パーティションを起動しますFootref 1

edit()
startEdit()
wls:/base_domain/edit/ !> domain=getMBean('/')

wls:/base_domain/edit/ !> ADMIN_IDD = "Admin-idd"
wls:/base_domain/edit/ !> secure=domain.getSecurityConfiguration()
wls:/base_domain/edit/ !> secure.setAdministrativeIdentityDomain(ADMIN_IDD)
wls:/base_domain/edit/ !> realm = secure.getDefaultRealm()
wls:/base_domain/edit/ !> defAtn = realm.lookupAuthenticationProvider('DefaultAuthenticator')
wls:/base_domain/edit/ !> defAtn.setIdentityDomain(ADMIN_IDD)


wls:/base_domain/edit/ !> partrealm=secure.createRealm('partrealm')


wls:/base_domain/edit/ !> partrealm.createAuthenticationProvider("DefaultAuthenticator","weblogic.security.providers.authentication.DefaultAuthenticator")
wls:/base_domain/edit/ !> defAtnP = partrealm.lookupAuthenticationProvider('DefaultAuthenticator')
wls:/base_domain/edit/ !> defAtnP.setIdentityDomain('partID')
wls:/base_domain/edit/ !> partrealm.createAuthenticationProvider("DefaultIdentityAsserter","weblogic.security.providers.authentication.DefaultIdentityAsserter")
wls:/base_domain/edit/ !> partrealm.createAuthorizer("XACMLAuthorizer","weblogic.security.providers.xacml.authorization.XACMLAuthorizer")
wls:/base_domain/edit/ !> partrealm.createRoleMapper("XACMLRoleMapper","weblogic.security.providers.xacml.authorization.XACMLRoleMapper")
wls:/base_domain/edit/ !> partrealm.createAdjudicator("DefaultAdjudicator","weblogic.security.providers.authorization.DefaultAdjudicator")
wls:/base_domain/edit/ !> partrealm.createCredentialMapper("DefaultCredentialMapper","weblogic.security.providers.credentials.DefaultCredentialMapper")
wls:/base_domain/edit/ !> cert = partrealm.createCertPathProvider("WebLogicCertPathProvider","weblogic.security.providers.pk.WebLogicCertPathProvider")
wls:/base_domain/edit/ !> partrealm.setCertPathBuilder(cert) 
wls:/base_domain/edit/ !> pv = partrealm.createPasswordValidator('SystemPasswordValidator','com.bea.security.providers.authentication.passwordvalidator.SystemPasswordValidator')
wls:/base_domain/edit/ !> pv.setMinPasswordLength(8)
wls:/base_domain/edit/ !> pv.setMinNumericOrSpecialCharacters(1)


wls:/base_domain/edit/ !> peppart=domain.createPartition('Pep')
wls:/base_domain/edit/ !> vt=domain.createVirtualTarget('TestVT')
wls:/base_domain/edit/ !> vt.setHostNames(jarray.array([String('localhost')],String))
wls:/base_domain/edit/ !> vt.setUriPrefix('/foo')
wls:/base_domain/edit/ !> peppart.addAvailableTarget(vt)
wls:/base_domain/edit/ !> peppart.setRealm(partrealm)
wls:/base_domain/edit/ !> peppart.setPrimaryIdentityDomain('partID')
wls:/base_domain/edit/ !> peprg=peppart.createResourceGroup('TestRG')
wls:/base_domain/edit/ !> peprg.addTarget(vt)
wls:/base_domain/edit/ !> activate()
wls:/base_domain/edit/ !> startPartitionWait(peppart) 

セキュリティ・レルムおよびプライマリ・アイデンティティ・ドメインの構成: RESTの例

RESTからのドメイン・パーティションの作成の例は、『RESTful管理サービスによるOracle WebLogic Serverの管理』のパーティションの作成に関する項を参照してください。

この例では、次を含むパーティションの作成方法を示します。

  • セキュリティ・プロバイダおよびプライマリ・アイデンティティ・ドメインを含む、パーティションの新しいセキュリティ・レルム。

  • アプリケーションが実行されるクラスタの仮想ターゲット。

  • デプロイヤがシステム・リソースを作成し、アプリケーションをデプロイできるようにするための、管理サーバーの仮想ターゲット。

  • 各仮想ターゲットのリソース・グループ。

  • 管理者、デプロイヤ、モニターおよびオペレータ・ロールのパーティション・ユーザー。

「アイデンティティ・ドメイン対応プロバイダが必要」コントロールの設定: 主な手順

次のWebLogicセキュリティ・プロバイダは、アイデンティティ・ドメインが構成されている環境で正しく機能するために、アイデンティティ・ドメイン対応である必要があります。

  • ロール・マッピング

  • Authorization

  • 資格証明マッピング

  • 監査

たとえば、アイデンティティ・ドメインを認識しない認可プロバイダは、同じ名前を持つがアイデンティティ・ドメインは異なる2人のユーザーを適切に区別できないため、認可上の有効な決定を行うことができません。

標準のWebLogic Serverセキュリティ・プロバイダは、アイデンティティ・ドメインに対応しています。ただし、DefaultRoleMapperやDefaultAuthorizerなどの非推奨のプロバイダは、アイデンティティ・ドメインに対応していません。

アイデンティティ・ドメインをユーザー・ストアに構成している場合は、「アイデンティティ・ドメイン対応プロバイダが必要」コントロールを設定して、アイデンティティ・ドメイン対応プロバイダの使用を強制できます。このコントロールの設定では、アイデンティティ・ドメインが構成されていない場合でも、アイデンティティ・ドメインをサポートするロール・マッピング、認可、資格証明マッピングおよび監査のプロバイダのみを使用することを指定します。

WLS管理コンソールで次の手順を実行します。

  1. 「ドメイン」「セキュリティ」ページに移動します。

  2. 「アイデンティティ・ドメイン対応プロバイダが必要」コントロールを設定します。

  3. 変更内容を保存します。

ドメイン・パーティションでのSSLの構成

SSLの構成はパーティション固有ではありません。『 Oracle WebLogic Serverセキュリティの管理 12c (12.2.1)』のSSLの構成に関する項で説明しているように、すべてのパーティションは標準のWebLogic Server SSL構成を使用します。

ただし、次の重要な相違点に注意してください。

  • 「仮想ターゲットの構成」の説明に従い、仮想ターゲットの明示的なポートまたはオフセット・ポートを構成する場合、SSLはその仮想ターゲットでサポートされません。

    これは、クライアント(たとえばRMIクライアント)が、ポート・ベースのルーティングを使用するパーティションにSSLを介して直接通信できないことを意味します。

  • デフォルトではないセキュリティ・レルム(1つ以上のパーティションに関連付けられたセキュリティ・レルムなど)で構成された証明書パス・プロバイダは、追加のSSL検証の一部として実行されません。デフォルトのセキュリティ・レルムの証明書パス・プロバイダのみが実行されます。

ドメイン・パーティションへの直接接続: WLSTの例

WLSTを使用して、ドメイン・レベルにログインするのではなく、ドメイン・パーティションに直接接続できます。これを行う場合、次のことに注意してください。

  • 指定したユーザー名は、そのパーティションのセキュリティ・レルムと照合して検証されます。

    パーティションに直接ログインした場合のWebLogic管理ロールの構成機能と管理機能については、表6-1を参照してください。

  • MBean階層の初期ビューは、パーティション固有です。

WLST構文は次のとおりです。t3接続のみがサポートされていることに注意してください。

パーティション名を使用した場合

wls:/offline> connect('username','password',"t3://system:port/partitions/partition-name")

次に例を示します。

wls:/offline> connect('weblogic','password',"t3://somehost:7001/partitions/Partition-0")
Connecting to t3://somehost:7001/partitions/Partition-0 with userid weblogic ... Successfully connected to partition "Partition-0". wls:/base_domain/serverConfig/Partitions/Partition-0>

仮想ターゲットを使用した場合

パーティションに構成された仮想ターゲットに一致するURLを指定します。たとえば、ホスト名のない仮想ターゲットがあり、uriPrefix/fooの場合、次のように接続できます。

connect('weblogic','password',"t3://somehost:7001/foo")

パーティション固有のMBean階層

接続後のMBean階層は、次のようにパーティション固有です。

wls:/base_domain/serverConfig/Partitions/Partition-0> ls()
dr--   AvailableTargets
dr--   CoherencePartitionCacheConfigs
dr--   DataSourceForJobScheduler
dr--   DataSourcePartition
dr--   DefaultTargets
dr--   JDBCSystemResourceOverrides
dr--   JMSSystemResourceOverrides
dr--   JTAPartition
dr--   MailSessionOverrides
dr--   ManagedExecutorServiceTemplates
dr--   ManagedScheduledExecutorServiceTemplates
dr--   ManagedThreadFactoryTemplates
dr--   PartitionLog
dr--   PartitionWorkManager
dr--   PartitionWorkManagerRef
dr--   ResourceGroups
dr--   ResourceManager
dr--   ResourceManagerRef
dr--   SelfTuning
dr--   SystemFileSystem
dr--   WebService
 
-r--   BatchJobsExecutorServiceName                 null
-r--   DataSourceForJobScheduler                    null
-r--   GracefulShutdownTimeout                      0
-r--   IgnoreSessionsDuringShutdown                 false
-r--   JobSchedulerTableName                        WEBLOGIC_TIMERS
-r--   MaxConcurrentLongRunningRequests             50
-r--   MaxConcurrentNewThreads                      50
-r--   Name                                         Partition-0
-r--   ParallelDeployApplicationModules             false
-r--   ParallelDeployApplications                   true
-r--   PartitionID                                  085b48c2-6d70-434e-8200-f4eb
f28ca3a0
-r--   PartitionLifeCycleTimeoutVal                 120
-r--   PartitionWorkManager                         null
-r--   PartitionWorkManagerRef                      null
-r--   PrimaryIdentityDomain                        idd_Partition-0
-r--   RCMHistoricalDataBufferLimit                 250
-r--   ResourceDeploymentPlanPath                   null
-r--   ResourceManager                              null
-r--   ResourceManagerRef                           null
-r--   StartupTimeout                               0
-r--   Type                                         Partition
-r--   UploadDirectoryName                          C:\Oracle\Middleware\Oracle_
Home\user_projects\domains\base_domain/partitions/Partition-0/system\servers\Adm
inServer\upload\

ドメイン・パーティションでのセキュリティの構成: 関連タスクおよびリンク

詳細は、次のトピックを参照してください。

  • 『WebLogic Server Administration Consoleオンラインヘルプ』のセキュリティ・プロバイダの管理に関する項。

  • 『WebLogic Server Administration Consoleオンラインヘルプ』のユーザーの作成に関する項。

  • 『Oracle WebLogic Serverセキュリティの管理 12c (12.2.1)』のSSLの構成に関する項



脚注の凡例

脚注 1: 注意: パーティションを起動する前に管理サーバーを再起動する必要があります。管理アイデンティティ・ドメインの値の設定は、動的でない変更であるため、サーバーを再起動する必要があります。