この章では、WebLogic Server Multitenant (MT)でセキュリティを構成する方法について説明します。この章では、適宜追加情報について、WebLogic Serverのドキュメント・セットおよびオンライン・ヘルプを参照します。
この章では、『Oracle WebLogic Serverセキュリティの理解』で説明しているWebLogic Serverのセキュリティ概念やタスクの実用的な知識を有していることを前提としています。
この章の内容は次のとおりです。
WebLogic Server MTでは、従来のWebLogic Serverセキュリティ・サポートを次の2つの重要な方法で拡張しています。
複数のレルム。WebLogic Server MTでは、複数のアクティブなレルムをサポートし、異なるレルムに対して各パーティションを実行できます。
従来どおり、グローバル(ドメイン)レベルで使用されるアクティブなデフォルト・レルムは1つのみです。
アイデンティティ・ドメイン。アイデンティティ・ドメインは、ユーザーおよびグループの論理ネームスペースであり、通常は、物理データ・ストア内のユーザーとグループの1つの個別セットを表します。アイデンティティ・ドメインを使用して、特定のパーティションに関連付けられているユーザーを識別します。
パーティションに直接ログインする場合の構成および管理用の管理ロール。WLSTを使用して、ドメイン・レベルにログインするのではなく、ドメイン・パーティションに直接接続できます。
これらの変更内容は、後続の項で説明されています。
『Oracle WebLogic Serverセキュリティの理解』のセキュリティ・レルムに関する項で説明しているように、セキュリティ・レルムにはWebLogicリソースを保護するためのメカニズムが含まれます。各セキュリティ・レルムは、構成済みのセキュリティ・プロバイダ、ユーザー、グループ、セキュリティ・ロール、およびセキュリティ・ポリシーで構成されます。レルムを使用して、認証、認可、ロール・マッピング、資格証明マッピング、監査およびその他のサービスを構成します。
従来、WebLogic Serverでは、ドメイン構成の複数のレルムをサポートしていますが、1つのレルム(通常はデフォルト・レルムまたは管理レルムと呼ばれる)のみをいつでもアクティブにできます。
一方、WebLogic Server MTでは、複数のアクティブなレルムをサポートし、異なるレルムに対して各パーティションを実行できるようになっています。
これは、パーティションが固有のセキュリティ・プロバイダ、ユーザー、グループ、セキュリティ・ロールおよびセキュリティ・ポリシーを持つことができることを意味します。ドメイン・パーティションのリソースとアプリケーションは、ドメイン・パーティションのセキュリティ・レルム内のユーザーのみが使用できます。他のテナントでは、リソースまたはアプリケーションを表示することもアクセスすることもできません。
注意: パーティションでは、独立性や分離性を損なう結果となりますが、セキュリティ・レルムを共有できます。特に、パーティションの作成時にレルムを指定しなかった場合は、デフォルト・レルムがそのパーティションと共有され、そのパーティションとドメイン間でセキュリティが分離されません。 |
注意: アイデンティティ・ドメインは、ユーザー・ストアでアイデンティティ・ドメインをサポートしている場合にのみ使用できるオプション機能です。アイデンティティ・ドメイン自体の構造、構成および管理は、WebLogic Serverにとって制御外であり、不透明です。 |
アイデンティティ・ストアの目的は、パーティションのユーザーがそのパーティションにアクセスできるようにする一方で、他のパーティションのユーザーはアクセスできないようにすることです。
アイデンティティ・ドメインでは、異なるパーティションに関連付けられているユーザーを区別します。パーティションに関連付けられているユーザーのセットを識別するアイデンティティ・ドメインを使用してパーティションを構成できます。アクセス・ポリシーにより、これらのユーザーはパーティションにアクセスできますが、他のアイデンティティ・ドメインのユーザーはアクセスできません。
アイデンティティ・ドメイン名は、現在の環境でわかりやすい名前にする必要があります。
一般に、パーティションとアイデンティティ・ドメイン間には1対1のマッピングがあります。ただし、複数のパーティションで同じアイデンティティ・ドメインを使用することは可能です。結果として、これらのパーティションのユーザー間の区別がなくなり、環境によっては不適切である可能性があります。
次の2つのタイプのアイデンティティ・ドメインがあります。
管理アイデンティティ・ドメイン - ドメイン内のデフォルト・セキュリティ・レルムのアイデンティティ・ドメイン。管理アイデンティティ・ドメインの目的は、グローバル・ドメイン・ユーザーとパーティション・ユーザーを区別することです。WebLogic Serverシステム管理者は、この管理アイデンティティ・ドメインに属しています。
管理アイデンティティ・ドメインは、WLS管理コンソールの「ドメイン」→「セキュリティ」ページに表示されます。
プライマリ・アイデンティティ・ドメイン - パーティションに構成されたプライマリ・アイデンティティ・ドメイン。プライマリ・アイデンティティ・ドメインは、パーティション・ユーザーの認証時およびパーティション・リソースの所有権を判別する場合に、デフォルトのアイデンティティ・ドメインとして使用されます。
このプライマリ・アイデンティティ・ドメインは、WLS管理コンソールの認証プロバイダのプロバイダ固有のページに表示されます。
アイデンティティ・ドメインのユーザー・ストアの表現には、基礎となるテクノロジでサポートされるすべての表現を使用できます。次に例を示します。
アイデンティティ・ドメインごとに個別のLDAPインスタンスを作成できます。
アイデンティティ・ドメイン・フィールドは、データベース内のユーザー・レコードに追加できます。
アイデンティティ・ドメインは、単一のOracle Internet Directory (OID)インスタンスの「ユーザーとグループ」階層内の異なるサブツリーとして表されます。
WebLogic Server MTは、次のようなデフォルトの管理アイデンティティ・ドメインおよびデフォルトのプライマリ・アイデンティティ・ドメインを作成します。
管理アイデンティティ・ドメイン - WebLogic Server MTは、デフォルト・セキュリティ・レルムにidd_DOMAIN
というデフォルトのアイデンティティ・ドメインを作成します。管理アイデンティティ・ドメインは、本番モードで最初のパーティションをドメインに作成すると作成されます。
開発モードで最初のパーティションをドメインに作成した場合、デフォルト値はnull
になります。(この場合のみ、nullが有効なアイデンティティ・ドメインとみなされます。)
プライマリ・アイデンティティ・ドメイン - WebLogic Server MTは、パーティションの作成時に、idd
の接頭辞が付いたパーティションの名前を使用してパーティションにデフォルトのアイデンティティ・ドメインを作成します。
このプライマリ・アイデンティティ・ドメインは、WebLogicのデフォルト・オーセンティケータ用のプロバイダ固有のWLS管理コンソール・ページに表示されます。
デフォルトのプライマリ・アイデンティティ・ドメインは、組込みLDAPで使用するDefaultAuthenticatorの便利な機能です。テストおよび内部開発での使用が目的で、本番環境向けではありません。組込みLDAPでは、アイデンティティ・ドメインを実際には使用しません。
「ドメイン・パーティションへの直接接続: WLSTの例」の説明に従い、WLSTを使用して、ドメイン・レベルでログインするのではなく、ドメイン・パーティションに直接接続できます。
表6-1に、パーティション環境でのWebLogic管理ロールの構成機能と管理機能を示します。
表6-1 構成および管理用の管理ロール
ロール | ドメインへのログイン | パーティションへのWLST経由のログイン |
---|---|---|
管理者 |
パーティションの構成および管理を含む、ドメイン・リソースに対するフル・コントロール。 |
パーティションが所有するMBeanへの書込み権限。 所有するPartitionMBean.Realm属性とPartitionMBean.PrimaryIdentityDomain属性への読取り専用アクセス。 所有するRealmMBeanおよびその子への読取り専用アクセス。 |
デプロイヤ |
リソースをドメインおよびパーティション内に構成し、そのドメインおよびパーティション内でアプリケーションをデプロイ、再デプロイ、アンデプロイ、起動、停止します。 |
リソースをパーティション内に構成し、そのパーティション内でアプリケーションをデプロイ、再デプロイ、アンデプロイ、起動、停止します。 |
オペレータ |
サーバー、パーティション、リソース・グループを起動/停止します。 |
パーティションおよびリソース・グループを起動/停止します。 |
モニター |
ドメインおよびパーティションのリソースへの読取り専用アクセス。 |
パーティション・リソースへの読取り専用アクセス。 |
管理アイデンティティ・ドメインは、WLS管理コンソールの「ドメイン」→「セキュリティ」ページに表示されます。
WebLogic Server管理者の資格証明のみを格納するデフォルト・オーセンティケータが含まれたデフォルト・セキュリティ・レルムを使用する場合は、デフォルト値idd_DOMAIN
をそのまま使用できます。「セキュリティ・レルムおよびプライマリ・アイデンティティ・ドメインの構成: 主な手順および例」を参照してください。
ただし、デフォルト・レルムに選択したユーザー・ストアがアイデンティティ・ドメインをサポートし、アイデンティティ・ドメインをWebLogic Server管理者用に構成している場合は、管理アイデンティティ・ドメイン値と一致する認証プロバイダをデフォルト・レルムに少なくとも1つ構成する必要があります。
WLS管理コンソールで次の手順を実行します。
デフォルト・レルムの選択済の認証プロバイダを選択し、既存の管理アイデンティティ・ドメインを指定します。
ナビゲーション・ペインで、「セキュリティ・レルム」を選択します。
デフォルトのセキュリティ・レルムを選択します。
「プロバイダ」ページを選択します。
選択済の認証プロバイダを選択します。
「プロバイダ固有」ページを選択します。
有効な管理アイデンティティ・ドメインの名前を「アイデンティティ・ドメイン」フィールドに入力します。
変更内容を保存します。
「ドメイン」→「セキュリティ」ページに移動し、「管理アイデンティティ・ドメイン」値を、管理アイデンティティ・ドメインの名前に変更します。
変更内容を保存します。
管理サーバーを再起動します。
次の例の内容は次のとおりです。
ドメインMBeanを取得します。
ドメインのセキュリティ構成を取得します。
セキュリティ構成の管理アイデンティティ・ドメインを設定します。
セキュリティ構成のデフォルト・レルムを取得します。
レルムのデフォルトの認証プロバイダをルックアップします。
デフォルトの認証プロバイダにアイデンティティ・ドメインを設定します。
注意: 管理サーバーを再起動する必要があります。管理アイデンティティ・ドメインの値の設定は、動的でない変更であるため、サーバーを再起動する必要があります。 |
edit() startEdit() wls:/base_domain/edit/ !> domain=getMBean('/') wls:/base_domain/edit/ !> ADMIN_IDD = "Admin-idd" wls:/base_domain/edit/ !> secure=domain.getSecurityConfiguration() wls:/base_domain/edit/ !> secure.setAdministrativeIdentityDomain(ADMIN_IDD) wls:/base_domain/edit/ !> realm = secure.getDefaultRealm() wls:/base_domain/edit/ !> defAtn = realm.lookupAuthenticationProvider('DefaultAuthenticator') wls:/base_domain/edit/ !> defAtn.setIdentityDomain(ADMIN_IDD)
セキュリティ・レルムを作成する必要はありません。パーティションでは、セキュリティ・レルムを共有したり、デフォルト・レルムを使用することができます。ただし、ベスト・プラクティスは、パーティションごとにセキュリティ・レルムを作成することです。これは、特に、分離を確立するためにアイデンティティ・ドメインを使用する必要がある場合に当てはまります。
ユーザー・ストアでアイデンティティ・ドメインがサポートされている場合は、この項で説明しているように、プライマリ・アイデンティティ・ドメインを構成します。
次の手順を実行して、セキュリティ・レルムおよびアイデンティティ・ドメインをドメイン・パーティションに構成します。一部の手順でWLS管理コンソールが必要となることに注意してください。
セキュリティ・レルムを作成します。名前はドメイン内で一意である必要があります。
Fusion Middleware Controlを使用している場合は、「WebLogicドメイン」→「セキュリティ」→「セキュリティ・レルム」に移動します。デフォルト・プロバイダが新しいレルムに自動的に作成されます。
WLS管理コンソールを使用している場合は、ナビゲーション・ペインで「セキュリティ・レルム」を選択します。多くの場合、デフォルト・プロバイダを新しいレルムに作成するオプションを選択することが、最も便利です。
パーティション固有のユーザーをセキュリティ・レルムに追加します。
Fusion Middleware Controlを使用している場合は、「WebLogicドメイン」→「セキュリティ」→「ユーザーとグループ」に移動します。作成したセキュリティ・レルムを選択し、「ユーザー」ページと「グループ」ページで「作成」をクリックします。
WLS管理コンソールを使用している場合は、ナビゲーション・ペインで「セキュリティ・レルム」を選択します。作成したセキュリティ・レルムを選択し、次に「ユーザーとグループ」ページを選択します。「ユーザー」ページと「グループ」ページで「新規」をクリックして、ユーザーとグループをレルムに追加します。
『WebLogic Server Administration Consoleオンラインヘルプ』のセキュリティ・プロバイダの管理に関する項の説明に従って、プロバイダをセキュリティ・レルムに構成します。
WLS管理コンソールでこの手順を実行します。
オプションで、作成した認証プロバイダを選択し、既存のアイデンティティ・ドメインを指定します。アイデンティティ・ドメインは、ユーザー・ストアでアイデンティティ・ドメインをサポートしている場合にのみ使用できるオプション機能です。
WLS管理コンソールでこの手順を実行します。
「プロバイダ固有」ページを選択します。
有効なアイデンティティ・ドメインの名前を「アイデンティティ・ドメイン」フィールドに入力します。
変更内容を保存します。
「ドメイン・パーティションの構成」の説明に従い、後でパーティションを作成する場合、次の手順を実行します。
作成したセキュリティ・レルムを指定します。
認証プロバイダに設定したアイデンティティ・ドメインを指定します。
Fusion Middleware Controlを使用してドメイン・パーティションを作成している場合は、「ドメイン・パーティションの作成: 一般」ページでプライマリ・アイデンティティ・ドメインを指定します。値を指定しない場合、WebLogic Server MTでは、パーティションの作成時にidd
の接頭辞が付いたパーティションの名前を使用して、そのパーティションのデフォルトのアイデンティティ・ドメインを作成します。
WLS管理コンソールを使用してドメイン・パーティションを作成する場合、WebLogic Server MTでは、idd
の接頭辞が付いたパーティションの名前を使用して、デフォルトのアイデンティティ・ドメインを作成します。パーティションを作成した後、かつ変更内容をアクティブ化する前に、「パーティション」→「一般」ページに移動して、デフォルトを実際のアイデンティティ・ドメイン名に変更します。
次の例の内容は次のとおりです。
ドメインMBeanを取得します。
ドメインのセキュリティ構成を取得します。
セキュリティ構成の管理アイデンティティ・ドメインを設定します。
セキュリティ構成のデフォルト・レルムを取得します。
レルムのデフォルトの認証プロバイダをルックアップします。
デフォルトの認証プロバイダにアイデンティティ・ドメインを設定します。
パーティションの新しいレルムを作成します。
新しいレルムで必要なセキュリティ・プロバイダを作成します。
ドメイン・パーティションを作成しますFoot 1 。
仮想ターゲットを作成します。
仮想ターゲットのホスト名およびURI接頭辞を設定します。
この仮想ターゲットを、使用可能なターゲットとしてパーティションに追加します。
パーティションのセキュリティ・レルムを設定します。
パーティションのプライマリ・アイデンティティ・ドメインを設定します。
リソース・グループを作成します。
仮想ターゲットをリソース・グループに追加します。
変更をアクティブ化します。
パーティションを起動しますFootref 1。
edit() startEdit() wls:/base_domain/edit/ !> domain=getMBean('/') wls:/base_domain/edit/ !> ADMIN_IDD = "Admin-idd" wls:/base_domain/edit/ !> secure=domain.getSecurityConfiguration() wls:/base_domain/edit/ !> secure.setAdministrativeIdentityDomain(ADMIN_IDD) wls:/base_domain/edit/ !> realm = secure.getDefaultRealm() wls:/base_domain/edit/ !> defAtn = realm.lookupAuthenticationProvider('DefaultAuthenticator') wls:/base_domain/edit/ !> defAtn.setIdentityDomain(ADMIN_IDD) wls:/base_domain/edit/ !> partrealm=secure.createRealm('partrealm') wls:/base_domain/edit/ !> partrealm.createAuthenticationProvider("DefaultAuthenticator","weblogic.security.providers.authentication.DefaultAuthenticator") wls:/base_domain/edit/ !> defAtnP = partrealm.lookupAuthenticationProvider('DefaultAuthenticator') wls:/base_domain/edit/ !> defAtnP.setIdentityDomain('partID') wls:/base_domain/edit/ !> partrealm.createAuthenticationProvider("DefaultIdentityAsserter","weblogic.security.providers.authentication.DefaultIdentityAsserter") wls:/base_domain/edit/ !> partrealm.createAuthorizer("XACMLAuthorizer","weblogic.security.providers.xacml.authorization.XACMLAuthorizer") wls:/base_domain/edit/ !> partrealm.createRoleMapper("XACMLRoleMapper","weblogic.security.providers.xacml.authorization.XACMLRoleMapper") wls:/base_domain/edit/ !> partrealm.createAdjudicator("DefaultAdjudicator","weblogic.security.providers.authorization.DefaultAdjudicator") wls:/base_domain/edit/ !> partrealm.createCredentialMapper("DefaultCredentialMapper","weblogic.security.providers.credentials.DefaultCredentialMapper") wls:/base_domain/edit/ !> cert = partrealm.createCertPathProvider("WebLogicCertPathProvider","weblogic.security.providers.pk.WebLogicCertPathProvider") wls:/base_domain/edit/ !> partrealm.setCertPathBuilder(cert) wls:/base_domain/edit/ !> pv = partrealm.createPasswordValidator('SystemPasswordValidator','com.bea.security.providers.authentication.passwordvalidator.SystemPasswordValidator') wls:/base_domain/edit/ !> pv.setMinPasswordLength(8) wls:/base_domain/edit/ !> pv.setMinNumericOrSpecialCharacters(1) wls:/base_domain/edit/ !> peppart=domain.createPartition('Pep') wls:/base_domain/edit/ !> vt=domain.createVirtualTarget('TestVT') wls:/base_domain/edit/ !> vt.setHostNames(jarray.array([String('localhost')],String)) wls:/base_domain/edit/ !> vt.setUriPrefix('/foo') wls:/base_domain/edit/ !> peppart.addAvailableTarget(vt) wls:/base_domain/edit/ !> peppart.setRealm(partrealm) wls:/base_domain/edit/ !> peppart.setPrimaryIdentityDomain('partID') wls:/base_domain/edit/ !> peprg=peppart.createResourceGroup('TestRG') wls:/base_domain/edit/ !> peprg.addTarget(vt) wls:/base_domain/edit/ !> activate() wls:/base_domain/edit/ !> startPartitionWait(peppart)
RESTからのドメイン・パーティションの作成の例は、『RESTful管理サービスによるOracle WebLogic Serverの管理』のパーティションの作成に関する項を参照してください。
この例では、次を含むパーティションの作成方法を示します。
セキュリティ・プロバイダおよびプライマリ・アイデンティティ・ドメインを含む、パーティションの新しいセキュリティ・レルム。
アプリケーションが実行されるクラスタの仮想ターゲット。
デプロイヤがシステム・リソースを作成し、アプリケーションをデプロイできるようにするための、管理サーバーの仮想ターゲット。
各仮想ターゲットのリソース・グループ。
管理者、デプロイヤ、モニターおよびオペレータ・ロールのパーティション・ユーザー。
次のWebLogicセキュリティ・プロバイダは、アイデンティティ・ドメインが構成されている環境で正しく機能するために、アイデンティティ・ドメイン対応である必要があります。
ロール・マッピング
Authorization
資格証明マッピング
監査
たとえば、アイデンティティ・ドメインを認識しない認可プロバイダは、同じ名前を持つがアイデンティティ・ドメインは異なる2人のユーザーを適切に区別できないため、認可上の有効な決定を行うことができません。
標準のWebLogic Serverセキュリティ・プロバイダは、アイデンティティ・ドメインに対応しています。ただし、DefaultRoleMapperやDefaultAuthorizerなどの非推奨のプロバイダは、アイデンティティ・ドメインに対応していません。
アイデンティティ・ドメインをユーザー・ストアに構成している場合は、「アイデンティティ・ドメイン対応プロバイダが必要」コントロールを設定して、アイデンティティ・ドメイン対応プロバイダの使用を強制できます。このコントロールの設定では、アイデンティティ・ドメインが構成されていない場合でも、アイデンティティ・ドメインをサポートするロール・マッピング、認可、資格証明マッピングおよび監査のプロバイダのみを使用することを指定します。
WLS管理コンソールで次の手順を実行します。
「ドメイン」→「セキュリティ」ページに移動します。
「アイデンティティ・ドメイン対応プロバイダが必要」コントロールを設定します。
変更内容を保存します。
SSLの構成はパーティション固有ではありません。『 Oracle WebLogic Serverセキュリティの管理 12c (12.2.1)』のSSLの構成に関する項で説明しているように、すべてのパーティションは標準のWebLogic Server SSL構成を使用します。
ただし、次の重要な相違点に注意してください。
「仮想ターゲットの構成」の説明に従い、仮想ターゲットの明示的なポートまたはオフセット・ポートを構成する場合、SSLはその仮想ターゲットでサポートされません。
これは、クライアント(たとえばRMIクライアント)が、ポート・ベースのルーティングを使用するパーティションにSSLを介して直接通信できないことを意味します。
デフォルトではないセキュリティ・レルム(1つ以上のパーティションに関連付けられたセキュリティ・レルムなど)で構成された証明書パス・プロバイダは、追加のSSL検証の一部として実行されません。デフォルトのセキュリティ・レルムの証明書パス・プロバイダのみが実行されます。
WLSTを使用して、ドメイン・レベルにログインするのではなく、ドメイン・パーティションに直接接続できます。これを行う場合、次のことに注意してください。
指定したユーザー名は、そのパーティションのセキュリティ・レルムと照合して検証されます。
パーティションに直接ログインした場合のWebLogic管理ロールの構成機能と管理機能については、表6-1を参照してください。
MBean階層の初期ビューは、パーティション固有です。
WLST構文は次のとおりです。t3接続のみがサポートされていることに注意してください。
パーティション名を使用した場合
wls:/offline> connect('username','password',"t3://system:port/partitions/partition-name")
次に例を示します。
wls:/offline> connect('weblogic','password',"t3://somehost:7001/partitions/Partition-0")
Connecting to t3://somehost:7001/partitions/Partition-0 with userid weblogic ... Successfully connected to partition "Partition-0". wls:/base_domain/serverConfig/Partitions/Partition-0>
仮想ターゲットを使用した場合
パーティションに構成された仮想ターゲットに一致するURLを指定します。たとえば、ホスト名のない仮想ターゲットがあり、uriPrefix
が/foo
の場合、次のように接続できます。
connect('weblogic','password',"t3://somehost:7001/foo")
パーティション固有のMBean階層
接続後のMBean階層は、次のようにパーティション固有です。
wls:/base_domain/serverConfig/Partitions/Partition-0> ls() dr-- AvailableTargets dr-- CoherencePartitionCacheConfigs dr-- DataSourceForJobScheduler dr-- DataSourcePartition dr-- DefaultTargets dr-- JDBCSystemResourceOverrides dr-- JMSSystemResourceOverrides dr-- JTAPartition dr-- MailSessionOverrides dr-- ManagedExecutorServiceTemplates dr-- ManagedScheduledExecutorServiceTemplates dr-- ManagedThreadFactoryTemplates dr-- PartitionLog dr-- PartitionWorkManager dr-- PartitionWorkManagerRef dr-- ResourceGroups dr-- ResourceManager dr-- ResourceManagerRef dr-- SelfTuning dr-- SystemFileSystem dr-- WebService -r-- BatchJobsExecutorServiceName null -r-- DataSourceForJobScheduler null -r-- GracefulShutdownTimeout 0 -r-- IgnoreSessionsDuringShutdown false -r-- JobSchedulerTableName WEBLOGIC_TIMERS -r-- MaxConcurrentLongRunningRequests 50 -r-- MaxConcurrentNewThreads 50 -r-- Name Partition-0 -r-- ParallelDeployApplicationModules false -r-- ParallelDeployApplications true -r-- PartitionID 085b48c2-6d70-434e-8200-f4eb f28ca3a0 -r-- PartitionLifeCycleTimeoutVal 120 -r-- PartitionWorkManager null -r-- PartitionWorkManagerRef null -r-- PrimaryIdentityDomain idd_Partition-0 -r-- RCMHistoricalDataBufferLimit 250 -r-- ResourceDeploymentPlanPath null -r-- ResourceManager null -r-- ResourceManagerRef null -r-- StartupTimeout 0 -r-- Type Partition -r-- UploadDirectoryName C:\Oracle\Middleware\Oracle_ Home\user_projects\domains\base_domain/partitions/Partition-0/system\servers\Adm inServer\upload\
詳細は、次のトピックを参照してください。
『WebLogic Server Administration Consoleオンラインヘルプ』のセキュリティ・プロバイダの管理に関する項。
『WebLogic Server Administration Consoleオンラインヘルプ』のユーザーの作成に関する項。
『Oracle WebLogic Serverセキュリティの管理 12c (12.2.1)』のSSLの構成に関する項
脚注の凡例
脚注 1: 注意: パーティションを起動する前に管理サーバーを再起動する必要があります。管理アイデンティティ・ドメインの値の設定は、動的でない変更であるため、サーバーを再起動する必要があります。