注意:
|
Oracle Tuxedo CORBA JavaクライアントとOracle Tuxedo CORBA JavaクライアントORBはTuxedo 8.1で非推奨になり、サポートされなくなりました。すべてのOracle Tuxedo CORBA JavaクライアントおよびOracle Tuxedo CORBA JavaクライアントORBのテキスト・リファレンスとコード・サンプルは、サード・パーティ製のJava ORBライブラリを実装または実行する際の参考や、プログラマの参照用としてのみ使用してください。
|
サード・パーティのCORBA Java ORBのテクニカル・サポートは、各ベンダーによって提供されます。Oracle Tuxedoでは、サード・パーティのCORBA Java ORBに関する技術的なサポートまたはドキュメントは提供していません。
注意:
|
認証サーバーを構成する必要があるのは、 SECURITYパラメータに USER_AUTH以上の値を指定し、デフォルトの認証プラグインを使用する場合だけです。
|
認証を行うには、ユーザーの個々のパスワードを正当なユーザーのファイルと照合することでユーザーを認証するための認証サーバーを構成する必要があります。Oracle Tuxedoシステムでは、
AUTHSRVというデフォルトの認証サーバーを使用して認証を実行します。
AUTHSVRは、認証を実行する
AUTHSVCというサービスだけを提供します。セキュリティ・レベルが
ACLまたは
MANDATORY_ACLに設定されている場合、
AUTHSVRサーバーは、
AUTHSVCを
AUTHSVCとして通知します。
CORBAアプリケーションがユーザーを認証するには、
UBBCONFIGファイルの
RESOURCESセクションの
AUTHSVCパラメータの値として、CORBAアプリケーションの認証サーバーとして使用するプロセスの名前を指定する必要があります。サービスは、
AUTHSVCと呼ばれます。
AUTHSVCパラメータを
UBBCONFIGファイルの
RESOURCESセクションに指定した場合、
SECURITYパラメータも少なくとも
USER_AUTHに指定する必要があります。この値を指定しない場合、
tmloadcfコマンドが実行されたときにエラーが発生します。
-m オプションを
UBBCONFIGファイルの
ISLプロセスで構成する場合、
AUTHSVCは、
ISLプロセスの前に、
UBBCONFIGファイルに定義する必要があります。
また、
UBBCONFIGファイルの
SERVERSセクションで
AUTHSVRを定義する必要があります。
SERVERSセクションには、CORBAアプリケーションで起動するサーバー・プロセスに関する情報が格納されます。
AUTHSVCをアプリケーションに追加するには、
UBBCONFIGファイルで、認証サービスとして
AUTHSVCを定義し、認証サーバーとして
AUTHSVRを定義する必要があります。
リスト7-1は、
UBBCONFIGファイルで認証サーバーを定義する部分です。
*RESOURCES
SECURITY USER_AUTH
AUTHSVC ���AUTHSVC���
.
.
.
*SERVERS
AUTHSVR SRVGRP="
group_name" SRVID=1 RESTART=Y GRACE=600 MAXGEN=2 CLOPT="-A"
パラメータと値の組合せである
AUTHSVCのエントリを省略すると、Oracle Tuxedoシステムはデフォルトで
AUTHSVCを呼び出します。
AUTHSVRは、アプリケーション固有のロジックを実装する認証サーバーと置き換えることができます。たとえば、広く使用されているKerberosのメカニズムを使用して認証を行うため、認証サーバーをカスタマイズすることもできます。
カスタマイズした認証サービスをアプリケーションに追加するには、
UBBCONFIGファイルで認証サービスと認証サーバーを定義する必要があります。例:
*RESOURCES
SECURITY USER_AUTH
AUTHSVC KERBEROS
.
.
.
*SERVERS
KERBEROSSVR SRVGRP="
group_name" SRVID=1 RESTART=Y GRACE=600 MAXGEN=2 CLOPT="-A"
デフォルトの認証サーバーを構成したら、IIOPリスナー/ハンドラのID (
UBBCONFIGファイルの
SEC_PRINCIPAL_NAMEパラメータで指定)を
tpusrファイルで指定する必要があります。また、CORBAアプリケーションのすべてのユーザーを
tpusrファイルで指定する必要があります。詳細は、
7-3ページの「認可されたユーザーの定義」を参照してください。
CORBAアプリケーションのセキュリティ構成の中で、CORBAアプリケーションに対するアクセス権を持つプリンシパルおよびプリンシパル・グループを定義する必要があります。
•
|
パスワードによる認証の場合、認可されたユーザーを定義するにはパスワードと関連パスワードを使用します。
|
•
|
証明書による認証の場合、認可されたユーザーを識別するには電子メール・アドレスを使用します。電子メール・アドレスによって、デジタル証明書で表されるプリンシパルの外部IDがCORBAアプリケーションで使用されるIDにマップされます。
|
認可されたプリンシパルのリストが格納されたファイルを作成するには、
tpusraddコマンドを使用します。
tpusraddコマンドは、新しいプリンシパルをOracle Tuxedoのセキュリティ・データ・ファイルに追加します。この情報は、認証サーバーがプリンシパルを認証する場合に使用します。プリンシパルが格納されたファイルは
tpusrと呼ばれます。
ファイルはコロン区切りのフラットなASCIIファイルで、CORBAアプリケーションのシステム管理者だけが読取り可能です。システム・ファイルのエントリは、1行当たり512文字までです。ファイルはアプリケーション・ディレクトリに格納され、環境変数の
$APPDIRで指定されます。環境変数
$APPDIRには、CORBAアプリケーションのパス名を設定する必要があります。
tpusraddファイルは、管理者アカウントで所有する必要があります。このファイルを保護して、ファイルのオーナーだけが読み書き権限を持つようにすることをお薦めします。
tpusraddコマンドのオプションは次のとおりです。
ユーザーのID番号。UIDは、128K以下の正の10進整数でなければなりません。また、アプリケーションの既存の識別子リスト内でユニークでなければなりません。UIDは、次に利用可能な(ユニークな) 0より大きい識別子にデフォルト設定されます。
グループのID番号。GIDは、整数識別子または文字列名です。このオプションは、新しいユーザーのグループ・メンバーシップを定義します。デフォルトでは、
otherグループ(識別子0)となります。
プリンシパル名を指定する出力可能な文字列。名前には、コロン(:)、シャープ記号(#)、改行文字(\n)を使用できません。プリンシパル名はCORBAアプリケーションの既存のプリンシパル・リスト内でユニークでなければなりません。
ユーザーの新規ログイン名を指定する出力可能な文字列。名前には、コロン(:)、シャープ記号(#)、改行文字(\n)を使用できません。ユーザー名はCORBAアプリケーションの既存のユーザー・リスト内でユニークでなければなりません。
デフォルトの認証サーバーを使用する場合、IIOPリスナー/ハンドラのID (
UBBCONFIGファイルの
SEC_PRINCIPAL_NAMEパラメータで指定)を
tpusrファイルで指定する必要があります。また、CORBAアプリケーションのすべてのユーザーを
tpusrファイルで指定する必要があります。
カスタム認証サービスを使用する場合、IIOPリスナー/ハンドラおよびCORBAアプリケーションのユーザーを、カスタム認証サービスのユーザー・レジストリで定義します。また、
tpusrというファイルが
$APPDIRに指定されていてはなりません。この名前のファイルが指定されていた場合、
CORBA/NO_PERMISSION例外が生成されます。
Usrname Cltname Password Entry Uid GID
milozzi ���bar��� 2 100 0
smart ��� ��� 1 1 0
pat ���tpsysadmin��� 3 0 8192
butler ���tpsysadmin��� 3 N/A 8192
注意:
|
Oracle Tuxedoのセキュリティ・データ・ファイルにプリンシパル・グループを追加するには、 tpgrpaddコマンドを使用します。
|
tpusraddおよび
tpgrpaddコマンド以外にも、Oracle Tuxedo製品には、
tpusrおよび
tpgrpファイルを変更するための次のコマンドが用意されています。
コマンドの説明については、Oracle Tuxedoオンライン・ドキュメントの
『Oracle Tuxedoコマンド・リファレンス』を参照してください。
ホスト・システムには、ユーザーとグループのリストを格納したファイルがすでに存在する場合があります。これらのファイルをCORBAアプリケーションのユーザー・ファイルおよびグループ・ファイルとして使用するには、Oracle Tuxedoシステムで受け付けられる形式に変換する必要があります。ファイルを変換するには、次の手順例に示すように、
tpaclcvtコマンドを実行します。この手順例は、UNIXホスト・マシン用に記述されています。
1.
|
アプリケーションの MASTERマシンで作業しており、アプリケーションが非アクティブであることを確認します。
|
2.
|
/etc/passwordファイルをOracle Tuxedoシステムで受け付けられる形式に変換するには、次のコマンドを入力します。
|
このコマンドにより、
tpusrファイルが作成され、変換されたデータが格納されます。
tpusrファイルがすでに存在する場合、
tpaclcvtにより、変換したデータがファイルに追加されます。ただし、重複するユーザー情報が追加されることはありません。
注意:
|
シャドウ・パスワード・ファイルを使用するシステムでは、ファイル内のユーザーごとにパスワードの入力が要求されます。
|
3.
|
/etc/groupファイルをOracle Tuxedoシステムで受け付けられる形式に変換するには、次のコマンドを入力します。
|
このコマンドにより、
tpgrpファイルが作成され、変換されたデータが格納されます。
tpgrpファイルがすでに存在する場合、
tpaclcvtにより、変換したデータがファイルに追加されます。ただし、重複するグループ情報が追加されることはありません。
CORBAアプリケーションのセキュリティ定義の中で、
UBBCONFIGファイルの
RESOURCESセクションの
SECURITYパラメータを定義する必要があります。
SECURITYパラメータの形式は次のとおりです。
*RESOURCES
SECURITY {NONE|APP_PW|USER_AUTH|ACL|MANDATORY_ACL}
表7-1では、
SECURITYパラメータの値について説明します。
|
|
|
CORBAアプリケーションでパスワードまたはアクセスのチェックを行わないことを示します。
Tobj::PrincipalAuthenticator::get_auth_type()は、値 TOBJ_NOAUTHを返します。
|
|
Oracle Tuxedoドメインにアクセスするには、クライアント・アプリケーションはアプリケーション・パスワードを提供する必要があることを示します。tmloadcfコマンドでは、アプリケーション・パスワードの入力が要求されます。
Tobj::PrincipalAuthenticator::get_auth_type()は、値 TOBJ_SYSAUTHを返します。
|
|
クライアント・アプリケーションとIIOPリスナー/ハンドラはOracle Tuxedoドメインに対して自身を認証する必要があることを示します。値 USER_AUTHは APP_PWと似ていますが、クライアントの初期化時にユーザー認証も行われることを示します。 tmloadcfコマンドでは、アプリケーション・パスワードの入力が要求されます。
Tobj::PrincipalAuthenticator::get_auth_type()は、値 TOBJ_APPAUTHを返します。
このセキュリティ・レベルでは、アクセス制御のチェックは行われません。
|
|
CORBAアプリケーションで認証が使用され、インタフェース、サービス、キュー名、およびイベント名に対するアクセス制御のチェックが行われることを示します。名前にACLが関連付けられていなければ、アクセス権が付与されているとみなされます。tmloadcfコマンドでは、アプリケーション・パスワードの入力が要求されます。
Tobj::PrincipalAuthenticator::get_auth_typeは、値 TOBJ_APPAUTHを返します。
|
|
CORBAアプリケーションで認証が使用され、インタフェース、サービス、キュー名、およびイベント名に対するアクセス制御のチェックが行われることを示します。値 MANDATORY_ACLは ACLと似ていますが、名前に ACLが関連付けられていなければ、アクセスは拒否されます。tmloadcfコマンドでは、アプリケーション・パスワードの入力を要求されます。
Tobj::PrincipalAuthenticator::get_auth_typeは、値 TOBJ_APPAUTHを返します。
|
注意:
|
IIOPリスナー/ハンドラが証明書による認証を使用するように構成されている場合、 SECURITYパラメータの値は USER_AUTH以上でなければなりません。
|
アプリケーション・パスワードによるセキュリティの構成
アプリケーション・パスワードによるセキュリティを構成するには、次の手順に従います。
1.
|
アプリケーションの MASTERマシンで作業しており、アプリケーションが非アクティブであることを確認します。
|
2.
|
UBBCONFIGファイルの RESOURCESセクションの SECURITYパラメータに APP_PWを構成します。
|
3.
|
tmloadcfコマンドを実行して構成をロードします。 tmloadcfコマンドを実行すると、 UBBCONFIGが解析され、 TUXCONFIG変数が指す場所にバイナリ形式の TUXCONFIGファイルがロードされます。
|
4.
|
パスワードの入力を求められます。パスワードには、最大30文字まで指定できます。これはアプリケーションのパスワードとなり、 tmadminコマンドの passwdパラメータを使用して変更しないかぎり有効です。
|
5.
|
電話や手紙など、オンライン以外の方法で、認可されたユーザーに対してアプリケーション・パスワードを配布します。
|
パスワードによる認証では、CORBAアプリケーションと対話するため、各クライアント・アプリケーションは、アプリケーション・パスワードのほか、有効なユーザー名とユーザー固有のデータ(パスワードなど)を提示しなければなりません。パスワードは、
tpusrファイルに保存されているユーザー名に関連付けられたパスワードと一致する必要があります。ユーザー・パスワードと、
tpusr内のユーザー名/パスワードとの照合は、認証サーバー
AUTHSVRの認証サービス
AUTHSVCによって実行されます。
パスワードによる認証を有効にするには、次の手順に従います。
2.
|
アプリケーションの MASTERマシンで作業しており、アプリケーションが非アクティブであることを確認します。
|
3.
|
テキスト・エディタで UBBCONFIGを開き、 RESOURCESセクションと SERVERSセクションに次の行を追加します。
|
*RESOURCES
SECURITY USER_AUTH
AUTHSVC “AUTHSVC”
.
.
.
*SERVERS
AUTHSVR SRVGRP="
group_name" SRVID=1 RESTART=Y GRACE=600 MAXGEN=2 CLOPT="-A"
CLOPT="-A"を指定すると、
tmbootコマンドは、
tmbootによってアプリケーションが起動するときに、
"-A"で呼び出されたデフォルトのコマンド行オプションのみを
AUTHSVRに渡します。
4.
|
tmloadcfコマンドを実行して構成をロードします。 tmloadcfコマンドを実行すると、 UBBCONFIGが解析され、 TUXCONFIG変数が指す場所にバイナリ形式の TUXCONFIGファイルがロードされます。
|
5.
|
パスワードの入力を求められます。パスワードには、最大30文字まで指定できます。これはアプリケーションのパスワードとなり、 tmadminコマンドの passwdパラメータを使用して変更しないかぎり有効です。
|
6.
|
電話や手紙など、オンライン以外の方法で、認可されたユーザーに対してアプリケーション・パスワードを配布します。
|
パスワードによる認証用のUBBCONFIGファイルの例
リスト7-3は、パスワードによる認証を使用するアプリケーション用の
UBBCONFIGファイルを示しています。
UBBCONFIGファイルの重要なセクションは、太字で表記されています。
リスト7-3
パスワードによる認証用のUBBCONFIGファイルの例
*RESOURCES
IPCKEY 55432
DOMAINID securapp
MASTER SITE1
MODEL SHM
LDBAL N
SECURITY USER_AUTH AUTHSVR ���AUTHSVC���
*MACHINES
"ICEAXE"
LMID = SITE1
APPDIR = "D:\TUXDIR\samples\corba\SECURAPP"
TUXCONFIG = "D:\TUXDIR\samples\corba\SECURAPP\results
\tuxconfig"
TUXDIR = "D:\Tux8"
MAXWSCLIENTS = 10
*GROUPS
SYS_GRP
LMID = SITE1
GRPNO = 1
APP_GRP
LMID = SITE1
GRPNO = 2
*SERVERS
DEFAULT:
RESTART = Y
MAXGEN = 5
AUTHSVR
SRVGRP = SYS_GRP
SRVID = 1
RESTART = Y
GRACE = 60
MAXGEN = 2
TMSYSEVT
SRVGRP = SYS_GRP
SRVID = 1
TMFFNAME
SRVGRP = SYS_GRP
SRVID = 2
CLOPT = "-A -- -N -M"
TMFFNAME
SRVGRP = SYS_GRP
SRVID = 3
CLOPT = "-A -- -N"
TMFFNAME
SRVGRP = SYS_GRP
SRVID = 4
CLOPT = "-A -- -F"
simple_server
SRVGRP = APP_GRP
SRVID = 1
RESTART = N
ISL
SRVGRP = SYS_GRP
SRVID = 5
CLOPT = ���-A -- -n //PCWIZ::2500���
SEC_PRINCIPAL_NAME="IIOPListener"
SEC_PRINCIPAL_PASSVAR="ISH_PASS"
証明書による認証ではSSLプロトコルを使用するので、SSLプロトコル用のライセンスをインストールし、SSLプロトコルを構成してからでないと、証明書による認証を使用できません。SSLプロトコル用のライセンスのインストールについては、
「Oracle Tuxedoシステムのインストール」を参照してください。SSLプロトコルの構成の詳細は、
6-1ページの「SSLプロトコルの構成」を参照してください。
また、CORBAアプリケーションで証明書による認証を使用する前に、LDAP対応のディレクトリおよび認証局を用意する必要があります。LDAP対応であれば、どのディレクトリ・サービスでもかまいません。また、CORBAアプリケーションで使用する証明書および秘密鍵の取得先の認証局を選択することもできます。詳細は、
4-1ページの「公開鍵によるセキュリティ機能の管理」を参照してください。
証明書による認証を有効にするには、次の手順に従います。
1.
|
SSLプロトコルを使用するためのライセンスをインストールします。
|
3.
|
IIOPリスナー/ハンドラの証明書および秘密鍵を認証局から取得します。
|
4.
|
CORBAアプリケーションの証明書および秘密鍵を認証局から取得します。
|
5.
|
CORBAアプリケーションの秘密鍵をユーザーの Homeディレクトリまたは次のディレクトリに格納します。
|
%TUXDIR%\udataobj\security\keys
$TUXDIR/udataobj/security/keys
6.
|
IIOPリスナー/ハンドラ、CORBAアプリケーション、および認証局の証明書をLDAP対応ディレクトリ・サービスで公開します。
|
8.
|
tpusraddコマンドを使用して、CORBAアプリケーションおよびIIOPリスナー/ハンドラの認可されたユーザーを定義します。 tpusrファイルでは、ユーザーの電子メール・アドレスを使用します。 tpusrファイルの詳細は、 7-3ページの「認可されたユーザーの定義」を参照してください。IIOPリスナー/ハンドラのパスワードとして SEC_PRINCIPAL_PASSVARで定義したフェーズ・フレーズを使用してください。
|
10.
|
ISLコマンドの -aオプションを使用して、IIOPリスナー/ハンドラで証明書による認証を有効にします。
|
12.
|
テキスト・エディタで UBBCONFIGを開き、 RESOURCESセクションと SERVERSセクションに次の行を追加します。
|
*RESOURCES
SECURITY USER_AUTH
13.
|
tmloadcfコマンドを実行して構成をロードします。 tmloadcfコマンドを実行すると、 UBBCONFIGが解析され、 TUXCONFIG変数が指す場所にバイナリ形式の TUXCONFIGファイルがロードされます。
|
証明書による認証を有効にするには、次のいずれかを実行します。
•
|
ISLコマンドの -aオプションを使用して、IIOPリスナー/ハンドラに接続するアプリケーションが証明書による認証を使用しなければならないことを指定します。
|
•
|
ORBの -ORBmutualAuthコマンド行オプションを使用して、CORBA C++ ORBに接続するアプリケーションが証明書による認証を使用しなければならないことを指定します。
|
証明書による認証を有効にするには、SSLプロトコル用のライセンスをインストールしておく必要があります。
-aオプションまたは
-ORBmutualAuthコマンド行オプションを実行したときに、SSLプロトコルを有効にするためのライセンスがインストールされていないと、IIOPリスナー/ハンドラまたはCORBA C++ ORBは起動しません。
証明書による認証用のUBBCONFIGファイルの例
リスト7-4は、証明書による認証を使用するCORBAアプリケーション用の
UBBCONFIGファイルを示しています。
UBBCONFIGファイルの重要なセクションは、太字で表記されています。
リスト7-4
証明書による認証用のUBBCONFIGファイルの例
*RESOURCES
IPCKEY 55432
DOMAINID simpapp
MASTER SITE1
MODEL SHM
LDBAL N
SECURITY USER_AUTH
AUTHSVR ���AUTHSVC���
*MACHINES
"ICEAXE"
LMID = SITE1
APPDIR = "D:\TUXDIR\samples\corba\SIMPAP~1"
TUXCONFIG = "D:\TUXDIR\samples\corba\SIMPAP~1
\results\tuxconfig"
TUXDIR = "D:\TUX8"
MAXWSCLIENTS = 10
*GROUPS
SYS_GRP
LMID = SITE1
GRPNO = 1
APP_GRP
LMID = SITE1
GRPNO = 2
*SERVERS
DEFAULT:
RESTART = Y
MAXGEN = 5
AUTHSVR
SRVGRP = SYS_GRP
SRVID = 1
RESTART = Y
GRACE = 60
MAXGEN = 2
TMSYSEVT
SRVGRP = SYS_GRP
SRVID = 1
TMFFNAME
SRVGRP = SYS_GRP
SRVID = 2
CLOPT = "-A -- -N -M"
TMFFNAME
SRVGRP = SYS_GRP
SRVID = 3
CLOPT = "-A -- -N"
TMFFNAME
SRVGRP = SYS_GRP
SRVID = 4
CLOPT = "-A -- -F"
simple_server
SRVGRP = APP_GRP
SRVID = 1
RESTART = N
ISL
SRVGRP = SYS_GRP
SRVID = 5
CLOPT = "-A -- -a -z40 -Z128 -S2458 -n //ICEAXE:2468"
SEC_PRINCIPAL_NAME="IIOPListener"
SEC_PRINCIPAL_LOCATION="IIOPListener.pem"
SEC_PRINCIPAL_PASSVAR="ISH_PASS"
注意:
|
アクセス制御の適用対象は、デフォルトの認可実装のみです。CORBAセキュリティ環境のデフォルトの認可プロバイダでは、アクセス制御のチェックが行われません。また、 UBBCONFIGファイルの SECURITYパラメータの構成は、サード・パーティ製の認可実装で使用されるアクセス制御を管理または実施しません。
|
アクセス制御によるセキュリティには、オプションのアクセス制御リスト(
ACL)と必須のアクセス制御リスト(
MANDATORY_ACL)の2つのレベルがあります。アクセス制御リストは、ユーザーがアプリケーションへの参加を認証された場合にのみ有効になります。
アクセス制御リストを使用すると、システム管理者はユーザーを複数のグループにまとめ、それらのグループに対して、メンバー・ユーザーがアクセス権を持つオブジェクトを関連付けることができます。アクセス制御は、次の理由により、グループ・レベルで行われます。
•
|
システム管理を簡素化できます。新しいオブジェクトへのアクセス権を付与する場合、1つのグループに対してアクセス権を付与する方が、個別の複数のユーザーに付与するより簡単です。
|
•
|
パフォーマンスを高めることができます。エンティティを呼び出すたびにアクセス・パーミッションをチェックする必要があるため、パーミッションはすばやく解決できなければなりません。グループの数はユーザーの数より少ないため、権限を持つユーザーのリストを検索するよりも、権限を持つグループのリストを検索する方が高速です。
|
デフォルトの認可プロバイダを使用する場合、アクセス制御のチェック機能は、システム管理者が作成して管理する次のファイルに基づきます。
•
|
tpusrにはユーザーのリストが格納されています。
|
•
|
tpgrpにはグループのリストが格納されています。
|
ACLと
MANDATORY_ACLとの違いは次のとおりです。
•
|
ACLモードでは、サービス・リクエストは特定のACLがない場合に許可されます。
|
•
|
MANDATORY_ACLモードでは、サービス・リクエストは特定のACLがない場合に拒否されます。
|
オプションのACLセキュリティでは、各クライアントは、アプリケーションに参加するため、アプリケーション・パスワード、ユーザー名、およびユーザー固有のデータ(パスワードなど)を提示しなければなりません。
オプションのACLセキュリティを構成するには、次の手順に従います。
1.
|
アプリケーションの MASTERマシンで作業しており、アプリケーションが非アクティブであることを確認します。
|
2.
|
テキスト・エディタで UBBCONFIGを開き、 RESOURCESセクションと SERVERSセクションに次の行を追加します。
|
*RESOURCES
SECURITY ACL
AUTHSVC “AUTHSVC”
.
.
.
*SERVERS
AUTHSVR SRVGRP="
group_name" SRVID=1 RESTART=Y GRACE=600 MAXGEN=2 CLOPT="-A"
CLOPT="-A"を指定すると、
tmbootコマンドは、
tmbootによってアプリケーションが起動するときに、
"-A"で呼び出されたデフォルトのコマンド行オプションのみを
AUTHSVRに渡します。デフォルトでは、
AUTHSVRは
tpusrファイルのユーザー情報を使用して、CORBAアプリケーションと対話するクライアントを認証します。
3.
|
tmloadcfコマンドを実行して構成をロードします。 tmloadcfコマンドを実行すると、 UBBCONFIGが解析され、 TUXCONFIG変数が指す場所にバイナリ形式の TUXCONFIGファイルがロードされます。
|
4.
|
パスワードの入力を求められます。パスワードには、最大30文字まで指定できます。これはアプリケーションのパスワードとなり、 tmadminの passwdコマンドを使用して変更しないかぎり有効です。
|
5.
|
電話や手紙など、オンライン以外の方法で、認可されたユーザーに対してアプリケーション・パスワードを配布します。
|
必須のACLセキュリティ・レベルでは、各クライアントは、CORBAアプリケーションと対話するため、アプリケーション・パスワード、ユーザー名、およびユーザー固有のデータ(パスワードなど)を提示しなければなりません。
必須のACLセキュリティを構成するには、次の手順に従います。
1.
|
アプリケーションの MASTERマシンで作業しており、アプリケーションが非アクティブであることを確認します。
|
2.
|
テキスト・エディタで UBBCONFIGを開き、 RESOURCESセクションと SERVERSセクションに次の行を追加します。
|
*RESOURCES
SECURITY
MANDATORY_ACL
AUTHSVC ..AUTHSVC
.
.
.
*SERVERS
AUTHSVR SRVGRP="
group_name" SRVID=1 RESTART=Y GRACE=600 MAXGEN=2 CLOPT="-A"
CLOPT="-A"を指定すると、
tmbootコマンドは、
tmbootによってアプリケーションが起動するときに、
"-A"で呼び出されたデフォルトのコマンド行オプションのみを
AUTHSVRに渡します。デフォルトでは、
AUTHSVRは
tpusrファイルのクライアント・ユーザー情報を使用して、アプリケーションに参加するクライアントを認証します。
tpusrファイルは、アプリケーションの
APPDIR変数で定義されている最初のパス名が指すディレクトリにあります。
3.
|
tmloadcfコマンドを実行して構成をロードします。 tmloadcfコマンドを実行すると、 UBBCONFIGが解析され、 TUXCONFIG変数が指す場所にバイナリ形式の TUXCONFIGファイルがロードされます。
|
4.
|
パスワードの入力を求められます。パスワードには、最大30文字まで指定できます。これはアプリケーションのパスワードとなり、 tmadminの passwdコマンドを使用して変更しないかぎり有効です。
|
5.
|
電話や手紙など、オンライン以外の方法で、認可されたユーザーに対してアプリケーション・パスワードを配布します。
|
CORBAアプリケーション間のACLポリシーの設定
管理者は、次の構成パラメータを使用して、別々のOracle TuxedoドメインにあるCORBAアプリケーション間のアクセス制御リスト(ACL)ポリシーを構成および管理します。
|
|
|
DMCONFIGの ACL_POLICY ( DM_MIBの TA_DMACLPOLICY)
|
リモート・ドメイン・アクセス・ポイントごとに、 DMCONFIGファイルの DM_REMOTE_DOMAINSセクションで指定される場合があります。特定のリモート・ドメイン・アクセス・ポイントに対するこのパラメータの値により、ローカル・ドメイン・ゲートウェイがリモート・ドメインから受信したサービス・リクエストのIDを変更するかどうかが決まります。*
|
LOCALまたは GLOBAL。デフォルトは LOCALです。
LOCALは、サービス・リクエストのIDを変更することを意味し、 GLOBALは、変更なしでサービス・リクエストを渡すことを意味します。リモート・ドメイン・アクセス・ポイントの DOMAINID文字列。
|
* リモート・ドメイン・アクセス・ポイントは、 RDOM (「are dom」と発音します)または単純に リモート・ドメインとも呼ばれます。
|
次では、
ACL_POLICYの構成が、ローカル・ドメイン・ゲートウェイ(
GWTDOMAIN)のプロセスの動作に与える影響について説明します。
•
|
ローカルのACLポリシーを使用する場合、各ドメイン・ゲートウェイ( GWTDOMAIN)がインバウンドのCORBAクライアント・リクエスト(リモート・アプリケーションからネットワーク経由で受信されるリクエスト)を変更しています。変更されたリクエストは、リモート・ドメイン・アクセス・ポイントに設定された DOMAINIDのIDを持つため、そのIDに設定されたアクセス権も取得することになります。各ドメイン・ゲートウェイは、アウトバウンドのクライアント・リクエストを変更しないで渡します。
|
この構成では、各アプリケーションにACLデータベースがあります。このデータベースには、ドメイン内のユーザーに関するエントリだけが格納されます。
•
|
グローバルのACLポリシーを使用する場合、各ドメイン・ゲートウェイ( GWTDOMAIN)は、インバウンドとアウトバウンドのCORBAクライアント・リクエストを変更しないで渡します。この構成では、各アプリケーションにACLデータベースがあります。このデータベースには、ドメイン内のユーザーに関するエントリのほか、リモート・ドメインのユーザーの情報も格納されます。
|
ドメイン・ゲートウェイは、ローカルの
DMCONFIGファイルの
ACL_POLICYパラメータに
LOCAL(デフォルト)が設定されたリモート・ドメインからクライアント・リクエストを受け取ると、リクエストからトークンを削除し、リモート・ドメイン・アクセス・ポイントの
DOMAINIDを含むアプリケーション・キーを作成します。
ACLポリシーを指定するDMCONFIGのエントリ例
リスト7-5では、リモート・ドメイン・アクセス・ポイント
b01を介した接続に対し、ローカルの
DMCONFIGファイルでACLがグローバルに構成されています。つまり、ドメイン・アクセス・ポイント
c01のドメイン・ゲートウェイ・プロセスは、ドメイン・アクセス・ポイント
b01に対し、クライアント・リクエストを変更しないで
渡します。
リスト7-5
ACLポリシーを指定するDMCONFIGファイルの例
*DM_LOCAL_DOMAINS
# <LDOM name> <Gateway Group name> <domain type> <domain id>
# [<connection principal name>] [<security>]...
c01 GWGRP=bankg1
TYPE=TDOMAIN
DOMAINID="BA.CENTRAL01"
CONN_PRINCIPAL_NAME="BA.CENTRAL01"
SECURITY=DM_PW
.
.
.
*DM_REMOTE_DOMAINS
# <RDOM name> <domain type> <domain id> [<ACL policy>]
# [<connection principal name>] [<local principal name>]...
b01 TYPE=TDOMAIN
DOMAINID="BA.BANK01"
ACL_POLICY=GLOBAL
CONN_PRINCIPAL_NAME="BA.BANK01"
旧バージョンのWebLogic Enterpriseクライアント・アプリケーションと相互運用するためのセキュリティの構成
Oracle TuxedoドメインのCORBAサーバー・アプリケーションを、WebLogic Enterprise製品のリリース4.2および5.0で利用可能なセキュリティ機能を備えたクライアント・アプリケーションと安全に相互運用させることが必要になる場合があります。CORBAサーバー・アプリケーションを旧バージョンの安全なクライアント・アプリケーションと相互運用させるには、
UBBCONFIGファイルで
CLOPT -tオプションを設定するか、CORBAオブジェクト・リクエスト・ブローカ(ORB)の
-ORBinterOpコマンド行オプションを指定します。
CLOPT -tオプションを設定するか、
-ORBinterOPコマンド行オプションを指定すると、CORBAサーバーの有効なセキュリティ・レベルを引き下げることになります。したがって、互換モードをサーバー・アプリケーションで有効にする前に、十分に考慮する必要があります。
以前のクライアント・アプリケーションと相互運用するすべてのサーバー・アプリケーションの
CLOPT -tオプションを設定する必要があります。
CLOPT -tオプションは、
リスト7-6の
*SERVERSセクションに指定します。
リスト7-6
相互運用性を指定するUBBCONFIGファイルのエントリ例
*SERVERS
SecureSrv SRVGRP=
group_name SRVID=
server_number
CLOPT=A -t..
リモートCORBA C++ ORBを使用する場合、ORBの -
ORBinterOpコマンド行オプションを指定して、ORBがリリース4.2または5.0のWebLogic Enterprise製品のセキュリティ機能を使用するクライアント・アプリケーションと相互運用できるようにします。