|
|
|
|
|
1.
2.
3. ゲートウェイが最初の接続を確立するときに、接続に関するセキュリティ情報(GWICONFIGファイルのRMTNAMEとPASSWORDに指定されている情報)がTMA TCP Gatewayからリモート・ゲートウェイに渡されます。RMTNAMEとPASSWORDの値が、リモート・ゲートウェイに構成されている値と一致すれば、接続が確立されます。
5. Tuxedoサーバーがtpaclファイルに基づいてアクセス・チェックを実行して、リクエストされたサービスに対するアクセス権限がユーザーにあるかどうかを検証します。
1. Oracle TuxedoのUBBCONFIGファイルにSECURITYを記述します。詳細は、Oracle Tuxedoのファイル形式、データ記述、MIBおよびシステム・プロセス・リファレンスを参照してください。
2. ユーザー、グループおよびACLの各ファイルを設定します。詳細は、Oracle Tuxedo管理コンソール・オンライン・ヘルプとOracle Tuxedo ATMIアプリケーションでのセキュリティの使用を参照してください。
3. TMA TCP Gateway構成ファイル(GWICONFIG)のセキュリティ・パラメータを記述します。GWICONFIGの構文とパラメータ定義は、「Oracle TMA TCP Gatewayの構成」の項を参照してください。TMA TCPのセキュリティを設定する手順の中で、ユーザー、グループおよびACLの各ファイルが必要になります。これより、これらのサンプル・ファイルを示します。リスト4-1 ユーザー(tpusr)・ファイルのサンプル
注意: リスト4-2 Group (tpgrp)・ファイルのサンプルtpaclファイルは、グループとそのグループのアクセス先のサービスを関連付けます。tpaclファイルでは、最初のフィールドに保護する対象、2番目のフィールドに(最初のフィールドに指定した)保護対象のタイプ、3番目のフィールドに保護対象へのアクセスを許可するグループを指定します。
• リモートまたはローカルのサービスがユーザーのLTERM情報を要求する場合これらのケースでは、クライアントのユーザーID、グループ名およびLTERMをリクエストのデータ領域に指定できます。Tuxedoクライアントの場合は、データ領域に指定したユーザー情報が、通常の処理と同じようにリモート・ゲートウェイによって検証されます。リモート・クライアントの場合は、ローカル・ゲートウェイがリモート・ユーザーの情報をデータ領域のフィールドに格納し、Tuxedoサービスがその情報を使用できるようにします。このケースでは、リモート・クライアントがこれらのフィールドに値を設定する必要はありませんが、データ領域にフィールドが収まるように領域を割り当てる必要があります。
1.
2. GWICONFIGファイルのリモート・ホストに対応するFOREIGNセクションにWRAP=TPSDを設定します。GWICONFIGファイルのFOREIGNセクションの構文とパラメータ定義は、「GWICONFIGファイルのFOREIGNセクションの定義」の項を参照してください。
注意: VIEWデータ・フォーマットを使用する場合は、リスト4-4の定義のように、アプリケーション・データの前に追加のフィールドを割り当てます。STRINGデータ・フォーマットを使用する場合は、文字列の先頭に24バイト分の追加の領域を割り当てて、セキュリティ・フィールドとして使用できるようにします。リスト4-4 ユーザー・データ領域のフィールドの構文(Cの場合)