プライマリ・コンテンツに移動
Oracle® Fusion Middleware Oracle Reports ServicesレポートWeb公開ガイド
12c (12.2.1.3.0)
E90222-01
  ドキュメント・ライブラリへ移動
ライブラリ
製品リストへ移動
製品
目次へ移動
目次
索引へ移動
索引

前
 
次
 

15.1 Oracle Reportsセキュリティの概要

この項では、Oracle Reportsのセキュリティの機能と概念について説明します。

この項の内容は次のとおりです。

15.1.1 概要

Oracle Reports 12cリリース(12.2.1.3)との連動に加えて、Oracle Access Manager 11g(OAM)を認証サーバーとして使用してSingle Sign-On環境で実行できるようになりました。詳細は、第17章「Oracle Single Sign-Onの構成と管理」を参照してください。

Oracle Reports 12cリリース(12.2.1.3)では、Oracle Platform Security Servicesによる標準ベースのJava EEセキュリティ・モデルを使用しています。これにより、管理がシンプルで柔軟なセキュリティ・メカニズムが実現します。これは、スタンドアロンのOracle Reportsインストールや、FormsとReportsの組合せと併用できます。認証および認可に使用されるポリシー・ストアやアイデンティティ・ストアは、JAZN-LDAPを介したOracle Internet Directoryなど、標準のJAZN-XMLベースや任意のLDAPサーバーにすることができ、柔軟になります。


注意:

JAZN-XMLとは、IDストアやポリシー・ストアとして使用できるようユーザーによって構成されたXMLファイルです。

Oracle Reports 12cリリース(12.2.1.3)では、Single Sign-On、Oracle Internet Directory、埋込みIDストア、およびJAZN-XMLファイルベースのIDストアにより、認証が行われます。認可については、Oracle Reports 12c (12.2.1.3)では、Oracle Internet Directory、ファイルベース、およびPortalベースのメソッドがサポートされています。以前のリリースでは、Reports Serverの認証に使用できるのは、Oracle Internet Directoryにのみ制限されていました。以前のリリースで使用されていたセキュリティ・メカニズムに戻す必要がある場合、第6.3.1.1項「Oracle Portalセキュリティへの切替え」の説明に従って実行できます。データ・ソース・セキュリティやOracle Portalを実装せずにSingle Sign-Onを使用する場合、第17章「Oracle Single Sign-Onの構成と管理」を参照してください。

あるいは、ユーザー独自のアプリケーションから、独自のログイン・メカニズムとユーザー/グループ・リポジトリでレポートを起動したり、ユーザー独自のメカニズムでデータソースを保護(たとえば、別のLDAPサーバーを使用してユーザー情報とグループ情報を格納)できます。この場合、Oracle Reports Servicesには、これらOracle以外のコンポーネントとの統合を可能にするインタフェースが用意されています。詳細は、第15.14項「セキュリティ・インタフェース」を参照してください。

15.1.2 保護対象のリソース

Oracle Reports Servicesでは、次の3つの主要領域のセキュリティ機能を包括的に実現します。

15.1.2.1 アプリケーション・セキュリティ

一般的に、ユーザーがレポートにアクセスして実行するには、アプリケーションやサイト(ユーザーの企業Webサイト、Oracle WebCenterなど)にログインする必要があります。そのような起動アプリケーションは、なんらかのログイン機能(たとえば、OracleAS Single Sign-On)で保護されるのが一般的です。起動アプリケーションへのログインに成功すると、リソース・セキュリティが後を引き継ぎ、そのユーザーまたはグループが要求できるレポートおよび宛先を決定します。

OracleAS Single Sign-Onでは、アプリケーションのセキュリティを確保するために1箇所からのユーザー・ログインと、必要に応じてデータ・ソース・セキュリティを実現します。通常の構成では、OracleAS Single Sign-Onを介してユーザーはログインして、レポート・アプリケーションにアクセスします。そのアプリケーションでは各自のレポートにアクセスして実行します。

15.1.2.2 リソース・セキュリティ

リソース・セキュリティにより、権限のあるユーザーまたはグループにのみ特定のレポートの実行を許可することができます。また、レポートの実行時にユーザーやグループが特定のReports Serverにアクセスできないように防止されます。あるいは、一部のサーバーを、特定のユーザー・グループ用に予約したり、保守点検のために一定期間、アクセス不可にする場合もあります。

あるレポートを指定のReports Serverから指定の宛先に対して実行する権限がユーザーにあると判定された後は、そのレポートによってアクセスされるデータ・ソースに対する権限がユーザーに付与されていることの確認も必要になります。

オプションとして、下位互換性を保つために、レポートおよびReports Serverに対するリソース・セキュリティをデフォルト設定のままで実現するようにOracle Portalを構成できます。通常の構成では、管理者か開発者が、どのユーザーやグループがどのレポートとReports ServerをOracle Portalからアクセスするかを指定します。

15.1.2.3 データソース・セキュリティ

データ・ソース・セキュリティでは、特定のデータ・ソースにあるデータにアクセスできるユーザーまたはロールを定義します。1つのレポートが複数のデータ・ソースにアクセスすることがあるため、レポートを実行し、その出力を表示するには、現在のユーザーが、レポートのアクセス対象となるデータ・ソースすべてに対して権限を持っている必要があります。データ・ソースへのアクセスを許可するのは、データ・ソース管理者(通常はDBAと呼ばれる)です。データ・ソース・セキュリティは、レポート環境を構成する前に、確立しておく必要があります。

Oracle Reports Servicesでは、次の2つの異なる方法でデータ・ソース・セキュリティを確立できます。

  • Single Sign-Onユーザーにデータ・ソース接続情報を関連付けることができます。OAM 11gサーバーの使用時には、ユーザーはバッチ・ロードを使用してOID内にリソースを作成する必要があります。第17.3.3.2.2項「バッチ・ロード」を参照してください。バッチ・ロードの詳細は、『Oracle Fusion Middleware Oracle Internet Directory管理者ガイド』を参照してください。

    Single Sign-Onユーザーに関連付けられたデータ・ソース・リソースは、ユーザーが持つSingle Sign-Onの識別情報の一部となり、ユーザーはこのデータ・ソースに別途ログインせずにアクセスできます。この方法には、重要な利点が2つあります。最初の利点は、各ユーザーがSingle Sign-Onの識別情報を使用することによって、その都度ログインしなくても、データ・ソースにアクセスできることです。もう1つの利点は、データ・ソースのログイン情報がユーザーの識別情報とともに格納されるため、そのログイン情報をレポートのURLやキー・マッピングにハードコーディングする必要がないことです。そのため、1つのレポートURLを情報の異なる複数のユーザーが使用できます。

  • レポートURLやキー・マッピングで、OracleAS Single Sign-On (OSSO) Serverに対するAUTHIDや、必要な接続パラメータ(USERID、SSOCONNなど)をコーディングできます。この機能は、Oracle Reports Servicesの以前のリリースとほとんど同じです。URL構文の詳細は、第18.1項「ReportsのURL構文」を参照してください。キー・マッピングの詳細は、第18.14項「キー・マップ・ファイルの使用」を参照してください。

15.1.3 資格証明ストア

資格証明ストアは、Java2、JavaEEおよびADFのアプリケーションで使用されるエンティティの権限を認証するセキュリティ・データのリポジトリです。アプリケーションは、資格証明をセキュアに格納および管理する単一の統合サービス・プロバイダである資格証明ストアを使用できます。

1つのドメインには、1つの資格証明ストアが含まれます。アプリケーション固有の資格証明がサポートされており、これらはアプリケーションが配置される際にドメインの資格証明ストアの資格証明に移行されます。そのため、ドメイン内に配置されるすべてのサーバーとすべてのアプリケーションは、共通の資格証明ストアであるドメインの資格証明ストアを使用します。

Oracle Reports 12cリリース(12.2.1.3)は、資格証明ストアを使用し、パスワードをキーとして格納します。また、資格証明ストアを使用して、jobStatusRepository要素およびjobRepository要素のデータベース接続情報を構成することもできます。

例:

ポータル・パスワードは、レポート証明書マップに次の構文のキーで格納されています。

"portalpasswd_DomainName_InstanceName"


注意:

サーバーはCSFのReportsフォルダから資格証明にアクセスするため、資格証明はこのフォルダに作成する必要があります。

15.1.3.1 資格証明のタイプ

Oracle Platform Securityでは、含まれるデータに応じて、次のタイプの資格証明をサポートします。

  • パスワード資格証明は、ユーザー名とパスワードをカプセル化します。

  • 汎用資格証明は、対称キーなどの任意のカスタマイズされたデータまたは任意のトークンをカプセル化します。

資格証明ストア・フレームワーク(CSF)では、資格証明はマップ名とキー名により一意に識別されます。通常、マップ名はアプリケーション名に対応し、同じマップ名のすべての資格証明は、そのアプリケーションで使用される資格証明など、資格証明の1つの論理グループを定義します。資格証明ストア内のすべてのマップ名が異なっていることが必要です。資格証明ストアをX.509資格証明のリポジトリしようとする場合には、OracleウォレットまたはJavaキーストアを使用することをお薦めします。この資格証明ストアには、エンド・ユーザーのデジタル証明を保存できません。


注意:

CSFキーは、rwserver.confおよびrwservlet.propertiesファイルに格納されます。

Oracle Enterprise Managerを使用したドメインの資格証明ストアにおける資格証明の管理方法の詳細は、第6.3.8項「資格証明の管理」を参照してください。

ウォレットベースおよびLDAPベースの資格証明ストア、および資格証明ストアの構成の詳細は、Oracle Platform Security Servicesによるアプリケーションの保護を参照してください。