ルート・スキーマ: Realm
タイプ: object
ソースを表示
- adjudicatorTypes(optional): array Items
タイトル: Items
読取り専用: true
このセキュリティ・レルムで作成できる裁決プロバイダのタイプ(たとえば、weblogic.security.providers.authorization.DefaultAdjudicator
)を返します。このメソッドは、createAdjudicator
に渡す使用可能なタイプを見つけるために使用します
- auditorTypes(optional): array Items
タイトル: Items
読取り専用: true
このセキュリティ・レルムで作成できる監査プロバイダのタイプ(たとえば、weblogic.security.providers.audit.DefaultAuditor
)を返します。このメソッドは、createAuditor
に渡す使用可能なタイプを見つけるために使用します
- authenticationProviderTypes(optional): array Items
タイトル: Items
読取り専用: true
このセキュリティ・レルムで作成できる認証プロバイダのタイプ(たとえば、weblogic.security.providers.authentication.DefaultAuthenticator
)を返します。このメソッドは、createAuthenticationProvider
に渡す使用可能なタイプを見つけるために使用します
- authMethods(optional): string
Webアプリケーションによってauth-methodとしてREALMが指定されている場合に使用する必要がある認証方式のカンマ区切りの文字列を返します。認証方式は、リストに出現する順序で適用されます。
- authorizerTypes(optional): array Items
タイトル: Items
読取り専用: true
このセキュリティ・レルムで作成できる認可プロバイダのタイプ(たとえば、weblogic.security.providers.authorization.DefaultAuthorizer
)を返します。このメソッドは、createAuthorizer
に渡す使用可能なタイプを見つけるために使用します
- autoRestartOnNonDynamicChanges(optional): boolean
レルムまたはレルム内のプロバイダに動的でない変更が行われた場合、レルムを自動的に再起動するかどうかを指定します。
- certPathBuilder(optional): array Cert Path Builder Reference
タイトル: Cert Path Builder Reference
証明書パス・ビルダー参照を含みます。
証明書パスを構築するためにセキュリティ・システムで使用される、このセキュリティ・レルム内の証明書パス・ビルダー・プロバイダを返します。何も選択されていない場合はnullを返します。このプロバイダは、このセキュリティ・レルムのCertPathProviders
のいずれかです。
制約
- certPathProviderTypes(optional): array Items
タイトル: Items
読取り専用: true
このセキュリティ・レルムで作成できる証明書パス・プロバイダのタイプ(たとえば、weblogic.security.providers.pk.WebLogicCertPathProvider
)を返します。このメソッドは、createCertPathProvider
に渡す使用可能なタイプを見つけるために使用します
- combinedRoleMappingEnabled(optional): boolean
デフォルト値: true
エンタープライズ・アプリケーション、Webアプリケーション、およびEJBコンテナ内のロール・マッピングがどのように相互作用を行うかを決定します。この設定は、詳細セキュリティ・モデルを使用し、デプロイメント・ディスクリプタからのロールを初期化するWebアプリケーションおよびEJBについてのみ有効です。
有効化された場合:
アプリケーションのロール・マッピングがEJBおよびWebアプリケーションのマッピングと組み合せられることで、すべてのプリンシパル・マッピングが含まれるようになります。セキュリティ・サービスでは、ロール・マッピングが論理OR
演算子と組み合せられます。
web.xml
ファイル内の1つまたは複数のポリシーで、weblogic.xml
ファイル内にマッピングが存在しないロールが指定されている場合、Webアプリケーション・コンテナは未定義のロールに対して空のマップを作成します(つまり、ロールはプリンシパルを含まないものとして明示的に定義されます)。したがって、そのようなポリシーで保護されるURLパターンにはアクセスできません。
ejb-jar.xml
ファイル内の1つまたは複数のポリシーで、weblogic-ejb-jar.xml
ファイル内にマッピングが存在しないロールが指定されている場合、EJBコンテナは未定義のロールに対して空のマップを作成します(つまり、ロールはプリンシパルを含まないものとして明示的に定義されます)。したがって、そのようなポリシーで保護されるメソッドにはアクセスできません。
無効化された場合:
各コンテナのロール・マッピングは、
ディスクリプタ要素で定義されていないかぎり、他のコンテナに対して排他的になります。
web.xml
ファイル内の1つまたは複数のポリシーで、weblogic.xml
ファイル内にロール・マッピングが存在しないロールが指定されている場合、Webアプリケーション・コンテナは未定義のロールがプリンシパルの名前であると想定します。そのため、想定されたプリンシパルがロール名にマップされます。たとえば、web.xml
ファイルのいずれかのポリシーに次のスタンザが含まれているとします。
PrivilegedUser
しかし、weblogic.xml
ファイルにPrivilegedUser
のロール・マッピングがない場合は、Webアプリケーション・コンテナが次のスタンザと等価のインメモリー・マッピングを作成します。
PrivilegedUser
PrivilegedUser
EJBメソッドのロール・マッピングは、weblogic-ejb-jar.xml
ファイルで定義する必要があります。その他のコンテナで定義されたロール・マッピングは、
ディスクリプタ要素で定義されていないかぎり、使用されません。
- ノート:
バージョン8.1およびアップグレードされたバージョン9.xでこれまでデプロイされていたすべてのアプリケーションにおいて、組み合せられたロール・マッピングは、デフォルトでは無効化されています。
- credentialMapperTypes(optional): array Items
タイトル: Items
読取り専用: true
このセキュリティ・レルムで作成できる資格証明マッピング・プロバイダのタイプ(たとえば、weblogic.security.providers.credentials.DefaultCredentialMapper
)を返します。このメソッドは、createCredentialMapper
に渡す使用可能なタイプを見つけるために使用します
- delegateMBeanAuthorization(optional): boolean
デフォルト値: false
MBean属性にアクセスする許可またはMBean操作を呼び出す許可がJMXクライアントにあるかどうかを、セキュリティ・レルムの認可プロバイダを使用して判断するようにWebLogic Server MBeanサーバーを構成します。
WebLogic Serverのデフォルトのセキュリティ設定をそのまま使用することも、必要に応じてデフォルト設定を変更することもできます。
認可プロセスをレルムの認可プロバイダに委託しない場合、WebLogic MBeanサーバーでは、4つのデフォルト・セキュリティ・ロール(Admin、Deployer、Operator、およびMonitor)に対する、WebLogic Serverのデフォルト・セキュリティ設定で指定されたアクセスのみが許可されます。
制約
- deployableProviderSynchronizationEnabled(optional): boolean
デフォルト値: false
デプロイ可能な認可プロバイダおよびロール・マッピング・プロバイダの同期を有効化するかどうかを指定します。
認可プロバイダおよびロール・マッピング・プロバイダは、セキュリティ・プロバイダ・データベースで、パラレル・セキュリティ・ポリシーおよびロール変更をサポートする場合とサポートしない場合があります。セキュリティ・プロバイダでパラレル変更がサポートされていない場合、WebLogic Securityフレームワークで同期化メカニズムが実行され、各アプリケーションおよびモジュールがキューに順番に配置されます。
- deployableProviderSynchronizationTimeout(optional): integer(int32)
デフォルト値: 60000
デプロイ可能なセキュリティ・プロバイダの同期操作のタイムアウト値(ミリ秒)を戻します。この値はDeployableProviderSynchronizationEnabled
がtrue
に設定されている場合のみ使用されます。
- enableWebLogicPrincipalValidatorCache(optional): boolean
デフォルト値: true
WebLogicプリンシパル検証プロバイダのキャッシングが有効かどうかを返します。
プリンシパル検証プロバイダは、Oracle提供の認証プロバイダで使用されます。また、カスタム認証プロバイダでも使用する場合があります。この設定を有効にすると、デフォルト・プリンシパル検証プロバイダがWebLogicプリンシパルのシグネチャをキャッシュします。
- identityAssertionHeaderNamePrecedence(optional): array Items
タイトル: Items
HTTPリクエスト・ヘッダーを使用したIDアサーションに使用されるトークン・タイプ名の順序付けされたリストを取得します。
リストによって、構成済の認証プロバイダで保持されるアクティブ・トークン・タイプのリストに基づいて、複数のHTTPヘッダーがHTTPリクエストに存在するときの優先順位が決まります。
- managementIdentityDomain(optional): string
レルムの管理アイデンティティ・ドメインの値を設定します。
- maxWebLogicPrincipalsInCache(optional): integer(int32)
デフォルト値: 500
WebLogicプリンシパルのシグネチャを保持するLRUキャッシュの最大サイズを返します。この値はEnableWebLogicPrincipalValidatorCache
がtrue
に設定されている場合のみ使用されます。
- name(optional): string
読取り専用: true
デフォルト値: Realm
この構成の名前。WebLogic ServerはMBeanを使用して構成を実装および永続化します。
- passwordValidatorTypes(optional): array Items
タイトル: Items
読取り専用: true
このセキュリティ・レルムで作成できるパスワード検証プロバイダのタイプ(たとえば、com.bea.security.providers.authentication.passwordvalidator.SystemPasswordValidator
)を返します。このメソッドは、createPasswordValidator
に渡す使用可能なタイプを見つけるために使用します
- retireTimeoutSeconds(optional): integer(int32)
最小値: 1
デフォルト値: 60
再起動するレルムのリタイア・タイムアウトを指定します。古いレルムは指定されたタイムアウト期間後に停止されます。
- roleMapperTypes(optional): array Items
タイトル: Items
読取り専用: true
このセキュリティ・レルムで作成できるロール・マッピング・プロバイダのタイプ(たとえば、weblogic.security.providers.authorization.DefaultRoleMapper
)を返します。このメソッドは、createRoleMapper
に渡す使用可能なタイプを見つけるために使用します
- securityDDModel(optional): string
デフォルト値: DDOnly
指定可能な値: [ "DDOnly", "CustomRoles", "CustomRolesAndPolicies", "Advanced" ]
このセキュリティ・レルムによって保護されるWebアプリケーションまたはEJBのデフォルトのセキュリティ・モデルを指定します。このデフォルト値は、デプロイメント時にオーバーライドできます。
ノート: ドメインのconfig.xml
ファイルを変更し、サーバーを再起動することによってモジュールをデプロイし、かつconfig.xml
でモジュールのセキュリティ・モデル値を指定しない場合、モジュールはAppDeploymentMBean SecurityDDModel
属性のデフォルト値で保護されます(weblogic.management.configuration.AppDeploymentMBean#getSecurityDDModel() getSecurityDDModelを参照)。
次のセキュリティ・モデルのうち1つを選択します。
デプロイメント・ディスクリプタのみ(「DDのみ」)
EJBおよびURLパターンについては、このモデルはJ2EEデプロイメント・ディスクリプタ(DD)内のロールおよびポリシーのみを使用します。このデータは、管理コンソールでは読取り専用です。このモデルを使用する場合、EJBおよびURLパターンは、よりスコープの広いロールおよびポリシー(Webアプリケーション全体をスコープとするポリシーなど)によっては保護されません。EJBまたはURLパターンがDD内のロールまたはポリシーで保護されていない場合、これらはまったく保護されず、誰でもアクセスできることになります。
EARのアプリケーション・スコープのロールについては、このモデルはWebLogic ServerのDD内で定義されているロールのみを使用します。このデータは、管理コンソールでは読取り専用です。WebLogic ServerのDDでロールが定義されていない場合、アプリケーション・スコープのロールはそのEARに対して定義されていないことになります。
それ以外のタイプのリソースについては、管理コンソールを使用してロールまたはポリシーを作成できます。たとえば、このモデルでは、管理コンソールを使用してEARのためのアプリケーション・スコープのポリシーを作成できます。
デプロイメントの存続時間について適用されます。別のモデルを使用する場合は、デプロイメントを削除して再インストールする必要があります。
ロールのみをカスタマイズ(「カスタム・ロール」)
EJBおよびURLパターンについては、このモデルはJ2EEデプロイメント・ディスクリプタ(DD)内のポリシーのみを使用します。EJBおよびURLパターンは、よりスコープの広いポリシー(Webアプリケーション全体をスコープとするポリシーなど)によっては保護されません。このモデルは、DD内に定義されているロールはすべて無視します。管理者は、管理コンソールを使用してロール・マッピングを行います。
それ以外のタイプのリソースについては、管理コンソールを使用してロールまたはポリシーを作成できます。たとえば、このモデルでは、管理コンソールを使用してEARのためのアプリケーション・スコープのポリシーまたはロールを作成できます。
デプロイメントの存続時間について適用されます。別のモデルを使用する場合は、デプロイメントを削除して再インストールする必要があります。
ロールおよびポリシーをカスタマイズ(「カスタム・ロールおよびポリシー」)
デプロイメント・ディスクリプタ内に定義されているロールおよびポリシーをすべて無視します。管理者は、管理コンソールを使用してリソースを保護します。
モジュール内のすべてのURLまたはEJBメソッドに対してセキュリティ・チェックを実行します。
デプロイメントの存続時間について適用されます。別のモデルを使用する場合は、デプロイメントを削除して再インストールする必要があります。
詳細(Advanced)
次のオプションの値を設定することで、このモデルの動作を構成します。
WebアプリケーションまたはEJBのデプロイ時
ノート: WebLogic Scripting ToolまたはJMX APIを使用する場合、この設定のMBean属性は単一にはなりません。RealmMBean
のDeployPolicyIgnored
属性およびDeployRoleIgnored
属性について値を設定する必要があります
「ロールとポリシーのチェック」(FullyDelegateAuthorization)
「ロール・マッピングの組合せを有効化」(CombinedRoleMappingEnabled)
このモデルの構成は変更可能です。いかなる変更も、詳細モデルを使用するすべてのモジュールにただちに適用されます。たとえば、このモデルを使用するすべてのモジュールが、デプロイメント時にデプロイメント・ディスクリプタから適切なプロバイダ・データベースにロールおよびポリシーをコピーするように指定するとします。すべてのモジュールをデプロイした後、この動作を、モジュールを再デプロイする際にロールおよびポリシーが再コピーされないよう、デプロイメント・ディスクリプタ内のロールおよびポリシーを無視するものに変更できます。
ノート: WebLogic Serverバージョン9.0より前までは、使用できるセキュリティ・モデルは詳細モデルのみでした。EJBおよびWebアプリケーションを、引き続き9.0より前のリリースと同様に保護する場合は、このモデルを使用します。
- validateDDSecurityData(optional): boolean
{
"type":"object",
"properties":{
"adjudicatorTypes":{
"readOnly":true,
"title":"Items",
"type":"array",
"items":{
"type":"string",
"description":""
},
"description":"<p>Returns the types of Adjudication providers that may be created in this security realm, for example, <code>weblogic.security.providers.authorization.DefaultAdjudicator</code>. Use this method to find the available types to pass to <code>createAdjudicator</code></p>"
},
"auditorTypes":{
"readOnly":true,
"title":"Items",
"type":"array",
"items":{
"type":"string",
"description":""
},
"description":"<p>Returns the types of Auditing providers that may be created in this security realm, for example, <code>weblogic.security.providers.audit.DefaultAuditor</code>. Use this method to find the available types to pass to <code>createAuditor</code></p>"
},
"authMethods":{
"type":"string",
"description":"<p>Returns a comma separated string of authentication methods that should be used when the Web application specifies \"REALM\" as its auth-method. The authentication methods will be applied in order in which they appear in the list.</p>"
},
"authenticationProviderTypes":{
"readOnly":true,
"title":"Items",
"type":"array",
"items":{
"type":"string",
"description":""
},
"description":"<p>Returns the types of Authentication providers that may be created in this security realm, for example, <code>weblogic.security.providers.authentication.DefaultAuthenticator</code>. Use this method to find the available types to pass to <code>createAuthenticationProvider</code></p>"
},
"authorizerTypes":{
"readOnly":true,
"title":"Items",
"type":"array",
"items":{
"type":"string",
"description":""
},
"description":"<p>Returns the types of Authorization providers that may be created in this security realm, for example, <code>weblogic.security.providers.authorization.DefaultAuthorizer</code>. Use this method to find the available types to pass to <code>createAuthorizer</code></p>"
},
"autoRestartOnNonDynamicChanges":{
"type":"boolean",
"description":"<p>Specifies whether the Realm will be auto-restarted if non-dynamic changes are made to the realm or providers within the realm.</p>"
},
"certPathBuilder":{
"x-weblogic-restartRequired":true,
"title":"Cert Path Builder Reference",
"type":"array",
"items":{
"type":"string",
"description":""
},
"description":"Contains the cert path builder reference. <p>Returns the CertPath Builder provider in this security realm that will be used by the security system to build certification paths. Returns null if none has been selected. The provider will be one of this security realm's <code>CertPathProviders</code></p><p><h5>Constraints</h5></p><ul><li>restart required</li></ul>"
},
"certPathProviderTypes":{
"readOnly":true,
"title":"Items",
"type":"array",
"items":{
"type":"string",
"description":""
},
"description":"<p>Returns the types of Certification Path providers that may be created in this security realm, for example, <code>weblogic.security.providers.pk.WebLogicCertPathProvider</code>. Use this method to find the available types to pass to <code>createCertPathProvider</code></p>"
},
"combinedRoleMappingEnabled":{
"default":true,
"type":"boolean",
"description":"<p>Determines how the role mappings in the Enterprise Application, Web application, and EJB containers interact. This setting is valid only for Web applications and EJBs that use the Advanced security model and that initialize roles from deployment descriptors.</p><p>When enabled:</p><ul><li><p>Application role mappings are combined with EJB and Web application mappings so that all principal mappings are included. The Security Service combines the role mappings with a logical <code>OR</code> operator.</p></li><li><p>If one or more policies in the <code>web.xml</code> file specify a role for which no mapping exists in the <code>weblogic.xml</code> file, the Web application container creates an empty map for the undefined role (that is, the role is explicitly defined as containing no principal). Therefore, no one can access URL patterns that are secured by such policies.</p></li><li><p>If one or more policies in the <code>ejb-jar.xml</code> file specify a role for which no mapping exists in the <code>weblogic-ejb-jar.xml</code> file, the EJB container creates an empty map for the undefined role (that is, the role is explicitly defined as containing no principal). Therefore, no one can access methods that are secured by such policies.</p></li></ul><p>When disabled:</p><ul><li><p>Role mappings for each container are exclusive to other containers unless defined by the <code><externally-defined></code> descriptor element.</p></li><li><p>If one or more policies in the <code>web.xml</code> file specify a role for which no role mapping exists in the <code>weblogic.xml</code> file, the Web application container assumes that the undefined role is the name of a principal. It therefore maps the assumed principal to the role name. For example, if the <code>web.xml</code> file contains the following stanza in one of its policies:</p><p><code><auth-constraint><br> <role-name>PrivilegedUser</role-name><br> </auth-constraint></code></p><p>but, if the <code>weblogic.xml</code> file has no role mapping for <code>PrivilegedUser</code>, then the Web application container creates an in-memory mapping that is equivalent to the following stanza:</p><p><code><security-role-assignment><br> <role-name>PrivilegedUser</role-name><br> <principal-name>PrivilegedUser</principal-name><br> </security-role-assignment></code></p></li><li><p>Role mappings for EJB methods must be defined in the <code>weblogic-ejb-jar.xml</code> file. Role mappings defined in the other containers are not used unless defined by the <code><externally-defined></code> descriptor element.</p></li></ul><dl><dt>Note:</dt><dd><p>For all applications previously deployed in version 8.1 and upgraded to version 9.x, the combining role mapping is disabled by default.</p></dd></dl>"
},
"credentialMapperTypes":{
"readOnly":true,
"title":"Items",
"type":"array",
"items":{
"type":"string",
"description":""
},
"description":"<p>Returns the types of Credential Mapping providers that may be created in this security realm, for example, <code>weblogic.security.providers.credentials.DefaultCredentialMapper</code>. Use this method to find the available types to pass to <code>createCredentialMapper</code></p>"
},
"delegateMBeanAuthorization":{
"x-weblogic-secureDefault":true,
"default":false,
"type":"boolean",
"description":"<p>Configures the WebLogic Server MBean servers to use the security realm's Authorization providers to determine whether a JMX client has permission to access an MBean attribute or invoke an MBean operation.</p><p>You can continue to use WebLogic Server's default security settings or modify the defaults to suit your needs.</p><p>If you do not delegate authorization to the realm's Authorization providers, the WebLogic MBean servers allow access only to the four default security roles (Admin, Deployer, Operator, and Monitor) and only as specified by WebLogic Server's default security settings.</p><p><h5>Constraints</h5></p><ul><li>secure default : true</li></ul>"
},
"deployableProviderSynchronizationEnabled":{
"default":false,
"type":"boolean",
"description":"<p>Specifies whether synchronization for deployable Authorization and Role Mapping providers is enabled.</p><p>The Authorization and Role Mapping providers may or may not support parallel security policy and role modification, respectively, in the security provider database. If the security providers do not support parallel modification, the WebLogic Security Framework enforces a synchronization mechanism that results in each application and module being placed in a queue and deployed sequentially.</p>"
},
"deployableProviderSynchronizationTimeout":{
"default":60000,
"type":"integer",
"format":"int32",
"description":"<p>Returns the timeout value, in milliseconds, for the deployable security provider synchronization operation. This value is only used if <code>DeployableProviderSynchronizationEnabled</code> is set to <code>true</code></p>"
},
"enableWebLogicPrincipalValidatorCache":{
"default":true,
"type":"boolean",
"description":"<p>Returns whether the WebLogic Principal Validator caching is enabled.</p><p>The Principal Validator is used by Oracle supplied authentication providers and may be used by custom authentication providers. If enabled, the default principal validator will cache WebLogic Principal signatures.</p>"
},
"identityAssertionHeaderNamePrecedence":{
"default":null,
"title":"Items",
"type":"array",
"items":{
"type":"string",
"description":""
},
"description":"<p>Obtain an ordered list of token type names used for Identity Assertion with HTTP request headers.</p><p>The list determines the precedence order when multiple HTTP headers are present in an HTTP request based on the list of active token types maintained on the configured Authentication providers.</p>"
},
"managementIdentityDomain":{
"type":"string",
"description":"<p>Sets the Management Identity Domain value for the realm.</p>"
},
"maxWebLogicPrincipalsInCache":{
"default":500,
"type":"integer",
"format":"int32",
"description":"<p>Returns the maximum size of the LRU cache for holding WebLogic Principal signatures. This value is only used if <code>EnableWebLogicPrincipalValidatorCache</code> is set to <code>true</code></p>"
},
"name":{
"readOnly":true,
"default":"Realm",
"type":"string",
"description":"<p>The name of this configuration. WebLogic Server uses an MBean to implement and persist the configuration.</p>"
},
"passwordValidatorTypes":{
"readOnly":true,
"title":"Items",
"type":"array",
"items":{
"type":"string",
"description":""
},
"description":"<p>Returns the types of Password Validator providers that may be created in this security realm, for example, <code>com.bea.security.providers.authentication.passwordvalidator.SystemPasswordValidator</code>. Use this method to find the available types to pass to <code>createPasswordValidator</code></p>"
},
"retireTimeoutSeconds":{
"default":60,
"minimum":1,
"type":"integer",
"format":"int32",
"description":"<p>Specifies the retire timeout for a realm that is restarted. The old realm will be shutdown after the specified timeout period has elapsed.</p>"
},
"roleMapperTypes":{
"readOnly":true,
"title":"Items",
"type":"array",
"items":{
"type":"string",
"description":""
},
"description":"<p>Returns the types of Role Mapping providers that may be created in this security realm, for example, <code>weblogic.security.providers.authorization.DefaultRoleMapper</code>. Use this method to find the available types to pass to <code>createRoleMapper</code></p>"
},
"securityDDModel":{
"default":"DDOnly",
"enum":[
"DDOnly",
"CustomRoles",
"CustomRolesAndPolicies",
"Advanced"
],
"type":"string",
"description":"<p>Specifies the default security model for Web applications or EJBs that are secured by this security realm. You can override this default during deployment.</p><p><b>Note:</b> If you deploy a module by modifying the domain's <code>config.xml</code> file and restarting the server, and if you do not specify a security model value for the module in <code>config.xml</code>, the module is secured with the default value of the <code>AppDeploymentMBean SecurityDDModel</code> attribute (see weblogic.management.configuration.AppDeploymentMBean#getSecurityDDModel() getSecurityDDModel).</p><p>Choose one of these security models:</p><ul><li><p><code>Deployment Descriptors Only (DDOnly)</code></p><ul><li><p>For EJBs and URL patterns, this model uses only the roles and policies in the J2EE deployment descriptors (DD); the Administration Console allows only read access for this data. With this model, EJBs and URL patterns are not protected by roles and policies of a broader scope (such as a policy scoped to an entire Web application). If an EJB or URL pattern is not protected by a role or policy in the DD, then it is unprotected: anyone can access it. </p></li><li><p>For application-scoped <i>roles</i> in an EAR, this model uses only the roles defined in the WebLogic Server DD; the Administration Console allows only read access for this data. If the WebLogic Server DD does not define roles, then there will be no such scoped roles defined for this EAR.</p></li><li><p>For all other types of resources, you can use the Administration Console to create roles or policies. For example, with this model, you can use the Administration Console to create application-scoped <i>policies</i> for an EAR.</p></li><li><p>Applies for the life of the deployment. If you want to use a different model, you must delete the deployment and reinstall it.</p></li></ul></li><li><p><code>Customize Roles Only (CustomRoles)</code></p><ul><li><p>For EJBs and URL patterns, this model uses only the <i>policies</i> in the J2EE deployment descriptors (DD). EJBs and URL patterns are not protected by policies of a broader scope (such as a policy scoped to an entire Web application). This model ignores any <i>roles</i> defined in the DDs; an administrator completes the role mappings using the Administration Console.</p></li><li><p>For all other types of resources, you can use the Administration Console to create roles or policies. For example, with this model, you can use the Administration Console to create application-scoped policies or roles for an EAR.</p></li><li><p>Applies for the life of the deployment. If you want to use a different model, you must delete the deployment and reinstall it.</p></li></ul></li><li><p><code>Customize Roles and Policies (CustomRolesAndPolicies)</code></p><ul><li><p>Ignores any roles and policies defined in deployment descriptors. An administrator uses the Administration Console to secure the resources.</p></li><li><p>Performs security checks for <b>all</b> URLs or EJB methods in the module.</p></li><li><p>Applies for the life of the deployment. If you want to use a different model, you must delete the deployment and reinstall it.</p></li></ul></li><li><p><code>Advanced (Advanced)</code></p><p>You configure how this model behaves by setting values for the following options:</p><ul><li><p><code>When Deploying Web Applications or EJBs</code></p><p><b>Note:</b> When using the WebLogic Scripting Tool or JMX APIs, there is no single MBean attribute for this setting. Instead, you must set the values for the <code>DeployPolicyIgnored</code> and <code>DeployRoleIgnored</code> attributes of <code>RealmMBean</code></p></li><li><p><code>Check Roles and Policies (FullyDelegateAuthorization)</code></p></li><li><p><code>Combined Role Mapping Enabled (CombinedRoleMappingEnabled)</code></p></li></ul><p>You can change the configuration of this model. Any changes immediately apply to all modules that use the Advanced model. For example, you can specify that all modules using this model will copy roles and policies from their deployment descriptors into the appropriate provider databases upon deployment. After you deploy all of your modules, you can change this behavior to ignore roles and policies in deployment descriptors so that when you redeploy modules they will not re-copy roles and policies.</p><p><b>Note:</b> Prior to WebLogic Server version 9.0 the Advanced model was the only security model available. Use this model if you want to continue to secure EJBs and Web Applications as in releases prior to 9.0.</p></li></ul>"
},
"validateDDSecurityData":{
"default":false,
"type":"boolean",
"description":"<p>Not used in this release.</p>"
}
},
"description":""
}
ネストされたスキーマ: Items
タイプ: array
タイトル: Items
読取り専用: true
このセキュリティ・レルムで作成できる裁決プロバイダのタイプ(たとえば、weblogic.security.providers.authorization.DefaultAdjudicator
)を返します。このメソッドは、createAdjudicator
に渡す使用可能なタイプを見つけるために使用します
ソースを表示
{
"readOnly":true,
"title":"Items",
"type":"array",
"items":{
"type":"string",
"description":""
},
"description":"<p>Returns the types of Adjudication providers that may be created in this security realm, for example, <code>weblogic.security.providers.authorization.DefaultAdjudicator</code>. Use this method to find the available types to pass to <code>createAdjudicator</code></p>"
}
ネストされたスキーマ: Items
タイプ: array
タイトル: Items
読取り専用: true
このセキュリティ・レルムで作成できる監査プロバイダのタイプ(たとえば、weblogic.security.providers.audit.DefaultAuditor
)を返します。このメソッドは、createAuditor
に渡す使用可能なタイプを見つけるために使用します
ソースを表示
{
"readOnly":true,
"title":"Items",
"type":"array",
"items":{
"type":"string",
"description":""
},
"description":"<p>Returns the types of Auditing providers that may be created in this security realm, for example, <code>weblogic.security.providers.audit.DefaultAuditor</code>. Use this method to find the available types to pass to <code>createAuditor</code></p>"
}
ネストされたスキーマ: Items
タイプ: array
タイトル: Items
読取り専用: true
このセキュリティ・レルムで作成できる認証プロバイダのタイプ(たとえば、weblogic.security.providers.authentication.DefaultAuthenticator
)を返します。このメソッドは、createAuthenticationProvider
に渡す使用可能なタイプを見つけるために使用します
ソースを表示
{
"readOnly":true,
"title":"Items",
"type":"array",
"items":{
"type":"string",
"description":""
},
"description":"<p>Returns the types of Authentication providers that may be created in this security realm, for example, <code>weblogic.security.providers.authentication.DefaultAuthenticator</code>. Use this method to find the available types to pass to <code>createAuthenticationProvider</code></p>"
}
ネストされたスキーマ: Items
タイプ: array
タイトル: Items
読取り専用: true
このセキュリティ・レルムで作成できる認可プロバイダのタイプ(たとえば、weblogic.security.providers.authorization.DefaultAuthorizer
)を返します。このメソッドは、createAuthorizer
に渡す使用可能なタイプを見つけるために使用します
ソースを表示
{
"readOnly":true,
"title":"Items",
"type":"array",
"items":{
"type":"string",
"description":""
},
"description":"<p>Returns the types of Authorization providers that may be created in this security realm, for example, <code>weblogic.security.providers.authorization.DefaultAuthorizer</code>. Use this method to find the available types to pass to <code>createAuthorizer</code></p>"
}
ネストされたスキーマ: Cert Path Builder Reference
タイプ: array
タイトル: Cert Path Builder Reference
証明書パス・ビルダー参照を含みます。
証明書パスを構築するためにセキュリティ・システムで使用される、このセキュリティ・レルム内の証明書パス・ビルダー・プロバイダを返します。何も選択されていない場合はnullを返します。このプロバイダは、このセキュリティ・レルムのCertPathProviders
のいずれかです。
制約
ソースを表示
{
"x-weblogic-restartRequired":true,
"title":"Cert Path Builder Reference",
"type":"array",
"items":{
"type":"string",
"description":""
},
"description":"Contains the cert path builder reference. <p>Returns the CertPath Builder provider in this security realm that will be used by the security system to build certification paths. Returns null if none has been selected. The provider will be one of this security realm's <code>CertPathProviders</code></p><p><h5>Constraints</h5></p><ul><li>restart required</li></ul>"
}
ネストされたスキーマ: Items
タイプ: array
タイトル: Items
読取り専用: true
このセキュリティ・レルムで作成できる証明書パス・プロバイダのタイプ(たとえば、weblogic.security.providers.pk.WebLogicCertPathProvider
)を返します。このメソッドは、createCertPathProvider
に渡す使用可能なタイプを見つけるために使用します
ソースを表示
{
"readOnly":true,
"title":"Items",
"type":"array",
"items":{
"type":"string",
"description":""
},
"description":"<p>Returns the types of Certification Path providers that may be created in this security realm, for example, <code>weblogic.security.providers.pk.WebLogicCertPathProvider</code>. Use this method to find the available types to pass to <code>createCertPathProvider</code></p>"
}
ネストされたスキーマ: Items
タイプ: array
タイトル: Items
読取り専用: true
このセキュリティ・レルムで作成できる資格証明マッピング・プロバイダのタイプ(たとえば、weblogic.security.providers.credentials.DefaultCredentialMapper
)を返します。このメソッドは、createCredentialMapper
に渡す使用可能なタイプを見つけるために使用します
ソースを表示
{
"readOnly":true,
"title":"Items",
"type":"array",
"items":{
"type":"string",
"description":""
},
"description":"<p>Returns the types of Credential Mapping providers that may be created in this security realm, for example, <code>weblogic.security.providers.credentials.DefaultCredentialMapper</code>. Use this method to find the available types to pass to <code>createCredentialMapper</code></p>"
}
ネストされたスキーマ: Items
タイプ: array
タイトル: Items
HTTPリクエスト・ヘッダーを使用したIDアサーションに使用されるトークン・タイプ名の順序付けされたリストを取得します。
リストによって、構成済の認証プロバイダで保持されるアクティブ・トークン・タイプのリストに基づいて、複数のHTTPヘッダーがHTTPリクエストに存在するときの優先順位が決まります。
デフォルト値: oracle.doceng.json.BetterJsonNull@d97a07b
ソースを表示
{
"default":null,
"title":"Items",
"type":"array",
"items":{
"type":"string",
"description":""
},
"description":"<p>Obtain an ordered list of token type names used for Identity Assertion with HTTP request headers.</p><p>The list determines the precedence order when multiple HTTP headers are present in an HTTP request based on the list of active token types maintained on the configured Authentication providers.</p>"
}
ネストされたスキーマ: Items
タイプ: array
タイトル: Items
読取り専用: true
このセキュリティ・レルムで作成できるパスワード検証プロバイダのタイプ(たとえば、com.bea.security.providers.authentication.passwordvalidator.SystemPasswordValidator
)を返します。このメソッドは、createPasswordValidator
に渡す使用可能なタイプを見つけるために使用します
ソースを表示
{
"readOnly":true,
"title":"Items",
"type":"array",
"items":{
"type":"string",
"description":""
},
"description":"<p>Returns the types of Password Validator providers that may be created in this security realm, for example, <code>com.bea.security.providers.authentication.passwordvalidator.SystemPasswordValidator</code>. Use this method to find the available types to pass to <code>createPasswordValidator</code></p>"
}
ネストされたスキーマ: Items
タイプ: array
タイトル: Items
読取り専用: true
このセキュリティ・レルムで作成できるロール・マッピング・プロバイダのタイプ(たとえば、weblogic.security.providers.authorization.DefaultRoleMapper
)を返します。このメソッドは、createRoleMapper
に渡す使用可能なタイプを見つけるために使用します
ソースを表示
{
"readOnly":true,
"title":"Items",
"type":"array",
"items":{
"type":"string",
"description":""
},
"description":"<p>Returns the types of Role Mapping providers that may be created in this security realm, for example, <code>weblogic.security.providers.authorization.DefaultRoleMapper</code>. Use this method to find the available types to pass to <code>createRoleMapper</code></p>"
}