Tuxedo CORBA アプリケーションのセキュリティ機能

     前  次    新しいウィンドウで目次を開く     
ここから内容の開始

認証のコンフィグレーション

ここでは、以下の内容について説明します。

注意 : Oracle Tuxedo CORBA Java クライアントと Oracle Tuxedo CORBA Java クライアント ORB は Tuxedo 8.1 で非推奨になり、サポートされなくなりました。Oracle Tuxedo CORBA Java クライアントおよび Oracle Tuxedo CORBA Java クライアント ORB のテキスト参照、関連するコード サンプルはすべてサードパーティの Java ORB ライブラリの実装/実行の簡易化とプログラマによる参照だけに使用する必要があります。
注意 : サード パーティの CORBA Java ORB のテクニカル サポートは、各ベンダによって提供されます。Oracle Tuxedo では、サード パーティの CORBA Java ORB に関する技術的なサポートやマニュアルは提供していません。

 


認証サーバのコンフィグレーション

注意 : 認証サーバをコンフィグレーションする必要があるのは、SECURITY パラメータに USER_AUTH 以上の値を指定し、デフォルトの認証プラグインを使用する場合だけです。

認証を行うには、ユーザの個々のパスワードを正当なユーザのファイルと照合することでユーザを認証するための認証サーバをコンフィグレーションする必要があります。Oracle Tuxedo システムでは、AUTHSRV というデフォルトの認証サーバを使用して認証を実行します。AUTHSVR は、認証を実行する AUTHSVC というサービスだけを提供します。セキュリティ レベルが ACL または MANDATORY_ACL に設定されている場合、AUTHSVR サーバは、AUTHSVCAUTHSVC として宣言します。

CORBA アプリケーションがユーザを認証するには、UBBCONFIG ファイルの RESOURCES セクションの AUTHSVC パラメータの値として、CORBA アプリケーションの認証サーバとして使用するプロセスの名前を指定する必要があります。サービスは、AUTHSVC と呼ばれます。AUTHSVC パラメータを UBBCONFIG ファイルの RESOURCES セクションに指定した場合、SECURITY パラメータも少なくとも USER_AUTH に指定する必要があります。この値を指定しない場合、tmloadcf コマンドが実行されたときにエラーが発生します。-m オプションを UBBCONFIG ファイルの ISL プロセスでコンフィグレーションする場合、AUTHSVC は、ISL プロセスの前に、UBBCONFIG ファイルに定義する必要があります。

また、UBBCONFIG ファイルの SERVERS セクションで AUTHSVR を定義する必要があります。SERVERS セクションには、CORBA アプリケーションで起動するサーバ プロセスに関する情報が格納されます。AUTHSVC をアプリケーションに追加するには、UBBCONFIG ファイルで、認証サービスとして AUTHSVC を定義し、認証サーバとして AUTHSVR を定義する必要があります。コード リスト 7-1 は、UBBCONFIG ファイルで認証サーバを定義する部分です。

コード リスト 7-1 認証サーバのパラメータ
*RESOURCES
SECURITY USER_AUTH
AUTHSVC    “AUTHSVC”
   .
   .
   .
*SERVERS
AUTHSVR SRVGRP="group_name" SRVID=1 RESTART=Y GRACE=600 MAXGEN=2 CLOPT="-A"

パラメータと値の組み合わせである AUTHSVC のエントリを省略すると、Oracle Tuxedo システムはデフォルトで AUTHSVC を呼び出します。

AUTHSVR は、アプリケーション固有のロジックを実装する認証サーバと置き換えることができます。たとえば、広く使用されている Kerberos のメカニズムを使用して認証を行うため、認証サーバをカスタマイズすることもできます。

カスタマイズした認証サービスをアプリケーションに追加するには、UBBCONFIG ファイルで認証サービスと認証サーバを定義する必要があります。たとえば、次のように入力します。

*RESOURCES
SECURITY USER_AUTH
AUTHSVC    KERBEROS
   .
   .
   .
*SERVERS
KERBEROSSVR SRVGRP="group_name" SRVID=1 RESTART=Y GRACE=600 MAXGEN=2 CLOPT="-A"

デフォルトの認証サーバをコンフィグレーションしたら、IIOP リスナ/ハンドラの ID (UBBCONFIG ファイルの SEC_PRINCIPAL_NAME パラメータで指定) を tpusr ファイルで指定する必要があります。また、CORBA アプリケーションのすべてのユーザを tpusr ファイルで指定する必要があります。詳細については、「認可されたユーザの定義」を参照してください。

 


認可されたユーザの定義

CORBA アプリケーションのセキュリティ コンフィグレーションの中で、CORBA アプリケーションに対するアクセス権を持つプリンシパルおよびプリンシパル グループを定義する必要があります。

認可されたユーザの定義方法は、次のとおりです。

認可されたプリンシパルのリストが格納されたファイルを作成するには、tpusradd コマンドを使用します。tpusradd コマンドは、新しいプリンシパルを Oracle Tuxedo のセキュリティ データ ファイルに追加します。この情報は、認証サーバがプリンシパルを認証する場合に使用します。プリンシパルが格納されたファイルは tpusr と呼ばれます。

ファイルはコロン区切りのフラットな ASCII ファイルで、CORBA アプリケーションのシステム管理者だけが読み取り可能です。システム ファイルのエントリは、1 行あたり 512 文字までです。ファイルはアプリケーション ディレクトリに格納され、環境変数の $APPDIR で指定されます。環境変数 $APPDIR には、CORBA アプリケーションのパス名を設定する必要があります。

tpusradd ファイルは、管理者アカウントで所有する必要があります。このファイルを保護して、ファイルのオーナーだけが読み書き特権を持つようにすることをお勧めします。

tpusradd コマンドのオプションは以下のとおりです。

デフォルトの認証サーバを使用する場合、IIOP リスナ/ハンドラの ID (UBBCONFIG ファイルの SEC_PRINCIPAL_NAME パラメータで指定) を tpusr ファイルで指定する必要があります。また、CORBA アプリケーションのすべてのユーザを tpusr ファイルで指定する必要があります。

カスタム認証サービスを使用する場合、IIOP リスナ/ハンドラおよび CORBA アプリケーションのユーザを、カスタム認証サービスのユーザ レジストリで定義します。また、tpusr というファイルが $APPDIR に指定されていてはなりません。この名前のファイルが指定されていた場合、CORBA/NO_PERMISSION 例外が生成されます。

コード リスト 7-2 に、tpusr ファイルの例を示します。

コード リスト 7-2 tpusr ファイルの例
Usrname	   Cltname	   Password Entry   	Uid    GID		
milozzi   “bar”               2        100    0
smart     “ “                 1        1      0
pat       “tpsysadmin”        3        0      8192
butler     “tpsysadmin”        3        N/A     8192
注意 : Oracle Tuxedo のセキュリティ データ ファイルにプリンシパル グループを追加するには、tpgrpadd コマンドを使用します。

tpusradd および tpgrpadd コマンド以外にも、Oracle Tuxedo 製品には、tpusr および tpgrp ファイルを変更するための次のコマンドが用意されています。

コマンドの説明については、Oracle Tuxedo オンライン マニュアルの『Tuxedo コマンド リファレンス』を参照してください。

ホスト システムには、ユーザとグループのリストを格納したファイルが既に存在する場合があります。これらのファイルを CORBA アプリケーションのユーザ ファイルおよびグループ ファイルとして使用するには、Oracle Tuxedo システムで受け付けられる形式に変換する必要があります。ファイルを変換するには、次の手順例に示すように、tpaclcvt コマンドを実行します。この手順例は、UNIX ホスト マシン用に記述されています。

  1. アプリケーションの MASTER マシンで作業しており、アプリケーションが非アクティブであることを確認します。
  2. /etc/password ファイルを Oracle Tuxedo システムで受け付けられる形式に変換するには、次のコマンドを入力します。
  3. tpaclcvt -u /etc/password

    このコマンドにより、tpusr ファイルが作成され、変換されたデータが格納されます。tpusr ファイルが既に存在する場合、tpaclcvt により、変換したデータがファイルに追加されます。ただし、重複するユーザ情報が追加されることはありません。

注意 : シャドウ パスワード ファイルを使用するシステムでは、ファイル内のユーザごとにパスワードの入力が要求されます。
  1. /etc/group ファイルを Oracle Tuxedo システムで受け付けられる形式に変換するには、次のコマンドを入力します。
  2. tpaclcvt -g /etc/group

    このコマンドにより、tpgrp ファイルが作成され、変換されたデータが格納されます。tpgrp ファイルが既に存在する場合、tpaclcvt により、変換したデータがファイルに追加されます。ただし、重複するグループ情報が追加されることはありません。

 


セキュリティ レベルの定義

CORBA アプリケーションのセキュリティ定義の中で、UBBCONFIG ファイルの RESOURCES セクションの SECURITY パラメータを定義する必要があります。SECURITY パラメータの形式は次のとおりです。

*RESOURCES
SECURITY {NONE|APP_PW|USER_AUTH|ACL|MANDATORY_ACL}

表 7-1 では、SECURITY パラメータの値について説明します。

表 7-1 SECURITY パラメータの値
説明
NONE
CORBA アプリケーションでパスワードまたはアクセスのチェックを行わないことを示します。
Tobj::PrincipalAuthenticator::get_auth_type() は、値 TOBJ_NOAUTH を返します。
APP_PW
Oracle Tuxedo ドメインにアクセスするには、クライアント アプリケーションはアプリケーション パスワードを提供する必要があることを示します。tmloadcf コマンドでは、アプリケーション パスワードの入力が要求されます。
Tobj::PrincipalAuthenticator::get_auth_type() は、値 TOBJ_SYSAUTH を返します。
USER_AUTH
クライアント アプリケーションと IIOP リスナ/ハンドラは Oracle Tuxedo ドメインに対して自身を認証する必要があることを示します。値 USER_AUTH は APP_PW と似ていますが、クライアントの初期化時にユーザ認証も行われることを示します。tmloadcf コマンドでは、アプリケーション パスワードの入力が要求されます。
Tobj::PrincipalAuthenticator::get_auth_type() は、値 TOBJ_APPAUTH を返します。
このセキュリティ レベルでは、アクセス制御のチェックは行われません。
ACL
CORBA アプリケーションで認証が使用され、インタフェース、サービス、キュー名、およびイベント名に対するアクセス制御のチェックが行われることを示します。名前に ACL が関連付けられていなければ、アクセス権が付与されていると見なされます。tmloadcf コマンドでは、アプリケーション パスワードの入力が要求されます。
Tobj::PrincipalAuthenticator::get_auth_type() は、値 TOBJ_APPAUTH を返します。
MANDATORY_ACL
CORBA アプリケーションで認証が使用され、インタフェース、サービス、キュー名、およびイベント名に対するアクセス制御のチェックが行われることを示します。値 MANDATORY_ACLACL と似ていますが、名前に ACL が関連付けられていなければ、アクセスは拒否されます。tmloadcf コマンドでは、アプリケーション パスワードの入力を要求されます。
Tobj::PrincipalAuthenticator::get_auth_type は、値 TOBJ_APPAUTH を返します。

注意 : IIOP リスナ/ハンドラが証明書による認証を使用するようにコンフィグレーションされている場合、SECURITY パラメータの値は USER_AUTH 以上でなければなりません。

 


アプリケーション パスワードによるセキュリティのコンフィグレーション

アプリケーション パスワードによるセキュリティをコンフィグレーションするには、以下の手順に従います。

  1. アプリケーションの MASTER マシンで作業しており、アプリケーションが非アクティブであることを確認します。
  2. UBBCONFIG ファイルの RESOURCES セクションの SECURITY パラメータに APP_PW をコンフィグレーションします。
  3. tmloadcf コマンドを実行してコンフィグレーションをロードします。tmloadcf コマンドを実行すると、UBBCONFIG が解析され、TUXCONFIG 変数が指す場所にバイナリ形式の TUXCONFIG ファイルがロードされます。
  4. パスワードの入力を求められます。パスワードには、最大 30 文字まで指定できます。これはアプリケーションのパスワードとなり、tmadmin コマンドの passwd パラメータを使用して変更しない限り有効です。
  5. 電話や手紙など、オンライン以外の方法で、認可されたユーザに対してアプリケーション パスワードを配布します。

 


パスワードによる認証のコンフィグレーション

パスワードによる認証では、CORBA アプリケーションと対話するため、各クライアント アプリケーションは、アプリケーション パスワードのほか、有効なユーザ名とユーザ固有のデータ (パスワードなど) を提示しなければなりません。パスワードは、tpusr ファイルに保存されているユーザ名に関連付けられたパスワードと一致する必要があります。ユーザ パスワードと、tpusr 内のユーザ名/パスワードとの照合は、認証サーバ AUTHSVR の認証サービス AUTHSVC によって実行されます。

パスワードによる認証を有効にするには、以下の手順に従います。

  1. ユーザとその関連パスワードを tpusr ファイルで定義します。tpusr ファイルの詳細については、「認可されたユーザの定義」を参照してください。
  2. アプリケーションの MASTER マシンで作業しており、アプリケーションが非アクティブであることを確認します。
  3. テキスト エディタで UBBCONFIG を開き、RESOURCES セクションと SERVERS セクションに次の行を追加します。
  4. *RESOURCES
    SECURITY USER_AUTH
    AUTHSVC    “AUTHSVC”
       .
       .
       .
    *SERVERS
    AUTHSVR SRVGRP="group_name" SRVID=1 RESTART=Y GRACE=600 MAXGEN=2 CLOPT="-A"

    CLOPT="-A" を指定すると、tmboot コマンドは、tmboot によってアプリケーションが起動するときに、"-A" で呼び出されたデフォルトのコマンドライン オプションだけを AUTHSVR に渡します。

  5. tmloadcf コマンドを実行してコンフィグレーションをロードします。tmloadcf コマンドを実行すると、UBBCONFIG が解析され、TUXCONFIG 変数が指す場所にバイナリ形式の TUXCONFIG ファイルがロードされます。
  6. パスワードの入力を求められます。パスワードには、最大 30 文字まで指定できます。これはアプリケーションのパスワードとなり、tmadmin コマンドの passwd パラメータを使用して変更しない限り有効です。
  7. 電話や手紙など、オンライン以外の方法で、認可されたユーザに対してアプリケーション パスワードを配布します。

 


パスワードによる認証用の UBBCONFIG ファイルの例

コード リスト 7-4 は、パスワードによる認証を使用するアプリケーション用の UBBCONFIG ファイルを示しています。UBBCONFIG ファイルの重要なセクションは、太字で表記されています。

コード リスト 7-3 パスワードによる認証用の UBBCONFIG ファイルの例
*RESOURCES                               
IPCKEY 55432
DOMAINID securapp
MASTER SITE1
MODEL SHM
LDBAL N
SECURITY USER_AUTH
AUTHSVR “AUTHSVC”

*MACHINES
"ICEAXE"
LMID = SITE1
APPDIR = "D:\TUXDIR\samples\corba\SECURAPP"
TUXCONFIG = "D:\TUXDIR\samples\corba\SECURAPP\results
\tuxconfig"
TUXDIR = "D:\Tux8"
MAXWSCLIENTS = 10
*GROUPS                                
SYS_GRP
LMID = SITE1
GRPNO = 1
APP_GRP
LMID = SITE1
GRPNO = 2

*SERVERS
DEFAULT:
RESTART = Y
MAXGEN = 5
    AUTHSVR 
SRVGRP = SYS_GRP
SRVID = 1
RESTART = Y
GRACE = 60
MAXGEN = 2
    TMSYSEVT                            
SRVGRP = SYS_GRP
SRVID = 1
    TMFFNAME                        
SRVGRP = SYS_GRP
SRVID = 2
CLOPT = "-A -- -N -M"
    TMFFNAME                           
SRVGRP = SYS_GRP
SRVID = 3
CLOPT = "-A -- -N"
    TMFFNAME                            
SRVGRP = SYS_GRP
SRVID = 4
CLOPT = "-A -- -F"
    simple_server                       
SRVGRP = APP_GRP
SRVID = 1
RESTART = N
    ISL                                 
SRVGRP = SYS_GRP
SRVID = 5
CLOPT = “-A -- -n //PCWIZ::2500”
SEC_PRINCIPAL_NAME="IIOPListener"
SEC_PRINCIPAL_PASSVAR="ISH_PASS"

 


証明書による認証のコンフィグレーション

証明書による認証では SSL プロトコルを使用するので、SSL プロトコル用のライセンスをインストールし、SSL プロトコルをコンフィグレーションしてからでないと、証明書による認証を利用できません。SSL プロトコル用のライセンスのインストールについては、『Oracle Tuxedo システムのインストール』を参照してください。SSL プロトコルのコンフィグレーションの詳細については、「SSL プロトコルのコンフィグレーション」を参照してください。

また、CORBA アプリケーションで証明書による認証を使用する前に、LDAP 対応のディレクトリおよび認証局を用意する必要があります。LDAP 対応であれば、どのディレクトリ サービスでもかまいません。また、CORBA アプリケーションで使用する証明書およびプライベート キーの取得先の認証局を選択する必要があります。詳細については、「公開鍵によるセキュリティ機能の管理」を参照してください。

証明書による認証を有効にするには、以下の手順に従います。

  1. SSL プロトコルを使用するためのライセンスをインストールします。
  2. LDAP 対応ディレクトリ サービスをコンフィグレーションします。
  3. IIOP リスナ/ハンドラの証明書およびプライベート キーを認証局から取得します。
  4. CORBA アプリケーションの証明書およびプライベート キーを認証局から取得します。
  5. CORBA アプリケーションのプライベート キーをユーザの Home ディレクトリまたは次のディレクトリに格納します。
  6. Windows 2003

    %TUXDIR%\udataobj\security\keys

    UNIX

    $TUXDIR/udataobj/security/keys

  7. IIOP リスナ/ハンドラ、CORBA アプリケーション、および認証局の証明書を LDAP 対応ディレクトリ サービスで公開します。
  8. ISL サーバ プロセスの SEC_PRINCIPALSEC_PRINCIPAL_LOCATION、および SEC_PRINCIPAL_PASSVARUBBCONFIG ファイルで定義します。詳細については、「IIOP リスナ/ハンドラのセキュリティ パラメータの定義」を参照してください。
  9. tpusradd コマンドを使用して、CORBA アプリケーションおよび IIOP リスナ/ハンドラの認可されたユーザを定義します。tpusr ファイルでは、ユーザの電子メール アドレスを使用します。tpusr ファイルの詳細については、「認可されたユーザの定義」を参照してください。IIOP リスナ/ハンドラのパスワードとして、SEC_PRINCIPAL_PASSVAR で定義したパス フレーズを使用します。
  10. ISL コマンドの -S オプションを使用して、安全な通信用の IIOP リスナ/ハンドラのポートを定義します。詳細については、「SSL ネットワーク接続用のポートの定義」を参照してください。
  11. ISL コマンドの -a オプションを使用して、IIOP リスナ/ハンドラで証明書による認証を有効にします。
  12. CORBA アプリケーションが信頼する認証局を定義する信頼性のある認証局ファイル (trust_ca.cer) を作成します。詳細については、「信頼性のある認証局の定義」を参照してください。
  13. テキスト エディタで UBBCONFIG を開き、RESOURCES セクションと SERVERS セクションに次の行を追加します。
  14. *RESOURCES
    SECURITY   USER_AUTH

  15. tmloadcf コマンドを実行してコンフィグレーションをロードします。tmloadcf コマンドを実行すると、UBBCONFIG が解析され、TUXCONFIG 変数が指す場所にバイナリ形式の TUXCONFIG ファイルがロードされます。
  16. オプションで、CORBA アプリケーションおよび IIOP リスナ/ハンドラのピア規則ファイル (peer_val.rul) を作成します。詳細については、「ピア規則ファイルの作成」を参照してください。
  17. オプションで、社内の階層に合わせて LDAP 検索フィルタ ファイルを変更します。詳細については、「LDAP 検索フィルタ ファイルの編集」を参照してください。

証明書による認証を有効にするには、次のいずれかを実行します。

証明書による認証を有効にするには、SSL プロトコル用のライセンスをインストールしておく必要があります。-a オプションまたは -ORBmutualAuth コマンドライン オプションを実行したときに、SSL プロトコルを有効にするためのライセンスがインストールされていないと、IIOP リスナ/ハンドラまたは CORBA C++ ORB は起動しません。

 


証明書による認証用の UBBCONFIG ファイルの例

コード リスト 7-4 は、証明書による認証を使用する CORBA アプリケーション用の UBBCONFIG ファイルを示しています。UBBCONFIG ファイルの重要なセクションは、太字で表記されています。

コード リスト 7-4 証明書による認証用の UBBCONFIG ファイルの例
*RESOURCES                               
IPCKEY 55432
DOMAINID simpapp
MASTER SITE1
MODEL SHM
LDBAL N
SECURITY USER_AUTH
    AUTHSVR “AUTHSVC”


*MACHINES
"ICEAXE"
LMID = SITE1
APPDIR = "D:\TUXDIR\samples\corba\SIMPAP~1"
TUXCONFIG = "D:\TUXDIR\samples\corba\SIMPAP~1
    \results\tuxconfig"
TUXDIR = "D:\TUX8"
MAXWSCLIENTS = 10
*GROUPS                                
SYS_GRP
LMID = SITE1
GRPNO = 1
APP_GRP
LMID = SITE1
GRPNO = 2

*SERVERS
DEFAULT:
RESTART = Y
MAXGEN = 5
    AUTHSVR 
SRVGRP = SYS_GRP
SRVID = 1
RESTART = Y
GRACE = 60
MAXGEN = 2
TMSYSEVT                            
SRVGRP = SYS_GRP
SRVID = 1
    TMFFNAME                        
SRVGRP = SYS_GRP
SRVID = 2
CLOPT = "-A -- -N -M"
    TMFFNAME                           
SRVGRP = SYS_GRP
SRVID = 3
CLOPT = "-A -- -N"
    TMFFNAME                            
SRVGRP = SYS_GRP
SRVID = 4
CLOPT = "-A -- -F"
    simple_server                       
SRVGRP = APP_GRP
SRVID = 1
RESTART = N
    ISL                                 
SRVGRP = SYS_GRP
SRVID = 5
CLOPT = "-A -- -a -z40 -Z128 -S2458 -n //ICEAXE:2468"
SEC_PRINCIPAL_NAME="IIOPListener"
SEC_PRINCIPAL_LOCATION="IIOPListener.pem"
SEC_PRINCIPAL_PASSVAR="ISH_PASS"

 


アクセス制御のコンフィグレーション

注意 : アクセス制御の適用対象は、デフォルトの認可実装のみです。CORBA セキュリティ環境のデフォルトの認可プロバイダでは、アクセス制御のチェックが行われません。また、UBBCONFIG ファイルの SECURITY パラメータのコンフィグレーションは、サード パーティ製の認可実装で使用されるアクセス制御を管理または実施しません。

アクセス制御によるセキュリティには、オプションのアクセス制御リスト (ACL) と必須のアクセス制御リスト (MANDATORY_ACL) の 2 つのレベルがあります。アクセス制御リストは、ユーザがアプリケーションへの参加を認証された場合にのみ有効になります。

アクセス制御リストを使用すると、システム管理者はユーザを複数のグループにまとめ、それらのグループに対して、メンバー ユーザがアクセス権を持つオブジェクトを関連付けることができます。アクセス制御は、次の理由により、グループ レベルで行われます。

デフォルトの認可プロバイダを使用する場合、アクセス制御のチェック機能は、システム管理者が作成して管理する次のファイルに基づきます。

オプションの ACL セキュリティのコンフィグレーション

ACLMANDATORY_ACL との違いは次のとおりです。

オプションの ACL セキュリティでは、各クライアントは、アプリケーションに参加するため、アプリケーション パスワード、ユーザ名、およびユーザ固有のデータ (パスワードなど) を提示しなければなりません。

オプションの ACL セキュリティをコンフィグレーションするには、次の手順に従います。

  1. アプリケーションの MASTER マシンで作業しており、アプリケーションが非アクティブであることを確認します。
  2. テキスト エディタで UBBCONFIG を開き、RESOURCES セクションと SERVERS セクションに次の行を追加します。
  3. *RESOURCES
    SECURITY   ACL
    AUTHSVC    “AUTHSVC”
         .
         .
         .
    *SERVERS
    AUTHSVR SRVGRP="group_name" SRVID=1 RESTART=Y GRACE=600 MAXGEN=2 CLOPT="-A"

    CLOPT="-A" を指定すると、tmboot コマンドは、tmboot によってアプリケーションが起動するときに、"-A" で呼び出されたデフォルトのコマンドライン オプションだけを AUTHSVR に渡します。デフォルトでは、AUTHSVRtpusr ファイルのユーザ情報を使用して、CORBA アプリケーションと対話するクライアントを認証します。

  4. tmloadcf コマンドを実行してコンフィグレーションをロードします。tmloadcf コマンドを実行すると、UBBCONFIG が解析され、TUXCONFIG 変数が指す場所にバイナリ形式の TUXCONFIG ファイルがロードされます。
  5. パスワードの入力を求められます。パスワードには、最大 30 文字まで指定できます。これはアプリケーションのパスワードとなり、tmadminpasswd コマンドを使用して変更しない限り有効です。
  6. 電話や手紙など、オンライン以外の方法で、認可されたユーザに対してアプリケーション パスワードを配布します。

必須の ACL セキュリティのコンフィグレーション

必須の ACL セキュリティ レベルでは、各クライアントは、CORBA アプリケーションと対話するため、アプリケーション パスワード、ユーザ名、およびユーザ固有のデータ (パスワードなど) を提示しなければなりません。

必須の ACL セキュリティをコンフィグレーションするには、以下の手順に従います。

  1. アプリケーションの MASTER マシンで作業しており、アプリケーションが非アクティブであることを確認します。
  2. テキスト エディタで UBBCONFIG を開き、RESOURCES セクションと SERVERS セクションに次の行を追加します。
  3. *RESOURCES
    SECURITY   MANDATORY_ACL
    AUTHSVC    ..AUTHSVC
         .
         .
         .
    *SERVERS
    AUTHSVR SRVGRP="group_name" SRVID=1 RESTART=Y GRACE=600 MAXGEN=2 CLOPT="-A"

    CLOPT="-A" を指定すると、tmboot コマンドは、tmboot によってアプリケーションが起動するときに、"-A" で呼び出されたデフォルトのコマンドライン オプションだけを AUTHSVR に渡します。デフォルトでは、AUTHSVRtpusr ファイルのクライアント ユーザ情報を使用して、アプリケーションに参加するクライアントを認証します。tpusr ファイルは、アプリケーションの APPDIR 変数で定義されている最初のパス名が指すディレクトリにあります。

  4. tmloadcf コマンドを実行してコンフィグレーションをロードします。tmloadcf コマンドを実行すると、UBBCONFIG が解析され、TUXCONFIG 変数が指す場所にバイナリ形式の TUXCONFIG ファイルがロードされます。
  5. パスワードの入力を求められます。パスワードには、最大 30 文字まで指定できます。これはアプリケーションのパスワードとなり、tmadminpasswd コマンドを使用して変更しない限り有効です。
  6. 電話や手紙など、オンライン以外の方法で、認可されたユーザに対してアプリケーション パスワードを配布します。

CORBA アプリケーション間の ACL ポリシーの設定

管理者は、次のコンフィグレーション パラメータを使用して、別々の Oracle Tuxedo ドメインにある CORBA アプリケーション間のアクセス制御リスト (ACL) ポリシーをコンフィグレーションおよび管理します。

以下では、ACL_POLICY のコンフィグレーションが、ローカル ドメイン ゲートウェイ (GWTDOMAIN) のプロセスの動作に与える影響について説明します。

リモート ドメイン ゲートウェイの偽装化

ドメイン ゲートウェイは、ローカルの DMCONFIG ファイルの ACL_POLICY パラメータに LOCAL(デフォルト) が設定されたリモート ドメインからクライアント要求を受け取ると、要求からトークンを削除し、リモート ドメイン アクセス ポイントの DOMAINID を含むアプリケーション キーを作成します。

ACL ポリシーを指定する DMCONFIG のエントリ例

コード リスト 7-5 では、リモート ドメイン アクセス ポイント b01 を介した接続に対し、ローカルの DMCONFIG ファイルで ACL がグローバルにコンフィグレーションされています。つまり、ドメイン アクセス ポイント c01 のドメイン ゲートウェイ プロセスは、ドメイン アクセス ポイント b01 に対し、クライアント要求を変更しないで受け渡します。

コード リスト 7-5 ACL ポリシーを指定する DMCONFIG ファイルの例
*DM_LOCAL_DOMAINS
# <LDOM name> <Gateway Group name> <domain type> <domain id>
#      [<connection principal name>] [<security>]...
c01    GWGRP=bankg1
       TYPE=TDOMAIN
       DOMAINID="BA.CENTRAL01"
       CONN_PRINCIPAL_NAME="BA.CENTRAL01"
       SECURITY=DM_PW
   .
   .
   .
*DM_REMOTE_DOMAINS
# <RDOM name> <domain type> <domain id> [<ACL policy>]
#      [<connection principal name>] [<local principal name>]...
b01    TYPE=TDOMAIN
       DOMAINID="BA.BANK01"
       ACL_POLICY=GLOBAL
       CONN_PRINCIPAL_NAME="BA.BANK01"

 


旧バージョンの WebLogic Enterprise クライアント アプリケーションと相互運用するためのセキュリティのコンフィグレーション

Oracle Tuxedo ドメインの CORBA サーバ アプリケーションを、WebLogic Enterprise 製品のリリース 4.2 および 5.0 で利用可能なセキュリティ機能を備えたクライアント アプリケーションと安全に相互運用させることが必要になる場合があります。CORBA サーバ アプリケーションを旧バージョンの安全なクライアント アプリケーションと相互運用させるには、UBBCONFIG ファイルで CLOPT -t オプションを設定するか、CORBA オブジェクト リクエスト ブローカ (ORB) の -ORBinterOp コマンドライン オプションを指定します。

CLOPT -t オプションを設定するか、-ORBinterOP コマンドライン オプションを指定すると、CORBA サーバの有効なセキュリティ レベルを引き下げることになります。したがって、互換モードをサーバ アプリケーションで有効にする前に、十分に考慮する必要があります。

以前のクライアント アプリケーションと相互運用するすべてのサーバ アプリケーションの CLOPT -t オプションを設定する必要があります。CLOPT -t オプションは、UBBCONFIG ファイルの *SERVERS セクションで指定します。

コード リスト 7-6 相互運用性を指定する UBBCONFIG ファイルのエントリ例
*SERVERS
SecureSrv SRVGRP=group_name SRVID=server_number
CLOPT=A -t..

リモート CORBA C++ ORB を使用する場合、ORB の -ORBinterOp コマンドライン オプションを指定して、ORB がリリース 4.2 または 5.0 の WebLogic Enterprise 製品のセキュリティ機能を使用するクライアント アプリケーションと相互運用できるようにします。


  ページの先頭       前  次