|
AquaLogic Service Bus では、通信の整合性とプライバシを保証し、認可されたユーザだけが AquaLogic Service Bus ドメインのリソースにアクセスできるようにするために、オープンな業界標準をサポートしています。また、セキュリティ サービスの構成要素として、基になっている WebLogic セキュリティ フレームワークを使用します。WebLogic セキュリティ フレームワークでは、ドメインを保護するための作業が認証、認可、資格マッピング、監査などの複数のコンポーネント (プロバイダ) に分かれています。特定の AquaLogic Service Bus ドメインに対して、必要なプロバイダのみをコンフィグレーションします。
以下の節では、AquaLogic Service Bus のセキュリティ モデルとその機能について説明します。
着信セキュリティによって、AquaLogic Service Bus プロキシ サービスは認可されたクライアントから出された要求のみを処理できます (デフォルトでは、すべての匿名ユーザまたは認証ユーザがプロキシ サービスに接続できます)。また、クライアントからデータが送信されたときに、認可されていないユーザがそのデータを参照または変更していないことが保証されます。
プロキシ サービスは、サービス コンシューマと他のプロキシ サービスという 2 つのタイプのクライアントを持つことができます。
図 2-1 に、プロキシ サービスとそのクライアント間の通信が着信セキュリティによって保護され、一方プロキシ サービスとビジネス サービス間の通信が発信セキュリティによって保護されることを示します。

着信セキュリティはプロキシ サービスの作成時に設定し、ニーズの変化に応じて変更できます。外向きのプロキシ サービス (サービス コンシューマから要求を受信します) の場合は、双方向 SSL over HTTPS などの厳密なセキュリティ要件の設定を検討します。他の AquaLogic Service Bus プロキシ サービスからのみ要求を受信することが保証されているプロキシ サービスの場合は、これよりセキュリティの低いプロトコルを使用できます。
プロキシ サービスで、デジタル署名、暗号化、または SSL 認証に対して公開鍵インフラストラクチャ (PKI) テクノロジを使用する場合は、証明書とペアのプライベート キーを提供するプロキシ サービス プロバイダを作成します。詳細については、『AquaLogic Service Bus Console の使い方』の「プロキシ サービス プロバイダ」を参照してください。
各プロキシ サービスに対し、次の着信セキュリティ チェックをコンフィグレーションできます。
たとえば、HTTP プロトコル経由で通信するプロキシ サービスの場合、AquaLogic Service Bus Console の [セキュリティ コンフィグレーション] モジュールで作成したユーザのデータベースに対してすべてのクライアントが認証するように要求できます。次に、認証されたユーザに対してプロキシ サービスへのアクセスを認可する条件を指定するためのアクセス制御ポリシーを作成します。
AquaLogic Service Bus は、転送レベルの着信要求でクライアント指定のカスタム認証トークンをサポートします。
サポートされる各プロトコルに対する転送レベルのセキュリティのコンフィグレーションについては、「転送レベルのセキュリティのコンフィグレーション」を参照してください。
カスタム認証による転送レベルおよびメッセージレベルのセキュリティのコンフィグレーションについては、「カスタム認証のコンフィグレーション」を参照してください。
メッセージレベルでのセキュリティのコンフィグレーション部分は、Web サービスと関連付けられた WSDL ドキュメントおよび WS-Policy ドキュメントに埋め込まれます。これらのドキュメントでは、SOAP メッセージをデジタル署名したり暗号化したりする必要があるかどうか、および認可されたユーザのみが呼び出すことができる Web サービスの操作を指定します。
プロキシ サービスまたはビジネス サービスが WS-Policy ステートメントを使用して操作へのアクセスを保護する場合、および (パススルー サービスとは対照的に) アクティブな仲介としてサービスをコンフィグレーションする場合は、AquaLogic Service Bus Console を使用してメッセージレベルのアクセス制御ポリシーを作成します。ポリシーでは、保護された操作を呼び出すためにユーザ、グループ、またはセキュリティ ロールを認可する条件を指定します。
メッセージレベルでのセキュリティのコンフィグレーションの詳細については、「Web サービスのメッセージレベルでのセキュリティのコンフィグレーション」を参照してください。
発信セキュリティは、プロキシ サービスとビジネス サービス間の通信を保護します。発信セキュリティのために行うタスクのほとんどは、ビジネス サービスで指定される転送レベルまたはメッセージレベルのセキュリティ要件に準拠するためのプロキシ サービスのコンフィグレーションのためのものです。
たとえば、ビジネス サービスでユーザ名とパスワード トークンを要求する場合は、サービス アカウントを作成します。このサービス アカウントは、ユーザ名とパスワードを直接含み、発信要求に含まれていたユーザ名とパスワードを渡すか、または発信要求に含まれていたユーザ名に応じてユーザ名とパスワードを提供します。詳細については、『AquaLogic Service Bus Console の使い方』の「サービス アカウント」を参照してください。
ビジネス サービスでデジタル署名または SSL 認証のために PKI テクノロジを使用する必要がある場合は、証明書とペアのプライベート キーを提供するプロキシ サービス プロバイダを作成します。詳細については、『AquaLogic Service Bus Console の使い方』の「プロキシ サービス プロバイダ」を参照してください。
AquaLogic Service Bus のセキュリティの設計時に決定する必要がある主な項目の 1 つは、クライアントが提供する ID の処理 (伝播) 方法です。AquaLogic Service Bus のコンフィグレーションによって、次のことを実行できます。
表 2-1 は、AquaLogic Service Bus がクライアント ID をビジネス サービスに伝播する方法に影響するオプションについての説明です。
表 2-2 は、着信および発信の転送レベルのセキュリティに対して適用できる要件のすべての組み合わせについての説明です。
|
||
|
||
|
||
|
||
表 2-3 は、着信および発信のメッセージレベルのセキュリティに対して適用できる要件のすべての組み合わせについての説明です。場合によっては、転送レベルのセキュリティの着信要件が、発信メッセージレベルのセキュリティに適用できる要件に影響します。
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
着信 Tuxedo 要求の場合は、次のセキュリティ要件をコンフィグレーションできます。
AquaLogic Service Bus での Tuxedo の使用については、『Tuxedo の相互運用性ソリューション』を参照してください。
図 2-2 に、AquaLogic Service Bus を次のようにコンフィグレーションしたときの、AquaLogic Service Bus 全体のユーザ ID の流れを示します。
クライアントは、認証のために X.509 証明書、カスタム認証トークンなどの他のタイプのトークンを送信することもできます。クライアントが X.509 証明書トークンまたはカスタム トークンを送信する場合は、トークンの ID を AquaLogic Service Bus セキュリティ コンテキストにマップするように ID アサーション プロバイダをコンフィグレーションする必要があります。
ユーザが存在する場合、プロキシ サービス用にコンフィグレーションしたアクセス制御ポリシーを評価するように、プロキシ サービスがドメインの認証プロバイダに依頼します。
ビジネス サービスは、その資格のサービス アカウントを問い合わせます。サービス アカウントのコンフィグレーション方法に応じて、次のいずれかの処理を行います。
プロキシ サービスやビジネス サービスの作成など、管理機能へのアクセスを保護するため、AquaLogic Service Bus には、事前定義されたアクセス特権を持つ 4 つのセキュリティ ロールが用意されています。
セキュリティ ロールとは、実行時にユーザやグループに動的に与えることができる ID です。これらの管理セキュリティ ロールのアクセス特権は変更できませんが、それらのロールのいずれかにユーザまたはグループを入れるための条件は変更できます。
AquaLogic Service Bus のロールには、AquaLogic Service Bus のリソースのみを変更するパーミッションがあります。WebLogic Server または WebLogic Server 上の他のリソースを変更するパーミッションはありません。管理ユーザをロールに割り当てるときは、最低 1 人のユーザを WebLogic Server Admin ロールに割り当てます。WebLogic Server セキュリティ ロールについては、表 9-2 を参照してください。
詳細については、「管理セキュリティのコンフィグレーション」を参照してください。
アクセス制御によって、AquaLogic Service Bus のリソースにアクセスするユーザを決定します。アクセス制御ポリシーは、ユーザ、グループ、またはロールがプロキシ サービスにアクセスできるようにするための条件を指定します。たとえば、あるプロキシ サービスへのアクセスを、GoldCustomer ロールのユーザには常に許可し、SilverCustomer ロールのユーザには平日の午後 12 時以降にのみ許可するというポリシーを作成することができます。
アクセス制御ポリシーは、WebLogic リソースと、1 つまたは複数のユーザ、グループ、またはセキュリティ ロールとの間の関連付けです。セキュリティ ポリシーは、権限のないアクセスから WebLogic リソースを保護します。アクセス制御ポリシーは特定のリソースに割り当てられてたブール式です。リソースへのアクセスが試行されると、式が評価されます。式は、ロール (オペレータ) とアクセス時間 (午前 8 時から午後 5 時) など、ブール演算子で結合された 1 つまたは複数の条件で構成されます。アクセス制御ポリシーの詳細については、『WebLogic Security について』の「セキュリティの基礎概念」を参照してください。
AquaLogic Service Bus は、WebLogic Server のセキュリティ レルムを使用してリソースを保護します。各セキュリティ レルムは、コンフィグレーションされたセキュリティ プロバイダ、ユーザ、グループ、セキュリティ ロール、および (アクセス制御) セキュリティ ポリシーの集合から成ります。レルムに属するリソースにアクセスするには、「管理セキュリティ ロールと特権」に記述されているように、ユーザはそのレルムのセキュリティ ロールを割り当てられ、定義されている必要があります。ユーザが AquaLogic Service Bus リソースへのアクセスを試みると、WebLogic Server が関連するセキュリティ レルムとセキュリティ ポリシーをチェックして、ユーザに割り当てられているセキュリティ ロールを確認し、ユーザを認証および認可します。
| 注意 : | AquaLogic Service Bus Console でセキュリティ ポリシーの定義またはセキュリティ ロールの編集を行うことができるのは、WebLogic Server 管理者だけです。 |
すべてのプロキシ サービスに対して、転送レベルのポリシーを作成することができます。転送レベルのポリシーでは、クライアントがプロキシ サービスとの接続を確立しようとしたときにセキュリティ チェックが適用されます。転送レベルのポリシーのリストに入っているユーザからの要求だけが続行を許可されます。
WS-Security のアクティブな仲介、またはメッセージレベルのカスタム認証を実装するプロキシ サービスの場合は、メッセージレベルのポリシーを作成することもできます。このタイプのポリシーでは、保護されているいずれかの操作をクライアントが呼び出そうとしたときにセキュリティ チェックが適用されます。メッセージレベルのポリシーのリストに入っているユーザだけが、その操作を呼び出せます。
AquaLogic Service Bus Console には、ユーザ、グループ、およびセキュリティ ロールを表示およびコンフィグレーションするための [セキュリティ コンフィグレーション] モジュールが含まれています。また、AquaLogic Service Bus Console では資格の表示とコンフィグレーションもできます。
| 注意 : | AquaLogic Service Bus Console の [セキュリティ コンフィグレーション] モジュール内で変更を行う前に、コンフィグレーションをアクティブにする必要があります。セッションをアクティブにする方法については、『AquaLogic Service Bus Console の使い方』の「Change Center の使用」を参照してください。 |
すべてのプロキシ サービスに対して転送レベルのアクセス制御をコンフィグレーションできます。また、WS-Security のアクティブな仲介プロキシ サービス、またはメッセージレベルのカスタム認証を実装するすべてのプロキシ サービスに対して、メッセージレベルでアクセス制御をコンフィグレーションすることもできます。アクセス制御をコンフィグレーションするには、転送レベルまたはメッセージレベル (あるいはその両方) でプロキシ サービスにアクセス制御ポリシーを割り当てる必要があります。
すべてのプロキシ サービスに対するデフォルトの転送レベルおよびメッセージレベルのアクセス制御ポリシーによって、すべての要求にアクセスを許可します。アクセス制御ポリシーをプロキシ サービスに割り当てて、それを保護する必要があります。
「転送レベルのアクセス ポリシーの編集」と「メッセージレベルのアクセス ポリシーの編集」の手順に従って、AquaLogic Service Bus Console で転送レベルとメッセージレベルのアクセス制御ポリシーをコンフィグレーションします。
アクセス制御ポリシーは認証プロバイダに保持され、AquaLogic Service Bus のセッションによって制御されるリポジトリには保持されません。したがって、サービスのアクセス制御ポリシーは関連するプロキシ サービスが作成されたセッションに依存しません。
| 警告 : | プロキシ サービスの削除、移動、名前の変更、クローン作成 (またはプロジェクトやフォルダの削除、名前の変更、移動) の前に、関連付けられた転送レベルおよびサービスレベルのアクセス制御セキュリティ ポリシーをすべて削除してください。 |
| 警告 : | これらのポリシーを削除しない場合、認可プロバイダ データベースにポリシーが残り、予期しない結果を引き起こしたり、セキュリティの脆弱性 (以前は保護されていたサービスが保護されないまま残るなど) が生じる可能性があります。 |
| 警告 : | たとえば、完全パス (および操作) が孤立したポリシーのパスと一致している新しいプロキシ サービスを作成すると、プロキシはそのポリシーと暗黙的に再接続されます。 |
| 注意 : | サービスのクローンを作成すると、アクセス制御ポリシーのクローンは作成されません。 |
プロキシ サービスを削除する場合は、以下の手順を実行します。
プロキシ サービスを移動または名前変更する場合は、以下の手順を実行します。
プロキシ サービスの操作を名前変更する場合は、以下の手順を実行します。
AquaLogic Service Bus セキュリティの初期コンフィグレーション タスクの多くでは、WebLogic Security フレームワークのコンフィグレーションのために WebLogic Server Administration Console で作業する必要があります。これらの初期タスクの後は、ほとんどのセキュリティ タスクを AquaLogic Service Bus Console から実行できます。
AquaLogic Service Bus に対して WebLogic Security フレームワークをコンフィグレーションするには
AquaLogic Service Bus では、すべての HTTPS 通信はデフォルトの WebLogic Server (SSL) セキュリティ ネットワーク チャネルを使用する必要があります。これは、AquaLogic Service Bus でサポートする唯一の SSL ネットワーク チャネルです。
表 2-4 は、AquaLogic Service Bus で通常コンフィグレーションする認証プロバイダについての説明です。コンフィグレーションできるすべての認証プロバイダの説明については、『WebLogic Server のセキュリティ』の「セキュリティ プロバイダ」を参照してください。
|
|
|
|
|
|
|
|
|
WebLogic Server Administration オンライン ヘルプの「証明書パス プロバイダのコンフィグレーション」を参照してください。
UsePasswordDigest プロパティの値を true に設定します。
この AquaLogic Service Bus Web サービス セキュリティ コンフィグレーションは次の名前です。__SERVICE_BUS_INBOUND_WEB_SERVICE_SECURITY_MBEAN__ __SERVICE_BUS_OUTBOUND_WEB_SERVICE_SECURITY_MBEAN__
Web サービス セキュリティ コンフィグレーションの値の設定については、WebLogic Server Administration Console オンライン ヘルプの「SOAP メッセージでのパスワード ダイジェストの使用」を参照してください。
wsse:PasswordDigest を設定します。
PKI 資格マッピング プロバイダは、デジタル署名や暗号化 (Web サービス セキュリティ)、および発信 SSL 認証に使用できるキー ペアに AquaLogic Service Bus プロキシ サービス プロバイダをマップします。詳細については、『WebLogic Server のセキュリティ』の「WebLogic セキュリティ プロバイダのコンフィグレーション」にある「PKI 資格マッピング プロバイダのコンフィグレーション」を参照してください。
PKI 資格マッピング プロバイダがキーストアで使用するキーペアを格納します。PKI 資格マッピングは、WebLogic Server が使用する ID キーストア (通常は、SSL 通信用のキーペアを格納するために使用するキーストアと同じです)、または別のキーストアに格納できます。各 WebLogic Server インスタンスがそれぞれ独自の各キーストア コピーにアクセスするようにコンフィグレーションします。PKI 資格マッパーで参照されるすべてのエントリがすべてのキーストアに存在する必要があります (同じエリアスを使用した同じエントリ)。WebLogic Server でのキーストアのコンフィグレーションについては、『WebLogic Security について』の「セキュリティの基礎概念」にある「ID と信頼」を参照してください。
| 注意 : | AquaLogic Service Bus ドメインを作成すると、デフォルトでドメインにユーザ名/パスワード資格マッピング プロバイダが含まれ、ユーザ名とパスワード用の資格マッピングが必要な場合に使用できます。このユーザ名/パスワード資格マッピング プロバイダの他に、1 つの PKI 資格マッピング プロバイダを追加できます。AquaLogic Service Bus ドメインは、最大 1 つのユーザ名/パスワード資格マッピング プロバイダ、1 つの PKI 資格マッピング プロバイダ、および複数の SAML 資格マッピング プロバイダを持つことができます。 |
| 注意 : | -Dcom.bea.wli.sb.security.AuditWebServiceSecurityErrors=true |
AquaLogic Service Bus はセキュリティ イベントの監査をサポートしますが、コンフィグレーション監査をサポートしません。コンフィグレーション監査では、ユーザがドメイン内のリソースのコンフィグレーションを変更したり、ドメイン内のリソースに対して管理操作を呼び出したりすると、ログ メッセージが出されて監査イベントが生成されます。『WebLogic Server のセキュリティ』の「コンフィグレーション監査」を参照してください。
AquaLogic Service Bus の今回のリリースでは、次の標準がサポートされます。
WebLogic Server でサポートされる標準については、WebLogic Server リリース ノートの WebLogic Server の新機能に関する説明にある「標準のサポート」を参照してください。
AquaLogic Service Bus では、WebLogic 認証プロバイダ、ID アサーション プロバイダ、認可プロバイダ、ロール マッピング プロバイダ、資格マッピング プロバイダ、証明書検索と検証 (CLV) プロバイダなど、WebLogic Server に含まれるセキュリティ プロバイダをサポートします。さらに、AquaLogic Service Bus では、WebLogic SAML ID アサーション プロバイダ V2 と WebLogic SAML 資格マッピング プロバイダ V2 をサポートします。
AquaLogic Service Bus では、OASIS 標準の eXtensible Access Control Markup Language (XACML) を用いた WebLogic XACML 認可プロバイダおよび XACML ロール マッピング プロバイダをサポートします。AquaLogic Service Bus 2.5 では、デフォルトの WebLogic 認可プロバイダおよびデフォルトのロール マッピング プロバイダのサポートが廃止されました。これらのプロバイダはサポートされなくなりました。デフォルトの WebLogic 認可プロバイダおよびデフォルトのロール マッピング プロバイダを使用していた以前のリリースの AquaLogic Service Bus をアップグレードする場合、WebLogic Server Administration Console を使用して、XACML プロバイダに認可データおよびロール マッピング データをインポートします。AquaLogic Service Bus アップグレード ガイドの AquaLogic Service Bus 環境のアップグレードに関する説明を参照してください。
サードパーティのセキュリティ プロバイダはテストされていないので、AquaLogic Service Bus での動作は確認されていません。ただし、AquaLogic Service Bus セキュリティ アーキテクチャでは、サードパーティ認証、認可、およびロールマッピング プロバイダの使用をサポートします。AquaLogic Service Bus でのサードパーティ セキュリティ プロバイダのサポートについては、BEA カスタマ サポートにお問い合わせください。
セキュリティ プロバイダの詳細については、『WebLogic Security について』の「WebLogic Security サービスのアーキテクチャ」にある「WebLogic セキュリティ プロバイダ」を参照してください。
提供される WebLogic Server 認証プロバイダを調べて、ニーズに合うものがないか確認してください。WebLogic Server には、次のようなさまざまな認証プロバイダが含まれます。
バンドルされているいずれかの認証プロバイダでニーズに対応できる場合は、WebLogic Server Administration Console でこの認証プロバイダをコンフィグレーションする方法について「認証プロバイダのコンフィグレーション」を参照してください。
WebLogic Server に含まれるどの認証プロバイダもニーズに合わない場合は、まず自分 (またはサードパーティ) がカスタムの認証プロバイダを作成し、WebLogic Server Administration Console を使用して、そのプロバイダをセキュリティ レルムに追加する必要があります。これを実行するには、以下の手順に従います。
| 注意 : | ここでは、必要なタスクの概要についてのみ説明します。実際にタスクを実行するには WebLogic Server ドキュメントを調べる必要があります。 |
詳細については、『WebLogic セキュリティ プロバイダの開発』の「認証プロバイダ」を参照してください。
カスタム認証プロバイダで AquaLogic Service Bus リソースを使用できますが、これらのプロバイダが AquaLogic Service Bus リソースのタイプや形式を認識する必要があります。
AquaLogic Service Bus には、認証プロバイダが検出して処理できる必要があるリソース オブジェクトが 3 つあります。
これらのリソース オブジェクトについては、この後の節で説明します。
この節では、WebLogic Server 認証プロバイダ SSPI について簡単に説明します。詳細については、『WebLogic セキュリティ プロバイダの開発』を参照してください。
リソースを保護するには、AquaLogic Service Bus Console、サードパーティ ツール、またはスクリプトによって、アクセス制御ポリシーをリソースにバインドします。WebLogic Server SSPI (Security Service Provider Interface) では、リソース SPI を実装するために AquaLogic Service Bus などのコンテナが必要です。これらの実装は具象リソースを表します。
認証プロバイダ データベースには、リソースからポリシーへのマップがあります。リソースへのアクセスが試みられると、コンテナは実行時 SSPI を呼び出してアクセス制御の判断を行います。コンテナは、アクセスされるリソースを示すリソース インスタンスを渡します。
認証プロバイダには getAccessDecision() という 1 つのメソッドがあります。getAccessDecision() メソッドは、AccessDecision SSPI の実装を取得します。AccessDecision SSPI そのものには isAccessAllowed() という 1 つのメソッドがあります。isAccessAllowed には 5 つのパラメータがあり、その 1 つは要求されるアクセスに対する Resource オブジェクトです。
isAccessAllowed は、指定のリソースへのアクセスを要求者が許可されるかどうか判断します。これを実行するには、認証プロバイダが評価のために正しいアクセス制御ポリシーを見つける必要があります。プロバイダは、渡されたリソースにバインドされたポリシーをまず検索する必要があります。検索では、検索のキーとして Resource.getId() メソッドまたは Resource.toString() メソッドを使用できます。ポリシーが見つからない場合、認証プロバイダは親リソースを取得し、再検索する必要があります。このプロセスは、ポリシーが見つかるか、親が null になるまで繰り返されます。この場合、ポリシーは見つかりません。ポリシーが見つからない場合、isAccessAllowed は false を返す必要があります。
このアルゴリズムによって、指定のプロジェクトまたはフォルダ内のすべてのプロキシ サービス、プロジェクト内のすべてのリソース、または AquaLogic Service Bus ドメイン内のすべての AquaLogic Service Bus プロキシ サービスを保護する、大まかなポリシーを作成できます。より具体的で詳細なポリシーは、大まかなポリシーより優先されます。
| 注意 : | AquaLogic Service Bus Cnsole ユーザ インタフェースには、フォルダ、プロジェクト、またはドメイン レベルでプロキシ サービスを保護するページは用意されていません。 |
ALSBProxyServiceResource オブジェクトは、ALSB プロキシ サービスへの転送レベルとメッセージレベルのアクセス制御で使用します。ALSBProxyServiceResource リソースは、weblogic.security.spi.Resource を実装している weblogic.security.service.ResourceBase を拡張します。
ALSBProxyServiceResource は、weblogic.security.spi.Resource に記述されるように、以下のメソッドを実装しています。
path はプロキシ サービスの完全名。たとえば、path=project/folder1/folder2proxy はプロキシ サービスの名前。たとえば、proxy=myProxyaction は invoke または wss-invoke という 2 つの値のどちらか。たとえば、action=invoke
invoke は転送レベルのアクセス制御で使用します。wss-invoke は、メッセージレベルのアクセス制御、つまり、WS-Security のアクティブな仲介またはカスタムのメッセージレベル認証を持つプロキシでのアクセス制御で使用します。operation 属性は、action が wss-invoke の場合のみ有効です。operation は呼び出す操作の名前で、action が wss-invoke の場合のみ使用する (operation=processPO など)。operation 属性は、action が wss-invoke の場合のみ有効です。 ALSBProxyServiceResource には 1 ~ 4 個のキーがあります。次の表は、プロキシ サービスを保護するさまざまな組み合わせについての説明です。最も具体的なポリシーが優先されます。
ALSBProxyServiceResource リソースの親を表す新しい ALSBProxyServiceResource オブジェクトを作成します。makeParent() はプロキシ サービスのパスを使用して親を作成します。
以下の例は、ALSBProxyServiceResource オブジェクトのさまざまな使用方法です。
type=<alsb-proxy-service>, path=project/folder, proxy=myProxy, action=invoke
project/folder/myProxy での操作 processPO のメッセージレベルのアクセス制御に対する ALSBProxyServiceResource の使用
type=<alsb-proxy-service>, path=project/folder, proxy=myProxy, action=wss-invoke, operation=processPO
type=<alsb-proxy-service>, path=myProject/f1/f2, proxy=myProxy, action=wss-invoke, operation=foo
type=<alsb-proxy-service>, path=myProject/f1/f2, proxy=myProxy, action=wss-invoke
type=<alsb-proxy-service>, path=myProject/f1/f2, proxy=myProxy
type=<alsb-proxy-service>, path=myProject/f1/f2
type=<alsb-proxy-service>, path=myProject/f1
type=<alsb-proxy-service>, path=myProject
ProjectResourceV2 は、指定のプロジェクトに含まれるすべての ALSBProxyServiceResource オブジェクトのルート リソースです。ProjectResourceV2 は ResourceBase を拡張します。
ProjectResourceV2 に対するアクセス制御ポリシーの設定によって、指定のプロジェクトでさらに具体的なポリシーを持たないすべてのプロキシ サービスに対して、大まかなアクセス制御ポリシーが提供されます。
ProjectResourceV2 には以下のメソッドがあります。
ProjectResourceV2 オブジェクトには親はありません。したがって、このメソッドは、ProjectResourceV2 オブジェクトの作成に使用されたオブジェクト名を返すか、または ProjectResourceV2 が存在しない場合は null を返します。
com.bea.wli.security.resource.ConsoleResource オブジェクトは、ALSB コンソールへのアクセス制御で使用します。ただし、ConsoleResource オブジェクト用のアクセス制御ポリシーを、カスタム認証プロバイダによって設定しないことをお勧めします。これは、これらのポリシーが今後の AquaLogic Service Bus リリースで変更される可能性があるためです。
代わりに、カスタム認証プロバイダを使用する必要がある場合でも、WebLogic Server XACML 認証プロバイダの使用を継続して、ConsoleResource オブジェクト用のポリシーを管理することをお勧めします。このように 2 つの認証プロバイダを使用する場合は、裁決プロバイダもコンフィグレーションする必要があります。
|