![]() |
![]() |
|
|
デフォルトの認証と認可の管理
デフォルトの認証および認可は、BEA Tuxedo システムで最初に実現された、従来の認証および認可と同じように機能します。
デフォルトの認証には、認証なし (NONE)、アプリケーション・パスワード (APP_PW)、ユーザ・レベルの認証を実行 (USER_AUTH)、という 3 つのセキュリティ・レベルが用意されています。デフォルトの認可には、2 つのセキュリティ・レベル、つまり、オプションのアクセス制御リスト (ACL) および必須のアクセス制御リスト (MANDATORY_ACL) を指定するセキュリティが用意されています。アクセス制御リストは、ユーザが ATMI アプリケーションへの参加を認証された場合にのみ有効になります。
セキュリティ・レベルの指定
管理者は、UBBCONFIG コンフィギュレーション・ファイルを編集するか、TM_MIB を変更するか、または BEA Administration Console を使用することにより、ATMI アプリケーションのセキュリティ・レベルを指定できます。
コンフィギュレーション・ファイルを編集してセキュリティを指定する
UBBCONFIG ファイルで、SECURITY パラメータに適切な値を設定します。
SECURITY {NONE | APP_PW | USER_AUTH | ACL | MANDATORY_ACL}
デフォルト値は NONE です。SECURITY に USER_AUTH、ACL、または MANDATORY_ACL を設定すると、システム側で提供される認証サーバ AUTHSVR が起動し、ユーザごとの認証が行われます。
NONE 以外の値を選択した場合は、MASTER サイトで動作する各 ATMI アプリケーションに対して、一意の APPDIR 変数が設定されていることを確認します。セキュリティ機能を使用している場合、複数の ATMI アプリケーションが同じアプリケーション・ディレクトリを共有することはできません。
TM_MIB を変更してセキュリティを指定する
TM_MIB を使用してセキュリティ・レベルを指定するには、T_DOMAIN クラスの TA_SECURITY 属性に値を割り当てなければなりません。ATMI アプリケーションが非アクティブの場合、管理者は、TA_SECURITY に対して UBBCONFIG で有効な任意の値を設定できます。このタスクを完了するには、管理インターフェイス tpadmcall(3c) を実行します。
BEA Administration Console を使用してセキュリティを指定する
BEA Administration Console を使用してセキュリティ・レベルを指定することもできます。BEA Administration Console は、ATMI アプリケーションをコンフィギュレーションし、監視し、動的に再コンフィギュレーションするための Web ベースのツールです。
認証サーバの設定
BEA Tuxedo サーバである AUTHSVR は、認証を実行する 1 つのサービス (AUTHSVC) を備えています。セキュリティ・レベルが ACL または MANDATORY_ACL に設定されている場合、AUTHSVR サーバは、AUTHSVC を ..AUTHSVC として宣言します。
AUTHSVC を ATMI アプリケーションに追加するには、UBBCONFIG ファイルで、認証サービスとして AUTHSVC を定義し、認証サーバとして AUTHSVR を定義する必要があります。たとえば、次のように定義します。
*RESOURCES
SECURITY USER_AUTH
AUTHSVC AUTHSVC
.
.
.
*SERVERS
AUTHSVR SRVGRP="group_name" SRVID=1 RESTART=Y GRACE=600 MAXGEN=2 CLOPT="-A"
パラメータと値の組み合わせである AUTHSVC AUTHSVC のエントリを省略すると、デフォルトで AUTHSVC が呼び出されます。
別の例を示します。
*RESOURCES
SECURITY ACL
AUTHSVC ..AUTHSVC
.
.
.
*SERVERS
AUTHSVR SRVGRP="group_name" SRVID=1 RESTART=Y GRACE=600 MAXGEN=2 CLOPT="-A"
パラメータと値の組み合わせである AUTHSVC ..AUTHSVC のエントリを省略すると、デフォルトで ..AUTHSVC が呼び出されます。
AUTHSVR は、ATMI アプリケーション固有のロジックをインプリメントする認証サーバと置き換えることができます。たとえば、広く使用されている Kerberos のメカニズムを使用して認証を行うため、認証サーバをカスタマイズすることもできます。
カスタマイズした認証サービスを ATMI アプリケーションに追加するには、UBBCONFIG ファイルで認証サービスと認証サーバを定義する必要があります。たとえば、次のように定義します。
*RESOURCES
SECURITY USER_AUTH
AUTHSVC KERBEROS
.
.
.
*SERVERS
KERBEROSSVR SRVGRP="group_name" SRVID=1 RESTART=Y GRACE=600 MAXGEN=2 CLOPT="-A"
関連項目
![]() |
![]() |
![]() |
|
Copyright © 2001 BEA Systems, Inc. All rights reserved.
|