BEA Logo BEA Tuxedo Release 8.0

  BEA ホーム  |  イベント  |  ソリューション  |  パートナ  |  製品  |  サービス  |  ダウンロード  |  ディベロッパ・センタ  |  WebSUPPORT

 

   Tuxedo ホーム   |   BEA Tuxedo のセキュリティ機能   |   先頭へ   |   前へ   |   次へ   |   目次

 


ユーザ・レベルの認証によるセキュリティを有効にする方法

デフォルトの認証には、「ユーザ・レベルの認証」というセキュリティ・レベルが用意されており、これは、コンフィギュレーション・ファイルの SECURITY USER_AUTH で指定すると有効になります。このセキュリティ・レベルでは、ATMI アプリケーションに参加するため、各クライアントは、アプリケーション・パスワードのほか、有効なユーザ名とユーザ固有のデータ (パスワードなど) を提示しなければなりません。ユーザごとのパスワードは、tpusr ファイルに格納されている、ユーザ名とクライアント名の組み合わせに関連付けられたパスワードに一致しなければなりません。ユーザごとのパスワードと、tpusr 内のユーザ名/クライアント名およびパスワードとの照合は、認証サーバ AUTHSVR の認証サービス AUTHSVC によって実行されます。

USER_AUTH のセキュリティ・レベルを有効にするには、次の手順に従います。

  1. UBBCONFIG ファイルを設定します。

  2. ユーザ・ファイルとグループ・ファイルを設定します。

これらの手順については、次の 2 つの節で説明します。

UBBCONFIG ファイルを設定する

  1. ATMI アプリケーションの MASTER マシンで作業しており、ATMI アプリケーショ ンが非アクティブであることを確認します。

  2. テキスト・エディタで UBBCONFIG を開き、RESOURCES セクションと SERVERS セ クションに次の行を追加します。
    *RESOURCES
    SECURITY USER_AUTH
    AUTHSVC AUTHSVC
    .
    .
    .
    *SERVERS
    AUTHSVR SRVGRP="group_name" SRVID=1 RESTART=Y GRACE=600 MAXGEN=2 CLOPT="-A"

    CLOPT="-A" を指定すると、tmboot(1) は、tmboot によってATMI アプリケーションが起動するときに、"-A" で呼び出されたデフォルトのコマンド行オプションだけを AUTHSVR に渡します。デフォルトでは、AUTHSVR は、tpusr というファイル内のクライアント・ユーザ情報を使用して、ATMI アプリケーションに参加予定のクライアントを認証します。tpusr は、ATMI アプリケーションの APPDIR 変数で定義する最初のパス名によって参照されるディレクトリにあります。

  3. tmloadcf(1) を実行してコンフィギュレーションをロードします。tmloadcf コ マンドを実行すると、UBBCONFIG が解析され、TUXCONFIG 変数が指す場所にバイ ナリ形式の TUXCONFIG ファイルがロードされます。

  4. パスワードの入力を求められます。パスワードは、30 文字以内で構成します。こ れは ATMI アプリケーションのパスワードとなり、tmadminpasswd コマンド を使用して変更しない限り有効です。

  5. 電話や手紙など、オンライン以外の方法で、ATMI アプリケーションの認可ユー ザに対してアプリケーション・パスワードを配布します。

ユーザ・ファイルとグループ・ファイルの設定

デフォルトの認可システムで使用できる AUTHSVR とアクセス制御チェック機能では、tpusr というユーザ・ファイルが必要です。このファイルには、ATMI アプリケーションへの参加を許可されたクライアント・ユーザのリストが含まれています。アプリケーション管理者は、tpusradd(1)tpusrdel(1)、および tpusrmod(1) の各コマンドを使用して tpusr を管理します。AUTHSVR サーバは、tpusr ファイルに格納されているクライアント・ユーザ情報を入力として受け取ります。AUTHSVR サーバは、この情報を使用して、ATMI アプリケーションに参加しようとするクライアントを認証します。

次は、tpusr ファイル内のサンプル・エントリです。


 

AUTHSVR とアクセス制御チェック機能には、tpgrp というグループ・ファイルも必要です。このファイルには、ATMI アプリケーションへの参加を許可されたクライアント・ユーザに関連付けられたグループのリストが含まれています。アプリケーション管理者は、tpgrpadd(1)tpgrpdel(1)、および tpgrpmod(1) の各コマンドを使用して tpgrp を管理します。

AUTHSVC は、認証されたクライアント・ユーザにアプリケーション・キーを割り当てます。アプリケーション・キーには、USER_AUTH、ACL、または MANDATORY_ACL のセキュリティ・レベルに対するユーザ識別子および関連するグループ識別子が含まれています。アプリケーション・キーの詳細については、「アプリケーション・キー」を参照してください。

次は、tpgrp ファイル内のサンプル・エントリです。


 

管理者は、tpusr ファイルおよび tpgrp ファイルで、ユーザとグループのリストを定義しなければなりません。これらのファイルは、ATMI アプリケーションの APPDIR 変数で定義した最初のパス名によって参照されるディレクトリにあります。これらのファイルは、コロンで区切られたフラットなテキスト・ファイルであり、アプリケーション管理者だけが読み書きを行う権限を持ちます。

システムのセキュリティ・データ・ファイルを BEA Tuxedo のユーザ・ファイルとグループ・ファイルに変換する

ホスト・システムには、ユーザとグループのリストを格納したファイルが既に存在する場合があります。これらのファイルを ATMI アプリケーションのユーザ・ファイルおよびグループ・ファイルとして使用するには、BEA Tuxedo システムで受け付けられる形式に変換する必要があります。ファイルを変換するには、次の手順例に示すように、tpaclcvt(1) コマンドを実行します。この手順例は、UNIX ホスト・マシン用に記述されています。

  1. ATMI アプリケーションの MASTER マシンで作業しており、ATMI アプリケーショ ンが非アクティブであることを確認します。

  2. /etc/password ファイルを BEA Tuxedo システムで受け付けられる形式に変換す るには、次のコマンドを入力します。
    tpaclcvt -u /etc/password

    このコマンドにより、tpusr ファイルが作成され、変換されたデータが格納されます。tpusr ファイルが既に存在する場合、tpaclcvt により、変換したデータがファイルに追加されます。ただし、重複するユーザ情報が追加されることはありません。

    注記 シャドウ・パスワード・ファイルを使用するシステムでは、ファイル内のユーザごとにパスワードの入力が要求されます。

  3. /etc/group ファイルを BEA Tuxedo システムで受け付けられる形式に変換する には、次のコマンドを入力します。
    tpaclcvt -g /etc/group

    このコマンドにより、tpgrp ファイルが作成され、変換されたデータが格納されます。tpgrp ファイルが既に存在する場合、tpaclcvt により、変換したデータがファイルに追加されます。ただし、重複するユーザ情報が追加されることはありません。

ユーザおよびグループを追加、変更、または削除する

BEA Tuxedo システムでは、アプリケーション・ユーザのリストを tpusr というファイルで管理し、グループのリストを tpgrp というファイルで管理する必要があります。これらのファイルのエントリを変更するには、コマンドを発行するか、または ACL_MIB 内の適切な属性を変更します。

コマンドを使用してユーザおよびグループのエントリを変更する

以下のいずれかのコマンドを実行すると、tpusr ファイルおよび tpgrp ファイルのエントリをいつでも追加、変更、または削除できます。

コマンド名

目的

エントリが格納されているファイル名

tpusradd(1)

追加

tpusr

tpusrmod(1)

変更

tpusrdel(1)

削除

tpgrpadd(1)

追加

tpgrp

tpgrpmod(1)

変更

tpgrpdel(1)

削除

これらのコマンドを実行するには、次の手順に従います。

  1. 非アクティブな ATMI アプリケーションの場合、アプリケーションの MASTER マ シンで作業していることを確認します。アクティブな ATMI アプリケーションの 場合は、コンフィギュレーション内のどのマシンからでも作業できます。

  2. コマンドの実行方法については、『BEA Tuxedo コマンド・リファレンス』にある 各コマンドのエントリを参照してください。

ACL_MIB を使用してユーザおよびグループのエントリを変更する

コマンド行インターフェイス以外の方法として、ACL_MIB(5)T_ACLPRINCIPAL クラスの該当する属性値を変更して、tpusr のユーザ・エントリを追加、変更、または削除することができます。tpusradd(1) では一度に 1 人のユーザしか追加できないため、同時に複数のユーザ・エントリを追加する場合は、この方法の方がコマンド行インターフェイスより効率的です。

同様に、ACL_MIB(5)T_ACLGROUP クラスの該当する属性値を変更すると、tpgrp のグループ・エントリを追加、変更、または削除できます。tpgrpadd(1) では一度に 1 つのグループしか追加できないため、同時に複数のグループ・エントリを追加する場合は、この方法の方がコマンド行インターフェイスより効率的です。

BEA Administration Console を使用すると、最も簡単に MIB にアクセスできます。

関連項目

 

先頭へ戻る 前のトピックへ 次のトピックへ