|
|
|
|
|
セキュリティ機能の互換性
BEA Tuxedo リリース 7.1 以上のソフトウェアを実行する ATMI アプリケーションでは、デフォルトまたはカスタマイズした認証、認可、監査、および公開鍵セキュリティを自由に組み合わせることができます。さらに、これらの 4 つのセキュリティ機能の任意の組み合わせは、リンク・レベルの暗号化とも互換性があります。
デフォルトまたはカスタマイズした認証と認可の組み合わせ
認可セキュリティ・トークンに少なくとも (1) 認証されたユーザ名またはプリンシパル名、および (2) アプリケーション・キーの値 (「アプリケーション・キー」 で定義) が必要であることがアプリケーション開発者側で認識されていれば、デフォルトの認証とカスタマイズした認可、またはカスタマイズした認証とデフォルトの認可を組み合わせて使用できます。
認可に関する一部の決定は、認可トークンに格納されているユーザ ID に基づいて行われます。認可トークンは、認証プラグインによって生成されるため、認証プラグインと認可プラグインのプロバイダは、これらのプラグインが協調動作することを保証する必要があります。詳細については、「認証」 および 「認可」 を参照してください。
デフォルトまたはカスタマイズした認証と監査の組み合わせ
監査セキュリティ・トークンに少なくとも (1) 認証されたユーザ名またはプリンシパル名、および (2) アプリケーション・キーの値 (「アプリケーション・キー」 で定義) が必要であることがアプリケーション開発者側で認識されていれば、デフォルトの認証とカスタマイズした監査、またはカスタマイズした認証とデフォルトの監査を組み合わせて使用できます。
監査に関する一部の決定は、監査トークンに格納されているユーザ ID に基づいて行われます。監査トークンは、認証プラグインによって生成されるため、認証プラグインと監査プラグインのプロバイダは、これらのプラグインが協調動作することを保証する必要があります。詳細については、「認証」 および 「監査」 を参照してください。
公開鍵によるセキュリティ機能の互換性の問題
公開鍵によるセキュリティは、BEA Tuxedo リリース 7.1 以上のソフトウェアでサポートされる、圧縮機能以外のすべての機能やプロセスと互換性があります。暗号化されたメッセージ・バッファは、圧縮機能を使用しても圧縮できません。ただし、公開鍵によるソフトウェアでは、メッセージ・バッファを暗号化する前に内容が圧縮されるため、ある程度サイズを節約できます。
この節では、公開鍵によるセキュリティと、次の ATMI の機能またはプロセスとの互換性および相互運用性について説明します。
データ依存型ルーティングとの互換性および相互運用性
データ依存型ルーティング機能の中心となるのは、プロセスが、受信したメッセージ・バッファの内容を調べることです。受信したメッセージ・バッファが暗号化されている場合、データ依存型ルーティング用に設定されたプロセスでは、受信者の秘密鍵を開き、公開鍵ソフトウェアがそのキーを使用してメッセージ・バッファを復号化できるようにしておく必要があります。データ依存型ルーティングでは、公開鍵ソフトウェアは、デジタル署名を検証しません。
復号化キーを使用できない場合、ルーティング操作は失敗します。システムからは、userlog(3c) エラー・メッセージが返され、操作が失敗したことがレポートされます。
復号化キーを使用できる場合、プロセスは、暗号化されたメッセージ・バッファを復号化したコピーに基づいて、ルーティングに関する決定を行います。次の手順で実行されます。
その後、システムは、ルーティングに関する決定に基づいて、元の暗号化されたメッセージ・バッファを送信します。
スレッドとの互換性および相互運用性
公開鍵と秘密鍵は、ハンドルを介して表現および操作されます。ハンドルには、それに関連付けられたデータがあります。公開鍵のアプリケーション・プログラミング・インターフェイス (API: Application Programming Interface) では、ハンドルのデータを使用することにより、ハンドルで指定される項目の検索やアクセスを行います。プロセスは、デジタル署名の生成、メッセージの暗号化、およびメッセージの復号化のために、キー・ハンドルを開きます。
キー・ハンドルはプロセスのリソースです。特定のスレッドやコンテキストにバインドされることはありません。キーを開くために必要な通信は、スレッドで現在アクティブなコンテキストの内部で実行されます。その後は、コンテキストが同じ ATMI アプリケーションに関連付けられているかどうかとは無関係に、プロセス内のどのコンテキストでもそのキーを使用できます。
キーの内部データ構造はスレッド・セーフです。つまり、複数のスレッドが 1 つのキーに同時にアクセスできます。
イベント・ブローカとの互換性および相互運用性
一般に、TMUSREVT(5) システム・サーバは、暗号化されたメッセージ・バッファを復号化しないで処理します。つまり、メッセージが BEA Tuxedo のイベント・ブローカ・コンポーネントを通過しても、デジタル署名と暗号化エンベロープは何の影響も受けません。ただし、以下の場合、イベント・ブローカ・コンポーネントは、ポストされたメッセージ・バッファを復号化する必要があります。
イベント・ブローカが適切な復号化キーにアクセスできない場合、そのサブスクリプションのフィルタ式は false と見なされ、サブスクリプションは不一致と見なされます。
イベント・ブローカが適切な復号化キーにアクセスできない場合、そのサブスクリプションの通知アクションは失敗し、システムからは userlog(3c) エラー・メッセージが返されて、処理が失敗したことがレポートされます。
イベント・ブローカが適切な復号化キーにアクセスできない場合、そのサブスクリプションの通知アクションは失敗し、システムからは userlog() エラー・メッセージが返されて、処理が失敗したことがレポートされます。
トランザクション型のサブスクリプションの場合、トランザクションは「ロールバックのみ」とマーキングされます。
イベント・ブローカが適切な復号化キーにアクセスできない場合、tppost(3c) 操作は失敗し、システムからは userlog() エラー・メッセージが返されて、処理が失敗したことがレポートされます。
イベント・ブローカが適切な復号化キーにアクセスできない場合、tppost(3c) 操作は失敗し、システムからは userlog() エラー・メッセージが返されて、処理が失敗したことがレポートされます。
/Q との互換性および相互運用性
一般に、TMQUEUE(5) または TMQFORWARD(5) のシステム・サーバは、暗号化されたメッセージ・バッファを復号化しないで処理します。つまり、メッセージが BEA Tuxedo の /Q コンポーネントを通過しても、署名と暗号化エンベロープは何の影響も受けません。ただし、以下の場合、/Q コンポーネントは、キューに登録されたメッセージ・バッファを復号化する必要があります。
TMQFORWARD が適切な復号化キーにアクセスできない場合、転送操作は失敗します。システムからはメッセージがキューに返され、userlog(3c) エラー・メッセージを生成して失敗をレポートします。
再試行を周期的に何度か繰り返すと、TMQFORWARD により、読み込み不可能なメッセージがエラー・キューに格納される場合があります。
/Q コンポーネントが適切な復号化キーにアクセスできない場合、tpenqueue(3c) 操作は失敗し、システムからは userlog() エラー・メッセージが返されて、処理が失敗したことがレポートされます。
/Q コンポーネントが適切な復号化キーにアクセスできない場合、tpenqueue(3c) 操作は失敗し、システムからは userlog() エラー・メッセージが返されて、処理が失敗したことがレポートされます。
呼び出し側プロセスに有効な復号化キーがないと、非トランザクション型の tpdequeue(3c) 操作により、キューに登録された暗号化済みメッセージが破壊されます。
無効な署名が添付されたメッセージがキューに登録された場合 (またはそのメッセージがキュー内で破壊または改ざんされた場合) にそのメッセージをキューから取り出そうとすると失敗します。非トランザクション型の tpdequeue() 操作は、このようなメッセージを破壊します。トランザクション型の tpdequeue() 操作を行うと、トランザクションのロールバックが発生し、以降、キューからメッセージを取り出そうとしても失敗します。
トランザクションとの互換性および相互運用性
公開鍵によるセキュリティ操作 (キーの開閉、デジタル署名の要求、暗号化の要求) はトランザクション型ではないため、トランザクションのロールバックによって元に戻すことはできません。ただし、トランザクションは、公開鍵の操作時に発生する以下の障害によってロールバックされる場合があります。
ドメイン・ゲートウェイとの互換性および相互運用性
BEA Tuxedo リリース 7.1 以上のソフトウェアを実行する 2 つの ATMI アプリケーションを接続するドメイン・ゲートウェイ (GWTDOMAIN) プロセスには、デジタル署名および暗号化エンベロープがあります。さらに、これらのドメイン・ゲートウェイ・プロセスは、デジタル署名を検証し、デジタル署名と暗号化に関する管理システム方針を適用します。
次の図は、ドメイン・ゲートウェイ・プロセスが、ローカルおよびリモートの ATMI アプリケーションと対話する様子を示しています。この図に続く表では、デジタル署名が添付された暗号化メッセージ・バッファが、リリース 7.1 以上のドメイン・ゲートウェイ・プロセスでどのように扱われるかを示しています。
ATMI アプリケーション間の通信
ほかのベンダのゲートウェイとの互換性および相互運用性 リリース 7.1 以上の ATMI アプリケーションと、別のベンダのゲートウェイ・プロセスを接続するドメイン・ゲートウェイ (GWTDOMAIN) のプロセスは、アウトバウンド・メッセージ・バッファに対して次のように動作します。
さらに、ドメイン・ゲートウェイ・プロセスは、ATMI アプリケーションの暗号化とデジタル署名に関する管理システムの方針を適用します。たとえば、ATMI アプリケーションのドメイン・レベルで、暗号化またはデジタル署名、あるいはその両方が必要な場合、ローカル・ドメイン・ゲートウェイのプロセスは、ほかのベンダのゲートウェイ・プロセスから受信するすべてのメッセージを拒否します。
関連項目
|
|
|
|
|
|
Copyright © 2001 BEA Systems, Inc. All rights reserved.
|