bea ホーム | 製品 | dev2dev | support | askBEA
BEA Logo Tuxedo
 ドキュメントのダウンロード   サイトマップ   用語集 
検索
0

ATMI アプリケーションでの Tuxedo TOP END Domain Gateway の使用

 Previous Next Contents View as PDF  

セキュリティのプログラミング

ここでは、次の内容について説明します。

 


TEDG によるセキュリティのサポート

BEA TOP END システムと BEA Tuxedo システムはいずれも、統合セキュリティ・サービスを提供しています。TEDG では両方のサービスを使用することができます。クライアント・アプリケーションの認証はローカル・システムで行われ、TEDG が含まれるかどうかに関係なくすべてのコンフィギュレーションで同じ方法で実行されます。

TEDG を含むコンフィギュレーションのセキュリテイをプログラミングする際に唯一注意すべき事項は、ローカル・プログラミング・インターフェイスにクライアント識別子およびパスワードを指定するための関数が、BEA Tuxedo システムと BEA TOP END システムで異なることです。BEA Tuxedo のコードでは、このタスクを実行するために tpinit(3c) 関数を使用しますが、BEA TOP END のコードでは tp_client_signon(3T)tp_rtq_signon(3T)、および tp_rtq_put(3T) 呼び出しを使用します。BEA Tuxedo アプリケーションでは、1 つのクライアント・アプリケーションに対して 1 つの ID を使用します。一方、BEA TOP END アプリケーションでは対話ごとに別々のクライアント ID を関連付けます。TEDG を使用するコンフィギュレーションに対する、管理者の視点でのセキュリティについては、BEA TOP END システムと BEA Tuxedo システム間のセキュリティの設定を参照してください。

関連項目

 


BEA Tuxedo クライアント要求の認可

クライアント要求の認可は、各システムのローカル・メカニズムに基づいて行われます。TEDG コンフィギュレーションおよび要求のマッピングに使用される名前が、この認可メカニズムで使用されます。TEDG (DM_REMOTE_SERVICES) で提供されるサービス名に対する BEA Tuxedo クライアント要求は、標準の BEA Tuxedo 認可に基づき、セキュリティ保護されたシステム内の各サーバが認可されるのと同じ方法で TEDG によって認可されます。次に TEDG は、BEA TOP END クライアント・ユーザ ID として使用するローカル・ドメイン DOMAINID と一緒に、要求を BEA TOP END システムに転送します。管理者は BEA Tuxedo システムと BEA TOP END システムを信頼できる関係で接続しているため、この要求に対してはセキュリティ機能は実行されません。TEDG は、要求をセキュリティ保護された BEA TOP END システムの BEA TOP END の RTQ キューに登録する際に、そのローカル・ドメインの DOMAINID を BEA TOP END クライアント ID として、また設定されたそのパスワード (dmadmin topendpasswd コマンドを参照) を要求の一部として提供します。これによって、RTQ は要求をキューから取り出し、サーバに送信するスケジューリングで、クライアント・クリデンシャルを使用することができます。

関連項目

 


BEA TOP END サービスまたは RTQ キューに対するセキュリティの確立

TEDG で提供される BEA TOP END サービスまたは RTQ キューのセキュリティを確保するために、BEA Tuxedo のセキュリティ・ツールを使って、TEDG コンフィギュレーションで割り当てられる BEA Tuxedo サービス (SERVICE または QSPACE) 名のセキュリティを確保しなければなりません。BEA Tuxedo システムから TEDG を介し RTQ を使用して要求を受信する BEA TOP END サービスのセキュリティを確保するには、BEA TOP END セキュリティ・ツールで、そのサービスに対する BEA TOP END プロダクトおよび関数のセキュリティを確保し、それにアクセスするための TEDG ローカル・ドメイン ID を認可します。

 


BEA TOP END クライアント要求の認可

TEDG (DM_LOCAL_SERVICES) で提供されるプロダクトおよび関数、または RTQ グループおよびキューに対する BEA TOP END クライアント要求は、標準の BEA TOP END 認可に基づき、BEA TOP END クライアントのシステムによって認可されます。さらに、TEDG はその要求に対して、DMCONFIG ファイルの ACL パラメータおよびリモート・ドメインの DOMAINID に基づき、オプションのアクセス・チェックを行います。次に、TEDG はクライアント ID としての BEA TOP END ノードのリモート・ドメイン識別子と一緒に、要求を BEA Tuxedo システムに転送します。BEA Tuxedo のセキュリティ・レベルに応じて (ACL および MANDATORY_ACL が使用されている場合)、この要求に対してサーバ・アプリケーションで BEA Tuxedo の認可が実行されます。BEA Tuxedo の /Q からのメッセージの取り出しまたは転送に関連するセキュリティは、TEDG による影響を受けません。

 


BEA Tuxedo サービスまたはキュー・スペースに対するセキュリティの確立

TEDG を介して BEA TOP END システムから要求を受信する BEA Tuxedo サービスまたはキュー・スペースのセキュリティを確保するには、BEA Tuxedo セキュリティ・ツールを使用し、サービスまたはキュー・スペースにアクセスするための BEA Tuxedo リモート・ドメイン DOMAINID を認可します。ACL または MANDATORY_ACL を指定してセキュリティが確保されるシステムではこの手順に従います。以下に対して、BEA TOP END セキュリティ・ツールを使用して BEA TOP END クライアントを認可します。

 


TEDG ネットワーク接続のセキュリティ

BEA TOP END システムへの TEDG ネットワーク接続は、TEDG のエンド・ツー・エンド・セキュリティを実現する最後の要素です。BEA TOP END システムでセキュリティが設定されると、この接続は BEA TOP END ノード間セキュリティ・プロトコルおよび srvtab ファイルにインストールされているクリデンシャルに基づいて認証されます。さらに、TEDG と BEA TOP END システムのコンフイギュレーション・レベルを基準に、リンクを介して渡されるメッセージに対して、BEA TOP END ノード間セキュリティ・プロトコルによるレンク・レベルの暗号化が用意されています。BEA Tuxedo のリンク暗号化プロトコルは TEDG では使用されません。

関連項目

 

Back to Top Previous Next
Contact e-docsContact BEAwebmasterprivacy