BEA ホーム | 製品 | デベロッパ・センタ | support | askBEA
 ドキュメントのダウンロード   サイト マップ   用語集 
検索

B2B Integration セキュリティの実装

 前 次 目次 索引 PDFで表示  

セキュリティのコンフィグレーション

ここでは、以下の内容を取り上げます。

B2B セキュリティのコンフィグレーションを行なう前に、キーストアのコンフィグレーションに説明されているキーストアのコンフィグレーションが完了していることを確認してください。WebLogic Integration B2B のコンフィグレーションに関する一般的な情報については、『B2B Integration 管理ガイド』の「基本的なコンフィグレーション タスク」を参照してください。

 


SSL プロトコルと相互認証のコンフィグレーション

SSL プロトコルと相互認証を使用するように WebLogic Server をコンフィグレーションするには、以下の手順を実行します。

  1. 『WebLogic Security の管理』の「SSL プロトコルのコンフィグレーション」で説明されているとおりに、WebLogic Server のデジタル証明書を取得します。

  2. WebLogic Integration の起動、停止およびカスタマイズ』の「WebLogic Integration 管理ツールと設計ツール」、「WebLogic Server Administration Console の起動」の説明に従って、WebLogic Administration Console を起動します。

  3. WebLogic Server Administration Console のナビゲーション ツリー(左ペイン)で、コンフィグレーションするドメインの [サーバ|myserver] を選択します(次の図を参照)。

    図4-1 ドメインの選択


     

    次の図に示されているように WebLogic Server の [コンフィグレーション] ページが表示されます。

    図4-2 WebLogic Server Administration Console の [コンフィグレーション] ページ


     

  4. [接続] タブを選択します。次のページが表示されます。

    図4-3 [接続] ページ


     

  5. [SSL] タブを選択し、次の図の Secure Sockets Layer (SSL) コンフィグレーション ページを表示します。

    図4-4 [SSL] コンフィグレーション ページ


     

  6. 次の表では、[SSL] コンフィグレーション ページに入力する情報について説明します。

    表4-1 [SSL] コンフィグレーション ページのフィールド

    フィールド

    説明

    [Enabled] チェック ボックス

    WebLogic Integration B2B とトレーディング パートナ間の SSL 接続を有効にする。

    [Listen Port Enabled] チェック ボックス

    サーバのデフォルト ポート(7002)で SSL プロトコルの使用を有効にする。WebLogic Server が SSL 接続をリスンするポートは、[Listen Port] 属性を設定すれば変更できる。

    [Listen Port]

    WebLogic Integration B2B が SSL 接続をリスンする専用ポートを指定する。

    [サーバ プライベート キー エイリアス]

    サーバ プライベート キーのキーストア入力に対するエリアス。

    [サーバ プライベート キーの Pass Phrase]

    キーストアのキーに対するパスフレーズを指定する(パスフレーズは、キーごとに必要。また、キーストア自体にパスフレーズを設定することもできる)。

    [サーバ 証明書ファイル名]

    WebLogic Server のデジタル証明書の絶対パスを指定する。この場所はルート認証局(ルート CA)とも呼ばれる。

    [クライアント証明書を強制] チェック ボックス

    WebLogic Integration B2B と、WebLogic Integration B2B リソースにアクセスするトレーディング パートナとの間の相互認証を有効にする。

    [Cert Authenticator]

    トレーディング パートナのデジタル証明書の有効性を調べるための認可済み認証機関を指定する。

    [Client Certificate Enforced] チェック ボックス

    WebLogic Integration B2B と、WebLogic Integration B2B リソースにアクセスするトレーディング パートナとの間の相互認証を有効にする。


     

 


WebLogic Integration B2B のアクセス制御リストのコンフィグレーション

ユーザまたはグループが WebLogic Integration B2B のリソースにアクセスできるかどうかは、リソースの ACL (Access Control List: アクセス制御リスト) によって決定されます。ACL を定義するには、以下の手順を実行します。

  1. WebLogic Server Administration Console で、[新しい ACL の作成...] をクリックし、リソースの名前を指定します。

  2. リソースのパーミッションを指定します。

  3. 指定したセットのユーザおよびグループにパーミッションを付与します。

ACL の定義の詳細については、『WebLogic Security の管理』の「互換性レルムでの ACL の定義」を参照してください。

B2B リソースの場合、1 つまたは複数のパーミッションを付与できます。

WebLogic Integration B2B に付属しているサンプル コンフィグレーションに、JDBC 接続プールの設定済み ACL があります。この ACL には、このリソースの wlcSamplesUser ユーザに対して、reserveshrink、および reset という 3 つのパーミッションが設定されています。

以下の手順では、ACL パーミッションを変更する場合に必要な手順の例を示しています。この例では、ドメイン WLIdomain の JDBC 接続プールの reset パーミッションを調整します。

  1. WLI ドメインで WebLogic Server のインスタンスをコンフィグレーションして起動します。手順については、『WebLogic Integration の起動、停止およびカスタマイズ』の「はじめに」、「サンプル ドメインのコンフィグレーションと起動」を参照してください。

  2. まだ起動していない場合は、WebLogic Server Administration Console を起動します(WLIdomain におけるデフォルトのシステム管理者のユーザ名は system、パスワードは security)。

  3. ナビゲーション ツリーで、[6.x Security|ACL] を選択します。

    図4-5 ナビゲーション ツリーの ACL の選択


     

    [アクセス コントロール リスト] コンフィグレーション ページが表示されます。WebLogic Server にコンフィグレーションされた ACL が、このページにリストされます。

  4. 次の図に示されているように、WebLogic Integration JDBC 接続プール ACL のエントリを含む行を見つけます。

    図4-6 JDBC 接続プールの ACL


     


     

  5. その行の [パーミッション] カラムにある、reset リンクをクリックします。次の図のように、JDBC 接続プールの ACL の reset パーミッションを調整するためのダイアログ ボックスが表示されます。

    図4-7 [ACL] ダイアログ ボックス


     

  6. ユーザまたはグループの reset パーミッションを指定するには、該当するフィールドにユーザまたはグループ名を入力し、[適用] をクリックします。ダイアログ ボックスに表示された [被許可者] から reset パーミッションを削除する場合は、該当するユーザまたはグループ名を選択し、[適用] をクリックします。

ACL の定義の詳細については、『WebLogic Security の管理』の「互換性レルムでの ACL の定義」を参照してください。

 


WebLogic Integration B2B エンジンのセキュリティのコンフィグレーション

WebLogic Integration リポジトリには、WebLogic Integration B2B セキュリティ システムと B2B リソースにアクセスするトレーディング パートナに関するセキュリティ情報が格納されています。リポジトリ情報をコンフィグレーションするには、WebLogic Integration B2B Console を使用する方法と、データ ファイルで情報を指定してから Bulk Loader を使用してリポジトリにインポートする方法があります。

注意: WebLogic Integration 2.1 または WebLogic Integration 2.1 SP1 のリポジトリ データ ファイルを WebLogic Integration 7.0 のリポジトリにインポートする場合、その前にリポジトリ データ ファイルの WLC 要素の system-password 属性を変更して、wlisystem の現行パスワードと一致するようにする必要があります。リポジトリの移行の詳細については、『WebLogic Integration 移行ガイド』の「WebLogic Integration 2.1 から WebLogic Integration 7.0 への移行」、「ステップ 12. WebLogic Integration アプリケーションの開始およびテスト」を参照してください。

B2B セキュリティ システムの場合、必要に応じて以下のものをコンフィグレーションする必要があります。

B2B セキュリティ システムのこれらのエンティティをコンフィグレーションするには、以下の手順を実行します。

  1. B2B Console を起動します。

  2. B2B Console のメイン ペインで、次の図に示す WebLogic Integration B2B の下のリンクをクリックします。

    図4-8 WebLogic Integration B2B Console メイン ウィンドウ


     

    次の図に示す B2B のコンフィグレーション タブが表示されます。

    図4-9 B2B のコンフィグレーション タブ


     

  3. [セキュリティ] タブを選択します。次の図に示す WebLogic Integration システムの [セキュリティ] コンフィグレーション ページが表示されます。

    図4-10 WebLogic Integration B2B の [セキュリティ] コンフィグレーション ページ


     

  4. 次の表では、[コンフィグレーション] パネルの [セキュリティ] タブのフィールドについて説明します。新しいコンフィグレーションは、WebLogic Integration システムを再起動した後に有効になります。

    表4-2 WebLogic Integration B2B セキュリティ システムのコンフィグレーション

    フィールド

    説明

    [システム パスワード]

    WebLogic Integration B2B システム ユーザのパスワード。このパスワードは、WebLogic Integration ソフトウェアのインストール時に設定され、デフォルトで wlisystem となる。ただし、デフォルトを変更する場合は、このフィールドに新しいパスワードを入力する。

    [監査ログ クラス]

    否認防止のための監査ロギングを実装する Java クラス。監査ログを使用すると、会話中にデータ交換に伴って発生したイベントのタスク順序を再現できる。監査ログのコンフィグレーションに従って、監査ログには、トレーディング パートナ間で交換される各ビジネス メッセージがデジタル署名やタイムスタンプなどのデータと一緒に格納される。監査の詳細については、セキュア監査ログ サービスを参照。

    [証明書検証クラス]

    リモート トレーディング パートナによって提出されたデジタル証明書が有効であることを検証するソフトウェアを呼び出す Java クラス。このクラスは、WebLogic Integration によって提供される OCSP (Online Certificate Status Protocol) アプリケーション、または信頼性のあるセキュリティ プロバイダから入手した証明書検証プロバイダを呼び出すことができる。証明書検証クラスの詳細については、トレーディング パートナの証明書の検証を参照。

    [セキュア タイムスタンプ クラス]

    トレーディング パートナ間で交換されるビジネス メッセージのセキュア タイムスタンプを提供する Java クラス。タイムスタンプは否認防止を目的としている。セキュア タイムスタンプの詳細については、セキュア タイムスタンプ サービスを参照。

    [認証局のディレクトリ]

    WebLogic Integration リポジトリでコンフィグレーションされているすべてのトレーディング パートナの証明書の認証局を格納している場所。


     

 


トレーディング パートナのセキュリティのコンフィグレーション

トレーディング パートナのセキュリティのコンフィグレーションでは、トレーディング パートナごとに以下のものを設定します。

ここからは、これらのコンポーネントごとにトレーディング パートナのセキュリティをコンフィグレーションする方法について説明します。

注意: Bulk Loader を使用してデータを WebLogic Integration リポジトリにインポートする場合、リポジトリでコンフィグレーションされている各トレーディング パートナを表す WebLogic Server ユーザは自動的には作成されません。これらの WebLogic Server ユーザを手動で作成する必要があります。詳細については、『B2B Integration 管理ガイド』の「Bulk Loader の操作」を参照してください。

トレーディング パートナの証明書のコンフィグレーション

WebLogic Integration B2B では、トレーディング パートナの以下の証明書をコンフィグレーションすることができます。

表4-3 WebLogic Integration B2B でコンフィグレーションされるトレーディング パートナの証明書

証明書

説明

クライアント証明書

リモートまたはローカルのトレーディング パートナのデジタル証明書。SSL プロトコルを使用する場合には、クライアント証明書をコンフィグレーションする必要がある。

証明書 :

プライベート キー :

注意: B2B Console を使ってプレーン テキストのプライベート キーをインポートする場合、プライベート キーストアのパスワードを使用すること。

サーバ証明書

リモートのトレーディング パートナのデジタル証明書。SSL プロトコルを使用する場合には、サーバ証明書をコンフィグレーションする必要がある。

証明書 :

署名証明書

否認防止性の要件であるデジタル署名のサポートが E マーケット用としてコンフィグレーションされている場合、各トレーディング パートナに必要となる証明書。デジタル署名のサポートの詳細については、デジタル署名サポートを参照。

証明書 :

プライベート キー :

暗号化証明書

E マーケット用にビジネス メッセージの暗号化をコンフィグレーションする場合に各トレーディング パートナに必要となる証明書。暗号化のサポートは、RosettaNet プロトコルでのみ使用可能となる。メッセージの暗号化の詳細については、メッセージ暗号化のコンフィグレーションを参照。

証明書 :

プライベート キー :


 

トレーディング パートナの証明書のコンフィグレーションに関しては、以下のような一般的な規則があります。

次の例は、Hello Partner サンプル アプリケーション用の WebLogic Server を起動する java コマンドを示しています。

%JAVA_HOME%¥bin¥java -classic -ms64m -ms64m -classpath %START_WL_CLASSPATH%
-Dbea.home=%BEA_HOME% -Dweblogic.home=%WL_HOME%
-Dweblogic.system.home=%WLC_SAMPLES_HOME% -Dweblogic.Domain=samples
-Dweblogic.management.password=%SYSTEM_PASSWORD%
-Dweblogic.Name=myserver
-Djava.security.policy=%WL_HOME%¥lib¥weblogic.policy
-DKey.certificate-name.password=%PASSWORD% weblogic.Server

上の例で、certificate-name はプライベート キー パスワードが指定される証明書の名前を表し、%SYSTEM_PASSWORD% および %PASSWORD% はその 2 つの環境変数の値を表します。

注意: パスワードは、startWeblogic などのスクリプトにハードコーディングせずに、環境変数に設定することをお勧めします。環境変数が使用された場合、スクリプトでは、そのスクリプトが実行される環境からパスワードの値を取得します。

トレーディング パートナの証明書をコンフィグレーションするには、以下の手順を実行します。

  1. 次のいずれかの方法で、メインのトレーディング パートナ コンフィグレーション ページを表示します。

    次の図に示すメインの [トレーディング パートナ] コンフィグレーション ページが表示されます。このページで、トレーディング パートナを追加、変更、および削除することができます。

    図4-13 メインのトレーディング パートナ コンフィグレーション ページ


     

注意: 以下の手順では、次の事項を前提にしています。

  1. 証明書を追加する対象のトレーディング パートナの名前をクリックします。次の図に示すトレーディング パートナの [一般] コンフィグレーション ページが表示されます。

    図4-14 トレーディング パートナの [一般] コンフィグレーション ページ


     

  2. [証明書] タブを選択します。次の図に示すように、トレーディング パートナの証明書をコンフィグレーションするためのページが表示されます。

    図4-15 トレーディング パートナの [証明書] コンフィグレーション ページ


     

    [証明書] ページでは、トレーディング パートナにコンフィグレーションする証明書の種類ごとに選択可能な証明書を割り当てる、またはトレーディング パートナに新しい証明書を追加することができます。

  3. 新しいトレーディング パートナの証明書を追加する場合は、[証明書エントリの作成] を選択します。次の図に示すように、新しいトレーディング パートナの証明書を追加するページが表示されます。

    図4-16 新しいトレーディング パートナ証明書の追加


     

  4. 各トレーディング パートナの証明書をコンフィグレーションするには、次の表に示す手順を実行します。

    表4-4 トレーディング パートナの証明書のコンフィグレーション

    コンフィグレーションする証明書

    実行手順

    クライアント証明書

    ローカルまたはリモートのトレーディング パートナをコンフィグレーションする場合

      1. [証明書のタイプ] 選択ボックスで [クライアント証明書] を選択する。

      2. [証明書名] フィールドにクライアント証明書の名前を入力する。

      3. [証明書の位置] フィールドにクライアント証明書の、WebLogic Integration マシンにおけるパス名を入力する。

      4. [プライベート キーの位置] フィールドに、ローカル トレーディング パートナのプライベート キーが格納されている WebLogic Integration マシン上のパス名を入力する。この手順は、ローカルのトレーディング パートナの場合にのみ実行する。

      5. [追加/適用] をクリックすると WebLogic Integration リポジトリに証明書が追加される。

      6. [キーストアへ証明書を保存] のチェック ボックスにチェックを入れる。これで、証明書がプライベート キーストアに追加される。

    注意: 1 つのトレーディング パートナに対してコンフィグレーションできるクライアント証明書は 1 つに限られる。

    サーバ証明書

    リモートのトレーディング パートナをコンフィグレーションする場合

      1. [証明書タイプ] 選択ボックスで [サーバ証明書] を選択する。

      2. [証明書名] フィールドに、リモートのトレーディング パートナの WebLogic Integration システムのサーバ証明書の名前を入力する。

      3. [証明書の位置] フィールドに、トレーディング パートナのサーバ証明書の、マシン上におけるパス名を入力する。

      4. [追加/適用] をクリックすると WebLogic Integration リポジトリに証明書が追加される。

      5. [キーストアへ証明書を保存] のチェック ボックスにチェックを入れると、証明書がプライベート キーストアに追加される。

    注意: 1 つのリモート トレーディング パートナに対してコンフィグレーションできるサーバ証明書は 1 つに限られる。

    署名証明書

    デジタル署名サポートを使用するトレーディング パートナの場合

      1. [証明書タイプ] 選択ボックスで [署名証明書] を選択する。

      2. [証明書名] フィールドに署名証明書の名前を入力する。

      3. [証明書の位置] フィールドに、署名証明書の、マシン上におけるパス名を入力する。

      4. [プライベート キーの位置] フィールドに、ローカル トレーディング パートナのプライベート キーが格納されている、マシン上のパス名を入力する。この手順は、ローカルのトレーディング パートナの場合にのみ実行する。

      5. [追加/適用] をクリックすると WebLogic Integration リポジトリに証明書が追加される。

      6. [キーストアへ証明書を保存] のチェック ボックスにチェックを入れると、証明書がプライベート キーストアに追加される。

    注意: 署名証明書は、1 つのトレーディング パートナに対して複数の証明書をコンフィグレーションできる。

    暗号化証明書

    RosettaNet ベースのビジネス メッセージの暗号化を使用するトレーディング パートナの場合

      1. [証明書タイプ] 選択ボックスで [暗号証明書] を選択する。

      2. [証明書名] フィールドに暗号化証明書の名前を入力する。

      3. [証明書の位置] フィールドに、暗号化証明書の、マシン上におけるパス名を入力する。

      4. [プライベート キーの位置] フィールドに、ローカル トレーディング パートナのプライベート キーが格納されているマシン上のパス名を入力する。この手順は、ローカルのトレーディング パートナの場合にのみ実行する。

      5. [追加/適用] をクリックすると WebLogic Integration リポジトリに証明書が追加される。

      6. [キーストアへ証明書を保存] のチェック ボックスにチェックを入れると、証明書がプライベート キーストアに追加される。

    注意: 暗号化証明書は、1 つのトレーディング パートナに対して複数の証明書をコンフィグレーションできる。


     

注意: WebLogic Integration でトレーディング パートナを作成すると、そのトレーディング パートナに対応する WebLogic Server ユーザが指定したユーザ名で実行時に作成されます。ただし、トレーディング パートナを WebLogic Integration リポジトリから削除しても、対応する WebLogic Server ユーザは自動的には削除されません。トレーディング パートナを削除する場合は、対応する WebLogic Server ユーザも手動で削除する必要があります。

リソースのリストについては、次の URL の「BEA dev2dev Online」を参照してください。WebLogic Integration B2B リソースの管理に役立つと思われます。

http://dev2dev.bea.com/index.jsp

ここには、デジタル証明書およびプライベート キーを処理するツールなど、便利なユーティリティが用意されているサイトのリンクもあります。

セキュアな転送方式のコンフィグレーション

トレーディング パートナの転送方式をコンフィグレーションする場合は、トレーディング パートナの転送方式を転送セキュリティ プロトコルにバインドします。たとえば、トレーディング パートナが SSL 証明書を使用するようにコンフィグレーションされている場合、トレーディング パートナの転送方式を、SSL を使用する転送プロトコルにバインドする必要があります。セキュアな転送方式をコンフィグレーションすると、クライアント証明書が発信 SSL 用に使用されます。WebLogic Integration で使用できるクライアント証明書は 1 つなので、セキュアな転送方式をコンフィグレーションする場合にクライアント証明書を選択する必要はありません。

トレーディング パートナのセキュアな転送方式をコンフィグレーションするには、以下の手順を実行します。

  1. [転送] タブを選択します。[転送] コンフィグレーション ページが表示されます。次の図は、このページのトップを示しています。

    図4-17 トレーディング パートナの [転送] コンフィグレーション ページ


     

  2. 次の表で説明する情報を入力します。

    表4-5 トレーディング パートナの転送方式のコンフィグレーション

    フィールド

    説明

    [転送名]

    トレーディング パートナの転送方式の名前。名前を入力するか、[利用可能な転送] ボックスに表示されている使用可能な転送方式の中から選択する。使用可能な転送方式にはそれぞれセキュリティ プロトコルがバインドされているので、このリストから選択すると、転送方式とセキュリティ プロトコルが自動的に設定される。転送方式名の指定の詳細については、[転送] タブの右上隅の疑問符をクリックしてオンライン ヘルプを参照。

    [転送プロトコル]

    転送方式のセキュリティ プロトコル。HTTP-1.1 または HTTPS-1.1 を選択できる。HTTPS-1.1 プロトコルは SSL を使用する。HTTPS-1.1 を選択した場合、セキュリティ プロトコルが [セキュリティ プロトコル] という変更不能なフィールドに表示される。

    [URI エンドポイント]

    トレーディング パートナの B2B システム上の転送方式の URI。URI エンドポイントを指定するには、このフィールドに URI を入力するか、このフィールドの下のボックスに表示されている使用可能な URI のいずれかを選択する。URI エンドポイントを入力する場合、[設定] をクリックして URI を確立するか、[削除] をクリックして [URI エンドポイント] フィールドの既存のエントリをクリアする。URI エンドポイントの指定の詳細については、[転送] タブの右上隅の疑問符をクリックしてオンライン ヘルプを参照。


     

  3. [追加/適用] をクリックします。

セキュアな配信チャネルのコンフィグレーション

トレーディング パートナの配信チャネルをコンフィグレーションする場合、セキュアな転送方式のコンフィグレーションでコンフィグレーションしたセキュアな転送方式にバインドすることで配信チャネルをセキュリティで保護することができます。

セキュアなチャネルをコンフィグレーションするには、以下の手順を実行します。

  1. [配信チャネル] タブを選択します。次の図に示す [配信チャネル] コンフィグレーション ページが表示されます。

    図4-18 トレーディング パートナの [配信チャネル] コンフィグレーション ページ


     

  2. 次の表で説明する情報を入力します。

    表4-6 トレーディング パートナの配信チャネルのコンフィグレーション

    フィールド

    説明

    [配信チャネル名]

    配信チャネル名。このフィールドに名前を入力するか、[有効な配信チャネル] ボックスに示されている配信チャネルから選択する。配信チャネル名の指定の詳細については、[配信チャネル] ページの右上隅の疑問符をクリックしてオンライン ヘルプを参照。

    [転送]

    トレーディング パートナの [転送] タブでコンフィグレーションした転送方式の名前。このフィールドでは、セキュアな転送方式のコンフィグレーションで説明したように、転送方式のプロパティをコンフィグレーションするときにセキュリティで保護した転送方式に配信チャネルをバインドできる。

    [ドキュメント交換]

    配信チャネルのバインド先のドキュメント交換の名前。ドキュメント交換と配信チャネルのバインドの詳細については、[配信チャネル] ページの右上隅の疑問符をクリックしてオンライン ヘルプを参照。

    [ルーティング プロキシ]

    トレーディング パートナの配信がルーティング プロキシ(ハブ)の役割を果たすようにする場合は、このボックスをチェックする。プロキシ サーバの詳細については、発信 HTTP プロキシ サーバを使用するための WebLogic Integration B2B のコンフィグレーションを参照。


     

  3. [追加/適用] をクリックします。

セキュアなドキュメント交換のコンフィグレーション

トレーディング パートナのドキュメント交換をコンフィグレーションする場合、ドキュメント交換と、デジタル署名またはメッセージ暗号化を提供するビジネス プロトコル バインディングを関連付けることができます。デジタル署名サポートは、WebLogic Integration でサポートされているすべてのビジネス プロトコルで使用可能ですが、メッセージ暗号化は RosettaNet プロトコルを使用した場合にのみ使用できます。

デジタル署名またはメッセージ暗号化をサポートするには、以下の手順を実行します。

  1. [ドキュメント交換] タブを選択します。次の図に示す [ドキュメント交換] コンフィグレーション ページが表示されます。

    図4-19 トレーディング パートナの [ドキュメント交換] コンフィグレーション ページ


     

  2. 次の表で説明する情報を入力します。


     

  3. [ドキュメント交換名]、[エンド ポイントのタイプ]、[配信の確認]、[メッセージの履歴]、および [再試行] フィールドのデータの指定については、[ドキュメント交換] ページの右上隅の疑問符をクリックしてオンライン ヘルプを参照してください。

  4. デジタル署名情報のコンフィグレーションの詳細については、メッセージ暗号化のコンフィグレーションを参照してください。

  5. メッセージ暗号化情報のコンフィグレーションの詳細については、否認防止のためのデジタル署名のコンフィグレーションを参照してください。

 


メッセージ暗号化のコンフィグレーション

WebLogic Integration B2B セキュリティ入門で説明したように、B2B のメッセージ暗号化サービスでは、暗号化を必要とするビジネス プロトコルに合わせてビジネス メッセージを暗号化します。現在、メッセージ暗号化は RosettaNet 2.0 プロトコルを使用する場合にのみサポートされています。

WebLogic Integration B2B のメッセージ暗号化のしくみ

データは、送信側の証明書、プライベート キー、および受信側の証明書を組み合わせてビジネス メッセージをエンコードすることで暗号化されます。暗号化したメッセージは、受信側のプライベート キーを使用しないと解読できません。

注意: B2B のメッセージ暗号化機能はライセンス(Encryption/Domestic または Encryption/Export)によって制御されますが、ビジネス メッセージの解読機能は制御されません。WebLogic Integration が有効な暗号化ライセンスを持っていない場合、B2B エンジンは暗号化サービスを無効にします。ただし、B2B エンジンは、受け取ったビジネス メッセージを常に解読することができます。

WebLogic Integration メッセージ暗号化サービスでは、次のアルゴリズムをサポートしています。

次の図は、公開鍵とプライベート キーを使用してデータを暗号化する方法を示しています。

図4-20 WebLogic Integration B2B のメッセージ暗号化サービス


 

注意: メッセージを暗号化するには、暗号化サービスを使用するための有効なライセンスが必要です。

メッセージ暗号化のコンフィグレーション

RosettaNet 2.0 ベースの会話定義のトレーディング パートナが交換するビジネス メッセージのメッセージ暗号化をコンフィグレーションするには、以下の手順を実行します。

  1. B2B Integration 管理ガイド』の「基本的なコンフィグレーション タスク」に説明されているようにトレーディング パートナをコンフィグレーションします。

  2. セキュアな配信チャネルのコンフィグレーションで説明されているように、トレーディング パートナの配信チャネルのセキュリティをコンフィグレーションします。適切な RosettaNet 2.0 プロトコル バインディングを使用する転送方式を使用する配信チャネルをコンフィグレーションします。

  3. セキュアなドキュメント交換のコンフィグレーションで説明されているように、トレーディング パートナのドキュメント交換をコンフィグレーションします。適切な RosettaNet 2.0 ビジネス プロトコル バインディングをサポートするようにドキュメント交換をコンフィグレーションします。

    [ドキュメント交換] コンフィグレーション タブで RosettaNet ビジネス プロトコル バインディングを選択すると、[暗号] ボックスがそのタブの左下隅に表示されます。次の図は、[暗号] ボックスが表示された状態の [ドキュメント交換] コンフィグレーション タブを示しています。

    図4-21 [ドキュメント交換] コンフィグレーション ページのメッセージ暗号化用のコンフィグレーション ボックス


     

  4. [暗号] ボックスで、次の表で説明する情報を指定します。


     

  5. [追加/適用] をクリックします。

注意: リポジトリ データ ファイルで暗号強度が指定されている場合、実行時には無視されます。

 


否認防止のためのデジタル署名のコンフィグレーション

デジタル署名サポート(否認防止性の実装を参照)は、特にトレーディング パートナ間で転送しているときに、ビジネス メッセージの内容が改ざんされることを防ぐ手段を提供します。デジタル署名サポートは否認防止の要件です。

否認防止性を実装する場合、以下の手順を実行して、B2B エンジンでデジタル署名サポートをコンフィグレーションする必要があります。

  1. B2B Integration 管理ガイド』の「基本的なコンフィグレーション タスク」に説明されているようにトレーディング パートナをコンフィグレーションする。

  2. トレーディング パートナの証明書のコンフィグレーションで説明されているように、トレーディング パートナの署名証明書をコンフィグレーションします。

  3. セキュアな配信チャネルのコンフィグレーションで説明されているように、トレーディング パートナの配信チャネルのセキュリティをコンフィグレーションします。適切なプロトコル バインディングを使用する転送方式を使用する配信チャネルをコンフィグレーションします。

  4. セキュアなドキュメント交換のコンフィグレーションで説明されているように、トレーディング パートナのドキュメント交換をコンフィグレーションします。適切なビジネス プロトコル バインディングをサポートするようにドキュメント交換をコンフィグレーションします。

  5. [ドキュメント交換] タブの右下隅にある [デジタル署名(否認防止)] というボックスに注目します。このボックスで、トレーディング パートナの証明書のコンフィグレーションで識別されるトレーディング パートナの署名証明書を選択します。

    署名証明書を選択すると、次の図の右下隅に示すように、署名証明書に関連付けられた変更不能なフィールドにデータが表示されます。

    図4-22 否認防止性のコンフィグレーション


     

    これらの変更不能なフィールドの用途は以下のとおりです。

 


WLCCertAuthenticator クラスのカスタマイズ

WLCCertAuthenticator クラスは、WebLogic Server CertAuthenticator クラスの実装です。WLCCertAuthenticator クラスのデフォルト実装は、トレーディング パートナのデジタル証明書を、WebLogic Integration リポジトリに定義されている、対応するトレーディング パートナにマップします。この機能を拡張すると、トレーディング パートナ以外のユーザに対しても相互認証を使用できます。拡張例として、Web ブラウザまたは Java クライアントを WebLogic Server ユーザにマップするようにクラスを変更する方法があります。

WLCCertAuthenticator クラスは、トレーディング パートナと WebLogic Server 間で SSL 接続が確立されてから、WebLogic Server によって呼び出されます。このクラスは、デジタル証明書からデータを抽出して、デジタル証明書に対応するトレーディング パートナ名を調べます。

次のコード例は、ユーザを取得するための WebLogic のデフォルト レルムを使用しており、WLCCertAuthenticator クラスのカスタマイズ方法を示しています。

public User authenticate(String userName, Certificate[] certs, boolean ssl)
{

String user = null;

// SSL が使用されていない場合は復帰する
if (ssl == false)
{
return null;
}

// 証明書が c ハブまたはトレーディング パートナのいずれかであることを検証する
// 検証後、対応する WLS ユーザを返す

if ((user = Security.isValidWLCCertificate(certs))!= null)
{
return realm.getUser(user);
}
// 証明書は有効な WLC 証明書ではない
// ここで非 WLC 証明書をチェックして対応するユーザを返す
}

 


証明書検証プロバイダ インタフェースのコンフィグレーション

トレーディング パートナの証明書の検証で説明したように、証明書検証プロバイダを使用して、トレーディング パートナのデジタル証明書を検証できます。証明書検証プロバイダ(CVP)を使用する場合、ここで説明する手順に従って、B2B Console でコンフィグレーションする必要があります。

CVP をコンフィグレーションするには、以下の手順を実行します。

  1. B2B Console を起動します。

  2. WebLogic Integration B2B エンジンのセキュリティのコンフィグレーションで説明したように、B2B Console のメイン ページで WebLogic Integration B2B の下のリンクをクリックします。

  3. B2B の [コンフィグレーション] パネルで [セキュリティ] タブを選択します。次の図に示すページが表示されます。

    図4-23 WebLogic Integration B2B システムのセキュリティ コンフィグレーション ページ


     

  4. [証明書検証クラス] フィールドに、CVP を実装する Java クラスの完全修飾名を入力します。

  5. [適用] をクリックします。

注意: 証明書検証プロバイダをロードするには、Bulk Loader を使用します。詳細については、『B2B Integration 管理ガイド』の「Bulk Loader の操作」を参照してください。

 


発信 HTTP プロキシ サーバを使用するための WebLogic Integration B2B のコンフィグレーション

高度なセキュリティで保護された環境で WebLogic Integration を使用する場合、WebLogic Integration をプロキシ サーバ越しに使用すると効果的です。プロキシ サーバを使用すると、トレーディング パートナはセキュリティを危険にさらすことなくイントラネットまたはインターネット経由で通信できます。プロキシ サーバの用途は以下のとおりです。

プロキシ サーバをローカル ネットワーク上でコンフィグレーションすると、ネットワーク トラフィック(SSL と HTTP)は、プロキシ サーバを経由して外部ネットワークにトンネリングされます。次の図は、WebLogic Integration 環境でのプロキシ サーバの使用方法を示しています。

図4-24 プロキシ サーバ


 

WebLogic Integration 用のプロキシ サーバをコンフィグレーションするには、以下の手順を実行します。

  1. 次の図に示すように、B2B Console ウィンドウの右ペインにコンフィグレーション タブを表示します。

    図4-25 WebLogic Integration B2B Console のコンフィグレーション タブ


     

  2. [プロキシ] タブを選択します。次の図に示す [プロキシ] コンフィグレーション ページが表示されます。

    図4-26 WebLogic Integration のプロキシ サーバ コンフィグレーション ページ


     

  3. [ホスト] フィールドに、WebLogic Integration サーバ用のプロキシ サーバのアドレスを入力します。例 :
    myproxy.mycompany.com.

  4. [ポート] フィールドにプロキシ サーバのポート番号を入力します。

  5. [適用] をクリックします。

  6. WebLogic Server の ssl.proxyHost および ssl.proxyPort システム プロパティを読み書きするパーミッションを追加します。これらのシステム プロパティは、WebLogic Server のインストール ディレクトリにある weblogic.policy ファイルに格納されています。以下の行を、weblogic.policy ファイルの grant セクションに追加します。
permission java.util.PropertyPermission "ssl.proxyHost", "read, write";
permission java.util.PropertyPermission "ssl.proxyPort", "read, write";

 


Web サーバおよび WebLogic プロキシ プラグインでの WebLogic Integration のコンフィグレーション

リモートのトレーディング パートナからのビジネス メッセージを処理するようにプログラムされている Web サーバ(Apache サーバなど)で WebLogic Integration をコンフィグレーションすることができます。Web サーバは以下のサービスを提供できます。

Web サーバは WebLogic プロキシ プラグインを使用します。プラグインをコンフィグレーションすると、以下のサービスを提供できます。

次の図は、Web サーバ、WebLogic プロキシ プラグイン、および WebLogic Integration を使用する環境のトポロジを示しています。

図4-27 Web サーバおよび WebLogic プロキシ プラグインの使い方


 

注意: プロキシ プラグインでは HTTP を使用しますが、プロキシ プラグインでビジネス メッセージを転送する場合は、HTTPS プロトコルを使用するように WebLogic Integration をコンフィグレーションする必要があります。

会話におけるトレーディング パートナが、プロキシ サーバに Microsoft IIS を使用する場合、その会話で使用される証明書は、すべて、Verisign、Entrust などのよく知られた認証局によって承認されていなければなりません。自己署名証明書を使用すると、IIS プロキシ サーバ経由で渡された要求がエラーになります。これは、IIS における制限で、WebLogic Integration の制限ではありません。

Web サーバのコンフィグレーション

Web サーバをコンフィグレーションする方法については、『WebLogic Server 管理者ガイド』の「WebLogic Server Web コンポーネントのコンフィグレーション」を参照してください。

次のコード例は、プロキシ プラグインをコンフィグレーションするための httpd.conf (Apache サーバ用) のセグメントを示しています。

# LoadModule foo_module libexec/mod_foo.so
LoadModule weblogic_module libexec/mod_wl_ssl.<suffix>

<Location /weblogic>
SetHandler weblogic-handler
PathTrim /weblogic
WebLogicHost myhost
WebLogicPort 80
</Location>

トレーディング パートナの WebLogic Server ユーザ アイデンティティ

WebLogic Server ユーザ アイデンティティは、リモートのトレーディング パートナをコンフィグレーションするときに省略できます。特定の WebLogic Integration B2B デプロイメントが厳重なセキュリティを必要とする場合、以下のように設定することをお勧めします。

 


Business Process Management による WebLogic Integration リポジトリへのアクセスの管理

WebLogic Integration で提供されている Business Process Management (BPM) 機能を使用する予定の場合、BPM ユーザが WebLogic Integration リポジトリへのアクセスを共有できるようにしておく必要があります。そのようなアクセスを可能にするには、リポジトリを使用するパーミッションで BPM をコンフィグレーションする必要があります。WebLogic Server グループ wlpiUsers を、WebLogic Integration リポジトリが使用する JDBC 接続プールの ACL に追加します。

さらに、WebLogic Integration Studio または Worklist ユーティリティのユーザが WebLogic Integration リポジトリに格納されているワークフロー テンプレートにアクセスする必要がある場合、そのユーザを WebLogic Server 管理 MBean の適切な ACL に追加する必要があります。そのためには、WebLogic Server MBean の以下の ACL をそのユーザに対して指定します。各設定で、<user> は BPM ユーザの名前に置き換えてください。

acl.access.weblogic.admin.mbean.MBeanHome=<user>
acl.lookup.weblogic.admin.mbean.MBeanHome=<user>

B2B リソースの ACL のコンフィグレーションについては、WebLogic Integration B2B のアクセス制御リストのコンフィグレーションを参照してください。

 


サーバ側認証のコンフィグレーション

デフォルトでは、WebLogic Integration B2B は双方向 SSL 認証を使用します。しかし、トレーディング パートナ間では証明書ベースの認証を必要としない場合、サーバ側認証を使用すると便利です。

サーバ側認証をコンフィグレーションするには、以下の手順を実行します。

  1. B2B ドメインで稼働しているサーバを停止します。

  2. ドメインのルート ディレクトリに進みます。
    例 :
    c:¥bea¥user_projects¥domain

  3. テキスト エディタで、config.xml ファイルを開きます。

  4. WebLogic Server SSL パラメータ、ClientCertificateEnforcedfalse に設定します。

  5. WebLogic Server SSL パラメータ、TwoWaySSLEnabledtrue に設定します。

  6. config.xml ファイルの変更を保存します。

  7. B2B ドメインのサーバ、および B2B Console を起動します。

  8. 証明書およびプライベート キーのキーストアからの削除の説明に従って、各リモート トレーディング パートナのクライアント証明書を削除します。

 

ページの先頭 前 次