ナビゲーションをスキップ.

WebLogic Integration ソリューションのデプロイメント

  前 次 vertical dots separating previous/next from contents/index/pdf 目次  

WebLogic Integration セキュリティの使用

以下の節では、WebLogic Integration ソリューションのデプロイメントでセキュリティを設定および管理する方法について説明します。

このトピックの以降の部分に進む前に、必ず、『WebLogic Platform 8.1 のセキュリティ』の「WebLogic Platform 8.1 セキュリティの紹介」に目を通してください。

 


WebLogic Integration セキュリティの概要

WebLogic Integration ソリューションのセキュア デプロイメントの基盤は、WebLogic Server が提供する一群のセキュリティ機能です。ご使用の環境の基礎である WebLogic Server レイヤのセキュリティをコンフィグレーションした後は、以下に示す、WebLogic Integration に固有の WebLogic Server エンティティのセキュリティをコンフィグレーションし、管理する必要があります。

セキュリティ管理者は、WebLogic Integration ドメインの作成時に一緒に作成された定義済みプリンシパルとリソースのセットに集中的に取り組む必要があります。

この概要紹介では、以下のトピックを通じて、WebLogic Integration セキュリティの十分な理解を図ります。

注意 : セキュアなデプロイメントでは、セキュリティが提供されないアプリケーションと同じ WebLogic Server インスタンスで WebLogic Integration を実行しないでください。内部 WebLogic Integration API 呼び出しは、同じインスタンスのアプリケーションから保護されません。

セキュリティと WebLogic Integration ドメイン

Domain Configuration Wizard を使用して WebLogic Integration ドメインを作成する場合、ドメインは以下を使用するようにコンフィグレーションされます。

Configuration Wizard を別のモードで使用する方法については、『コンフィグレーション ウィザードの使い方』を参照してください。

暗号化パスワードを保管する WebLogic Integration PasswordStore

パスワードはすべて、暗号化形式で PasswordStore に保管されます。WebLogic Integration では、クリアテキストのパスワードは不要です。PasswordStore では、Sun JCE プロバイダを使用して、パスワードによる暗号化を行います。パスワードへのアクセスは MBean API によって制御され、パスワードはパスワード エリアスを使用してアクセスされます。

PasswordStore 内のパスワードは、WebLogic Integration Administration Console で管理できます。詳細については、『WebLogic Integration ソリューションの管理』の「トレーディング パートナ管理」にある、以下のトピックを参照してください。

プライベート キーと証明書のキーストア

WebLogic Integration では、すべてのプライベート キーと証明書をキーストアに格納する必要があります。キーストアは、キーおよび証明書を保持する、保護されたデータベースです。キーおよび証明書を使用して、メッセージを暗号化したり、デジタル署名や SSL を使用したりする場合は、それらのキーおよび証明書をキーストアに格納し、認証や署名の目的でキーおよび証明書を必要とするアプリケーションに対してキーストアを使用可能にしておく必要があります。

キーストアのタイプ

Trading Partner Integration のコラボレーションに対して、WebLogic Integration ドメインをセットアップすると、以下のキーストアがコンフィグレーションされます。

表 6-1 WebLogic Integration で使用される証明書のタイプ 

キーストアのタイプ

説明

ID キーストア

ローカル トレーディング パートナのプライベート キーと、ローカル トレーディング パートナおよびリモート トレーディング パートナの両方の証明書を格納する。証明書には以下のタイプがある。

  • client

  • server

  • signature

  • encryption

WebLogic Integration では、このキーストアからプライベート キーと証明書を取得して、SSL、メッセージ暗号化、およびデジタル署名に使用する。証明書の詳細については、「デジタル証明書について」を参照。

信頼キーストア

WebLogic Server は、信頼キーストアを使用して、SSL 用の信頼性のある CA を検出する。WebLogic Integration は、信頼キーストアを使用して、信頼性のある CA を検出するとともに、署名および暗号化を検証する。


 

テスト環境のためのデフォルト キーストア

WebLogic Platform の Configuration Wizard と WebLogic Integration テンプレートを使用して新しいドメインを作成すると、新しいドメインには、JKS タイプのデモ キーストアが含まれます。これらのキーストアには、次の特長があります。デモ キーストアでは、次の操作を実行します。

プロダクション環境のキーストア

開発環境やテスト環境でデモ キーストアを使用できますが、プロダクション環境の場合は、プロダクション環境用の ID と信頼キーストアを作成するか、既存のものを使用する必要があります。キーストアを作成し、Trading Partner Integration でこのキーストアを使用できるようにするには、以下の手順を実行します。

  1. ドメインに ID と信頼キーストアがまだない場合は、『WebLogic Security の管理』の「SSL のコンフィグレーション」の「プライベート キー、デジタル証明書、信頼性のある認証局の格納」の手順に従って作成します。
  2. WebLogic Server Administration Console でキーストアをコンフィグレーションします。手順については、『WebLogic Security の管理』の「SSL のコンフィグレーション」の「キーストアのコンフィグレーション」を参照してください。
  3. トレーディング パートナ証明書を ID キーストアに追加します。詳細については、「手順 3 : Application Integration セキュリティのコンフィグレーション」を参照してください。
  4. 信頼性のある認証局の証明書を信頼キーストアに追加します。

WebLogic Integration Administration Console でのキーストアのリフレッシュ方法については、『WebLogic Integration ソリューションの管理』の「トレーディング パートナ管理」の「キーストアのリフレッシュ」を参照してください。

クラスタ化されたドメインでは、WebLogic サーバごとに独立したキーストアを作成およびコンフィグレーションする必要があります。

WebLogic Integration で使用される WebLogic Server のセキュリティ プリンシパルおよびリソース

WebLogic Integration では、ロールベースの認可がサポートされています。WebLogic Integration アプリケーションを構成するコンポーネントにアクセスする特定のユーザ (プリンシパル) は、デプロイメント環境により変更されることがありますが、アクセス権を必要とするロールは、通常、あまり変更されません。認可は、特定のリソースに対して特定のアクションを実行するためのパーミッションや権限をエンティティに付与することです。

ロールベースの認可では、セキュリティ ポリシーによってリソースへのアクセスを認可するロールを定義します。WebLogic Integration Administration Console では、特定の管理特権とモニタ特権に関連付けられている組み込みのロールのほかに、次のリソースへのアクセスを制御するセキュリティ ポリシーをコンフィグレーションできます。

管理者は、アクセスに必要なロールを設定したら、必要に応じてそのロールにユーザまたはグループをマップできます。

セキュリティ ロールのメンバシップは、直接割り当てられるグループのメンバシップとは異なり、ロール文を定義する一連の条件に基づいて動的に計算されます。各条件では、ユーザ名、グループ名、時刻を指定します。プリンシパル (ユーザ) が、ロール文の評価をベースにしたロールに「含まれている」場合、ロールのアクセス パーミッションは、プリンシパルに与えられます。

 


セキュリティ コンフィグレーションの考慮事項

WebLogic Integration ドメイン用にセキュリティをコンフィグレーションする前に、以下を考慮してください。

以下の節では、これらの考慮事項について詳しく論じ、それらが WebLogic Integration のセキュリティ コンフィグレーションに及ぼす影響について説明します。

デジタル証明書について

デジタル証明書は、インターネットなどのネットワーク上でプリンシパルとオブジェクトを固有のエンティティとして識別するために使用される電子ドキュメントです。デジタル証明書によって、認証局と呼ばれる信頼性のあるサードパーティによって証明されたとおりに、ユーザまたはオブジェクトのアイデンティティが特定の公開鍵に安全にバインドされます。デジタル証明書の所有者は、公開鍵とプライベート キーの組み合わせによって一意に識別されます。

Trading Partner Integration 機能を使用し、企業間商取引のベースとして WebLogic Integration 環境を設定する場合は、デジタル証明書とキーの特定のセットを取得してコンフィグレーションする必要があります。以下のアイテムがセットに含まれます。

デジタル証明書のフォーマット

デジタル証明のフォーマットおよびパッケージ化規格が、WebLogic Server に対応していることを確認してください。デジタル証明書には、次に挙げるように、さまざまな暗号化方式があります。

WebLogic Server の公開鍵インフラストラクチャ (Public Key Infrastructure : PKI) は、X.509 のバージョン 1 または 3、X.509v1、X.509v3 に適合するデジタル証明書を認識します。デジタル証明書は、Verisign、Entrust などの認証局から取得することをお勧めします。

注意 : 会話におけるトレーディング パートナが、プロキシ サーバに Microsoft IIS を使用する場合、その会話で使用される証明書は、すべて、Verisign、Entrust などのよく知られた認証局によって承認されていなければなりません。自己署名証明書を使用すると、IIS プロキシ サーバを通過した要求は失敗します。これは、WebLogic Integration ではなく、IIS の制限です。

詳細については、『Trading Partner Integration の紹介』の「Trading Partner Integration のセキュリティ」の「転送レベルのセキュリティ」を参照してください。

セキュア ソケット レイヤ (SSL) プロトコルの使用

SSL プロトコルは、次の 2 つの機能をサポートすることにより、セキュアな接続を可能にします。

SSL 接続はデジタル証明書を交換するアプリケーション間のハンドシェークで始まり、使用する暗号化アルゴリズムの取り決め、そのセッションの残りで使用する暗号キーの生成と続きます。

Trading Partner Integration コラボレーションには、トレーディング パートナの認証と認可に SSL を使用することを推奨しますが、その場合は、以下のコンフィグレーションが必要です。

SSL の必須要件ではありませんが、WebLogic Integration ドメインで使用されるすべての証明書とキーを格納する ID と信頼キーストアの作成および活用をお勧めします。SSL、証明書、およびキーストアの詳細については、『WebLogic Security の管理』の「SSL のコンフィグレーションを参照してください。

発信プロキシ サーバまたはプロキシ プラグインの使用

この節では、発信プロキシ サーバまたは WebLogic プロキシ プラグインの使用が及ぼす影響について説明します。

発信プロキシ サーバを使用する

プロキシ サーバを使用することにより、セキュリティで妥協せずに、トレーディング パートナ同士がイントラネットやインターネットを経由して通信できます。高度なセキュリティで保護する必要のある環境で WebLogic Integration を使用する場合、WebLogic Integration をプロキシ サーバの後ろで使用すると効果的です。具体的には、プロキシ サーバの用途は以下のとおりです。

プロキシ サーバをローカル ネットワーク上でコンフィグレーションすると、ネットワーク トラフィック (SSL プロトコルと HTTP プロトコル) は、プロキシ サーバを経由して外部ネットワークにトンネリングされます。

発信プロキシ サーバを使用する環境では、ローカル トレーディング パートナに対する転送 URI エンドポイントの指定に注意してください。HTTP プロキシを使用している場合は、Java システム プロパティの ssl.ProxyHostssl.ProxyPort を指定する必要があります。詳細については、『Trading Partner Integration の紹介』の「Trading Partner Integration のセキュリティ」の「Trading Partner Integration で送信 HTTP プロキシ サーバを使用するコンフィグレーション」を参照してください。

WebLogic プロキシ プラグインと Web Server を併用する

発信プロキシ サーバを使用する代わりに、リモートのトレーディング パートナからのビジネス メッセージを処理できるようにプログラムされた、Apache サーバなどの Web サーバを使用して WebLogic Integration をコンフィグレーションすると便利な場合もあります。Web サーバは以下のサービスを提供できます。

続いて、Web サーバは WebLogic プロキシ プラグインを使用します。プラグインは以下のサービスを提供するようにコンフィグレーションできます。

WebLogic プロキシ プラグインをコンフィグレーションする際に、次の処理を行います。

ファイアウォールの使用

WebLogic Integration 環境にファイアウォールが設定されている場合は、HTTP または HTTPS を介して、ローカル トレーディング パートナとの間でビジネス メッセージを自在にやり取りできるように、ファイアウォールが正しくコンフィグレーションされていることを確認してください。

 


セキュアなデプロイメントの設定

以下の節では、セキュアなデプロイメントの設定に必要なタスクを実行する手順について説明します。

手順 1 : ドメインの作成

単一サーバ デプロイメントのコンフィグレーション」または「クラスタ デプロイメントのコンフィグレーション」を参照して、Domain Configuration Wizard を使用して WebLogic Integration ドメインを作成します。

注意 : ドメインをコンフィグレーションでは、SSL を有効にすることをお勧めします。

WebLogic Server Administration Console では、WebLogic Integration ドメインとデフォルトのセキュリティ レルムをカスタマイズできます。WebLogic Server 管理コンソールを使用してセキュリティ機能をカスタマイズする方法については、『WebLogic Security の管理』の「デフォルト セキュリティ コンフィグレーションのカスタマイズ」を参照してください。

ドメイン コンフィグレーション ファイルにファイアウォール情報を追加する方法については、「プロキシ サーバまたはファイアウォール情報のドメイン コンフィグレーションへの追加」を参照してください。

手順 2 : WebLogic Server セキュリティのコンフィグレーション

WebLogic Server のセキュリティをコンフィグレーションする場合は、必ず以下を実行してください。

  1. ローカルおよびリモートのトレーディング パートナのサーバ証明書の取得。SSL に対しては、トレーディング パートナ要求にかかわる WebLogic Server のインスタンスごとに証明書が必要です。
  2. 次の事項を検討し、環境に応じて適切な処理を行います。
  3. WebLogic の ID と信頼キーストアをコンフィグレーションする。キーストアの作成とコンフィグレーションの詳細については、『WebLogic Security の管理』の「SSL のコンフィグレーションを参照してください。
  4. 注意 : キーストアの使い方に関しては、以下の考慮事項に注意してください。

手順 3 : Application Integration セキュリティのコンフィグレーション

WebLogic Integration は、Application Integration の機能で作成および管理される統合ソリューションに以下のセキュリティ メカニズムを提供します。

手順 4 : Web Application と Web Service のセキュリティに関連するデプロイメント記述子のコンフィグレーション

開発者は、WebLogic Integration アプリケーションを含む EAR ファイルを構築およびパッケージ化する前に、WebLogic Workshop を使用して、Web アプリケーション設定と Web サービス セキュリティ関連のデプロイメント記述子を次の 3 つの XML ファイルで編集できます。

システム管理者は、デプロイメントの段階で、プロダクション環境とセキュリティ要件に関する詳細情報を取得できます。この場合、次の手順を実行することにより、必要に応じて、EAR ファイルの Web アプリケーション設定と Web サービスのセキュリティ関連のデプロイメント記述子を再コンフィグレーションすることができます。

注意 : 開発者は、通常、サービス ブローカ コントロール、プロセス コントロール、またはコールバック セレクタの注釈を追加します。これらは、デプロイメントのために EAR ファイルをパッケージ化する前に、セキュリティ上の理由で jcx ファイルや jpd ファイルに必要なものです。ただし、これらの注釈は、以下の手順の途中で追加、変更することもできます。

  1. WebLogic Integration アプリケーションを含む EAR ファイルを展開し、次の項目のコンフィグレーションを検証します。
  1. EAR を再パッケージ化し、WebLogic Server Administration Console を使用してプロダクション環境の WebLogic Integration ドメインにデプロイします。

警告 : WebLogic Workshop からアプリケーションを再デプロイすると、セキュリティ認可情報が失われます。セキュリティ認可情報を保持するには、WebLogic Server Administration Console を使用して EAR ファイルをデプロイします。

EAR ファイルのパッケージ化とデプロイの詳細については、WebLogic Workshop ヘルプの「WebLogic Workshop アプリケーションをプロダクション サーバにデプロイするには」を参照してください。

手順 5 : セキュリティ ポリシーのコンフィグレーションとユーザの管理

WebLogic Integration アプリケーションをプロダクション環境のハードウェアにデプロイしたら、WebLogic Integration Administration Console を使用して、セキュリティ ポリシーをコンフィグレーションし、ユーザを管理することができます。

WebLogic Server 管理コンソールを起動する手順については、『WebLogic Integration ソリューションの管理』の「WebLogic Integration Administration Console の紹介」の「WebLogic Integration Administration Console の起動」を参照してください。

次の節では、セキュリティ ポリシーのコンフィグレーションと、ユーザ管理に必要なタスクを実行する手順について説明します。

ビジネス プロセスのセキュリティ ポリシーのコンフィグレーション

  1. WebLogic Integration Administration Console のホーム ページで、[プロセス コンフィグレーション] をクリックします。
  2. [プロセス プロパティ概要] ページには、WebLogic Integration アプリケーションの各ビジネス プロセスが表示されます。

  3. プロセスの表示名をクリックし、[プロセス タイプの詳細] ページにアクセスします。
  4. [プロセス タイプの詳細] ページでは、ビジネス プロセスの次のセキュリティ設定をコンフィグレーションできます。

    これらの設定の詳細、およびコンフィグレーションする手順については、『WebLogic Integration ソリューションの管理』の「プロセス コンフィグレーション」の「プロセスの詳細の表示と変更」を参照してください。

  5. [プロセスの概要の表示] をクリックして、[プロセス プロパティ概要] ページに戻り、各ビジネス プロセスに手順 2 を繰り返し実行します。
  6. 各ビジネス プロセスをコンフィグレーションしたら、[動的コントロールの表示] をクリックします。
  7. [動的コントロールの表示] ページには、WebLogic Integration アプリケーションのすべての動的コントロールが表示されます。

  8. セレクタ値の右側の [編集] リンクを選択して、[サービス ブローカ コントロール セレクタの編集] ページまたは [プロセス コントロール セレクタの編集] ページを表示します。表示されるページは、コントロールの種類により異なります。
  9. これらのページでは、選択したサービス ブローカまたはプロセス制御による送信呼び出しで使用する、クライアント証明書またはユーザ名/パスワードの設定をコンフィグレーションできます。これらの設定の詳細、およびコンフィグレーションする手順については、『WebLogic Integration ソリューションの管理』の「プロセス コンフィグレーション」の「動的コントロールセレクタの追加と変更」を参照してください。

  10. [動的コントロールの表示] をクリックして、[動的コントロール プロパティの表示] ページに戻り、各動的コントロールに手順 5 を繰り返し実行します。
  11. 各ビジネス プロセスと動的コントロールのセキュリティ設定をコンフィグレーションしたら、モジュールのナビゲーション バーで をクリックし、ホーム ページに戻ります。

メッセージ ブローカ チャネルのセキュリティ ポリシーのコンフィグレーション

  1. WebLogic Integration Administration Console のホーム ページで、[メッセージ ブローカ] をクリックします。
  2. [チャネル概要リスト] ページには、メッセージ ブローカの各チャネルが表示されます。

  3. チャネル名をクリックして、[チャネルの詳細を表示] ページにアクセスし、[セキュリティの詳細を編集] をクリックします。
  4. [チャネルのサブスクライブおよびパブリッシュ ポリシーを編集] ページでは、チャネルに次のセキュリティ設定をコンフィグレーションできます。

    これらの設定の詳細、およびコンフィグレーションする手順については、『WebLogic Integration ソリューションの管理』の「プロセス コンフィグレーション」の「プロセスの詳細の表示と変更」を参照してください。

  5. [すべて表示] をクリックして、[チャネル概要リスト] ページに戻り、各チャネルに手順 2 を繰り返し実行します。
  6. 各チャネルに対してセキュリティ設定をコンフィグレーションしたら、モジュールのナビゲーション バーで をクリックし、ホーム ページに戻ります。

アプリケーション ビューのセキュリティ ポリシーのコンフィグレーション

  1. WebLogic Integration Administration Console のホーム ページで、[Application Integration] をクリックし、[アプリケーション ビュー] タブをクリックして、WebLogic Integration アプリケーションの各アプリケーション ビューに対する AppViewID を表示します。
  2. いずれかの AppViewID をクリックして、[アプリケーション ビューの詳細] ページにアクセスします。
  3. [アプリケーション ビューの詳細] ページでは、次のセキュリティ設定をコンフィグレーションできます。

  4. [すべて表示] をクリックして [アプリケーション ビューの概要] ページに戻り、各アプリケーション ビューに手順 2 を繰り返し実行します。
  5. 各アプリケーション ビューに対してセキュリティ設定をコンフィグレーションしたら、モジュールのナビゲーション バーで をクリックし、ホーム ページに戻ります。

アダプタ インスタンスのセキュリティ ポリシーのコンフィグレーション

  1. WebLogic Integration Administration Console のホーム ページで、[Application Integration] をクリックしてから、[アダプタ インスタンス] タブをクリックします。
  2. [アダプタ インスタンス概要] ページには、WebLogic Integration アプリケーションの各アダプタ インスタンスの ID が表示されます。

  3. ID をクリックして [アダプタ インスタンスの詳細] ページにアクセスし、[サービス接続の編集] をクリックして [アダプタ インスタンス サービス接続] ページを表示します。
  4. [アダプタ インスタンス サービス接続] ページには、アダプタ インスタンスの各サービス接続名が表示されます。

  5. サービス接続名をクリックし、[アダプタ インスタンス サービス接続の詳細] ページを表示します。
  6. [アダプタ インスタンス サービス接続の詳細] ページでは、次のセキュリティ設定をコンフィグレーションできます。

  7. 各サービス接続に対して、手順 3 を繰り返し実行します。
  8. 各サービス接続のセキュリティ設定をコンフィグレーションしたら、[すべて表示] をクリックして [アダプタ インスタンス概要] ページに戻り、各アダプタ インスタンスに手順 2 ~ 4 を繰り返し実行します。
  9. 各チャネルに対してセキュリティ設定をコンフィグレーションしたら、モジュールのナビゲーション バーで をクリックし、ホーム ページに戻ります。

プロダクション ユーザの管理

  1. WebLogic Integration Administration Console のホーム ページで、[ユーザ管理] をクリックします。
  2. [ユーザの表示および編集] ページには、WebLogic Integration 内のすべてのユーザの一覧が表示されます。このページでは、新規ユーザの作成、ユーザの削除、選択したユーザのグループ メンバシップを含む詳細の表示などを行えます。

    ユーザ管理の詳細については、『WebLogic Integration ソリューションの管理』の「ユーザ管理」で次のトピックを参照してください。

  3. [グループ] タブを選択します。
  4. [グループの表示および編集] ページには、WebLogic Integration 内のすべてのグループの一覧が表示されます。このページでは、新規グループの作成、グループの削除、選択したグループのグループ メンバシップを含む詳細の表示などを行えます。

    グループの管理の詳細については、『WebLogic Integration ソリューションの管理』の「ユーザ管理」で次のトピックを参照してください。

  5. [ロール] タブを選択します。
  6. [ロールの表示および編集] ページには、WebLogic Integration 内のすべてのロールの一覧が表示されます。このページでは、新規ロールの作成、ロールの削除、選択したロールのロール条件を含む詳細の表示などを行えます。

    ロールの管理の詳細については、『WebLogic Integration ソリューションの管理』の「ユーザ管理」で次のトピックを参照してください。

手順 6 : Worklist セキュリティのコンフィグレーション

WebLogic Integration ドメインには、デフォルトで Worklist 機能へのアクセスができる、次の WebLogic Integration グループとロールがあります。

Worklist のセキュリティをコンフィグレーションするプロセスは、基本的にはグループへのユーザの割り当てやロールへのグループの割り当てを行ったり、ポリシーの定義によってロールに適切なパーミッション レベルが与えられていることを確認したりするプロセスです。これらの割り当て方法については、「プロダクション ユーザの管理」を参照してください。Worklist のセキュリティをコンフィグレーションしたら、タスクの所有者を Worklist で管理できます。

WebLogic Integration Administration Console には、ユーザ、グループ、ロール、ポリシーをワークリスト タスクの所有権とともに管理できるツールがあります。ワークリストのセキュリティをコンフィグレーションする詳細については、『WebLogic Integration ソリューションの管理』の「ユーザ管理」と「ワークリスト管理」を参照してください。.

手順 7 : Trading Partner Integration のセキュリティのコンフィグレーション

ファイアウォール越しに行われるトレーディング パートナ間のメッセージ交換に関与する WebLogic Integration ソリューションには、トレーディング パートナの認証および認可や否認防止性など、特別なセキュリティ要件があります。

Trading Partner Integration セキュリティをコンフィグレーションするには、以下のタスクを実行します。

Trading Partner Integration のコンフィグレーションに関する詳細情報と手順については、『Trading Partner Integration の紹介』の「Trading Partner Integration のセキュリティ」を参照してください。

 

ナビゲーション バーのスキップ  ページの先頭 前 次