WebLogic Security について

     前  次    新しいウィンドウで目次を開く   
ここから内容の開始

WebLogic Security サービスのアーキテクチャ

この節では、WebLogic Security サービスのアーキテクチャについて説明します。アーキテクチャは、以下の節で説明する 5 つの主要なコンポーネントで構成されています。

 


WebLogic Security フレームワーク

図 5-1 に、WebLogic Security フレームワークの概観を示します。フレームワークは、weblogic.security.service パッケージのインタフェース、クラス、および例外で構成されます。

図 5-1 WebLogic Security サービスのアーキテクチャ

WebLogic Security サービスのアーキテクチャ

WebLogic Security フレームワークの主な役割は、簡素化されたアプリケーション プログラミング インタフェース (API) を提供することです。API は、セキュリティ サービスを定義するセキュリティ開発者およびアプリケーション開発者によって使用されます。そのコンテキスト内で WebLogic Security フレームワークは、WebLogic コンテナ (Web および EJB)、リソース コンテナ、セキュリティ プロバイダの間の仲介役としても機能します。

以下の節では、WebLogic Security フレームワークを介した WebLogic コンテナ、リソース コンテナ、各セキュリティ プロバイダの間の対話について説明します。

認証プロセス

図 5-2 に、ファットクライアント ログインの認証プロセスを示します。JAAS はサーバ上で動作してログインを実行します。シンクライアント ログイン (Web ブラウザ クライアント) の場合でも、JAAS はサーバ上で動作します。

図 5-2 認証プロセス

認証プロセス

注意 : JAAS プロセスを直接扱うのは、カスタム認証プロバイダの開発者だけです。クライアント アプリケーションは、JNDI 初期コンテキストまたは JAAS のいずれかを使用してユーザ名とパスワードを受け渡します。

ユーザがユーザ名とパスワードの組み合わせを使用してシステムにログインしようとすると、WebLogic Server はそのユーザのユーザ名とパスワードを検証することによって信頼を確立し、JAAS の要件に従って、プリンシパルが格納されたサブジェクトを返します。図 5-2 で示されているとおり、このプロセスには LoginModule とプリンシパル検証プロバイダの使用が必要になります。プリンシパル検証プロバイダの詳細については、「WebLogic プリンシパル検証プロバイダ」を参照してください。

呼び出し側の ID の確認に成功すると、認証コンテキストが確立され、ID が確認されたユーザまたはシステムに関しては、そのコンテキストを通じて他のエンティティに対する認証を行うことができます。認証コンテキストはまた、アプリケーション コンポーネントに委託することもでき、それによって、そのコンポーネントは別のアプリケーション コンポーネントを呼び出しつつ、元の呼び出し側として動作できるようになります。

ID アサーション プロセス

ID アサーション プロバイダは、境界認証プロセスの一部として使用されます。境界認証が使用される場合 (図 5-3 を参照)、WebLogic Server ドメインの外部のトークンが、セキュリティ レルム内の、そのタイプのトークンの検証を担当し、「アクティブ」としてコンフィグレーションされている ID アサーション プロバイダに渡されます。そのトークンの有効性が問題なく検証されれば、ID アサーション プロバイダはそのトークンを WebLogic Server ユーザ名にマップし、そのユーザ名を WebLogic Server に送り返します。その後 WebLogic Server では、認証プロセスが続行されます。具体的には、ユーザ名が JAAS CallbackHandler を通じて送信され、コンフィグレーションされている各認証プロバイダの LoginModule に渡されるので、LoginModule はサブジェクト内に適切なプリンシパルを格納できるようになります。

注意 : X.501 および X.509 証明書に対して WebLogic ID アサーション プロバイダを使用するには、WebLogic Server 製品に付属しているデフォルトのユーザ名マッパー (weblogic.security.providers.authentication.DefaultUserNameMapperImpl) を使用するか、または独自の weblogic.security.providers.authentication.UserNameMapper インタフェースの実装を使用するかのいずれかの方法があります。詳細については、『WebLogic セキュリティ プロバイダの開発』の「カスタム ID アサーション プロバイダを開発する必要があるか」を参照してください。
図 5-3 境界認証

境界認証

図 5-3 でも示されているように、境界認証では認証プロセスと同じ構成要素が必要ですが、ID アサーション プロバイダも追加されます。

プリンシパル検証プロセス

図 5-4 に示すとおり、ユーザはユーザ名とパスワードの組み合わせを使ってシステムにログインしようとします。WebLogic Server は、コンフィグレーション済みの認証プロバイダの LoginModule を呼び出すことによって信頼を確立します。LoginModule は、ユーザのユーザ名とパスワードを検証し、JAAS の要件に従って、プリンシパルが格納されたサブジェクトを返します。

図 5-4 プリンシパル検証プロセス

プリンシパル検証プロセス

WebLogic Server は、指定されたプリンシパル検証プロバイダにサブジェクトを渡します。プリンシパル検証プロバイダは、そのプリンシパルに署名して、それらを WebLogic Server を通じてクライアント アプリケーションに返します。他のセキュリティ操作のためにサブジェクト内のプリンシパルが必要になった場合、同じプリンシパル検証プロバイダが、そのプリンシパルが署名時から変更されていないかどうかを検証します。

認可プロセス

図 5-5 に、認可プロセスにおける認可プロバイダ (および関連する裁決プロバイダとロール マッピング プロバイダ) と WebLogic Security フレームワークとの対話を示します。

図 5-5 認可プロセス

認可プロセス

ユーザまたはシステム プロセスが WebLogic リソースを要求し、特定の操作を実行しようとすると、認可プロセスが開始されます。要求された WebLogic リソースのタイプを処理するリソース コンテナが要求を受け取ります。たとえば EJB コンテナは EJB リソースに対する要求を受け取ります。リソース コンテナは、WebLogic Security フレームワークを呼び出して、リクエストのサブジェクト、要求されている WebLogic リソースなどの情報を含むリクエスト パラメータを渡します。WebLogic Security フレームワークは、コンフィグレーション済みのロール マッピング プロバイダを呼び出して、ロール マッピング プロバイダが使用できる形式でリクエスト パラメータを渡します。ロール マッピング プロバイダは、リクエスト パラメータを使用して、要求側のサブジェクトが資格を有する一連のロールを計算し、該当するロールを WebLogic Security フレームワークに渡します。認可プロバイダは、そのサブジェクトが WebLogic リソースに対して要求されたアクションを実行できる資格があるかどうかを判別します (つまり、アクセス決定を行います)。複数の認可プロバイダがコンフィグレーションされている場合には、WebLogic Security フレームワークは、認可プロバイダから返されたアクセス決定に衝突があった場合、その調停を裁決プロバイダに委託します。裁決プロバイダでは、認可判定の最終結果を決定します。

裁決プロセス

複数の認可プロバイダがコンフィグレーションされている場合 (図 5-5 を参照) には、複数のアクセス決定を調停し、判定するための裁決プロバイダが必要になります。裁決プロバイダは TRUEFALSE の判定を認可プロバイダに返し、認可プロバイダはその判定を WebLogic Security フレームワークを通してリソース コンテナに転送します。

ロール マッピング プロセス

WebLogic Security フレームワークは、認可判定の一環として、セキュリティ レルム用にコンフィグレーションされている各ロール マッピング プロバイダを呼び出します。関連情報については、「認可プロセス」を参照してください。

動的なロール関連付けを作成する場合のロール マッピング プロバイダと WebLogic Security フレームワークとの対話を図 5-6 に示します。

図 5-6 ロール マッピング プロセス

ロール マッピング プロセス

ユーザまたはシステム プロセスが WebLogic リソースを要求し、特定の操作を実行しようとすると、ロール マッピング プロセスが開始されます。要求された WebLogic リソースのタイプを処理するリソース コンテナが要求を受け取ります。たとえば EJB コンテナは EJB リソースに対する要求を受け取ります。リソース コンテナは、WebLogic Security フレームワークを呼び出して、リクエストのサブジェクト、要求されている WebLogic リソースなどの情報を含むリクエスト パラメータを渡します。WebLogic Security フレームワークは、適用するロールのリストを取得するために、コンフィグレーション済みの各ロール マッピング プロバイダを呼び出します。要求側に特定のロールの資格があるとセキュリティ ポリシーに指定されている場合には、そのロールがサブジェクトに適用されるロールのリストに追加されます。このプロセスは、WebLogic リソースまたはリソース コンテナに適用されるセキュリティ ポリシーがすべて評価されるまで続行されます。ロールのリストは WebLogic Security フレームワークに返され、アクセス決定などの操作の一環として使用できるようになります。

ロール マッピング プロバイダによる動的ロール関連付けの結果、一連のロールが一度にサブジェクト内のプリンシパルに割り当てられます。その後、これらのロールを用いて、保護対象 WebLogic リソース、リソース コンテナ、およびアプリケーション コードについての認可判定が行われます。たとえば、エンタープライズ JavaBean (EJB) であれば、アクセスを許可するかどうかを決めるビジネス ポリシーを知らなくても、Java EE の isCallerInRole() メソッドを用いてデータベース内のレコードからフィールドを取得することができます。

監査プロセス

図 5-7 に、監査プロバイダが WebLogic Security フレームワークと他のタイプのセキュリティ プロバイダ (ここでは認証プロバイダ) と対話する仕組みを示します。

図 5-7 監査プロセス

監査プロセス

リソース コンテナが、ログイン リクエストの一部としてユーザの認証情報 (ユーザ名とパスワードの組み合わせなど) を WebLogic Security フレームワークに渡すと、監査プロセスが開始されます。WebLogic Security フレームワークは、ログイン リクエストに関連付けられている情報をコンフィグレーション済みの認証プロバイダに渡します。認証プロバイダが認証サービスを提供するほかに監査イベントをポストする場合、認証プロバイダは AuditEvent オブジェクトをインスタンス化します。AuditEvent オブジェクトには、監査対象のイベント タイプや監査の重大度レベルなどの情報が含まれます。その後、認証プロバイダは WebLogic Security フレームワーク内の監査サービスを呼び出して、AuditEvent オブジェクトを渡します。監査サービスは、AuditEvent オブジェクトをコンフィグレーション済みの監査プロバイダの実行時クラスに渡し、監査イベントの記録を有効にします。監査プロバイダの実行時クラスは、AuditEvent オブジェクトから取得した情報を使用して監査レコードの内容を管理します。AuditEvent オブジェクト内に認証プロバイダによって指定された監査条件が満たされると、該当する監査プロバイダの実行時クラスは監査レコードを書き出します。監査プロバイダの実装によっては、監査記録をファイルやデータベースなどの永続ストレージ メディアに書き込むことができます。

資格マッピング プロセス

資格マッピング プロセスにおける資格マッピング プロバイダと WebLogic Security フレームワークとの対話を図 5-8 に示します。

図 5-8 資格マッピング プロセス

資格マッピング プロセス

JavaServer Page (JSP)、サーブレット、エンタープライズ JavaBean (EJB)、リソース アダプタなどのアプリケーション コンポーネントが、エンタープライズ情報システム (EIS) (たとえば、Oracle、SQL Server などのリレーショナル データベース) にアクセスするために、適切なリソース コンテナを通じて WebLogic Security フレームワークを呼び出すと、資格マッピング プロセスが開始されます。呼び出しの中で、アプリケーション コンポーネントは、サブジェクト (「誰が」要求しているのか)、WebLogic リソース (「何を」要求しているのか)、および WebLogic リソースにアクセスするために必要な資格のタイプについての情報を渡します。WebLogic Security フレームワークは、資格に対するアプリケーション コンポーネントのリクエストを、アプリケーション コンポーネントが必要としている資格のタイプを処理するコンフィグレーション済み資格マッピング プロバイダに送信します。資格マッピング プロバイダは、そのデータベースを照会して、アプリケーション コンポーネントが要求しているものに一致する資格群を取得し、WebLogic Security フレームワークに資格を返します。WebLogic Security フレームワークは、リソース コンテナを通じて要求側のアプリケーション コンポーネントに資格を返します。アプリケーション コンポーネントは、資格を使用して外部システムにアクセスします。

証明書の検索と検証のプロセス

証明書の検索と検証のプロセスでは、証明書パス ビルダ、証明書パス検証プロバイダ、証明書検索および検証 (CLV) フレームワークの 3 つが対話します。

次に、証明書チェーンの作成プロセスを示します。

  1. WebLogic Web サービスまたはアプリケーション コードから、証明書チェーンと証明書パス セレクタ (目的の証明書、サブジェクト DN、発行者 DN とシリアル番号、およびサブジェクト キー識別子のいずれか) が CLV フレームワークに渡されます。
  2. 証明書チェーンを検索して検証するため、CLV フレームワークが証明書パス ビルダを呼び出します。Web サービスを使用している場合は、CLV フレームワークが信頼性のある CA のサーバのリストをプロバイダに渡します。アプリケーション コードは、信頼性のある CA のリストをプロバイダに渡します。
  3. 証明書チェーンを検索および検証したら、CLV フレームワークがセキュリティ レルムにコンフィグレーションされている証明書パス検証プロバイダをコンフィグレーションされた順に呼び出します。
  4. 証明書パス ビルダと、コンフィグレーションされているすべての証明書パス検証プロバイダが正常に検証を完了した場合にのみ、証明書チェーンが有効になります。

  5. CLV フレームワークが、要求側に証明書チェーンを返します。
  6. 処理を続行します。

次に、証明書チェーンの検証プロセスを示します。

  1. SSL プロトコル、WebLogic Web サービス、またはアプリケーション コードから、証明書チェーンと証明書パス セレクタ (目的の証明書、サブジェクト DN、発行者 DN とシリアル番号、およびサブジェクト キー識別子のいずれか) が CLV フレームワークに渡されます。
  2. CLV フレームワークによって、証明書チェーンの呼び出しが順序付けされており、チェーン内の各証明書が次の証明書を署名していることが確認されます。
  3. 証明書チェーンを検証したら、CLV フレームワークがセキュリティ レルムにコンフィグレーションされている証明書パス検証プロバイダをコンフィグレーションされた順に呼び出します。
  4. コンフィグレーションされているすべての証明書パス検証プロバイダが正常に検証を完了した場合にのみ、証明書チェーンが有効になります。エラーが発生した場合は検証が停止します。

  5. CLV フレームワークが、要求側に証明書チェーンを返します。
  6. 処理を続行します。

 


WebLogic Security フレームワークによるシングル サインオン

SAML および Windows 統合ログイン機能は、WebLogic Server アプリケーションに Web ベースのシングル サインオン (SSO) 機能を提供します。以下の節では、シングル サインオンの間に行われる WebLogic コンテナ、セキュリティ プロバイダ、WebLogic Security フレームワークの間の対話について説明します。

SAML 1.1 を使用したシングル サインオン

次の節では、SAML 1.1 サービスでコンフィグレーションした場合の WebLogic Server インスタンスの動作について説明します。

SAML 1.1 ソース サイトとして動作する WebLogic Server

SAML ソースとして動作するとは、以下の動作を意味します。

WebLogic Server は、SAML ITS および ARS として動作できます。これらのサービスはサーブレットにより提供されます。サーブレットは Administration Console の [サーバ|コンフィグレーション|フェデレーション サービス] ページのコンフィグレーション設定に基づいてデプロイされます。

SAML ITS サービスでは、V1 SAML プロバイダの POST とアーティファクト プロファイルのぞれぞれに別の URL が必要です。V2 SAML プロバイダの場合は POST とアーティファクト プロファイルに別個の URL を用意する必要はありません。

以下の節では、POST プロファイルおよびアーティファクト プロファイルで、WebLogic Server を SAML ソースとして使用する方法について説明します。

POST プロファイル

POST プロファイルの仕組みは次のとおりです。

  1. ユーザが、SAML ソース サイトの Web サイト (たとえば http://www.weblogic.com/samlits/its) にアクセスします。
  2. SAML ITS サーブレットで SAML 資格マッピング プロバイダが呼び出され、bearer アサーションが要求されます。
  3. SAML 資格マッピング プロバイダからアサーションが返されます。SAML 資格マッピング プロバイダからは、SAML 送り先サイトの URL と適切な POST フォームへのパスも返されます。
  4. SAML ITS サーブレットで、生成されたアサーションを含む署名済み SAML 応答が生成され、これが署名されて based64 でエンコードされた上で、HTML フォーム (デフォルトまたはカスタム) に組み込まれます。
  5. SAML ITS サーブレットから、ユーザのブラウザにフォームが返されます。
  6. ユーザのブラウザから、送り先サイトの ACS にフォームが POST されます。
  7. アサーションの検証が正常に終了すると、ユーザがログインして対象にリダイレクトされます。
アーティファクト プロファイル

アーティファクト プロファイルの仕組みは次のとおりです。

  1. ユーザが、SAML ソース サイトの Web サイト (www.weblogic.com) にアクセスします。
  2. SAML サイト間転送サービス (ITS) サーブレットから、必要なアサーション タイプ (アーティファクト) を渡して SAML 資格マッピング プロバイダが呼び出され、アサーションが要求されます。
  3. SAML 資格マッピング プロバイダからアサーションが返されます。SAML 資格マッピング プロバイダからは、送り先アサーション コンシューマ サービス (ACS) の URL とアサーション ID も返されます。
  4. SAML ITS サーブレットで、アサーション ID とローカル ソース サイトのソース ID を基にアーティファクトが生成されます (この値は [フェデレーション サービス|SAML 1.1 ソース サイト] ページでコンフィグレーションされている [ソース サイト URL] から計算されます)。
  5. SAML ITS サーブレットが、アーティファクトをクエリ パラメータとして渡して、ユーザを SAML 送り先サイトのアサーション コンシューマ サービス (ACS) にリダイレクトします。
  6. ACS がクエリ パラメータからアーティファクトを取得し、アーティファクトをデコードしてソース ID を取得します。次に、このソース ID を使用して、SAML ソース サイトのアサーション検索サービス (ARS) の URL をルックアップします。続いて、SAML ソース サイトの ARS の URL にリクエストを送信して、アーティファクトに対応するアサーションを要求します。
  7. SAML アサーション検索サービス (ARS) が、受信したアサーション リクエストに応答します。その際、アーティファクトを使用して対応するアサーションをアサーション ストア内で検索し、見つかった場合は SAML 送り先サイトへアサーションを返します。
  8. アサーションの検証が正常に終了すると、ユーザがログインして対象にリダイレクトされます。

SAML 1.1 送り先サイトとして動作する WebLogic Server

セキュリティ レルムで認証メカニズムとして SAML がコンフィグレーションされており、認証されていない Web ブラウザまたは HTTP クライアントが保護されている WebLogic リソースにアクセスしようとすると、WebLogic Server が SAML 送り先サイトとして動作します。

SAML 送り先サイトは、サーブレット認証フィルタ (SAML 認証フィルタ) として実装され、そのコンフィグレーションに基づいて SAML ID アサーション プロバイダによってデプロイされます。SAML 送り先サイトは、コンフィグレーションされている 1 つまたは複数の URL で受信したアサーションをリスンします。これらの URL は、アサーション コンシューマ サービス (ACS) を提供します。また、SAML 送り先サイトをコンフィグレーションすると、認証されていないユーザをリモート SAML ソース サイトにリダイレクトして、アクセスしようとした特定の URL に基づいて認証を行うようにできます。

以下の節では、POST プロファイルおよびアーティファクト プロファイルで、WebLogic Server を SAML 送り先として使用する方法について説明します。

POST プロファイル

一般的な SSO のシナリオにおける POST プロファイルの仕組みは次のとおりです。

  1. ユーザが、SAML ソース サイトの Web サイト (たとえば http://www.weblogic.com/samlits/its) にアクセスします。
  2. SAML ソース サイトでユーザが認証されアサーションが生成されて、署名済み SAML 応答内にアサーションが格納された POST フォームがユーザのブラウザに返されます。
  3. ユーザのブラウザから、POST フォームが SAML 送り先サイトの ACS にポストされます。ACS で、着信したリクエストのフォーム パラメータとしてアサーション側 ID (APID) が検索され、その ID を使用してコンフィグレーションがルックアップされてから、他の処理が実行されます。
  4. SAML 送り先サイトでは、SAML ソース サイトから POST フォームを受け取ると、POST フォームに組み込まれた SAML 応答を抽出し、応答への署名に使用する証明書の信頼を検証します。コンフィグレーションによっては、必要に応じて受信者チェックが実行されます。
  5. SAML アサーション フィルタでは、このアサーションが以前に使用されていないかどうかも確認されます。使用済みチェックがコンフィグレーションされていると、フィルタではアサーションがすでに使用されたかどうかがチェックされます。すでに使用されている場合は、エラーが返されます。まだ使用されていない場合は、後でチェックできるようにアサーションが保持されます。
  6. 次のいずれかが発生します。
    • 使用済みチェックまたは他の有効性/信頼性チェックに失敗した場合は、ログインが失敗し、WebLogic Server が 403 Forbidden エラーを返します。
    • 使用済みチェックおよび他の有効性/信頼性チェックが成功した場合は、ユーザがログインします (assertIdentity() 呼び出しによって)。SAML 認証フィルタでユーザのセッションが作成され、認証済みとなったユーザが要求された対象 URL にリダイレクトされます。
アーティファクト プロファイル

アーティファクト プロファイルの仕組みは次のとおりです。

  1. ユーザが、SAML ソース サイトの Web サイト (たとえば http://www.weblogic.com/samlits/its) にアクセスします。
  2. リクエストが SAML ITS サービスにリダイレクトされます。
  3. SAML ソース サイトでユーザが認証されます。
  4. ユーザが認証されると、SAML ITS でアサーションが生成され、続いて base-64 でエンコードされたアーティファクトが生成されます。このアーティファクトには、SAML ITS のアサーション ID とソース ID が含まれます。
  5. SAML ITS により、アーティファクトがリダイレクト URL のクエリ パラメータとして渡され、ユーザが SAML 送り先サイトのアサーション コンシューマ サービス (ACS) にリダイレクトされます。ACS で、着信したリクエストのクエリ パラメータとしてアサーション側 ID (APID) が検索され、その ID を使用してコンフィグレーションがルックアップされてから、他の処理が実行されます。ACS では、このクエリ パラメータを検索してアーティファクトを取得します。
  6. SAML 認証フィルタでアーティファクトが base64 でデコードされ、SAML ソース サイトのソース ID とアサーション ID が特定されます。ソース ID は、そのソース サイトのアサーション検索 URL のルックアップに使用されます。続いてフィルタでは、アーティファクトの送信と対応するアサーションの要求を行う SOAP リクエストが、SAML ソース サイトのアサーション検索サービス (ARS) に対して発行しされます。
  7. SAML ソース サイトからアサーションが返されます。
  8. SAML 認証フィルタで PrincipalValidator を呼び出してユーザの ID がアサートされます。
  9. 次のいずれかが発生します。
    • 有効性/信頼性チェックに失敗した場合は、ログインが失敗し、WebLogic Server から 403 Forbidden エラーが返されます。
    • 有効性/信頼性チェックが成功した場合は、ユーザがログインします (assertIdentity() 呼び出しによって)。SAML 認証フィルタでユーザのセッションが作成され、認証済みとなったユーザが要求された対象 URL にリダイレクトされます。

SAML 2.0 を使用したシングル サインオン

WebLogic Server でサポートされる SAML 2.0 Web シングル サインオン (SSO) プロファイルは、HTTP リダイレクト、HTTP POST、および HTTP アーティファクト バインディングとともに認証リクエスト プロトコルを実装します。次の節では、このプロファイルを開始できる以下の 2 つの方法の実行フローについて説明します。ここでは、WebLogic Server で提供される SAML 2.0 サービスと WebLogic Security サービス間の対話を示します。

サービス プロバイダ開始のシングル サインオン

一般的なサービス プロバイダ開始の SSO シナリオでは、認証されていないユーザがサービス プロバイダ サイトの保護されているリソースにアクセスしようとします。これに応じて、サービス プロバイダは、適切な ID プロバイダ パートナを識別し、そのパートナに認証リクエストをリダイレクトすることによって Web SSO セッションを開始します。次に、ID プロバイダは通常、ログイン Web アプリケーションを使用してユーザを認証し、ユーザ ID 情報を含む SAML アサーションを生成して、そのアサーションを認証応答の形式でサービス プロバイダに返します。

サービス プロバイダは、認証応答を受信すると、その応答に含まれているアサーションから ID 情報を抽出し、その ID 情報をローカル セキュリティ レルムのサブジェクトにマッピングしてユーザ ID を検証します。ユーザ ID が正常にマッピングされると、サービス プロバイダは保護されたリソースへのユーザのアクセスを認可します。

図 5-9 に、一般的なサービス プロバイダ開始の Web シングル サインオン セッションの実行フローを示します。

図 5-9 サービス プロバイダ開始のシングル サインオン

サービス プロバイダ開始のシングル サインオン

実行フローを示す図 5-9 に記載されている番号の説明は以下のとおりです。

  1. ユーザがブラウザから、サービス プロバイダによってホストされている WebLogic コンテナ上の保護されたリソースにアクセスしようとします。
  2. WebLogic コンテナは WebLogic Security サービスを呼び出し、ユーザが認証されているかどうかを判別します。
  3. ユーザは認証されていないため、サービス プロバイダは、認証されていないユーザの情報を含む認証リクエストを生成し、ID プロバイダのシングル サインオン サービスのエンドポイントを使用して、ID プロバイダに送信します。
  4. サービス プロバイダは、認証リクエストの転送において次のバインディングのいずれかを使用するようにコンフィグレーションできます。

    • HTTP POST - HTTP POST バインディングを使用すると、サービス プロバイダは認証リクエストを含む HTTP POST メッセージをユーザのブラウザに送信します。その後、HTTP POST メッセージは ID プロバイダのシングル サインオン サービスに送信されます。
    • HTTP アーティファクト - サービス プロバイダは SAML アーティファクトを含む HTTP リダイレクト メッセージをユーザのブラウザに送信します。SAML アーティファクトには、サービス プロバイダのアーティファクト解決サービス (ARS) によって保持される認証リクエスト メッセージへのポインタが含まれます。ID プロバイダは HTTP リダイレクト メッセージを受信すると、サービス プロバイダの ARS にアーティファクト解決リクエストを送信して、認証リクエスト メッセージを取得します。
    • HTTP リダイレクト - サービス プロバイダは HTTP リダイレクト メッセージをユーザのブラウザに送信します。ブラウザは、HTTP GET メッセージを ID プロバイダのシングル サインオン サービスに送信します。
  5. ユーザに対して、そのユーザを認証可能な ID プロバイダによってホストされるログイン Web アプリケーションが提供されます。ID プロバイダはユーザに対しユーザの資格のチャレンジを要求します。
  6. ユーザは、ID プロバイダにユーザ名とパスワードを送信し、認証処理を完了します。
  7. ID プロバイダによってホストされるシングル サインオン サービスは、ユーザのアサーションを生成し、サービス プロバイダのアサーション コンシューマ サービス (ACS) に認証応答を返します。
  8. ID プロバイダは、次のバインディングを使用するようにコンフィグレーションできます。

    • HTTP POST - ID プロバイダはアサーションを含めた認証応答をユーザのブラウザに送信します。認証応答は、HTTP POST メッセージを使用してサービス プロバイダに転送されます。
    • HTTP アーティファクト - ID プロバイダは SAML アーティファクトを含む認証応答をユーザのブラウザに送信します。SAML アーティファクトには、ID プロバイダのアーティファクト解決サービス (ARS) によって処理されるアサーションへのポインタが含まれます。認証応答は、HTTP リダイレクト メッセージを使用してサービス プロバイダに転送されます。サービス プロバイダは、その応答を受信すると、アーティファクト解決リクエストを ID プロバイダの ARS に送信してアサーションを取得します。
    • ACS はアサーションを検証し、そのアサーションから ID 情報を抽出して、ローカル セキュリティ レルムのサブジェクトにその ID をマッピングします。

  9. ACS は HTTP リダイレクト メッセージをブラウザに送信し、セッション ID を含むクッキーを渡して、リクエストされたリソースにブラウザがアクセスできるようにします。
  10. WebLogic Security サービスは、認可チェックを実行して、リクエストされたリソースにブラウザがアクセス可能かどうかを判別します。認可チェックに成功すると、リソースへのアクセスが許可されます。

ID プロバイダ開始のシングル サインオン

WebLogic Server は、ID プロバイダによって Web シングル サインオン セッションが開始されるシナリオもサポートしています。このシナリオでは、ユーザは ID プロバイダによって認証され、サービス プロバイダによってホストされるリソースに対するリクエストを発行します。ID プロバイダは、サービス プロバイダが要求していない認証応答をサービス プロバイダに送信することによって SSO セッションを開始します。

サービス プロバイダは、認証応答を受信すると、アサーションからユーザ ID を抽出し、その ID をローカル サブジェクトにマッピングして、リクエストされたリソースに対する認可チェックを実行します。認可チェックに成功すると、アクセスが許可されます。

図 5-10 に、一般的な ID プロバイダ開始の SSO セッションの実行フローを示します。

図 5-10 ID プロバイダ開始のシングル サインオン

ID プロバイダ開始のシングル サインオン

実行フローを示す図 5-10 に記載されている番号の説明は以下のとおりです。

  1. ユーザに対して、そのユーザを認証する ID プロバイダによってホストされるログイン Web アプリケーションが提供されます。ID プロバイダはユーザに対しユーザの資格のチャレンジを要求します。
  2. ユーザは、ID プロバイダにユーザ名とパスワードを送信し、認証処理を完了します。
  3. ユーザは、サービス プロバイダによってホストされるリソースに対するリクエストを発行します。

  4. ID プロバイダによってホストされるシングル サインオン サービスは、サービス プロバイダが要求していない認証応答をサービス プロバイダのアサーション コンシューマ サービス (ACS) に送信します。
  5. ID プロバイダは SSO セッションの開始方法に関係なく、「サービス プロバイダ開始のシングル サインオン」の手順 6 で説明したのと同じバインディングを使用します。

  6. ACS はアサーションを検証し、ID 情報を抽出して、ローカル セキュリティ レルムのサブジェクトにその ID をマッピングします。ACS は HTTP リダイレクト メッセージをブラウザに送信し、セッション ID を含むクッキーを渡して、リクエストされたリソースにブラウザがアクセスできるようにします。
  7. WebLogic Security サービスは、認可チェックを実行して、リクエストされたリソースにブラウザがアクセス可能かどうかを判別します。認可チェックに成功すると、リソースへのアクセスが許可されます。

デスクトップ SSO のプロセス

このプロセスの仕組みは次のとおりです。

  1. ネゴシエート ID アサーション プロバイダは、WWW-Authenticate および Authorization HTTP ヘッダをサポートするようにコンフィグレーションされています。このネゴシエート ID アサーション プロバイダが、サーブレット認証フィルタを使用して、ネゴシエート プロトコルの認可されていない応答に対して適切な WWW-Authenticate ヘッダを生成し、後続のリクエストで Authorization ヘッダを処理します。
  2. ユーザが Windows 2000 または 2003 ドメインにログインします。このユーザは、ドメインから Kerberos 資格を取得します。
  3. ユーザが、SPNEGO プロトコルをサポートするブラウザ (Internet Explorer、Mozilla など) を使用して、アプリケーション サーバで実行されている Web アプリケーションにアクセスしようとします。アプリケーション サーバを実行するプラットフォームは、UNIX でも Windows 2000/2003 でも構いません。
  4. ブラウザが、アプリケーション サーバに GET リクエストを送信します。
  5. アプリケーション サーバが、認可されていない応答を適切な WWW-Authenticate ヘッダとともに送り返します。
  6. サーブレット コンテナが、サーブレット認証フィルタのコンフィグレーション済みチェーンを WebLogic Security フレームワークから取得します。
  7. サーブレット コンテナが、サーブレット認証フィルタのチェーンを呼び出します。ネゴシエート サーブレット認証フィルタは、ネゴシエート認証スキームの WWW-Authenticate リクエスト ヘッダを追加し、WebLogic Security フレームワークに働きかけて初期ネゴシエート チャレンジを取得します。次のメッセージが送り返されます。
  8. 401 Unauthorized
    WWW-Authenticate: Negotiate

  9. ブラウザは、WWW-Authenticate ヘッダを受信し、ネゴシエート認証スキームをサポートできるかどうかを判別します。そして、サポートする GSS メカニズム トークン タイプを含む SPNEGO トークンを作成します。このトークンを Base64 でエンコードし、元の GET メッセージの Authorization ヘッダを使用してアプリケーション サーバに返信します。次に例を示します。
  10. GET...
    Authorization: Negotiate <Base64 encoded SPNEGO token>

  11. リクエストはまだ認可されていないため、サーブレット コンテナがサーブレット認証フィルタを呼び出します。ネゴシエート サーブレット認証フィルタは、認可リクエスト ヘッダを処理して WebLogic Security フレームワークを呼び出します。フレームワークは、トークンをネゴシエート ID アサーション プロバイダに渡します。
  12. ネゴシエート ID アサーション プロバイダが、GSS コンテキストを使用して開始プリンシパルの名前を取得します。この名前はユーザ名にマップされ、コールバック ハンドラによって WebLogic Security フレームワークに返信されます。
  13. WebLogic Security フレームワークは、そのユーザが所属するグループも判別します。

  14. これで認証が完了し、GET リクエストが処理されます。

 


WebLogic Web サービスでの SAML トークン プロファイルのサポート

WebLogic Web サービスと WebLogic Security フレームワークは、SAML 1.1 および 2.0 アサーションの生成、消費、および検証をサポートするように拡張されています。SAML アサーションを使用する場合は、Web サービスが SAML アサーションとそれに付随する証明データを WebLogic Security フレームワークに渡します。SAML アサーションが有効で信頼されれば、フレームワークが認証されたサブジェクトと信頼性のあるプリンシパルを Web サービスに返します。WebLogic Web サービスと WebLogic Security フレームワークでは、以下の SAML アサーションがサポートされます。

以下の節では、これらのアサーションを処理する方法について説明します。

Sender-Vouches アサーション

すべての Sender-Vouches アサーションは基本的に同じで、信頼の確立方法 (転送に SSL を使用するかどうか、SAML アサーションとメッセージ本文が署名されるかどうか) だけが異なります。

Sender-Vouches アサーションは、次の方法で使用します。

  1. ユーザが WebLogic Web サービスを呼び出します。
  2. Web サービスがユーザからの SAML アサーションを要求します。
  3. ユーザが SAML アサーションを生成して Web サービスに返します。
  4. Web サービスが、適切な SAML アサーションを生成する SAML 資格マッピング プロバイダを呼び出します。
  5. 次のいずれかが発生します。なお、以下に示すのはもっとも起こりやすい状況であり、これ以外の状況にもなり得ることに留意してください。
    • Web サービスが、SOAP メッセージ内の非 SSL 転送を使用して、署名されていないアサーションを送り先に送信する。このタイプのアサーションでは、証明データが SOAP メッセージに含まれていないため、アサーションは信頼できず、アサーションが信頼性のある側から送られたと見なすこともできません。
    • Web サービスが、SSL プロトコルを使用して、SOAP メッセージ内の署名されていないアサーションを送り先に送信する。このタイプのアサーションでは、クライアント証明書を使用して信頼を確立します。
    • Web サービスがアサーションに署名し、SOAP メッセージ内の非 SSL 転送を使用して送り先に送信する。このタイプのアサーションでは、署名が信頼のための証明データを提供しますが、接続が失われていないと見なすことはできません。一方、署名されたアサーションの変更については検出できます。これは、どのような変更があっても署名の信頼性が失われるためです。
    • Web サービスがアサーションに署名し、SSL プロトコルを使用して SOAP メッセージ内の署名されたアサーションを送り先に送信する。このタイプのアサーションでは、署名またはクライアント証明書によって信頼が確立されます。
  6. SAML ID アサーション プロバイダでアサーションが消費されて検証され、アサーションを信頼するかどうかが決定されます。
  7. アサーションが信頼されると、SAML ID アサーション プロバイダがユーザ プリンシパルと (可能であれば) グループ プリンシパルを含むサブジェクトを作成し、そのサブジェクトを Web サービスに返します。
  8. Web サービスがユーザに応答を返します。

Holder-of-Key アサーション

Holder-of-Key アサーションでは、ユーザを信頼するかどうかを確認する上で、Web サービス クライアントが Web サービス サーバに依存します。

Holder-of-Key アサーションは、次の方法で使用します。

  1. ユーザが、未確認のメカニズムで Web サービス クライアントの認証を受けます。Web サービス クライアントはローカルでもリモートでもよく、WebLogic サーバ インスタンスでなくでも構いません。
  2. Web サービス クライアントがユーザを信頼し、ユーザの証明書を含む SAML アサーションを生成して、そのプライベート キーで SAML アサーションに署名します。Web サービス クライアントが、SAML アサーションをユーザに返します。
  3. ユーザが、SAML アサーション情報を SOAP メッセージの wsse:Security ヘッダに挿入します。メッセージ本文は、ユーザのプライベート キーで署名されます。
  4. ユーザが WebLogic Web サービスを呼び出します。
  5. Web サービスが、SOAP メッセージを Web サービス サーバ (この場合は WebLogic Server インスタンス) に送信します。Web サービス サーバは、SAML アサーションと SOAP メッセージを信頼するかどうかに基づいて信頼の決定を下します。
  6. Web サービス サーバでアサーションが受信され、アサーションは SAML ID アサーション プロバイダに渡されます。SAML ID アサーション プロバイダでは、アサーションの署名とそれに使用されている証明書の信頼性を検証します。
  7. これが成功すると、Web サービス サーバでは holder-of-key アサーションのキーが実際にそのアサーションのサブジェクトに属していると見なせます。その結果、Web サービスでそのキーを使用して、SOAP メッセージの署名を検証できるようになります。これによって、SOAP メッセージがキーの保持者により生成され、送信されたことが認められます。X.509 証明書自体の信頼性の検証は Web サービス サーバに任されます。

    Web サービス サーバによって、SAML アサーション用のプリンシパルを含むサブジェクトが Web サービス クライアントに返されます。

  8. Web サービス クライアントがユーザに応答を返します。

このアサーションでは、必要に応じて SSL プロトコルを使用できます。SSL プロトコルを使用する場合は、クライアント証明書も証明データとして使用できます。

 


セキュリティ サービス プロバイダ インタフェース (SSPI)

WebLogic Server のこのリリースでのセキュリティは、一連のセキュリティ サービス プロバイダ インタフェース (SSPI) に基づいています。開発者およびサード パーティ ベンダは、SSPI を使用して WebLogic Server 環境向けのセキュリティ プロバイダを開発できます。SSPI は、認証、ID アサーション、認可、監査、裁決、ロール マッピング、資格マッピング、および証明書の検索と検証に利用可能です。

注意 : キーストア プロバイダ用の SSPI はこのリリースの WebLogic Server では非推奨となっています。代わりに Java キーストア (JKS) を使用してください。Java キーストアの使い方については、『WebLogic Server のセキュリティ』の「プロダクション用のキーストアのコンフィグレーション」を参照してください。

SSPI を使用すると、カスタム セキュリティ プロバイダで WebLogic Server リソースを保護することができます。SSPI を使用してカスタム セキュリティ プロバイダを開発することも、サード パーティ ベンダからカスタム セキュリティ プロバイダを購入することもできます。

カスタム セキュリティ プロバイダの開発の詳細については、『WebLogic セキュリティ プロバイダの開発』を参照してください。

 


WebLogic セキュリティ プロバイダ

この節では、お使いの WebLogic Server 製品に付属しているセキュリティ プロバイダについて説明します。セキュリティ プロバイダは、WebLogic Server のセキュリティ レルムに「プラグイン」してアプリケーションにセキュリティ サービスを提供するためのモジュールです。セキュリティ プロバイダは、アプリケーションの代わりに WebLogic Security フレームワークに働きかけを行います。

WebLogic Server 製品に付属しているセキュリティ プロバイダがセキュリティ要件を完全に満たしていない場合には、カスタム セキュリティ プロバイダで補足するか、あるいはカスタム セキュリティ プロバイダに置き換えることができます。カスタム セキュリティ プロバイダは以下のようにして開発します。

詳細については、『WebLogic セキュリティ プロバイダの開発』を参照してください。

図 5-11 に、WebLogic セキュリティ レルムにおいて必須および省略可能なセキュリティ プロバイダを示します。

図 5-11 WebLogic セキュリティ プロバイダ

WebLogic セキュリティ プロバイダ

以下の節では、セキュリティ プロバイダについて説明します。

WebLogic 認証プロバイダ

WebLogic Server のデフォルト (アクティブ) セキュリティ レルムには WebLogic 認証プロバイダが含まれています。WebLogic 認証プロバイダは、ユーザ名とパスワードの委託認証と WebLogic Server セキュリティのダイジェスト認証をサポートします。ユーザとグループの情報の格納には、組み込み LDAP サーバを利用します。このプロバイダを使用すると、ユーザとグループ メンバシップを編集、表示、および管理できます。

注意 : WebLogic 認証プロバイダを WebLogic 認可プロバイダと組み合わせれば、WebLogic Server リリース 6.x で利用できたファイル レルムの機能の代わりになります。

その他の認証プロバイダ

WebLogic Server では、デフォルトのセキュリティ レルムにおいて、以下の認証プロバイダを WebLogic 認証プロバイダの代わりとして使用したり、WebLogic 認証プロバイダと併用したりできます。

注意 : デフォルトでは、これらの認証プロバイダは使用可能ですが、WebLogic デフォルト セキュリティ レルムにはコンフィグレーションされていません。

パスワード検証プロバイダ

WebLogic Server には、パスワード検証プロバイダが付属しており、このプロバイダが次に示す 1 つ以上の認証プロバイダでコンフィグレーションされていると、パスワード構成ルール セットを管理および適用することができます。

認証プロバイダでパスワード検証プロバイダがコンフィグレーションされている場合、認証プロバイダは、パスワードが作成または更新されると、パスワード検証プロバイダを呼び出します。呼び出されたパスワード検証プロバイダは、そのパスワードがコンフィグレーション可能な構成ルール セットに基づく条件を満たすかどうかを検証します。

WebLogic ID アサーション プロバイダ

WebLogic ID アサーション プロバイダでは、X.509 証明書を使用した証明書認証および CSIv2 (CORBA Common Secure Interoperability version 2) ID アサーションがサポートされています。WebLogic ID アサーション プロバイダはトークン タイプを検証し、X.509 デジタル証明書と X.501 識別名を WebLogic ユーザにマップします。また、CSIv2 ID アサーションに使用する信頼性のあるクライアント プリンシパルのリストも指定します。ワイルドカード文字 (*) を使用すると、すべてのプリンシパルに信頼性があると指定できます。クライアントが信頼性のあるクライアント プリンシパルのリストにない場合は、CSIv2 ID アサーションが失敗し、呼び出しが拒否されます。

WebLogic ID アサーション プロバイダでは、以下のトークン タイプがサポートされています。

SAML 1.1 用の SAML ID アサーション プロバイダ

SAML ID アサーション プロバイダ V2 は、SAML 1.1 アサーションを検証し、発行者が信頼されていることを確認します。信頼されていれば、アサーションに含まれている認証文に基づき、ID が断定されます。

プロバイダのコンフィグレーションには、SAML ソース サイトおよび送り先サイトの SSO サービス (ITS、ACS、ARS など) をコンフィグレーションしてサーバで実行できるようにするための設定が含まれています。

SAML ID アサーション プロバイダでは、以下の SAML サブジェクト確認メソッドがサポートされています。

SAML 2.0 ID アサーション プロバイダ

SAML 2.0 ID アサーション プロバイダは、SAML 1.1 用の SAML ID アサーション プロバイダ V2 と同様に、SAML 2.0 アサーションを検証し、発行者が信頼されていることを確認します。信頼されていれば、アサーションに含まれる認証文に基づき、ID が断定されます。

プロバイダのコンフィグレーションには、SAML 2.0 サービス プロバイダ サービス (アサーション コンシューマ サービスやアーティファクト解決サービスなど) をコンフィグレーションしてサーバで実行できるようにするための設定が含まれています。

SAML 2.0 ID アサーション プロバイダでは、以下の SAML サブジェクト確認メソッドがサポートされています。

ネゴシエート ID アサーション プロバイダ

ネゴシエート ID アサーション プロバイダは、SPNEGO プロトコルをサポートする Microsoft クライアントでの SSO に使用します。具体的には、SPNEGO トークンをデコードして Kerberos トークンを入手し、この Kerberos トークンを検証して WebLogic ユーザにマップします。ネゴシエート ID アサーション プロバイダは、Kerberos を介した GSS のセキュリティ コンテキストの受け入れに Java GSS (Generic Security Service) API (Application Programming Interface) を利用します。Java GSS API の詳細については、http://java.sun.com/j2se/1.5.0/docs/guide/security/jgss/jgss-features.html を参照してください。

ネゴシエート ID アサーション プロバイダは、WebLogic サーブレット コンテナと対話します。このコンテナが、WWW-Authenticate ヘッダおよび WWW-Authorization ヘッダを処理して、適切な Negotiate ヘッダを追加します。

デフォルトでは、ネゴシエート ID アサーション プロバイダは使用可能ですが、WebLogic デフォルト セキュリティ レルムにはコンフィグレーションされていません。ネゴシエート ID アサーション プロバイダは、WebLogic ID アサーション プロバイダの代わりとして使用したり、WebLogic ID アサーション プロバイダと併用したりできます。

WebLogic プリンシパル検証プロバイダ

WebLogic Server のデフォルト (アクティブ) セキュリティ レルムには WebLogic プリンシパル検証プロバイダが含まれています。このプロバイダは、WebLogic Server プリンシパルの署名と検証を行います。言い換えると、WebLogic Server ユーザまたは WebLogic Server グループを表すプリンシパルに対して署名と検証を行います。

注意 : weblogic.security パッケージの WLSPrincipals クラスを使用すると、プリンシパル (ユーザまたはグループ) が WebLogic Server に対して特別な意味を持っているかどうか (それが定義済みの WebLogic Server ユーザまたは WebLogic Server グループであるかどうか) が分かります。さらに、WebLogic Server ユーザまたはグループを表すプリンシパルは、weblogic.security.spi パッケージの WLSUser インタフェースと WLSGroup インタフェースを実装する必要があります。

WebLogic プリンシパル検証プロバイダには、WLSUserImpl および WLSGroupImpl という名前の WLSUser インタフェースおよび WLSGroup インタフェースの実装が含まれています。これらは、weblogic.security.principal パッケージに定義されています。また、PrincipalValidatorImpl という名前の PrincipalValidator SSPI の実装も含まれています。PrincipalValidator SSPI の詳細については、『WebLogic セキュリティ プロバイダの開発』の「PrincipalValidator SSPI の実装」を参照してください。

ID アサーション プロバイダが特定のタイプのトークンをサポートするのと同じように、プリンシパル検証プロバイダは特定のタイプのプリンシパルに対する署名と信頼性の確認を行います。そのため、WebLogic プリンシパル検証プロバイダを使用して、WebLogic Server ユーザまたは WebLogic Server グループを表すプリンシパルに対して署名と検証を行うことができます。

WebLogic 認可プロバイダ

バージョン 9.1 からの WebLogic Server には、OASIS の eXtensible Access Control Markup Language (XACML) 2.0 標準をサポートする認可プロバイダが付属しています。この WebLogic プロバイダでは、標準 XACML 2.0 のあらゆる関数、属性、およびスキーマ要素で表されるポリシーのインポート、エクスポート、永続化、および実行が可能です。

WebLogic Server 9.1 以降で新しく作成されたドメインでは、デフォルトで XACML 認可プロバイダが使用されるようになっています。既存のドメインを WebLogic Server 9.1 以降のリリースにアップグレードした場合、サード パーティ製パートナ プロバイダやオリジナルの WebLogic Server 専用プロバイダなどの、現行で指定されている認可プロバイダが引き続き使用されます。WebLogic Server Administration Console を使用して認可プロバイダを新しく追加する場合、新しいプロバイダを DefaultAuthorizer プロバイダまたは XACML プロバイダとして追加できます。

カスタム XACML プロバイダはこのリリースではサポートされていません。

また、WebLogic Server バージョン 9.1 には「デフォルト」の WebLogic 認可プロバイダも用意されています。このプロバイダによって、9.1 より前のバージョンの WebLogic Server に対するデフォルトの認可が適用されています。ポリシー ベースの認可エンジンを使用して、WebLogic 認可プロバイダからアクセス決定が返され、特定のユーザが保護対象の WebLogic リソースへのアクセスを許可されているかどうかが判断されます。また、WebLogic 認可プロバイダは、システム内のセキュリティ ポリシーのデプロイメントとアンデプロイメントもサポートしています。

WebLogic 裁決プロバイダ

WebLogic Server のデフォルト (アクティブ) セキュリティ レルムには WebLogic 裁決プロバイダが含まれています。このプロバイダは通常、複数の認可プロバイダのアクセス決定から異なる結果が返された場合に裁決を行い、WebLogic リソースへのアクセスを許可するかどうかを最終的に判定します。ただし、デフォルトのセキュリティ レルムには認可プロバイダが 1 つしかなく、生成されるアクセス決定は 1 つのみなので、WebLogic 裁決プロバイダは使用されません。

注意 : 互換性レルムには認可プロバイダが 2 つあるので、そのレルムでは WebLogic 裁決プロバイダが使用されます。

WebLogic 裁決プロバイダには、動作を制御する [完全一致の許可が必要] という属性があります。[完全一致の許可が必要] 属性は、デフォルトでは TRUE に設定されており、WebLogic 裁決プロバイダはその設定に従って次のように動作します。

[完全一致の許可が必要] 属性を FALSE に変更した場合、WebLogic 裁決プロバイダは次のように動作します。

注意 : [完全一致の許可が必要] 属性は、WebLogic 裁決プロバイダをコンフィグレーションするときに設定します。裁決プロバイダのコンフィグレーションの詳細については、『WebLogic Server のセキュリティ』の「WebLogic 裁決プロバイダのコンフィグレーション」を参照してください。

WebLogic ロール マッピング プロバイダ

バージョン 9.1 からの WebLogic Server には、OASIS の eXtensible Access Control Markup Language (XACML) 2.0 標準をサポートするロール マッピング プロバイダが付属しています。この WebLogic プロバイダでは、標準 XACML 2.0 のあらゆる関数、属性、およびスキーマ要素で表されるポリシーのインポート、エクスポート、永続化、および実行が可能です。

WebLogic Server 9.1 以降で新しく作成されたドメインでは、デフォルトで XACML ロール マッピング プロバイダが使用されるようになっています。既存のドメインを WebLogic Server 9.1 以降のリリースにアップグレードした場合、サード パーティ製パートナ プロバイダやオリジナルの WebLogic Server 専用プロバイダなどの、現行で指定されているロール マッピング プロバイダが引き続き使用されます。WebLogic Server Administration Console を使用してロール マッピング プロバイダを新しく追加する場合、新しいプロバイダを DefaultRoleMapper プロバイダまたは XACML プロバイダとして追加できます。

カスタム XACML プロバイダはこのリリースではサポートされていません。

また、WebLogic Server バージョン 9.1 には「デフォルト」の WebLogic ロール マッピング プロバイダも用意されています。このプロバイダによって、9.1 より前のバージョンの WebLogic Server に対するデフォルトのロール マッピングが適用されています。このプロバイダは、デフォルト ユーザと WebLogic リソースのそれぞれについて、保護されている特定の WebLogic リソースに関する特定のユーザ (サブジェクト) の動的ロールを決定します。また、WebLogic ロール マッピング プロバイダは、システム内のロールのデプロイメントとアンデプロイメントをサポートしています。WebLogic ロール マッピング プロバイダは、WebLogic 認可プロバイダと同じセキュリティ ポリシー エンジンを使用します。

WebLogic 監査プロバイダ

WebLogic Server のデフォルト (アクティブ) セキュリティ レルムには WebLogic 監査プロバイダが含まれています。このプロバイダは、WebLogic Security フレームワークで内部的に決定された、複数のセキュリティ リクエストの情報を記録します。また、WebLogic 監査プロバイダはこれらのセキュリティ要求に関連付けられているイベント データと要求の結果も記録します。

WebLogic 資格マッピング プロバイダ

WebLogic Server のデフォルト (アクティブ) セキュリティ レルムには WebLogic 資格マッピング プロバイダが含まれています。WebLogic 資格マッピング プロバイダを使用して、WebLogic Server ユーザを、エンタープライズ情報システム (EIS) (たとえば、Oracle、SQL Server などのリレーショナル データベース) にアクセスするためにリソース アダプタで使用すべき適切な資格に関連付ける (つまりマップする) ことができます。プロバイダは、ユーザの認証資格 (ユーザ名とパスワード) をレガシー アプリケーションで必要になる認証資格にマップするので、レガシー アプリケーションは必要な資格情報を取得できます。たとえば、EIS はメインフレーム トランザクション処理システムでも、データベース システムでも、Java プログラミング言語で記述されていないレガシー アプリケーションでもかまいません。

WebLogic Server のユーザおよびグループと他のシステムのユーザ名/パスワードとの間のマッピングであれば、WebLogic 資格マッピング プロバイダで十分です。

SAML 1.1 用の SAML 資格マッピング プロバイダ

SAML 資格マッピング プロバイダ V2 では、依存側または送り先サイトのコンフィグレーションに基づく認証されたサブジェクトに対する SAML 1.1 アサーションを生成します。アサーションには認証文と、必要に応じて WebLogic Server のグループ情報を含む属性文が含まれます。要求された対象が、コンフィグレーションされておらず、デフォルトが設定されていない場合、アサーションは生成されません。ユーザ情報およびグループ メンバシップは、(そのようにコンフィグレーションされた場合) AttributeStatement 内に置かれます。

Administration Console の [フェデレーション サービス] コンフィグレーション ページに、SAML のソース サイトおよび送り先サイトの SSO サービス (ITS、ACS、ARS など) をコンフィグレーションし、サーバで実行するために有効化する設定があります。

SAML 資格マッピング プロバイダは、以下の SAML サブジェクト確認メソッドをサポートしています。

SAML 2.0 資格マッピング プロバイダ

SAML 2.0 資格マッピング プロバイダは、ID プロバイダ サービスとサービス プロバイダ パートナのコンフィグレーションに基づく認証されたサブジェクトに対する SAML 2.0 アサーションを生成します。アサーションには認証文と、必要に応じて WebLogic Server のグループ情報を含む属性文が含まれます。要求された対象が、コンフィグレーションされておらず、デフォルトが設定されていない場合、アサーションは生成されません。ユーザ情報およびグループ メンバシップは、(そのようにコンフィグレーションされた場合) AttributeStatement 内に置かれます。

Administration Console の SAML 2.0 用の [フェデレーション サービス] コンフィグレーション ページに、SAML 2.0 のソース サイトおよび送り先サイトのサービス (シングル サインオン、アーティファクト解決サービスなど) をコンフィグレーションし、サーバで実行するために有効化する設定があります。

SAML 資格マッピング プロバイダは、以下の SAML サブジェクト確認メソッドをサポートしています。

PKI 資格マッピング プロバイダ

PKI (公開鍵インフラストラクチャ) 資格マッピング プロバイダは、WebLogic Server のサブジェクト (開始者) と対象リソース (および必要であれば資格アクション) を、対象リソースを使用する際にアプリケーションで使用するパブリック キーとプライベート キーのペアまたは公開証明書にマップします。このプロバイダを使用して、パブリック キーとプライベート キーのペアまたは公開証明書にエリアスをマップすることもできます。PKI 資格マッピング プロバイダは、サブジェクトとリソース名 (またはエリアス) を使用して対応する資格をキーストアから検索します。

WebLogic 証明書パス プロバイダ

WebLogic 証明書パス プロバイダは、証明書パス ビルダと証明書パス検証プロバイダの両方です。証明書パス プロバイダは、証明書のパスを完了させ、特定のサーバ インスタンスのためにコンフィグレーションされた信頼性のある CA を使用して証明書を検証します。完了できない証明書チェーンは無効になります。

また、WebLogic 証明書パス プロバイダは、チェーン内の署名をチェックして、チェーンが期限切れでないことを確認し、チェーン内のいずれかの証明書が、サーバ用にコンフィグレーションされた信頼性のある CA によって発行されたものであることを確認します。いずれかのチェックが失敗した場合、そのチェーンは有効ではありません。

最後に、プロバイダは、各証明書の基本的な制約 (証明書が他の証明書を発行できるかどうか) をチェックし、証明書がチェーン内の適切な場所にあることを確認します。

WebLogic 証明書パス プロバイダは、セキュリティ レルム内の証明書パス ビルダまたは証明書パス検証プロバイダとして使用できます。

証明書レジストリ

証明書レジストリを使用すると、システム管理者はサーバへのアクセスが許可されている信頼性のある CA 証明書のリストを明示的にコンフィグレーションできます。証明書レジストリは、失効チェックを実行するための、費用のかからないメカニズムを提供します。管理者は、証明書レジストリから削除することによって、証明書を無効にします。このレジストリは、組み込み LDAP サーバに格納されます。

証明書レジストリは、サーバ単位ではなくドメイン単位でコンフィグレーションします。

証明書レジストリは、証明書パス ビルダと証明書パス検証プロバイダの両方です。どちらの場合でも、証明書レジストリは、チェーンの目的の証明書がレジストリに格納されていることを検証します。

バージョン管理可能なアプリケーションのプロバイダ

バージョン管理可能なアプリケーションは、アプリケーション アーカイブ (EAR ファイル) のマニフェスト内で指定されているアプリケーション アーカイブのバージョンを持つアプリケーションです。バージョン管理可能なアプリケーションは side-by-side でデプロイでき、同時にアクティブにすることが可能です。バージョン管理可能なアプリケーションを使用すると、アプリケーションの複数のバージョンを利用できます。各バージョンには、個別のセキュリティ制約を設定できます。

バージョン管理可能なアプリケーションのプロバイダ SSPI を使用すると、バージョンが作成および削除されたときに、アプリケーションのバージョン管理をサポートするすべてのセキュリティ プロバイダに通知できます。また、バージョンが 1 つしかないアプリケーションが削除された場合にも、アプリケーションのバージョン管理をサポートするすべてのセキュリティ プロバイダに通知できます。

WebLogic キーストア プロバイダ

WebLogic キーストア プロバイダでは、Sun Microsystems から Java Software Development Kit (SDK) の形で提供されるキーストアの参照実装を使用します。そこでは標準の Java キーストア (JKS) キーストア タイプが利用されますが、これはキーストアをファイル (マシンごとに 1 つ) として実装したものです。各プライベート キーはそれぞれのパスワードで保護されます。WebLogic キーストア プロバイダに関連付けられているキーストア ファイルは 2 つあります。

注意 : WebLogic キーストア プロバイダはこのリリースの WebLogic Server では非推奨となっていますが、引き続きサポートされています。カスタム キーストア プロバイダの開発はサポートされていません。代わりに Java キーストア (JKS) を使用してください。WebLogic キーストア プロバイダによってサポートされていたすべての機能は、Java キーストアを使用することで利用できます。WebLogic キーストア プロバイダは、下位互換性を保持するためにのみサポートされています。WebLogic キーストア プロバイダは、WebLogic Server 7.0 コンフィグレーションと下位互換性を保持する必要がある場合にのみ使用することをお勧めします。Java キーストアの使い方については、『WebLogic Server のセキュリティ』の「プロダクション用のキーストアのコンフィグレーション」を参照してください。

WebLogic レルム アダプタ プロバイダ

WebLogic レルム アダプタ プロバイダは、既存のバージョン 6.x セキュリティ レルムを WebLogic Server のこのリリースのセキュリティ機能と併用できるようにすることで、バージョン 6.x WebLogic セキュリティ レルムとの下位互換性を提供するものです。WebLogic レルム アダプタ プロバイダは、WebLogic Server 6.x で使用されるレルム API (weblogic.security.acl) を WebLogic Server のこのリリースで使用される API にマップします。以下の WebLogic レルム アダプタ プロバイダが提供されています。

これらのセキュリティ プロバイダは WebLogic Server Administration Console を使ってコンフィグレーションされますが、既存の 6.x セキュリティ レルムでは WebLogic Server 6.1 に存在するのと同じ MBean とユーザ インタフェースを引き続き使用することになります。

注意 : WebLogic レルム アダプタ プロバイダは非推奨になったため、このリリースの WebLogic Server で使用できるセキュリティ モデルにアップグレードする間だけ使用してください。

ページの先頭       前  次