BEA ホーム | 製品 | dev2dev | support | askBEA
 ドキュメントのダウンロード   サイト マップ 
検索

 Previous Next Contents Index  

互換性セキュリティ

このトピックでは、互換性セキュリティを使用する場合のセキュリティのコンフィグレーションと管理について説明します。詳細については、『WebLogic セキュリティの管理』の「互換性セキュリティの使い方」を参照してください。 WebLogic Server 7.0 のセキュリティ機能の使い方については、Administration Console オンライン ヘルプのセキュリティおよび『WebLogic セキュリティの管理』を参照してください。

 


タスク

互換性セキュリティの使い方

互換性セキュリティとは、WebLogic Server 6.x のセキュリティ コンフィグレーションを WebLogic Server 7.0 で実行する機能のことです。 互換性セキュリティでは、WebLogic Server 6.x と同様に、セキュリティ レルムのコンフィグレーション、ユーザ、グループ、および ACL の定義を行います。

互換性セキュリティを使用するには、次の手順に従います。

  1. 互換性セキュリティを起動するために使用できるサンプル config.xml ファイルは、『BEA WebLogic Server 7.0 へのアップグレード』の「互換性セキュリティでの WebLogic Server の起動」にあります。

  2. 6.x config.xml ファイルに以下を追加します。

    <Security Name="mydomain" Realm="mysecurity"/>
    <Realm Name=
    "mysecurity" FileRealm="myrealm"/>
    <FileRealm Name=
    "myrealm"/>

  3. WebLogic Server 7.0 を新しいディレクトリにインストールします。既存の 6.x ディレクトリを上書きしないでください。 詳細については、『WebLogic Server インストール ガイド』を参照してください。

  4. 6.x 用の起動スクリプトを変更して、インストールした WebLogic Server 7.0 を指すようにします。具体的には、次のように指定します。

    詳細については、『BEA WebLogic Server 7.0 へのアップグレード』を参照してください。

  5. 6.x 用の起動スクリプトを使用して WebLogic Server を起動します。

互換性セキュリティを正常に実行しているかどうかを確認するには、次の手順に従います。

  1. WebLogic Server Administration Console (Administration Console と呼ぶ) で、[ドメイン] ノードを展開します。

  2. WebLogic Server ドメイン (ドメインと呼ぶ) をクリックします。

  3. [ドメイン ログの表示] リンクをクリックします。

    次のメッセージがログに表示されます。

    「Security initializing using realm CompatibilityRealm」

また、[CompatibilitySecurity] ノードが WebLogic Server Administration Console に表示されます。

レルム アダプタ認証プロバイダ内の ID アサーション プロバイダのコンフィグレーション

レルム アダプタ認証プロバイダには ID アサーション プロバイダが含まれています。ID アサーション プロバイダは、weblogic.security.acl.CertAuthenticator クラスの実装に下位互換性を提供します。ID アサーションは X.509 トークンに関して実行されます。デフォルトでは、ID アサーション プロバイダはレルム アダプタ認証プロバイダで有効になっていません。

レルム アダプタ認証プロバイダで ID アサーションを有効にするには、次の手順に従います。

  1. [セキュリティ|レルム] ノードを展開します。

  2. [CompatibilityRealm] をクリックします。

  3. [プロバイダ] ノードを展開します。

  4. [認証プロバイダ] をクリックします。

  5. [レルム] テーブルの [Realm Adapter Authenticator] リンクをクリックします。

    [一般] タブが表示されます。

  6. [アクティブ タイプ] リスト ボックスに X.509 と入力します。

    この手順によって、6.x 証明書認証プロバイダを使用できるようになります。

  7. [適用] をクリックします。

  8. WebLogic Server を再起動します。

レルム アダプタ監査プロバイダのコンフィグレーション

レルム アダプタ監査プロバイダでは、互換性セキュリティを使用した場合に weblogic.security.audit.AuditProvider クラスの実装を使用できます。 レルム アダプタ監査プロバイダが正しく動作するためには、weblogic.security.audit.AuditProvider class クラスの実装が、[ドメイン|セキュリティ|一般] タブの [監査プロバイダ クラス] 属性に定義されている必要があります。

レルム アダプタ監査プロバイダをコンフィグレーションするには、次の手順に従います。

  1. [以前のセキュリティ|レルム] ノードを展開します。

  2. [プロバイダ] ノードを展開します。

  3. [監査] をクリックします。

  4. [Realm Adapter Auditor のコンフィグレーション] リンクをクリックします。

    [一般] タブが表示されます。

  5. [作成] をクリックして変更を保存します。

  6. WebLogic Server を再起動します。

システム パスワードの変更

システム パスワードを変更するには、次の手順に従います。

  1. [以前のセキュリティ] ノードを展開します。

  2. [ユーザ] タブをクリックします。

    [ユーザ] ウィンドウが表示されます。

  3. [ユーザ パスワードの変更] の下にある [名前] 属性に system と入力します。

  4. WebLogic Server のインストール中に指定したパスワードを [古いパスワード] 属性に入力します。

  5. 新しいパスワードを [新しいパスワード] 属性に入力します。

  6. 新しいパスワードを [パスワードの確認] 属性にもう一度入力します。

あるドメインの管理サーバと管理対象サーバを使用する場合、管理対象サーバは常にそのドメインの管理サーバのパスワードを使用しなければなりません。管理サーバのパスワードは、常に WebLogic Server Administration Console を使用して変更してください。WebLogic Server を再起動すると、新しいパスワードは、そのドメインのすべての管理対象サーバに伝達されます。

CompatibilityRealm のファイル レルムのコンフィグレーション

ファイル レルムをコンフィグレーションするには、次の手順に従います。

  1. [ドメイン] ノードを展開します。

  2. [セキュリティ] タブをクリックします。

  3. [セキュリティ|ファイル レルム] タブをクリックします。

  4. [ドメイン] --> [セキュリティ] --> [ファイル レルム] タブの属性フィールドに値を入力します。

  5. [適用] をクリックします。

ファイル レルムの代わりに、WebLogic Server に用意されている代替セキュリティ レルム、またはカスタム セキュリティ レルムを使用する場合、目的のレルムの属性を設定し、WebLogic Server を再起動します。いずれかの代替セキュリティ レルムを使用する場合、キャッシング レルムをコンフィグレーションする必要があります。

ファイル レルムのすべてのユーザおよびグループ データは、fileRealm.properties ファイルに格納されます。 fileRealm.properties ファイルが破損または破壊された場合、WebLogic Server のセキュリティ情報を再コンフィグレーションしなければなりません。 互換性セキュリティは、fileRealm.properties ファイルがないと実行できません。 カスタム セキュリティ レルムを記述する場合でも、WebLogic Server を起動するために fileRealm.properties ファイルは必要です。したがって、次の手順を実行することをお勧めします。

  1. fileRealm.properties ファイルのバックアップを作成し、安全な場所に保管します。

  2. WebLogic Server デプロイメントの管理者は読み取りおよび書き込み特権を持ち、その他のユーザは何の特権も持たないように、fileRealm.properties ファイルにパーミッションを設定します。

注意: また、ファイル レルムの SerializedSystemIni.dat ファイルのバックアップも作成します。

CompatibilityRealm のキャッシング レルムのコンフィグレーション

キャッシング レルムは、代替セキュリティ レルムまたはカスタム セキュリティ レルムと連携し、適切な認証および認可を得たクライアントのリクエストを遂行します。キャッシング レルムは、成功したレルム ルックアップと失敗したレルム ルックアップの両方の結果を格納します。キャッシング レルムは、ユーザ、グループ、パーミッション、ACL、および認証リクエストのキャッシュを別々に管理します。キャッシング レルムによって、ルックアップがキャッシュされ、ほかのセキュリティ レルムへの呼び出し数が減るので、WebLogic Server のパフォーマンスが向上します。

代替セキュリティ レルムまたはカスタム セキュリティ レルムを使用する場合は、代替またはカスタム セキュリティ レルムのコンフィグレーション後にキャッシング レルムをコンフィグレーションして有効にする必要があります。

キャッシュを有効化すると、キャッシング レルムによって、レルム ルックアップの結果がキャッシュに保存されます。ルックアップの結果は、存続時間 (TTL) 属性に定義された秒数が経過する (ルックアップ結果の有効期限が切れる) か、またはキャッシュがいっぱいになるまで、キャッシュ内に残ります。キャッシュがいっぱいになると、ルックアップの結果はキャッシュ内で最も古い結果と置き換えられます。TTL 属性によって、キャッシュされたオブジェクトの有効期間が決定されます。これらの属性に設定する値が大きいほど、キャッシング レルムが二次セキュリティ レルムを呼び出す回数が減ります。呼び出し回数が減ると、パフォーマンスは向上します。パフォーマンスが向上する代わりに、基のセキュリティ レルムへの変更は、キャッシュされたオブジェクトの有効期間が切れるまで認識されません。

デフォルトでは、キャッシング レルムは、代替セキュリティ レルムが大文字/小文字を区別することを前提にして処理します。 大文字と小文字を区別するセキュリティ レルムでは、たとえばユーザ名 billBill のオーナは別々のユーザとして扱われます。大文字/小文字を区別しないセキュリティ レルムの例として、Windows NT セキュリティ レルムと LDAP セキュリティ レルムが挙げられます。大文字/小文字を区別しないセキュリティ レルムを使用する場合は、[キャッシュで大文字/小文字を区別] 属性を無効化しなければなりません。この属性を設定すると、キャッシング レルムでは、大文字/小文字を区別して比較した場合に WebLogic Server がセキュリティ レルムの正しい結果を返すように、ユーザ名が小文字に変換されます。大文字/小文字を区別するセキュリティ レルムのユーザまたはグループを定義したり参照したりする場合には、ユーザ名を小文字で入力します。

キャッシング レルムをコンフィグレーションするには、次の手順に従います。

  1. キャッシング レルムと一緒に使用する代替またはカスタム セキュリティ レルムをコンフィグレーションします。

  2. [キャッシング レルム] ノードを展開します。

  3. [新しい Caching Realm のコンフィグレーション] リンクをクリックします。

  4. [キャッシング レルム] --> [一般] タブの属性フィールドに値を入力します。

  5. [作成] をクリックします。

  6. キャッシング レルムで使用するキャッシュを有効にします。詳細については、次を参照してください。

  7. キャッシング レルムの属性を定義したら、WebLogic Server を再起動します。

ACL キャッシュの有効化

  1. [キャッシング レルム] タブの下の [ACL] タブをクリックします。

  2. [キャッシング レルム] --> [ACL] タブに示された属性値を定義して、ACL キャッシュをコンフィグレーションおよび有効化します。

  3. [適用] をクリックして変更を保存します。

認証キャッシュの有効化

  1. [キャッシング レルム] タブの下の [認証] タブをクリックします。

  2. [キャッシング レルム] --> [認証] タブに示された属性値を定義して、認証キャッシュをコンフィグレーションおよび有効化します。

  3. [適用] をクリックして変更を保存します。

グループ キャッシュの有効化

  1. [キャッシング レルム] タブの下の [グループ] タブをクリックします。

  2. [キャッシング レルム] --> [グループ] タブに示された属性値を定義して、グループ キャッシュをコンフィグレーションおよび有効化します。

  3. [適用] をクリックして変更を保存します。

ユーザ キャッシュの有効化


 

  1. [キャッシング レルム] タブの下の [ユーザ] タブをクリックします。

  2. [キャッシング レルム] --> [ユーザ] タブに示された属性値を定義して、ユーザ キャッシュをコンフィグレーションおよび有効化します。

  3. [適用] をクリックして変更を保存します。

パーミッション キャッシュの有効化

  1. [キャッシング レルム] タブの下の [パーミッション] タブをクリックします。

  2. [キャッシング レルム] --> [パーミッション] タブに示された属性値を定義して、パーミッション キャッシュをコンフィグレーションおよび有効化します。

  3. [適用] をクリックして変更を保存します。

キャッシュ レルムへのメモの追加

  1. [キャッシング レルム] タブの下の [] タブをクリックします。

  2. [] フィールドに適切な情報を入力します。

  3. [適用] をクリックして変更を保存します。

CompatibilityRealm の LDAP レルム V1 のコンフィグレーション

LDAP セキュリティ レルムは、Lightweight Directory Access Protocol (LDAP) サーバを通じて認証機能を提供します。 This server allows you to manage all the users for your organization in one place: the LDAP directory.LDAP セキュリティ レルムは、Open LDAP、Netscape iPlanet、Microsoft Site Server、および Novell NDS ディレクトリ サーバをサポートしています。

LDAP V1 セキュリティ レルムをコンフィグレーションするには、次の手順に従います。

  1. [以前のセキュリティ] ノードを展開します。

  2. [レルム] ノードを展開します。

  3. [新しい LDAP Realm V1 のコンフィグレーション] リンクをクリックします。

    LDAP セキュリティ レルムを実装するクラスの名前が表示されます。

  4. [作成] をクリックします。

  5. LDAP ディレクトリ サーバの属性を定義し、ユーザとグループを LDAP V1 セキュリティ レルムに保存する方法を指定します。詳細については、以下を参照してください。

  6. キャッシング レルムをコンフィグレーションします。 詳細については、CompatibilityRealm のキャッシング レルムのコンフィグレーションを参照してください。

    キャッシング レルムをコンフィグレーションする場合は、[一般] タブの [基本レルム] 属性のプルダウン メニューから [LDAP レルム V1] を選択します。[基本レルム] 属性では、キャッシング レルムと代替セキュリティレルム (この場合は LDAP レルム V1) 間の関連付けを定義します。

  7. [ドメイン] ノードを展開します。

  8. [セキュリティ] タブをクリックします。

  9. [ファイル レルム] タブをクリックします。

  10. [キャッシング レルム] 属性で、LDAP V1 セキュリティ レルムと使用するキャッシング レルムの名前を選択します。コンフィグレーション済みのキャッシング レルムのリストがプルダウン メニューに表示されます。

  11. WebLogic Server を再起動します。

LDAP ディレクトリ サーバの属性の定義

  1. [LDAP レルム V1] タブをクリックします。

  2. LDAP サーバと WebLogic Server 間の通信を有効にするには、[LDAP レルム V1] --> [LDAP Server] タブの属性値を定義します。

  3. [適用] をクリックして変更を保存します。

LDAP V1 セキュリティ レルムにおけるユーザの保存方法の指定

  1. [LDAP レルム V1] タブの下の [ユーザ] タブをクリックします。

  2. LDAP V1 セキュリティ レルムでユーザを保存する方法を指定するには、[LDAP レルム V1] --> [ユーザ] タブの属性を定義します。

  3. [適用] をクリックして変更を保存します。

LDAP V1 セキュリティ レルムにおけるグループの保存方法の指定

  1. [LDAP レルム V1] タブの下の [グループ] タブをクリックします。

  2. LDAP V1 セキュリティ レルムでグループを保存する方法を指定するには、[LDAP レルム V1] --> [グループ] タブの属性を定義します。

  3. [適用] をクリックして変更を保存します。

LDAP V1 セキュリティ レルムへのメモの追加

  1. [LDAP レルム V1] タブの下の [メモ] タブをクリックします。

  2. [メモ] フィールドに適切な情報を入力します。

  3. [適用] をクリックして変更を保存します。

CompatibilityRealm の LDAP レルム V2 のコンフィグレーション

LDAP レルム V2 のコンフィグレーションでは、LDAP サーバと通信するためにセキュリティ レルムを有効化する属性と、ユーザおよびグループを LDAP ディレクトリに格納する方法を指定する属性を定義します。互換性セキュリティでは、LDAP レルム V2 はカスタム セキュリティ レルムとしてコンフィグレーションされます。

LDAP ツリーおよびスキーマは、LDAP サーバごとに異なります。 サポートされているサーバのテンプレート では、サポートされている LDAP サーバ用のテンプレートを示してあります。これらのテンプレートでは、サポートされている各 LDAP サーバのユーザおよびグループを表現するためのデフォルト コンフィグレーション情報が指定されています。

LDAP レルム V2 を使用するには、次の手順に従います。

  1. [以前のセキュリティ|レルム] ノードを展開します。

  2. [新しい Custom Realm のコンフィグレーション] リンクをクリックします。

  3. [コンフィグレーション] タブで属性を設定します。

    次の表では、[新しい CustomRealm の作成] ウィンドウの [コンフィグレーション] タブで設定する属性について説明します。

    表 21-1 カスタム セキュリティ レルムの属性

    属性

    説明

    [名前]

    defaultLDAPRealmForNetscapeDirectoryServer などの LDAP レルム V2 の名前。

    [レルム クラス名]

    LDAP V2 レルムを実装する WebLogic クラスの名前 (weblogic.security.ldaprealmv2.
    LDAPRealm
    など)。このクラス名は、WebLogic Server の CLASSPATH に入っている必要がある。

    [コンフィグレーション情報]

    以下に関して LDAP コンフィグレーションに固有の情報を指定する。

    • server.host - LDAP サーバのホスト名。

    • server.port - LDAP サーバがリスンするポート番号。

    • useSSL - LDAP サーバと WebLogic Server の間の通信を保護するために SSL プロトコルを使用するかどうかを指定する。 SSL を使用する場合は、値を true に設定する。

    • server.principal - WebLogic Server が LDAP サーバとの接続に使用する LDAP ユーザ。

    • server.credential - WebLogic Server が LDAP サーバとの接続に使用する LDAP ユーザのパスワード。

    • user.dn - ユーザを格納する LDAP ディレクトリ内のツリーの基本 DN。

    • user.filter - 名前を指定してユーザを検索するための LDAP 検索フィルタ。

    • group.dn - グループを格納する LDAP ディレクトリ内のツリーの基本 DN。

    • group.filter - 名前を指定してグループを検索するための LDAP 検索フィルタ。

    • membership.filter - 特定のグループのメンバを検索するための LDAP 検索フィルタ。

    サポートされている LDAP サーバ用のサンプル値については、サポートされているサーバのテンプレートを参照。


     

  4. [適用] をクリックして変更を保存します。

  5. CompatibilityRealm のキャッシング レルムのコンフィグレーションの説明に従って、キャッシング レルムをコンフィグレーションします。

    キャッシング レルムをコンフィグレーションするときには、[一般] タブの [基本レルム] 属性のプルダウン メニューから LDAP レルム V2 を選択します。[基本レルム] 属性では、キャッシング レルムと代替セキュリティ レルム (この場合は LDAP レルム V2) の関連付けを定義します。

  6. [ドメイン] ノードを展開します。

  7. [セキュリティ|ファイル レルム] タブを選択します。>

  8. [キャッシング レルム] 属性で、LDAP レルム V2 で使用するキャッシング レルムの名前を選択します。コンフィグレーション済みのキャッシング レルムのリストがプルダウン メニューに表示されます。

  9. WebLogic Server を再起動します。

サポートされているサーバのテンプレート

リスト21-1 から リスト21-4 は、LDAP レルム V2 でサポートされている LDAP サーバのコンフィグレーションに使用するテンプレートです。 これらのテンプレートをアプリケーションの config.xml ファイルにそのままコピーします。

警告: 以下のコード例の各行は、1 行で入力する必要があります。コード例はこのマニュアルの幅に合わせて書式が整えられており、その書式に合わせるために分かれている行もあります。 このテキストを config.xml ファイルに貼り付ける場合は、コード内で 1 行になるように、分かれた行をつなげてください。

コード リスト 21-1 デフォルトの Netscape Directory Server のテンプレート

<CustomRealmName="defaultLDAPRealmForNetscapeDirectoryServer"
RealmClassName="weblogic.security.ldaprealmv2.LDAPRealm"
ConfigurationData=
"server.host=ldapserver.example.com;
server.port=700;
useSSL=true;
server.principal=uid=admin,
ou=Administrators,ou=TopologyManagement,o=NetscapeRoot;
server.credential=*secret*;
user.dn=ou=people,o=beasys.com;
user.filter=(&amp;(uid=%u)(objectclass=person));
group.dn=ou=groups,o=beasys.com;
group.filter=(&amp;(cn=%g)(objectclass=groupofuniquenames));
membership.filter=(&amp;(uniquemember=%M)
(objectclass=groupofuniquenames));

"Notes="Before enabling the LDAP V2 security realm, edit the configuration parameters for your environment."/>

コード リスト 21-2 デフォルトの Microsoft Site Server のテンプレート

<CustomRealmName="defaultLDAPRealmForMicrosoftSiteServer"
RealmClassName="weblogic.security.ldaprealmv2.LDAPRealm"
ConfigurationData=
"server.host=ldapserver.example.com;
server.port=700;
useSSL=true;
server.principal=cn=Administrator,ou=Members,
o=ExampleMembershipDir;
server.credential=*secret*
user.dn=ou=Members, o=ExampleMembershipDir;
user.filter=(&amp;(cn=%u)(objectclass=member)
(!userAccountControl:1.2.840.113556.1.4.803:=2)));
group.dn=ou=Groups, o=ExampleMembershipDir;
group.filter=(&amp;(cn=%g)(objectclass=mgroup));
membership.scope.depth=1;microsoft.membership.scope=sub;
membership.filter=(|(&amp;(memberobject=%M)
(objectclass=memberof))(&amp;(groupobject=%M)
(objectclass=groupmemberof)));
membership.search=true;
"Notes="Before enabling the LDAP V2 security realm, edit the configuration parameters for your environment."/>

コード リスト 21-3 デフォルトの Novell Directory Services のテンプレート

<CustomRealmName="defaultLDAPRealmForNovellDirectoryServices"
RealmClassName="weblogic.security.ldaprealmv2.LDAPRealm"
ConfigurationData=
"server.host=ldapserver.example.com;
server.port=700;
useSSL=true;
server.principal=cn=Admin, DC=BEASYS
server.credential= *secret*;
user.dn=ou=people,o=example.com;
user.filter=(&amp;(cn=%u)(objectclass=person));
group.dn=ou=groups,o=example.com;
group.filter=(&amp;(cn=%g)(objectclass=groupofuniquenames));
membership.filter=(&amp;(member=%M)
(objectclass=groupofuniquenames));"
"Notes="Before enabling the LDAP V2 security realm, edit the configuration parameters for your environment."/>

コード リスト 21-4 デフォルトの Open LDAP Directory Services のテンプレート

<CustomRealmName="defaultLDAPRealmForOpenLDAPDirectoryServices"
RealmClassName="weblogic.security.ldaprealmv2.LDAPRealm"
ConfigurationData=
"server.host=ldapserver.example.com;
server.port=700;
useSSL=true;
server.principal=cn=Manager, dc=example, dc=com;
server.credential= *secret*;
user.dn=ou=people, dc=example,dc=com;
user.filter=(&amp;(uid=%u)(objectclass=person));
group.dn=ou=groups,dc=example,c=com;
group.filter=(&amp;(cn=%g)(objectclass=groupofuniquenames));
membership.filter=(&amp;(uniquemember=%M) (objectclass=groupofuniquenames));"

"Notes="Before enabling the LDAP V2 security realm, edit the configuration parameters for your environment."/>

LDAP V2 セキュリティ レルムへのメモの追加

  1. 選択した LDAP サーバのコンフィグレーション ウィンドウの [メモ] タブをクリックします。

  2. [メモ] フィールドに適切な情報を入力します。

  3. [適用] をクリックして変更を保存します。

CompatibilityRealm の Windows NT セキュリティ レルムのコンフィグレーション

Windows NT セキュリティ レルムでは、Windows NT ドメイン向けに定義されたアカウント情報を使用して、ユーザとグループを認証します。 Windows NT セキュリティ レルムのユーザおよびグループは Administration Console を使用して参照できますが、ユーザおよびグループの管理には Windows NT で提供される機能を使用する必要があります。

Windows NT セキュリティ レルムでは、(ユーザとグループの) 認証は行えますが、(ACL の) 認可を行うことはできません。 WebLogic Server が使用する filerealm.properties ファイル内の ACL 情報を更新するには、ACL を変更した後に、[セキュリティ] ノードの [一般] タブの [更新] をクリックします。ACL でグループを使用する場合は、WebLogic Server の情報を更新する回数を減らします。Windows NT グループのメンバーを変更すると、WebLogic Server リソースへの個々のユーザのアクセスを動的に管理できます。

Windows NT セキュリティ レルムを使用して、Windows 2000 Active Directory プライマリ ドメイン コントローラに照らし合わせて認証することは可能です。ただし、ドメイン コントローラ自体ではなく、ドメインのメンバーとなっているマシンから認証を行う必要があります。Windows NT セキュリティ レルムを実行するマシンが別のドメインのメンバーの場合、ローカルのユーザおよびグループ ストアを認証する方法はありません。

Windows NT セキュリティ レルムは、プライマリ ドメイン コントローラ、Windows NT ドメインのメンバーとなっているマシン、またはその Windows NT ドメインのメンバーとなっており、相互に信頼されたドメインを使用するマシンで実行可能です。

Windows NT セキュリティ レルムを使用するには、次の手順に従います。

  1. [以前のセキュリティ] ノードを展開します。

  2. [レルム] ノードを展開します。

  3. [新しい NT Realm のコンフィグレーション] リンクをクリックします。

  4. Windows NT レルムの名前と Windows NT ドメインが動作するコンピュータの名前を定義する属性を [NT レルム] --> [コンフィグレーション] タブで設定します。

  5. [作成] をクリックします。

  6. キャッシング レルムをコンフィグレーションします。 詳細については、CompatibilityRealm のキャッシング レルムのコンフィグレーションを参照してください。

    キャッシング レルムをコンフィグレーションする場合は、[一般] タブの [基本レルム] 属性のプルダウン メニューから Windows NT セキュリティ レルムを選択します。[基本レルム] 属性では、キャッシング レルムと代替セキュリティレルム (この場合は Windows NT セキュリティ レルム) 間の関連付けを定義します。

  7. [ドメイン] ノードを展開します。

  8. [セキュリティ] タブをクリックします。

  9. [ファイル レルム] タブをクリックします。

  10. [キャッシング レルム] 属性で、Windows NT セキュリティ レルムと使用するキャッシング レルムの名前を選択します。コンフィグレーション済みのキャッシング レルムのリストがプルダウン メニューに表示されます。

  11. WebLogic Server を再起動します。

次のコマンドを使用して、指定された Windows NT ユーザとして WebLogic Server を実行するための正しい特権を持っていることを確認します。

java weblogic.security.ntrealm.NTRealm username password

usernamepassword は、WebLogic Server を実行する Windows NT アカウントのユーザ名とパスワードです。

このコマンドの出力によって、指定されたユーザ名とパスワードが適切に認証されたかどうかわかります。

表 21-2 Windows NT 認証の検証

コマンドの出力

意味

auth?poppy

入力されたユーザ名とパスワードは正しく認証された。

auth?null

入力されたユーザ名とパスワードは正しく認証されなかった。


 

テストの結果、WebLogic Server を実行するクライアントまたはユーザが Windows NT セキュリティ レルムを実行する特権を持っていないことがわかった場合、WebLogic Server を実行する Windows ユーザのパーミッション (権利と呼ばれる) を更新する必要があります。 詳細については、Windows NT と Windows 2000 のユーザ パーミッションの更新を参照してください。

Windows NT と Windows 2000 のユーザ パーミッションの更新

Windows NT で権利を更新するには、次の手順に従います。

  1. [スタート] メニューから [プログラム|管理ツール] を選択します。

  2. [ユーザー マネージャ] を選択します。

  3. [原則] メニューから [ユーザーの権利] オプションを選択します。

  4. [高度なユーザー権利の表示] オプションをチェックします。

  5. WebLogic Server を実行する Windows ユーザに次の権利を付与します。

  6. WebLogic Server を実行する Windows ユーザが Administrators グループのメンバーであることを確認します。

  7. Windows NT を再起動して、すべての変更を有効にします。

  8. [Logon as System Account] オプションがチェックされていることを確認します。[Allow System to Interact with Desktop] オプションをチェックする必要はありません。Windows NT セキュリティ レルムを特定の Windows NT ユーザ アカウントで実行することはできません。

Windows 2000 で権利を更新するには、次の手順に従います。

  1. [スタート] メニューから [プログラム|管理ツール] を選択します。

  2. [ローカル セキュリティ ポリシー] を選択します。

  3. [ローカル ポリシー|ユーザー権利の割り当て] を選択します。

  4. WebLogic Server を実行する Windows ユーザに次の権利を付与します。

  5. WebLogic Server を実行する Windows ユーザが Administrators グループのメンバーであることを確認します。

  6. Windows 2000 を再起動して、すべての変更を有効にします。

  7. [Logon as System Account] オプションがチェックされていることを確認します。[Allow System to Interact with Desktop] オプションをチェックする必要はありません。Windows NT セキュリティ レルムを特定の Windows NT ユーザ アカウントで実行することはできません。

Windows NT セキュリティ レルムを使用する場合に発生する Windows NT の一般的なエラーを以下に示します。

表 21-3 Windows NT のエラー コード

エラー コード

意味

1326

セキュリティ レルムを実行するホスト マシンは、プライマリ ドメイン コントローラとの信頼が確立されていない。ホスト マシンがドメインのメンバーになっていないか、ドメインがホスト マシンを信頼していない可能性がある。

53

プライマリ ドメイン コントローラのパスが見つからなかったことを示すネットワーク エラーが発生した。このエラーは、ドメイン名が間違っている場合、またはプライマリ ドメイン コントローラのホスト名ではなく、ドメイン名が指定されている場合に発生する。


 

Windows NT のエラー コードについては、winerror.h ファイルで詳しく説明されています。

Windows セキュリティ レルムへのメモの追加

  1. [コンフィグレーション] タブの下の [NT レルム] --> [メモ] タブをクリックします。

  2. [メモ] フィールドに適切な情報を入力します。

  3. [適用] をクリックして変更を保存します。

CompatibilityRealm の UNIX セキュリティ レルムのコンフィグレーション

注意: UNIX セキュリティ レルムは、Solaris および Linux プラットフォーム上でのみ動作します。

UNIX セキュリティ レルムでは、wlauth という小さなネイティブ プログラムを実行して、ユーザとグループをルックアップしたり、UNIX ログイン名とパスワードに基づいてユーザを認証したりします。 wlauth プログラムは、Pluggable Authentication Modules (PAM) を使用します。これにより、オペレーティング システムの認証サービスを、このサービスを使用するアプリケーションを変更することなくコンフィグレーションできます。

ACL を変更したら、[セキュリティ] の [一般] タブの [更新] をクリックして、WebLogic Server が使用する filerealm.properties ファイル内の情報を更新します。ACL でグループを使用する場合は、WebLogic Server の情報を更新する回数を減らします。UNIX グループのメンバーを変更すると、WebLogic Server リソースへの個々のユーザのアクセスを動的に管理できます。

wlauth は、setuid root を実行します。wlauth プログラムの所有権とファイル属性を変更し、wlauth の PAM コンフィグレーション ファイルの設定を行うには、ルート パーミッションが必要です。

UNIX セキュリティ レルム用の wlauth プログラムを設定するには、次の手順に従います。

  1. WebLogic Server がネットワーク ドライブにインストールされている場合、WebLogic Server を実行するコンピュータ上のファイル システム (たとえば /usr/sbin ディレクトリ) に wlauth ファイルをコピーします。 The wlauth ファイルは、weblogic/lib/arch ディレクトリにあります。arch は使用しているプラットフォームの名前を示します。

  2. root ユーザとして次のコマンドを実行して、wlauth のオーナとパーミッションを変更します。
      # chown root wlauth
    # chmod +xs wlauth

  3. wlauth. の PAM コンフィグレーションを設定します。

    Solaris の場合には、/etc/pam.conf ファイルに以下の行を追加します。

      # Solaris マシンでの WebLogic 認証の設定
    #
    wlauth auth required /usr/lib/security/pam_unix.so.1
    wlauth password required /usr/lib/security/pam_unix.so.1
    wlauth account required /usr/lib/security/pam_unix.so.1

    Linux の場合には、次の内容の /etc/pam.d/wlauth というファイルを作成します。

      #%PAM-1.0
    #
    # ファイル名:
    # /etc/pam.d/wlauth
    #
    # シャドウ パスワードを使わない場合は、"shadow" を削除
    auth required /lib/security/pam_pwdb.so shadow
    account required /lib/security/pam_pwdb.so

    注意: シャドウ パスワードを使用しない場合は、shadow を削除します。

UNIX セキュリティ レルムをコンフィグレーションするには、次の手順に従います。

  1. [以前のセキュリティ] ノードを展開します。

  2. [レルム] ノードを展開します。

  3. [新しい Unix Realm のコンフィグレーション] リンクをクリックします。

  4. レルムの名前と UNIX セキュリティ レルムに認証サービスを提供するプログラムの名前を定義する属性を [Unix レルム] --> [コンフィグレーション] タブで設定します。

  5. [作成] をクリックします。

  6. キャッシング レルムをコンフィグレーションします。 詳細については、CompatibilityRealm のキャッシング レルムのコンフィグレーションを参照してください。

    キャッシング レルムをコンフィグレーションする場合は、[一般] タブの [基本レルム] 属性のプルダウン メニューから UNIX セキュリティ レルムを選択します。[基本レルム] 属性では、キャッシング レルムと代替セキュリティレルム (この場合は UNIX セキュリティ レルム) 間の関連付けを定義します。

  7. [ドメイン] ノードを展開します。

  8. [セキュリティ] タブをクリックします。

  9. [ファイル レルム] タブをクリックします。

  10. [キャッシング レルム] 属性で、Windows NT セキュリティ レルムと使用するキャッシング レルムの名前を選択します。コンフィグレーション済みのキャッシング レルムのリストがプルダウン メニューに表示されます。

  11. WebLogic Server を再起動します。

UNIX セキュリティ レルムへのメモの追加

  1. [コンフィグレーション] タブの下の [Unix レルム] --> [メモ] タブをクリックします。

  2. [メモ] フィールドに適切な情報を入力します。

  3. [適用] をクリックして変更を保存します。

CompatibilityRealm の RDBMS セキュリティ レルムのコンフィグレーション

注意: RDBMS セキュリティ レルムの実装で getActiveDomain() メソッドを使用する場合、互換性セキュリティで RDBMS セキュリティ レルムを使用できるようにするために、RDBMSDelegate クラスを編集および再コンパイルする必要があります。 getActiveDomain() メソッドを、weblogic.server パッケージの getSecurityConfig() メソッドと置き換えます。

RDBMS セキュリティ レルムは BEA 独自のカスタム セキュリティ レルムで、ユーザ、グループ、および ACL をリレーショナル データベースに保存します。データベースに入力する SQL スクリプトを使用すると、RDBMS セキュリティ レルムのグループを作成できます。

RDBMS セキュリティ レルムをコンフィグレーションするには、次の手順に従います。

  1. [以前のセキュリティ|レルム] ノードを展開します。

  2. [一般] タブの属性で、レルムの名前と、RDBMS セキュリティ レルムを実装するクラス名前を定義します。

  3. [適用] をクリックして変更を保存します。

  4. [データベース] タブを選択します。データベースに接続するための JDBC ドライバの属性を定義します。

  5. [適用] をクリックして変更を保存します。

  6. [スキーマ] タブをクリックします。ユーザ、グループ、および ACL をデータベースに保存する場合のスキーマを [スキーマ プロパティ] ボックスで定義します。

    リスト21-5 には、WebLogic Server 付属の RDBMS セキュリティ レルムのスキーマ プロパティに入力されているデータベース文を示してあります。

コード リスト 21-5 RDBMS セキュリティ レルムのサンプル スキーマ

"getGroupNewStatement=true;getUser=SELECT U_NAME, U_PASSWORD FROM users WHERE U_NAME = ?;
getGroupMembers=SELECT GM_GROUP, GM_MEMBER from groupmembers WHERE GM_GROUP = ?;
getAclEntries=SELECT A_NAME, A_PRINCIPAL, A_PERMISSION FROM aclentries WHERE A_NAME = ? ORDER BY A_PRINCIPAL;
getUsers=SELECT U_NAME, U_PASSWORD FROM users;
getGroups=SELECT GM_GROUP, GM_MEMBER FROM groupmembers;
getAcls=SELECT A_NAME, A_PRINCIPAL, A_PERMISSION FROM aclentries ORDER BY A_NAME, A_PRINCIPAL;
getPermissions=SELECT DISTINCT A_PERMISSION FROM aclentries;
getPermission=SELECT DISTINCT A_PERMISSION FROM aclentries WHERE A_PERMISSION = ?;
newUser=INSERT INTO users VALUES ( ? , ? );
addGroupMember=INSERT INTO groupmembers VALUES ( ? , ? );
removeGroupMember=DELETE FROM groupmembers WHERE GM_GROUP = ? AND GM_MEMBER = ?;
deleteUser1=DELETE FROM users WHERE U_NAME = ?;
deleteUser2=DELETE FROM groupmembers WHERE GM_MEMBER = ?;
deleteUser3=DELETE FROM aclentries WHERE A_PRINCIPAL = ?;
deleteGroup1=DELETE FROM groupmembers WHERE GM_GROUP = ?;
deleteGroup2=DELETE FROM aclentries WHERE A_PRINCIPAL = ?"

  1. [適用] をクリックして変更を保存します。

  2. キャッシング レルムをコンフィグレーションします。 詳細については、CompatibilityRealm のキャッシング レルムのコンフィグレーションを参照してください。

    キャッシング レルムをコンフィグレーションする場合は、[一般] タブの [基本レルム] 属性のプルダウン メニューから RDBMS セキュリティ レルムを選択します。[基本レルム] 属性では、キャッシング レルムと代替セキュリティレルム (この場合は RDBMS セキュリティ レルム) 間の関連付けを定義します。

  3. [ドメイン] ノードを展開します。

  4. [セキュリティ] タブをクリックします。

  5. [ファイル レルム] タブをクリックします。

  6. [キャッシング レルム] 属性で、RDBMS セキュリティ レルムと使用するキャッシング レルムの名前を選択します。コンフィグレーション済みのキャッシング レルムのリストがプルダウン メニューに表示されます。

  7. WebLogic Server を再起動します。

RDBMS セキュリティ レルムへのメモの追加

  1. [コンフィグレーション] タブの下の [RDBMS レルム] --> [メモ] タブをクリックします。

  2. [メモ] フィールドに適切な情報を入力します。

  3. [適用] をクリックして変更を保存します。

CompatibilityRealm のカスタム セキュリティ レルムのインストール

ネットワーク上のディレクトリ サーバなどの既存のユーザ ストアからデータを抽出するカスタム セキュリティ レルムを作成することができます。カスタム セキュリティ レルムを使用するには、weblogic.security.acl.AbstractListableRealm インタフェースまたは weblogic.security.acl.AbstractManageableRealm インタフェースの実装を作成してから、Administration Console を使用してインストールします。

  1. [以前のセキュリティ] ノードを展開します。

  2. [レルム] ノードを展開します。

  3. [新しい Custom Realm のコンフィグレーション] リンクをクリックします。

  4. [カスタム レルム] --> [コンフィグレーション] タブで、カスタム セキュリティ レルムの名前を定義する属性を設定し、レルムを実装するインタフェースを指定し、ユーザ、グループ、および ACL (省略可) をカスタム セキュリティ レルムに保存する方法を定義します。

  5. [作成] をクリックします。

  6. キャッシング レルムをコンフィグレーションします。 詳細については、CompatibilityRealm のキャッシング レルムのコンフィグレーションを参照してください。

    キャッシング レルムをコンフィグレーションする場合は、[一般] タブの [基本レルム] 属性のプルダウン メニューからカスタム セキュリティ レルムを選択します。[基本レルム] 属性では、キャッシング レルムとカスタム セキュリティ レルム間の関連付けを定義します。

  7. [ドメイン] ノードを展開します。

  8. [セキュリティ] タブをクリックします。

  9. [ファイル レルム] タブをクリックします。

  10. [キャッシング レルム] 属性で、カスタム セキュリティ レルムと使用するキャッシング レルムの名前を選択します。コンフィグレーション済みのキャッシング レルムのリストがプルダウン メニューに表示されます。

  11. WebLogic Server を再起動します。

カスタム セキュリティ レルムへのメモの追加

  1. [コンフィグレーション] タブの下の [カスタム レルム] --> [メモ] タブをクリックします。

  2. [メモ] フィールドに適切な情報を入力します。

  3. [適用] をクリックして変更を保存します。

CompatibilityRealm のユーザの定義

注意: この節では、ファイル レルムにユーザを追加する方法について説明します。代替セキュリティ レルムを使用する場合、ユーザを定義するにはレルムで提供される管理ツールを使用する必要があります。

  1. [以前のセキュリティ] ノードを展開します。

  2. [ユーザ] をクリックします。

    [ユーザ] ウィンドウが表示されます。

  3. [ユーザ] ウィンドウの [名前] 属性にユーザの名前を入力します。

  4. [パスワード] 属性にユーザのパスワードを入力します。

  5. パスワードを [パスワードの確認] 属性にもう一度入力します。

  6. [作成] をクリックします。

ユーザの削除

  1. [以前のセキュリティ] ノードを展開します。

  2. [ユーザ] をクリックします。

    [ユーザ] ウィンドウが表示されます。

  3. [ユーザ] ウィンドウの [ユーザの削除] ボックスにユーザの名前を入力します。

  4. [削除] をクリックします。

ユーザのパスワードの変更

  1. [以前のセキュリティ] ノードを展開します。

  2. [ユーザ] をクリックします。

    [ユーザ] ウィンドウが表示されます。

  3. [ユーザ] ウィンドウの [名前] 属性にユーザの名前を入力します。

  4. 古いパスワードを [古いパスワード] 属性に入力します。

  5. 新しいパスワードを [新しいパスワード] 属性に入力します。

  6. 確認のため新しいパスワードをもう一度入力します。

ユーザ アカウントのロックの解除

  1. [以前のセキュリティ] ノードを展開します。

  2. [ユーザ] をクリックします。

    [ユーザ] ウィンドウが表示されます。

  3. [ユーザのロックを解除] リンクをクリックします。

  4. ロックを解除するユーザ アカウントの名前を [ユーザのロックを解除] フィールドに入力します。

  5. ロックを解除するユーザ アカウントがあるサーバを選択します。

  6. [ロック解除] をクリックします。

ゲスト ユーザの無効化

デプロイメントのセキュリティを考慮して、WebLogic Server では guest アカウントを無効にすることをお勧めします。

  1. [ドメイン] ノードを展開します。

  2. [セキュリティ] タブをクリックします。

  3. [一般] タブをクリックします。

  4. [ゲスト不可] チェックボックスをチェックします。

  5. WebLogic Server を再起動します。

guest アカウントを無効にしても、guest というアカウントにログインできなくなるだけであり、未認証ユーザが WebLogic Server デプロイメントにアクセスすることはできます。

CompatibilityRealm のグループの定義

注意: この節では、ファイル レルムにグループを追加する方法について説明します。代替セキュリティ レルムを使用する場合、グループを定義するにはレルムで提供される管理ツールを使用する必要があります。

  1. [以前のセキュリティ] ノードを展開します。

  2. [グループ] をクリックします。

  3. [新しい Group の作成] リンクをクリックします。

    [グループ] ウィンドウが表示されます。

  4. [グループ] ウィンドウの [名前] 属性にグループの名前を入力します。グループ名は複数形にすることをお勧めします。たとえば、Administrator ではなく Administrators にします。

  5. [ユーザ] 属性をクリックし、グループに追加する WebLogic Server ユーザを選択します。

  6. [グループ] 属性をクリックし、グループに追加する WebLogic Server グループを選択します。

  7. [適用] をクリックして、新しいグループを作成します。

グループの削除

グループを削除するには、[Group Configuration] ウィンドウの [Remove These Groups] リスト ボックスにグループ名を入力し、[削除] をクリックします。

CompatibilityRealm の ACL の定義

ACL を作成するには、次の手順に従います。

  1. [以前のセキュリティ] ノードを展開します。

  2. [ACL] タブをクリックします。

  3. [新しい ACL の作成] リンクをクリックします。

    [ACL Configuration] ウィンドウが表示されます。

  4. ACL を使用して保護する WebLogic Server リソースの名前を [新しい ACL 名] 属性に指定します。

    たとえば、demopool という JDBC 接続プール用の ACL を作成します。

  5. [作成] をクリックします。

  6. [新しい Permission を追加] リンクをクリックします。

  7. リソースのパーミッションを指定します。

    リソースに対して設定可能なパーミッションごとに別々の ACL を作成することも、リソースに対するすべてのパーミッションを付与する 1 つの ACL を作成することもできます。 たとえば、demopool という JDBC 接続プール用として、reservereset、および shrink という 3 つのパーミッションごとに ACL を作成できます。reservereset、および shrink パーミッションに関する 1 つの ACL を作成することもできます。

  8. リソースに対して指定したパーミッションを持つ WebLogic ユーザまたはグループを指定します。

  9. [適用] をクリックします。

ユーザ アカウントの保護

WebLogic Server には、ユーザ アカウントを侵入者から保護するための属性セットが用意されています。デフォルトでは、これらの属性は最高の保護レベルに設定されています。システム管理者は、すべての属性を無効にしたり、アカウントがロックされるまでの無効なログイン試行回数を増やしたり、ユーザ アカウントがロックされるまでの無効なログイン試行期間を延ばしたり、ユーザ アカウントのロック時間を変更したりできます。これらの属性を変更すると、セキュリティ レベルが低下して攻撃を受けやすくなることに注意してください。

WebLogic Server ドメインのユーザ アカウントを保護するには、次の手順に従います。

  1. [ドメイン] ノードをクリックします。

  2. [セキュリティ|パスワード] タブを選択します。>

  3. 指示に従って値を入力するか、必要なチェックボックスを選択することで、このタブの属性を設定します。

  4. [適用] をクリックして選択を保存します。

  5. WebLogic Server を再起動します。

ユーザ アカウントを保護するための属性セットには、ドメインで設定するものとセキュリティ レルムで設定するものがあります。いずれかの属性セット (たとえばセキュリティ レルムの属性) を設定し、一方の値が他方の値を超えた場合、ユーザ アカウントはロックされないことに注意してください。これは、ドメインで設定するユーザ アカウントの属性がセキュリティ レルムで設定するユーザ アカウントの属性をオーバライドするからです。こうした状況を避けるには、セキュリティ レルムで設定するユーザ アカウントの属性を無効にします。

セキュリティ レルムで設定するユーザ アカウントの属性を無効にするには、次の手順に従います。

  1. [セキュリティ|レルム] ノードを展開します。>

  2. [CompatibilityRealm] ノードを展開します。

  3. [ユーザ ロックアウト] タブを選択します。

  4. [ロックアウト有効化] 属性のチェックをはずします。

  5. [適用] をクリックします。

  6. WebLogic Server を再起動します。

警告: セキュリティ レルムのユーザ アカウントの属性を無効にする場合は、ドメインでユーザ アカウントの属性を設定しないと、ユーザ アカウントが保護されません。

 

Back to Top Previous Next