BEA ホーム | 製品 | dev2dev | support | askBEA
 ドキュメントのダウンロード   サイト マップ 
検索

 Previous Next Contents Index  

セキュリティ

このトピックでは、WebLogic Server 7.0 でのセキュリティのコンフィグレーションと管理について説明します。詳細については、『WebLogic セキュリティの管理』を参照してください。

互換性セキュリティを使用する WebLogic Server デプロイメントのセキュリティのコンフィグレーションと管理については、互換性セキュリティおよび『WebLogic セキュリティの管理』の「互換性セキュリティの使い方」を参照してください。

 


タスク

セキュリティ レルムのコンフィグレーション

  1. [セキュリティ] ノードを展開します。

  2. [レルム] ノードを展開します。

    [レルム] テーブルが表示されます。[一般] タブのテーブルに、WebLogic ドメイン (ドメインと呼ぶ) で使用可能なすべてのレルムが表示されます。

  3. [レルム] タブで、[新しい Realm のコンフィグレーション] リンクをクリックします。

  4. [一般] タブの [名前] 属性に、新しいセキュリティ レルムの名前を入力します。

  5. [デプロイメント記述子内のセキュリティ データを無視] 属性を有効にします (この手順は省略可能)。

    アプリケーションのデプロイ時に、WebLogic Server は weblogic.xmlweblogic-ejb-jar.xml、および weblogic-ra.xml ファイルからロール情報と資格情報を読み込みます。この情報は、セキュリティ レルム用にコンフィグレーションされた認可プロバイダおよび資格マッピング プロバイダに組み込まれます。ロール情報と資格情報が認可および資格マッピング プロバイダに組み込まれたら、WebLogic Server Administration Console (Administration Console と呼ぶ) で行った変更は weblogic.xmlweblogic-ejb-jar.xml、および weblogic-ra.xml ファイルには保持されません。 アプリケーションを再デプロイする前に (これは Administration Console で再デプロイするとき、ディスク上で変更するとき、または WebLogic Server を再起動するときに発生する)、[レルム] --> [一般] タブの [デプロイメント記述子内のセキュリティ データを無視] 属性を有効にしておく必要があります。このようにしない場合、Administration Console で行った変更は、weblogic.xmlweblogic-ejb-jar.xml、および weblogic-ra.xml ファイル内の古いデータで上書きされてしまいます。

  6. [作成] をクリックします。

  7. セキュリティ レルム用のセキュリティ プロバイダをコンフィグレーションします。認可プロバイダ、認証プロバイダ、裁決プロバイダ、資格マッピング プロバイダ、ロール マッピング プロバイダ、およびキーストア プロバイダをコンフィグレーションする必要があります。コンフィグレーションしない場合、新しいレルムをデフォルト セキュリティ レルムに設定できません。

  8. セキュリティ レルムのユーザとグループを定義します。

  9. セキュリティ レルムのユーザとグループにロールを付与します。

  10. セキュリティ ポリシーでセキュリティ レルム内のリソースを保護します。

  11. WebLogic Server を再起動します。WebLogic Server を再起動しないと、新しいレルムをデフォルト セキュリティ レルムに設定できません。

  12. 新しいレルムを WebLogic Server ドメインのデフォルト セキュリティ レルムに設定します。 詳細については、デフォルト セキュリティ レルムの設定を参照してください。

デフォルト セキュリティ レルムの設定

デフォルトでは、MyRealm がデフォルト セキュリティ レルムとしてコンフィグレーションされます。

  1. セキュリティ レルムをコンフィグレーションします。 詳細については、セキュリティ レルムのコンフィグレーションを参照してください。

  2. [ドメイン] ノードで [セキュリティ] タブを選択します。

  3. [レルム] --> [一般] タブを選択します。

    [名前] 属性のプルダウン メニューに、ドメインで使用可能なセキュリティ レルムが表示されます。

  4. デフォルト セキュリティ レルムとして設定するセキュリティ レルムを選択します。

  5. WebLogic Server を再起動します。

デフォルト セキュリティ レルムを適切に設定したかどうかを確認するには、次の手順に従います。

  1. [セキュリティ] ノードを展開します。

  2. [レルム] ノードを展開します。

    [レルム] --> [一般] タブが表示されます。そのドメインでコンフィグレーションされたすべてのレルムが表示されます。デフォルト セキュリティ レルムは、[デフォルト レルム] 属性が true に設定されているレルムです。

セキュリティ レルムの削除

  1. [セキュリティ] ノードを展開します。

  2. [レルム] ノードを展開します。

    [レルム] --> [一般] タブが表示されます。そのドメインでコンフィグレーションされたすべてのレルムがテーブルに表示されます。

  3. 削除するセキュリティ レルムの行のごみ箱アイコンをクリックします。

  4. 削除の確認を求めるウィンドウが表示されます。

  5. 次のプロンプトに対して [はい] をクリックします。

    ドメイン コンフィグレーションから OldRealm を本当に削除しますか?

    セキュリティ レルムが削除されると、確認メッセージが表示されます。

裁決プロバイダのコンフィグレーション

  1. [セキュリティ] ノードを展開します。

  2. [レルム] ノードを展開します。

  3. コンフィグレーションするレルムの名前 (TestRealm など) をクリックします。

  4. [プロバイダ] を展開します。

  5. [裁決] をクリックします。

    [裁決] タブが表示されます。このタブには、コンフィグレーションするレルムのデフォルト裁決プロバイダの名前が表示されます。

  6. [新しい Default Adjudicator のコンフィグレーション] リンクをクリックします。

  7. [Default Adjudicator] --> [一般] タブが表示されます。

  8. [完全一致の許可が必要] 属性を設定します (この手順は省略可能です)。

    [完全一致の許可が必要] 属性では、WebLogic 裁決プロバイダが、コンフィグレーションされている認可プロバイダの PERMITABSTAIN の判定の組み合わせをどのように処理するかを指定します。

    [完全一致の許可が必要] 属性を変更した場合、WebLogic Server を再起動してください。

  9. [適用] をクリックして変更を保存します。

カスタム裁決プロバイダのコンフィグレーション

  1. [セキュリティ] ノードを展開します。

  2. [レルム] ノードを展開します。

  3. コンフィグレーションするレルムの名前 (TestRealm など) をクリックします。

  4. [プロバイダ] ノードを展開します。

  5. [裁決] をクリックします。

    [裁決] タブが表示されます。

  6. [新しい Security_Provider_Type のコンフィグレーション] リンクをクリックします。

    Security_Provider_Type は、カスタム裁決プロバイダの名前です。この名前は、MBean 定義ファイル (MDF) の MBeanType タグの DisplayName 属性から読み込まれます。Administration Console でこのリンクが表示されるには、そのプロバイダの MBean JAR ファイルが WL_HOME¥lib¥mbeantypes ディレクトリに入っている必要があります。

  7. [Default Adjudicator] --> [一般] タブが表示されます。[名前] 属性にカスタム裁決プロバイダの名前が表示されます。

  8. [適用] をクリックして変更を保存します。

  9. WebLogic Server を再起動します。

監査プロバイダのコンフィグレーション

  1. [セキュリティ] ノードを展開します。

  2. [レルム] ノードを展開します。

  3. コンフィグレーションするレルムの名前 (TestRealm など) をクリックします。

  4. [プロバイダ] ノードを展開します。

  5. [監査] をクリックします。

    [監査] タブが表示されます。このタブには、コンフィグレーションするレルムのデフォルト監査プロバイダの名前が表示されます。

  6. [新しい Default Auditor のコンフィグレーション] リンクをクリックします。

  7. [Default Auditor] --> [一般] タブが表示されます。

  8. 特定のセキュリティ イベントの監査は、[重大度] 属性のイベント レベルに基づいて監査プロバイダによって決定されます。監査は、以下のレベルのセキュリティ イベントが発生したときに開始できます。

    WebLogic Server デプロイメントに適したセキュリティ レベルを選択します。

  9. [適用] をクリックして変更を保存します。

  10. WebLogic Server を再起動します。

カスタム監査プロバイダのコンフィグレーション

  1. [セキュリティ] ノードを展開します。

  2. [レルム] ノードを展開します。

  3. コンフィグレーションするレルムの名前 (TestRealm など) をクリックします。

  4. [プロバイダ] ノードを展開します。

  5. [監査] をクリックします。

    [監査] タブが表示されます。

  6. [新しい Security_Provider_Type のコンフィグレーション] リンクをクリックします。

    Security_Provider_Type は、カスタム監査プロバイダの名前です。この名前は、MBean 定義ファイル (MDF) の MBeanType タグの DisplayName 属性から読み込まれます。Administration Console でこのリンクが表示されるには、そのプロバイダの MBean JAR ファイルが WL_HOME¥lib¥mbeantypes ディレクトリに入っている必要があります。

  7. [Default Auditor] --> [一般] タブが表示されます。[名前] 属性にカスタム監査プロバイダの名前が表示されます。

  8. [適用] をクリックして変更を保存します。

  9. WebLogic Server を再起動します。

認証プロバイダの選択

  1. [セキュリティ] ノードを展開します。

  2. [レルム] ノードを展開します。

  3. コンフィグレーションするレルムの名前 (TestRealm など) をクリックします。

  4. [プロバイダ] ノードを展開します。

  5. [認証プロバイダ] ノードを展開します。

    [認証プロバイダ] タブが表示されます。このタブには、デフォルト認証プロバイダと ID アサーション プロバイダの名前が表示されます。デフォルトによって、WebLogic 認証プロバイダと ID アサーション プロバイダがコンフィグレーションされます。

  6. 以下の 1 つまたは複数のリンクをクリックして、別の認証プロバイダまたは ID アサーション プロバイダ、あるいはその両方を選択します。

  7. 認証プロバイダまたは ID アサーション プロバイダ、あるいはその両方をコンフィグレーションします。

    詳細については、次を参照してください。

  8. WebLogic Server を再起動します。

iPlanet 認証プロバイダのコンフィグレーション

  1. [認証プロバイダ] タブで、[新しい IPlanet Authenticator のコンフィグレーション] リンクをクリックします。

  2. [一般] タブをクリックします。

  3. [一般] タブの属性値を定義します。[制御フラグ] 属性では、iPlanet 認証プロバイダを他の LDAP 認証プロバイダと一緒に使用する方法を指定します。 詳細については、『WebLogic セキュリティの管理』の「JAAS 制御フラグ属性の設定」を参照してください。

  4. [IPlanet LDAP] タブをクリックします。

  5. [IPlanet LDAP] タブに示されている属性の値を定義して、iPlanet LDAP サーバとの通信を有効にします。

  6. [適用] をクリックして変更を保存します。

    デプロイメントをよりセキュアにするために、SSL プロトコルを使用して iPlanet LDAP サーバと WebLogic Server の間の通信を保護することをお勧めします。

  7. [ユーザ] タブをクリックします。

  8. [IPlanet Authenticator] --> [ユーザ] タブの属性値を定義して、iPlanet LDAP ディレクトリにユーザを格納し、そのディレクトリからユーザを検索するための情報を定義します。

注意: iPlanet 認証プロバイダで動的グループを使用するには、[ユーザ動的グループ DN 属性]、[動的グループ オブジェクト クラス]、[動的グループ名属性]、および [動的メンバ URL 属性] 属性を設定する必要があります。

  1. [適用] をクリックして変更を保存します。

  2. [グループ] タブをクリックします。

  3. [IPlanet Authenticator] --> [グループ] タブの属性値を定義して、iPlanet LDAP ディレクトリにグループを格納し、そのディレクトリからグループを検索するための情報を定義します。

  4. [適用] をクリックして変更を保存します。

  5. [メンバシップ] タブをクリックします。

  6. [IPlanet Authenticator] --> [メンバ] タブの属性値を定義して、iPlanet LDAP ディレクトリにグループ メンバーを格納し、そのディレクトリからグループ メンバーを検索するための情報を定義します。

  7. [適用] をクリックして変更を保存します。

  8. WebLogic Server を再起動します。

デフォルト認証プロバイダのコンフィグレーション

注意: デフォルト認証プロバイダは、WebLogic 認証プロバイダです。

  1. [認証プロバイダ] タブで、[新しい Default Authenticator のコンフィグレーション] リンクをクリックします。

  2. [Default Authenticator] --> [一般] タブの属性値を定義します。

  3. [適用] をクリックして変更を保存します。

  4. WebLogic Server を再起動します。

詳細については、次を参照してください。

組み込み LDAP サーバのコンフィグレーション

ユーザの定義

グループの定義

Active Directory 認証プロバイダのコンフィグレーション

  1. [認証プロバイダ] タブで、[新しい Active Directory Authenticator のコンフィグレーション] リンクをクリックします。

  2. [一般] タブをクリックします。

  3. [一般] タブの属性値を定義します。[制御フラグ] 属性では、Active Directory 認証プロバイダを他の LDAP 認証プロバイダと一緒に使用する方法を指定します。 詳細については、『WebLogic セキュリティの管理』の「JAAS 制御フラグ属性の設定」を参照してください。

  4. [アクティブ ディレクトリ] タブをクリックします。

  5. [Active Directory Authenticator] --> [一般] タブに示されている属性の値を定義して、Active Directory LDAP サーバとの通信を有効にします。

  6. [適用] をクリックして変更を保存します。

    デプロイメントをよりセキュアにするために、SSL プロトコルを使用して Active Directory LDAP サーバと WebLogic Server の間の通信を保護することをお勧めします。 詳細については、SSL プロトコルのコンフィグレーションを参照してください。

  7. [ユーザ] タブをクリックします。

  8. [Active Directory Authenticator] --> [ユーザ] タブの属性値を定義して、Active Directory LDAP ディレクトリにユーザを格納し、そのディレクトリからユーザを検索するための情報を定義します。


     

  9. [適用] をクリックして変更を保存します。

  10. [グループ] タブをクリックします。

  11. [Active Directory Authenticator] --> [グループ] タブの属性値を定義して、Active Directory LDAP ディレクトリにグループを格納し、そのディレクトリからグループを検索するための情報を定義します。

  12. [適用] をクリックして変更を保存します。

  13. [メンバシップ] タブをクリックします。

  14. [Active Directory Authenticator] --> [メンバ] タブの属性値を定義して、Active Directory LDAP ディレクトリにグループ メンバーを格納し、そのディレクトリからグループ メンバーを検索するための情報を定義します。

  15. [適用] をクリックして変更を保存します。

  16. WebLogic Server を再起動します。

Open LDAP 認証プロバイダのコンフィグレーション

  1. [認証プロバイダ] タブで、[新しい OpenLDAP Authenticator のコンフィグレーション] リンクをクリックします。

  2. [一般] タブをクリックします。

  3. [一般] タブの属性値を定義します。[制御フラグ] 属性では、Open LDAP 認証プロバイダを他の LDAP 認証プロバイダと一緒に使用する方法を指定します。 詳細については、『WebLogic セキュリティの管理』の「JAAS 制御フラグ属性の設定」を参照してください。

  4. [Open LDAP] タブをクリックします。

  5. [Open LDAP Authenticator] --> [Open LDAP] タブに示されている属性の値を定義して、Open LDAP サーバとの通信を有効にします。

    デプロイメントをよりセキュアにするために、SSL プロトコルを使用して Open LDAP サーバと WebLogic Server の間の通信を保護することをお勧めします。 詳細については、SSL プロトコルのコンフィグレーションを参照してください。

  6. [適用] をクリックして変更を保存します。

  7. [ユーザ] タブをクリックします。

  8. [Open LDAP Authenticator] --> [ユーザ] タブの属性値を定義して、Open LDAP ディレクトリにユーザを格納し、そのディレクトリからユーザを検索するための情報を定義します。

  9. [適用] をクリックして変更を保存します。

  10. [グループ] タブをクリックします。

  11. [Open LDAP Authenticator] --> [グループ] タブの属性値を定義して、Open LDAP ディレクトリにグループを格納し、そのディレクトリからグループを検索するための情報を定義します。

  12. [適用] をクリックして変更を保存します。

  13. [メンバシップ] タブをクリックします。

  14. [Open LDAP Authenticator] --> [コンフィグレーション] --> [メンバ] タブの属性値を定義して、Open LDAP ディレクトリにグループ メンバーを格納し、そのディレクトリからグループ メンバーを検索するための情報を定義します。

  15. [適用] をクリックして変更を保存します。

  16. WebLogic Server を再起動します。

Novell 認証プロバイダのコンフィグレーション

  1. [認証プロバイダ] タブで、[新しい Novell Authenticator のコンフィグレーション] リンクをクリックします。

  2. [一般] タブをクリックします。

  3. [一般] タブの属性値を定義します。[制御フラグ] 属性では、Novell 認証プロバイダを他の LDAP 認証プロバイダと一緒に使用する方法を指定します。 詳細については、『WebLogic セキュリティの管理』の「JAAS 制御フラグ属性の設定」を参照してください。

  4. [Novell LDAP] タブをクリックします。

  5. [Novell Authenticator] -->[一般] タブに示されている属性の値を定義して、NDS LDAP サーバとの通信を有効にします。

    デプロイメントをよりセキュアにするために、SSL プロトコルを使用して NDS LDAP サーバと WebLogic Server の間の通信を保護することをお勧めします。 詳細については、SSL プロトコルのコンフィグレーションを参照してください。

  6. [適用] をクリックして変更を保存します。

  7. [ユーザ] タブをクリックします。

  8. [Novell Authenticator] --> [ユーザ] タブの属性値を定義して、NDS ディレクトリにユーザを格納し、そのディレクトリからユーザを検索するための情報を定義します。

  9. [適用] をクリックして変更を保存します。

  10. [グループ] タブをクリックします。

  11. [Novell Authenticator] --> [グループ] タブの属性値を定義して、NDS ディレクトリにグループを格納し、そのディレクトリからユーザを検索するための情報を定義します。

  12. [適用] をクリックして変更を保存します。

  13. [メンバシップ] タブをクリックします。

  14. [Novell Authenticator] --> [メンバ] タブの属性値を定義して、NDS ディレクトリにグループ メンバを格納し、そのディレクトリからユーザを検索するための情報を定義します。

  15. [適用] をクリックして変更を保存します。

  16. WebLogic Server を再起動します。

LDAP 認証プロバイダのフェイルオーバのコンフィグレーション

WebLogic Server 7.0 SP2 以降では、複数の LDAP サーバを備える外部 LDAP プロバイダをコンフィグレーションし、LDAP サーバの 1 つが利用できない場合にはフェイルオーバを有効にすることができます。

LDAP 認証プロバイダ用にコンフィグレーションされた LDAP サーバのフェイルオーバをコンフィグレーションするには、次の手順に従います。

  1. フェイルオーバをコンフィグレーションする LDAP 認証プロバイダの [コンフィグレーション] タブの下にある [LDAP] タブをクリックします。

    たとえば、iPlanet の [コンフィグレーション] タブの [IPlanet LDAP] タブをクリックします。

  2. [LDAP] タブをクリックします。

  3. LDAP タブ上の [Host] 属性で複数の LDAP サーバ名を指定します。属性には、スペースで区切られたホスト名リストを含める必要があります。各ホスト名の末尾にはコロンとポート番号を含めることができます。次に例を示します。

    directory.knowledge.com:1050 people.catalog.com 199.254.1.2

  4. [適用] をクリックします。

  5. [詳細] タブをクリックします。

  6. [並列接続遅延] 属性を設定します。

    [並列接続遅延] 属性では、複数のサーバに同時接続しようとしているときの遅延の秒数を指定します。接続はリスト内の最初のサーバに対して試行されます。ホストへの接続が失敗した場合にのみ、リスト内の次のエントリに対して接続が試行されます。この設定により、ホストが停止している場合に、アプリケーションにおいて非常に長い時間にわたりブロックが行われる可能性があります。属性が 0 より大きい値に設定されていると、指定した遅延秒数の経過後に、別の接続設定スレッドが開始されます。属性を 0 に設定した場合、接続は連続して試行されます。

  7. [接続タイムアウト] 属性を設定します。

    [接続タイムアウト] 属性では、LDAP サーバへの接続が確立されるまでに待機する最大秒数を指定します。属性を 0 に設定した場合には最長時間の制限はなく、WebLogic Server は TCP/IP レイヤがタイムアウトして接続障害を返すまで待機します。この属性は、TCP/IP のコンフィグレーションに応じて、60 秒を超える値に設定できます。

  8. [適用] をクリックします。

  9. WebLogic Server を再起動します。

レルム アダプタ認証プロバイダのコンフィグレーション

  1. [認証プロバイダ] タブで、[新しい Realm Adapter Authenticator のコンフィグレーション] リンクをクリックします。

  2. [Realm Adapter Authenticator] --> [一般] タブの属性値を定義します。

  3. [適用] をクリックして変更を保存します。

  4. WebLogic Server を再起動します。

ID アサーション プロバイダのコンフィグレーション

  1. [認証プロバイダ] タブで、[新しい Default Identity Asserter のコンフィグレーション] リンクをクリックします。

  2. [Default Authenticator] --> [一般] タブの属性値を定義します。

  3. [適用] をクリックして変更を保存します。

  4. WebLogic Server を再起動します。

カスタム認証プロバイダのコンフィグレーション

  1. [セキュリティ] ノードを展開します。

  2. [レルム] ノードを展開します。

  3. コンフィグレーションするレルムの名前 (TestRealm など) をクリックします。

  4. [プロバイダ] ノードを展開します。

  5. [認証プロバイダ] ノードを展開します。

    [認証プロバイダ] タブが表示されます。

  6. [新しい Security_Provider_Type のコンフィグレーション] リンクをクリックします。

    Security_Provider_Type は、カスタム認証プロバイダの名前です。この名前は、MBean 定義ファイル (MDF) の MBeanType タグの DisplayName 属性から読み込まれます。Administration Console でこのリンクが表示されるには、そのプロバイダの MBean JAR ファイルが WL_HOME¥lib¥mbeantypes ディレクトリに入っている必要があります。

  7. [Default Authenticator] --> [一般] タブが表示されます。[名前] 属性にカスタム認証プロバイダの名前が表示されます。

  8. [適用] をクリックして変更を保存します。

  9. WebLogic Server を再起動します。

カスタム ID アサーション プロバイダのコンフィグレーション

  1. [セキュリティ] ノードを展開します。

  2. [レルム] ノードを展開します。

  3. コンフィグレーションするレルムの名前 (TestRealm など) をクリックします。

  4. [プロバイダ] ノードを展開します。

  5. [認証プロバイダ] ノードを展開します。

    [認証プロバイダ] タブが表示されます。

  6. [新しい Security_Provider_Type のコンフィグレーション] リンクをクリックします。

    Security_Provider_Type は、カスタム ID アサーション プロバイダの名前です。この名前は、MBean 定義ファイル (MDF) の MBeanType タグの DisplayName 属性から読み込まれます。Administration Console でこのリンクが表示されるには、そのプロバイダの MBean JAR ファイルが WL_HOME¥lib¥mbeantypes ディレクトリに入っている必要があります。

  7. [Default Identity Asserter] --> [一般] タブが表示されます。[名前] 属性にカスタム ID アサーション プロバイダの名前が表示されます。

  8. [適用] をクリックして変更を保存します。

  9. WebLogic Server を再起動します。

認可プロバイダのコンフィグレーション

  1. [セキュリティ] ノードを展開します。

  2. [レルム] ノードを展開します。

  3. コンフィグレーションするレルムの名前 (TestRealm など) をクリックします。

  4. [プロバイダ] ノードを展開します。

  5. [認可] をクリックします。

    [認可] タブが表示されます。このタブには、コンフィグレーションするレルムのデフォルト認可プロバイダの名前が表示されます。

  6. [新しい Default Authorizer のコンフィグレーション] リンクをクリックします。

  7. [Default Authorizer] --> [一般] タブの属性値を定義します。

  8. [適用] をクリックして変更を保存します。

  9. WebLogic Server を再起動します。

カスタム認可プロバイダのコンフィグレーション

  1. [セキュリティ] ノードを展開します。

  2. [レルム] ノードを展開します。

  3. コンフィグレーションするレルムの名前 (TestRealm など) をクリックします。

  4. [プロバイダ] ノードをクリックします。

  5. [認可] をクリックします。

    [認可] タブが表示されます。

  6. [新しい Security_Provider_Type のコンフィグレーション] リンクをクリックします。

    Security_Provider_Type は、カスタム認可プロバイダの名前です。この名前は、MBean 定義ファイル (MDF) の MBeanType タグの DisplayName 属性から読み込まれます。Administration Console でこのリンクが表示されるには、そのプロバイダの MBean JAR ファイルが WL_HOME¥lib¥mbeantypes ディレクトリに入っている必要があります。

  7. [Default Authorizer] --> [一般] タブが表示されます。[名前] 属性にカスタム認可プロバイダの名前が表示されます。

  8. [適用] をクリックして変更を保存します。

  9. WebLogic Server を再起動します。

資格マッピング プロバイダのコンフィグレーション

  1. [セキュリティ] ノードを展開します。

  2. [レルム] ノードを展開します。

  3. コンフィグレーションするレルムの名前 (TestRealm など) をクリックします。

  4. [プロバイダ] ノードを展開します。

  5. [資格マッパー] をクリックします。

    [資格マッパー] タブが表示されます。このタブには、コンフィグレーションするレルムのデフォルト資格マッピング プロバイダの名前が表示されます。

  6. [新しい Default Credential Mapper のコンフィグレーション] リンクをクリックします。

    [Default Credential Mapper] --> [一般] タブが表示されます。

  7. [Default Credential Mapper] --> [一般] タブの属性値を定義します。

  8. [適用] をクリックして変更を保存します。

  9. WebLogic Server を再起動します。

カスタム資格マッピング プロバイダのコンフィグレーション

  1. [セキュリティ] ノードを展開します。

  2. [レルム] ノードを展開します。

  3. コンフィグレーションするレルムの名前 (TestRealm など) をクリックします。

  4. [プロバイダ] ノードを展開します。

  5. [資格マッパー] をクリックします。

    [資格マッパー] タブが表示されます。

  6. [新しい Security_Provider_Type のコンフィグレーション] リンクをクリックします。

    Security_Provider_Type は、カスタム ロール マッピング プロバイダの名前です。この名前は、MBean 定義ファイル (MDF) の MBeanType タグの DisplayName 属性から読み込まれます。Administration Console でこのリンクが表示されるには、そのプロバイダの MBean JAR ファイルが WL_HOME¥lib¥mbeantypes ディレクトリに入っている必要があります。

    [Default Credential Mapper] --> [一般] タブが表示されます。[名前] 属性にカスタム資格マッピング プロバイダの名前が表示されます。

  7. [適用] をクリックして変更を保存します。

  8. WebLogic Server を再起動します。

キーストア プロバイダのコンフィグレーション

  1. [セキュリティ] ノードを展開します。

  2. [レルム] ノードを展開します。

  3. コンフィグレーションするレルムの名前 (TestRealm など) をクリックします。

  4. [プロバイダ] ノードを展開します。

  5. [キー ストア] をクリックします。

    [キー ストア] タブが表示されます。このタブには、コンフィグレーションするレルムのデフォルト キーストアの名前が表示されます。

  6. [新しい Default Keystore のコンフィグレーション] リンクをクリックします。

    [Default Keystore] --> [一般] タブが表示されます。

  7. [Default Keystore] --> [一般] タブの [プライベート キー ストアの場所] 属性に、キーストア プロバイダ用のファイルのディレクトリ位置を入力します。

    この属性には、ディレクトリとファイルの場所を、絶対パスまたはサーバのルート ディレクトリを基準にした相対パスで指定する必要があります。デフォルト値は WL_HOME¥server¥lib¥wlDefaultKeyStore.jks です。

  8. [ルート CA キー ストアの場所] 属性に、WebLogic Server によって信頼される認証局のプライベート キーが含まれているファイルのディレクトリ位置を入力します。

    この属性には、ディレクトリとファイルの場所を、絶対パスまたはサーバのルート ディレクトリを基準にした相対パスで指定する必要があります。デフォルト値は WL_HOME¥server¥lib¥cacerts です。

    この属性の値を指定しない場合、WebLogic Server は JAVA_Home/jre/lib/security/cacerts ディレクトリ内の JDK にインストールされている信頼性のある認証局キーストアを使用します。

  9. [適用] をクリックして変更を保存します。

  10. WebLogic Server を再起動します。

カスタム キーストア プロバイダのコンフィグレーション

  1. [セキュリティ] ノードを展開します。

  2. [レルム] ノードを展開します。

  3. コンフィグレーションするレルムの名前 (TestRealm など) をクリックします。

  4. [プロバイダ] ノードを展開します。

  5. [キー ストア] をクリックします。

    [キー ストア] タブが表示されます。

  6. [新しい Security_Provider_Type のコンフィグレーション] リンクをクリックします。

    Security_Provider_Type は、カスタム キーストア プロバイダの名前です。この名前は、MBean 定義ファイル (MDF) の MBeanType タグの DisplayName 属性から読み込まれます。Administration Console でこのリンクが表示されるには、そのプロバイダの MBean JAR ファイルが WL_HOME¥lib¥mbeantypes ディレクトリに入っている必要があります。

  7. [Default Keystore] --> [一般] タブが表示されます。[名前] 属性にカスタム キーストア プロバイダの名前が表示されます。

  8. [適用] をクリックして変更を保存します。

  9. WebLogic Server を再起動します。

ロール マッピング プロバイダのコンフィグレーション

  1. [セキュリティ] ノードを展開します。

  2. [レルム] ノードを展開します。

  3. コンフィグレーションするレルムの名前 (TestRealm など) をクリックします。

  4. [プロバイダ] ノードをクリックします。

  5. [ロール マッパー] をクリックします。

    [ロール マッパー] タブが表示されます。このタブには、コンフィグレーションするレルムのデフォルト ロール マッピング プロバイダの名前が表示されます。

  6. [新しい Default Role Mapper のコンフィグレーション] リンクをクリックします。

    [Default Role Mapper] --> [一般] タブが表示されます。

  7. [Default Role Mapper] --> [一般] タブの属性値を定義します。

  8. [適用] をクリックして変更を保存します。

  9. WebLogic Server を再起動します。

カスタム ロール マッピング プロバイダのコンフィグレーション

  1. [セキュリティ] ノードを展開します。

  2. [レルム] ノードを展開します。

  3. コンフィグレーションするレルムの名前 (TestRealm など) をクリックします。

  4. [プロバイダ] ノードをクリックします。

  5. [ロール マッパー] をクリックします。

    [ロール マッパー] タブが表示されます。

  6. [新しい Security_Provider_Type のコンフィグレーション] リンクをクリックします。

    Security_Provider_Type は、カスタム ロール マッピング プロバイダの名前です。この名前は、MBean 定義ファイル (MDF) の MBeanType タグの DisplayName 属性から読み込まれます。Administration Console でこのリンクが表示されるには、そのプロバイダの MBean JAR ファイルが WL_HOME¥lib¥mbeantypes ディレクトリに入っている必要があります。

  7. [Default Role Mapper] --> [一般] タブが表示されます。[名前] 属性にカスタム ロール マッピング プロバイダの名前が表示されます。

  8. [適用] をクリックして変更を保存します。

  9. WebLogic Server を再起動します。

セキュリティ プロバイダの削除

  1. [セキュリティ] ノードを展開します。

  2. [レルム] ノードを展開します。

  3. 削除するプロバイダがコンフィグレーションされているレルムの名前 (MyRealm など) をクリックします。

  4. [プロバイダ] ノードを展開します。

  5. 削除するプロバイダのタイプ (認可など) をクリックします。

  6. そのプロバイダのタブ ページ ([認可] タブなど) が表示されます。このタブ ページには、コンフィグレーションされているすべてのプロバイダの名前が表示されます。

  7. プロバイダを削除するには、プロバイダのタブのテーブルにあるごみ箱アイコンをクリックします。

ユーザの定義

注意: この節は WebLogic 認証プロバイダにのみ適用されます。デフォルト セキュリティ コンフィグレーションをカスタマイズして別の認証プロバイダを使用する場合、ユーザを定義するには、そのプロバイダで提供される管理ツールを使用する必要があります。

  1. [セキュリティ] ノードを展開します。

  2. [レルム] ノードを展開します。

  3. コンフィグレーションするレルムの名前 (TestRealm など) をクリックします。

  4. [ユーザ] をクリックします。

    [ユーザ] タブが表示されます。このタブには、デフォルト認証プロバイダに定義されているすべてのユーザの名前が表示されます。

  5. [新しいユーザのコンフィグレーション] リンクをクリックします。

  6. このユーザを定義するための認証プロバイダまたは ID アサーション プロバイダを選択します。

  7. [ユーザ] --> [一般] タブが表示されます。

  8. ユーザの名前を入力します。

    注意: スペース、カンマ、ハイフン、¥t、< >、#、|、&、、?、( )、{ } を使用しないでください。

  9. ユーザのパスワードを入力します。

  10. [適用] をクリックして変更を保存します。

  11. [グループ] タブをクリックして新しいユーザをグループに追加します。

    ユーザをグループに追加するには、目的のグループ名を選択し、右矢印をクリックしてそのグループ名を [現在のグループ] テーブルに移動します。

  12. [適用] をクリックして変更を保存します。

ユーザの数が多い場合、[ユーザ] タブのフィルタ オプションを使用してストアを検索し、検索条件に一致するユーザを表示します。フィルタ オプションでは、ワイルドカードとしてアスタリスク (*) を使用できます。

ユーザの削除

  1. [セキュリティ] ノードを展開します。

  2. [レルム] ノードを展開します。

  3. コンフィグレーションするレルムの名前 (TestRealm など) をクリックします。

  4. [ユーザ] をクリックします。

    [ユーザ] タブが表示されます。このタブには、デフォルト認証プロバイダに定義されているすべてのユーザの名前が表示されます。

  5. ユーザを削除するには、[ユーザ] タブのテーブルにあるごみ箱アイコンをクリックします。

ユーザ アカウントのロックの解除

  1. [ユーザ] タブの [詳細] リンクをクリックします。

    [詳細] タブが表示されます。[詳細] タブには、ユーザ アカウントに対するセキュリティ イベントの説明が表示されます。

  2. [ロック解除] をクリックして、ユーザ アカウントのロックを解除します。

グループの定義

注意: この節は WebLogic 認証プロバイダにのみ適用されます。デフォルト セキュリティ コンフィグレーションをカスタマイズして別の認証プロバイダを使用する場合、グループを定義するには、そのプロバイダで提供される管理ツールを使用する必要があります。

  1. [セキュリティ] ノードを展開します。

  2. [レルム] ノードを展開します。

  3. コンフィグレーションするレルムの名前 (TestRealm など) をクリックします。

  4. [グループ] をクリックします。

    [グループ] タブが表示されます。このタブには、デフォルト認証プロバイダに定義されているすべてのグループの名前が表示されます。

  5. [新しいグループのコンフィグレーション] リンクをクリックします。

    [グループ] --> [一般] タブが表示されます。

  6. グループの名前を入力します。

    注意: スペース、カンマ、ハイフン、¥t、< >、#、|、&、、?、( )、{ } を使用しないでください。

  7. グループの簡単な説明を入力します。

  8. [適用] をクリックして変更を保存します。

  9. [メンバシップ] タブをクリックして既存のグループを新しいグループに追加します。

    グループを別のグループに追加するには、目的のグループ名を選択し、右矢印をクリックしてそのグループ名を [現在のグループ] テーブルに移動します。

  10. [適用] をクリックして変更を保存します。

グループの数が多い場合、[グループ] タブのフィルタ オプションを使用してストアを検索し、検索条件に一致するグループを表示します。フィルタ オプションでは、ワイルドカードとしてアスタリスク (*) を使用できます。

グループの削除

  1. [セキュリティ] ノードを展開します。

  2. [レルム] ノードを展開します。

  3. コンフィグレーションするレルムの名前 (TestRealm など) をクリックします。

  4. [グループ] をクリックします。

    [グループ] タブが表示されます。このタブには、デフォルト認証プロバイダに定義されているすべてのグループの名前が表示されます。

  5. グループを削除するには、[グループ] タブのテーブルにあるごみ箱アイコンをクリックします。

グローバル ロールの付与

  1. [セキュリティ] ノードを展開します。

  2. [レルム] ノードを展開します。

  3. コンフィグレーションするレルムの名前 (TestRealm など) をクリックします。

  4. [ロール] をクリックします。

    [ロール] タブが表示されます。 このタブには、WebLogic ロール マッピング プロバイダに定義されているすべてのロールの名前が表示されます。

  5. [新しい Role のコンフィグレーション] リンクをクリックします。

    [ロール] --> [一般] タブが表示されます。

  6. ロールの名前を入力します。

    注意: スペース、カンマ、ハイフン、¥t、< >、#、|、&、、?、( )、{ } を使用しないでください。セキュリティ ロール名では大文字/小文字を区別します。BEA の命名規約では、セキュリティ ロール名は単数形です。

    セキュリティ ロール名の適切な構文は、Extensible Markup Language (XML) 勧告で Nmtoken に関して定義されているとおりです。

  7. [適用] をクリックします。

  8. ユーザまたはグループ、あるいはその両方にロールを付与します。

    [ロール] --> [条件] タブをクリックします。

    ロール エディタ ページが表示されます。

  9. [ロール条件] リスト ボックスで、以下のいずれかの条件をクリックします。

  10. [追加] をクリックします。

    カスタマイズされたウィンドウが表示されます。

  11. [アクセス可能な時間帯は] 条件を選択した場合は、[時間制約] ウィンドウを使用して開始時刻と終了時刻を選択し、[OK] ボタンをクリックします。

    他の条件のいずれかを選択した場合は、次の手順に従います。

    1. [ユーザ] または [グループ] ウィンドウを使用してユーザまたはグループの名前を入力し、[追加] ボタンをクリックします。

      注意: 複数のユーザまたはグループを追加するには、この手順を複数回繰り返します。

    2. 必要に応じて、リスト ボックスの右側にあるボタンを使用して式を変更します。

      [上へ移動] および [下へ移動] ボタンをクリックすると、強調表示されたユーザ名またはグループ名の順序が変更されます。[変更] ボタンをクリックすると、式の間にある強調表示された and 文と or 文が切り替わります。[削除] ボタンをクリックすると、強調表示されたユーザ名またはグループ名が削除されます。

  12. 必要に応じて、手順 9 から 11 を繰り返して、別のロール条件に基づく式を追加します。

  13. 必要に応じて、[ロール文] リスト ボックスの右側にあるボタンを使用して式を変更します。

  14. [ロール文] リスト ボックスのすべての式が正しい場合は、[適用] ボタンをクリックします。

    注意: [リセット] ボタンをクリックすると、[ロール文] リスト ボックスに表示されたすべての式が削除されます。

詳細については、『WebLogic リソースのセキュリティ』を参照してください。

URL (Web) リソースを対象としたスコープ ロールの作成

URL (Web) リソースのスコープ ロールを作成するには、次の手順に従います。

  1. WebLogic Server Administration Console の左側のナビゲーション ツリーを使用して、[デプロイメント] ノードの隣の + 記号をクリックします。

    [デプロイメント] ノードが展開され、デプロイ可能な WebLogic リソースのタイプが表示されます。

  2. スコープ ロールを作成する URL (Web) リソースのレベルで右クリックします。

    オプションのメニューが表示されます。

    すべての Web アプリケーション (WAR) を対象とするスコープ ロールを作成するには、[Web アプリケーション] を右クリックします。

    特定の WAR または WAR 内のコンポーネント (たとえば特定のサーブレットや JSP) を対象とするスコープ ロールを作成するには、[Web アプリケーション] の横の + 記号をクリックしてから、Web アプリケーション (WAR) の名前を右クリックします。

  3. すべての Web アプリケーション (WAR) を対象とするスコープ ロールを作成する場合は、[ロールを定義] オプションを選択します。

    [ロールの選択] ページが表示されます。WebLogic ロール マッピング プロバイダのデータベースに、このリソースに対して現在定義されているスコープ ロールがある場合は、このページに表示されます。

    特定の WAR または WAR 内のコンポーネントを対象とするスコープ ロールを作成する場合は、次の手順に従います。

    1. [ロールを定義] オプションを選択します。[一般] タブが表示されます。

    2. テキスト フィールドに URL パターンを入力します。

      URL パターンは、Web アプリケーションに含まれる特定のコンポーネントのパスです。 または、/* を使用して、Web アプリケーション内のすべてのコンポーネント (サーブレットや JSP など) にスコープ ロールを関連付けることができます。

    3. [ロールを定義] ボタンをクリックして続行します。 [ロールの選択] ページが表示されます。WebLogic ロール マッピング プロバイダに、このリソースに対して現在定義されているスコープ ロールがある場合は、このページに表示されます。

  4. [新しい Role のコンフィグレーション] リンクをクリックします。[ロールの作成] ページが表示されます。

  5. [一般] タブで、スコープ ロールの名前を [名前] フィールドに入力します。

    注意: スペース、カンマ、ハイフン、¥t、< >、#、|、&、、?、( )、{ } を使用しないでください。セキュリティ ロール名では大文字/小文字を区別します。BEA の命名規約では、セキュリティ ロール名は単数形です。

    セキュリティ ロール名の適切な構文は、Extensible Markup Language (XML) 勧告で Nmtoken に関して定義されているとおりです。

    警告: グローバル ロールと同名のスコープ ロールを作成する場合、スコープ ロールがグローバル ロールに優先します。

  6. [適用] ボタンをクリックして、変更を保存します。

  7. [条件] タブをクリックします。 ロール エディタ ページが表示されます。

  8. [ロール条件] リスト ボックスで、以下のいずれかの条件をクリックします。

    注意: [呼び出し側をメンバとするグループは] 条件を使用して式を作成することをお勧めします。グループを使用してセキュリティ ロールを作成すると、セキュリティ ロールはそのグループのすべてのメンバー (つまり複数のユーザ) に付与されます。

  9. [追加] ボタンをクリックします。

    カスタマイズされたウィンドウが表示されます。

  10. [アクセス可能な時間帯は] 条件を選択した場合は、[時間制約] ウィンドウを使用して開始時刻と終了時刻を選択し、[OK] ボタンをクリックします。

    他の条件のいずれかを選択した場合は、次の手順に従います。

    1. [ユーザ] または [グループ] ウィンドウを使用してユーザまたはグループの名前を入力し、[追加] ボタンをクリックします。リスト ボックスに式が表示されます。

      注意: 複数のユーザまたはグループを追加するには、この手順を複数回繰り返します。

    2. 必要に応じて、リスト ボックスの右側にあるボタンを使用して式を変更します。

      [上へ移動] および [下へ移動] ボタンをクリックすると、強調表示されたユーザ名またはグループ名の順序が変更されます。[変更] ボタンをクリックすると、式の間にある強調表示された and 文と or 文が切り替わります。[削除] ボタンをクリックすると、強調表示されたユーザ名またはグループ名が削除されます。

    3. [OK] をクリックして、ロール文に式を追加します。

  11. 必要な場合は、手順 8 から 10 を繰り返して、別のロール条件に基づいて式を追加します。

  12. 必要に応じて、[ロール文] リスト ボックスの右側にあるボタンを使用して式を変更します。

  13. [ロール文] リスト ボックスのすべての式が正しい場合は、[適用] ボタンをクリックします。

    注意: [リセット] ボタンをクリックすると、[ロール文] リスト ボックスに表示されたすべての式が削除されます。

エンタープライズ JavaBean (EJB) リソースを対象としたスコープ ロールの作成

EJB リソースのスコープ ロールを作成するには、次の手順に従います。

  1. WebLogic Server Administration Console の左側のナビゲーション ツリーを使用して、[デプロイメント] ノードの隣の + 記号をクリックします。

    [デプロイメント] ノードが展開され、デプロイ可能な WebLogic リソースのタイプが表示されます。

  2. 作成するスコープ ロールの対象となる EJB リソースのレベルで右クリックします。

    オプションのメニューが表示されます。

    すべての EJB JAR を対象とするスコープ ロールを作成するには、[EJB] を右クリックします。

    特定の EJB JAR または JAR 内の EJB を対象とするスコープ ロールを作成するには、[EJB] の横の + 記号をクリックしてから、EJB JAR の名前を右クリックします。

  3. すべての EJB JAR または特定の EJB JAR を対象とするスコープ ロールを作成する場合は、[ロールを定義] オプションを選択します。 [ロールの選択] ページが表示されます。WebLogic ロール マッピング プロバイダのデータベースに、このリソースに対して現在定義されているスコープ ロールがある場合は、このページに表示されます。

    EJB JAR 内の特定の EJB を対象とするスコープ ロールを作成する場合は、次の手順に従います。

    1. [個別の Bean のポリシーとロールを定義] オプションを選択します。EJB のリストが表示されます。

    2. 作成するスコープ ロールの対象となる特定の EJB と同じ行の [ロールを定義] リンクをクリックします。 [ロールの選択] ページが表示されます。WebLogic ロール マッピング プロバイダのデータベースに、このリソースに対して現在定義されているスコープ ロールがある場合は、このページに表示されます。

  4. [新しい Role のコンフィグレーション] リンクをクリックします。[ロールの作成] ページが表示されます。

  5. [一般] タブで、スコープ ロールの名前を [名前] フィールドに入力します。

    注意: スペース、カンマ、ハイフン、¥t、< >、#、|、&、、?、( )、{ } を使用しないでください。セキュリティ ロール名では大文字/小文字を区別します。BEA の命名規約では、セキュリティ ロール名は単数形です。

    セキュリティ ロール名の適切な構文は、Extensible Markup Language (XML) 勧告で Nmtoken に関して定義されているとおりです。

    警告: グローバル ロールと同名のスコープ ロールを作成する場合、スコープ ロールがグローバル ロールに優先します。

  6. [適用] ボタンをクリックして、変更を保存します。

  7. [条件] タブをクリックします。 ロール エディタ ページが表示されます。

  8. [ロール条件] リスト ボックスで、以下のいずれかの条件をクリックします。

    注意: [呼び出し側をメンバとするグループは] 条件を使用して式を作成することをお勧めします。グループを使用してセキュリティ ロールを作成すると、セキュリティ ロールはそのグループのすべてのメンバー (つまり複数のユーザ) に付与されます。

  9. [追加] ボタンをクリックします。 カスタマイズされたウィンドウが表示されます。

  10. [アクセス可能な時間帯は] 条件を選択した場合は、[時間制約] ウィンドウを使用して開始時刻と終了時刻を選択し、[OK] ボタンをクリックします。

    他の条件のいずれかを選択した場合は、次の手順に従います。

    1. [ユーザ] または [グループ] ウィンドウを使用してユーザまたはグループの名前を入力し、[追加] ボタンをクリックします。リスト ボックスに式が表示されます。

      注意: 複数のユーザまたはグループを追加するには、この手順を複数回繰り返します。

    2. 必要に応じて、リスト ボックスの右側にあるボタンを使用して式を変更します。

      [上へ移動] および [下へ移動] ボタンをクリックすると、強調表示されたユーザ名またはグループ名の順序が変更されます。[変更] ボタンをクリックすると、式の間にある強調表示された and 文と or 文が切り替わります。[削除] ボタンをクリックすると、強調表示されたユーザ名またはグループ名が削除されます。

    3. [OK] をクリックして、式をロール文に追加します。

  11. 必要な場合は、手順 8 から 10 を繰り返して、別のロール条件に基づいて式を追加します。

  12. 必要に応じて、[ロール文] リスト ボックスの右側にあるボタンを使用して式を変更します。

  13. [ロール文] リスト ボックスのすべての式が正しい場合は、[適用] ボタンをクリックします。

    注意: [リセット] ボタンをクリックすると、[ロール文] リスト ボックスに表示されたすべての式が削除されます。

JNDI リソースを対象としたスコープ ロールの作成

JNDI リソースのスコープ ロールを作成するには、次の手順に従います。

  1. WebLogic Server Administration Console の左側のナビゲーション ツリーを使用して、[サーバ] ノードの隣の + 記号をクリックします。

    [サーバ] ノードが展開され、現在の WebLogic Server ドメインで利用可能なサーバが表示されます。

  2. 作成するスコープ ロールの対象となる JNDI リソースを含むサーバの名前 (たとえば myserver) を右クリックします。オプションのメニューが表示されます。

  3. [JNDI ツリーを見る] オプションを選択します。新しい Administration Console ウィンドウに、このサーバの JNDI ツリーが表示されます。

  4. 新しい Administration Console ウィンドウで、スコープ ロールを作成する JNDI ツリーのレベルで右クリックします。 オプションのメニューが表示されます。

  5. [ロールを定義] オプションを選択します。

  6. [新しい Role のコンフィグレーション] リンクをクリックします。 [ロールの作成] ページが表示されます。WebLogic ロール マッピング プロバイダのデータベースに、このリソースに対して現在定義されているスコープ ロールがある場合は、このページに表示されます。

  7. [一般] タブで、スコープ ロールの名前を [名前] フィールドに入力します。

    注意: スペース、カンマ、ハイフン、¥t、< >、#、|、&、、?、( )、{ } を使用しないでください。セキュリティ ロール名では大文字/小文字を区別します。BEA の命名規約では、セキュリティ ロール名は単数形です。

    セキュリティ ロール名の適切な構文は、Extensible Markup Language (XML) 勧告で Nmtoken に関して定義されているとおりです。

    警告: グローバル ロールと同名のスコープ ロールを作成する場合、スコープ ロールがグローバル ロールに優先します。

  8. [適用] ボタンをクリックして、変更を保存します。

  9. [条件] タブをクリックします。 ロール エディタ ページが表示されます。

  10. [ロール条件] リスト ボックスで、以下のいずれかの条件をクリックします。

    注意: [呼び出し側をメンバとするグループは] 条件を使用して式を作成することをお勧めします。グループを使用してセキュリティ ロールを作成すると、セキュリティ ロールはそのグループのすべてのメンバー (つまり複数のユーザ) に付与されます。

    注意: [呼び出し側をメンバとするグループは] 条件を使用して式を作成することをお勧めします。グループを使用してセキュリティ ロールを作成すると、セキュリティ ロールはそのグループのすべてのメンバー (つまり複数のユーザ) に付与されます。

  11. [追加] ボタンをクリックします。 カスタマイズされたウィンドウが表示されます。

  12. [アクセス可能な時間帯は] 条件を選択した場合は、[時間制約] ウィンドウを使用して開始時刻と終了時刻を選択し、[OK] ボタンをクリックします。

    他の条件のいずれかを選択した場合は、次の手順に従います。

    1. [ユーザ] または [グループ] ウィンドウを使用してユーザまたはグループの名前を入力し、[追加] ボタンをクリックします。リスト ボックスに式が表示されます。

      注意: 複数のユーザまたはグループを追加するには、この手順を複数回繰り返します。

    2. 必要に応じて、リスト ボックスの右側にあるボタンを使用して式を変更します。

      [上へ移動] および [下へ移動] ボタンをクリックすると、強調表示されたユーザ名またはグループ名の順序が変更されます。[変更] ボタンをクリックすると、式の間にある強調表示された and 文と or 文が切り替わります。[削除] ボタンをクリックすると、強調表示されたユーザ名またはグループ名が削除されます。

    3. [OK] をクリックして、ロール文に式を追加します。

  13. 必要な場合は、手順 10 から 12 を繰り返して、別のロール条件に基づいて式を追加します。

  14. 必要に応じて、[ロール文] リスト ボックスの右側にあるボタンを使用して式を変更します。

  15. [ロール文] リスト ボックスのすべての式が正しい場合は、[適用] ボタンをクリックします。

    注意: [リセット] ボタンをクリックすると、[ロール文] リスト ボックスに表示されたすべての式が削除されます。

その他のタイプの WebLogic リソースを対象としたスコープ ロールの作成

WebLogic Server Administration Console を使用して、Web サービス リソース以外のタイプの WebLogic リソースに対するスコープ ロールを作成できます。ただし、Administration Console のナビゲーション ツリーでは、すべての WebLogic リソースが [デプロイメント] ノードの下に表示されるわけではありません。また、リソース階層の同じレベルで、どの WebLogic リソース タイプにもスコープ ロールを作成できるとは限りません。 たとえば、JDBC 接続プールは [サービス|JDBC] ノードの下に表示されます。また、JMS リソースを対象とするスコープ ロールは [サービス|JMS] ノードでのみ作成できます。 したがって、このタスクを実行するための手順は多少異なるため、他の WebLogic リソース タイプに対するスコープ ロールを作成するには、前の節で説明した手順を応用する必要があります。

セキュリティ ロールの変更

セキュリティ ロールを変更する手順は、セキュリティ ロール (グローバルまたはスコープ) の作成手順とほとんど同じです。次の手順に従います。

  1. ロール エディタ ページに移動して変更を行います。

    注意: ロール エディタ ページに移動する方法は、WebLogic リソースのタイプ、セキュリティ ロールのタイプ (グローバルまたはスコープ)、およびセキュリティ ロールを作成した粒度によって異なります。

  2. [適用] ボタンをクリックして、変更を保存します。

グローバル ロールの削除

  1. [セキュリティ] ノードを展開します。

  2. [レルム] ノードを展開します。

  3. コンフィグレーションするレルムの名前 (TestRealm など) をクリックします。

  4. [ロール] をクリックします。

    [ロールの選択] ページが表示されます。このページには、WebLogic ロール マッピング プロバイダのデータベースで現在定義されているすべてのグローバル ロールが表示されます。

  5. 削除するグローバル ロールと同じ行にあるごみ箱アイコンをクリックします。

  6. [はい] ボタンをクリックします。

  7. [続行] リンクをクリックします。

    [ロールの選択] ページが表示されます。削除されたグローバル ロールはテーブルに表示されなくなります。

スコープ ロールの削除

スコープ ロールを削除するには、次の手順に従います。

  1. WebLogic リソースの [ロールの選択] ページに移動します。 このページには、WebLogic ロール マッピング プロバイダのデータベースに定義されているすべてのロールが表示されます。

    注意: [ロールの選択] ページに移動する方法は、WebLogic リソースのタイプ、およびスコープ ロールを作成した粒度によって異なります。

  2. 削除するスコープ ロールと同じ行にあるごみ箱アイコンをクリックします。

  3. [はい] ボタンをクリックします。

  4. [続行] リンクをクリックします。[ロールの選択] ページが表示されます。削除されたスコープ ロールはテーブルに表示されなくなります。

URL (Web) リソースを対象としたセキュリティ ポリシーの作成

URL (Web) リソースのセキュリティ ポリシーを作成するには、次の手順に従います。

  1. WebLogic Server Administration Console の左側のナビゲーション ツリーを使用して、[デプロイメント] ノードの隣の + 記号をクリックします。[デプロイメント] ノードが展開され、デプロイ可能な WebLogic リソースのタイプが表示されます。

  2. セキュリティ ポリシーを作成する Web アプリケーション リソースのレベルで右クリックします。オプションのメニューが表示されます。

    1 つのセキュリティ ポリシーですべての Web アプリケーション (WAR) を保護するには、[Web アプリケーション] を右クリックします。 特定の WAR または WAR 内のコンポーネント (たとえば特定のサーブレットや JSP) を保護するには、[Web アプリケーション] の横の + 記号をクリックしてから、Web アプリケーション (WAR) の名前を右クリックします。

  3. すべての Web アプリケーション (WAR) を対象とするセキュリティ ポリシーを作成する場合は、[ポリシーを定義] オプションを選択します。 ポリシー エディタ ページが表示されます。

    特定の WAR または WAR 内のコンポーネントを対象とするセキュリティ ポリシーを作成する場合は、次の手順に従います。

    1. [ポリシーを定義] オプションを選択します。[一般] タブが表示されます。

    2. テキスト フィールドに URL パターンを入力します。

      注意: URL パターンは、Web アプリケーションに含まれる特定のサーブレットのパスです。または、/* を使用して Web アプリケーション内のすべてのサーブレットを保護することができます。

    3. [ポリシーを定義] ボタンをクリックして続行します。ポリシー エディタ ページが表示されます。

      注意: URL (Web) リソース タイプに関連付けられているセキュリティ ポリシーから継承されたポリシー文がないか確認してください。ポリシー文が継承されている場合、このページでオーバライドすることになります。 詳細については、『WebLogic リソースのセキュリティ』を参照してください。

  4. [メソッド] ドロップダウン メニューが表示される場合は、保護する Web アプリケーション メソッドを指定します。

    注意: [メソッド] ドロップダウン メニューは、特定の WAR または特定の WAR のコンポーネントを保護の対象にした場合にのみ表示されます。 つまり、すべての WAR を保護の対象にした場合には、このメニューは表示されません。

  5. [ポリシー条件] リスト ボックスで、以下のいずれかの条件をクリックします。

    注意: [呼び出し側に許可するロールは] 条件を使用して式を作成することをお勧めします。セキュリティ ロールに基づいて式を作成すると、複数のユーザまたはグループを考慮した 1 つのセキュリティ ポリシーを作成できます。管理の方法としてはこちらの方が効率的です。

  6. [追加] ボタンをクリックします。

  7. [アクセス可能な時間帯は] 条件を選択した場合は、[時間制約] ウィンドウを使用して開始時刻と終了時刻を選択し、[OK] ボタンをクリックします。

    他の条件のいずれかを選択した場合は、次の手順に従います。

    1. [ユーザ]、[グループ]、または [ロール] ウィンドウを使用して、ユーザ、グループ、またはセキュリティ ロールの名前を入力し、[追加] ボタンをクリックします。

      注意: 複数のユーザ、グループ、またはセキュリティ ロールを追加するには、この手順を複数回繰り返します。

    2. 必要に応じて、リスト ボックスの右側にあるボタンを使用して式を変更します。

      [上へ移動] および [下へ移動] ボタンをクリックすると、強調表示されたユーザ名またはグループ名の順序が変更されます。[変更] ボタンをクリックすると、式の間にある強調表示された and 文と or 文が切り替わります。[削除] ボタンをクリックすると、強調表示されたユーザ名またはグループ名が削除されます。

    3. [OK] をクリックして、ポリシー文に式を追加します。

  8. 必要な場合は、手順 5 から 7 を繰り返して、別のポリシー条件に基づいて式を追加します。

  9. 必要に応じて、[ポリシー文] リスト ボックスの右側にあるボタンを使用して式を変更します。

  10. [ポリシー文] リスト ボックスのすべての式が正しい場合は、ページを下の方にスクロールして [適用] ボタンをクリックします。

    注意: [リセット] ボタンをクリックすると、[ポリシー文] リスト ボックスに表示されたすべての式が削除されます。

エンタープライズ JavaBean (EJB) リソースを対象としたセキュリティ ポリシーの作成

EJB リソースのセキュリティ ポリシーを作成するには、次の手順に従います。

  1. WebLogic Server Administration Console の左側のナビゲーション ツリーを使用して、[デプロイメント] ノードの隣の + 記号をクリックします。[デプロイメント] ノードが展開され、デプロイ可能な WebLogic リソースのタイプが表示されます。

  2. セキュリティ ポリシーを作成する EJB リソースのレベルで右クリックします。オプションのメニューが表示されます。

    1 つのセキュリティ ポリシーですべての EJB JAR を保護するには、[EJB] を右クリックします。 特定の EJB JAR、JAR 内の EJB、または JAR 内の EJB のメソッドを保護するには、[EJB] の横の + 記号をクリックしてから、EJB JAR の名前を右クリックします。

  3. すべての EJB JAR または特定の EJB JAR に対してセキュリティ ポリシーを作成する場合は、[ポリシーを定義] オプションを選択します。ポリシー エディタ ページが表示されます。

    EJB JAR 内の特定の EJB、または JAR 内のいずれかの EJB のメソッドに対するセキュリティ ポリシーを作成する場合は、次の手順に従います。

    1. [個別の Bean のポリシーとロールを定義] オプションを選択します。EJB のリストが表示されます。

    2. EJB 全体または EJB 内の特定のメソッドのどちらを保護するかに関係なく、保護する特定の EJB に対応する [ポリシーを定義] リンクをクリックします。ポリシー エディタ ページが表示されます。

      注意: EJB リソース タイプに対して作成されたセキュリティ ポリシーから継承されているポリシー文がないか確認してください。継承されたポリシー文がある場合は、ここでオーバライドすることになります。 詳細については、『WebLogic リソースのセキュリティ』を参照してください。

  4. [メソッド] ドロップダウン メニューが表示される場合は、保護する EJB メソッドを指定します。

    注意: [メソッド] ドロップダウン メニューは、EJB JAR 内の特定の EJB または JAR 内の EJB のメソッドを保護の対象にした場合にのみ表示されます。 つまり、すべての EJB JAR または特定の EJB JAR を保護の対象にした場合には、このメニューは表示されません。

  5. [ポリシー条件] リスト ボックスで、以下のいずれかの条件をクリックします。

    注意: [呼び出し側に許可するロールは] 条件を使用して式を作成することをお勧めします。セキュリティ ロールに基づいて式を作成すると、複数のユーザまたはグループを考慮した 1 つのセキュリティ ポリシーを作成できます。管理の方法としてはこちらの方が効率的です。

  6. [追加] ボタンをクリックします。

  7. [アクセス可能な時間帯は] 条件を選択した場合は、[時間制約] ウィンドウを使用して開始時刻と終了時刻を選択し、[OK] ボタンをクリックします。

    他の条件のいずれかを選択した場合は、次の手順に従います。

    1. [ユーザ]、[グループ]、または [ロール] ウィンドウを使用して、ユーザ、グループ、またはセキュリティ ロールの名前を入力し、[追加] ボタンをクリックします。リスト ボックスに式が表示されます。

      注意: 複数のユーザ、グループ、またはセキュリティ ロールを追加するには、この手順を複数回繰り返します。

    2. 必要に応じて、リスト ボックスの右側にあるボタンを使用して式を変更します。

      [上へ移動] および [下へ移動] ボタンをクリックすると、強調表示されたユーザ名またはグループ名の順序が変更されます。[変更] ボタンをクリックすると、式の間にある強調表示された and 文と or 文が切り替わります。[削除] ボタンをクリックすると、強調表示されたユーザ名またはグループ名が削除されます。

    3. [OK] をクリックして、ポリシー文に式を追加します。必要な場合は、手順 5 から 7 を繰り返して、別のポリシー条件に基づいて式を追加します。

  8. 必要に応じて、[ポリシー文] リスト ボックスの右側にあるボタンを使用して式を変更します。

  9. [ポリシー文] リスト ボックスのすべての式が正しい場合は、ページを下の方にスクロールして [適用] ボタンをクリックします。

    注意: [リセット] ボタンをクリックすると、[ポリシー文] リスト ボックスに表示されたすべての式が削除されます。

JNDI リソースを対象としたセキュリティ ポリシーの作成

JNDI リソースのセキュリティ ポリシーを作成するには、次の手順に従います。

  1. WebLogic Server Administration Console の左側のナビゲーション ツリーを使用して、[サーバ] ノードの隣の + 記号をクリックします。 [サーバ] ノードが展開され、現在の WebLogic Server ドメインで利用可能なサーバが表示されます。

  2. 作成するセキュリティ ポリシーの対象となる JNDI リソースを含むサーバの名前 (たとえば myserver) を右クリックします。オプションのメニューが表示されます。

  3. [JNDI ツリーを見る] オプションを選択します。新しい Administration Console ウィンドウに、このサーバの JNDI ツリーが表示されます。

  4. 新しい Administration Console ウィンドウで、セキュリティ ポリシーを作成する JNDI ツリーのレベルで右クリックします。 オプションのメニューが表示されます。

  5. [ポリシーを定義] オプションを選択します。

  6. [ポリシー条件] リスト ボックスで、以下のいずれかの条件をクリックします。

    注意: [呼び出し側に許可するロールは] 条件を使用して式を作成することをお勧めします。セキュリティ ロールに基づいて式を作成すると、複数のユーザまたはグループを考慮した 1 つのセキュリティ ポリシーを作成できます。管理の方法としてはこちらの方が効率的です。

  7. [追加] ボタンをクリックします。

  8. [アクセス可能な時間帯は] 条件を選択した場合は、[時間制約] ウィンドウを使用して開始時刻と終了時刻を選択し、[OK] ボタンをクリックします。

    他の条件のいずれかを選択した場合は、次の手順に従います。

    1. [ユーザ]、[グループ]、または [ロール] ウィンドウを使用して、ユーザ、グループ、またはセキュリティ ロールの名前を入力し、[追加] ボタンをクリックします。

      注意: 複数のユーザ、グループ、またはセキュリティ ロールを追加するには、この手順を複数回繰り返します。

    2. 必要に応じて、リスト ボックスの右側にあるボタンを使用して式を変更します。

      [上へ移動] および [下へ移動] ボタンをクリックすると、強調表示されたユーザ名またはグループ名の順序が変更されます。[変更] ボタンをクリックすると、式の間にある強調表示された and 文と or 文が切り替わります。[削除] ボタンをクリックすると、強調表示されたユーザ名またはグループ名が削除されます。

    3. [OK] をクリックして、式をポリシー文に追加します。

  9. 必要な場合は、手順 6 から 8 を繰り返して、別のポリシー条件に基づいて式を追加します。

  10. 必要に応じて、[ポリシー文] リスト ボックスの右側にあるボタンを使用して式を変更します。

  11. [ポリシー文] リスト ボックスのすべての式が正しい場合は、ページを下の方にスクロールして [適用] ボタンをクリックします。

    注意: [リセット] ボタンをクリックすると、[ポリシー文] リスト ボックスに表示されたすべての式が削除されます。

その他のタイプの WebLogic リソースを対象としたセキュリティ ポリシーの作成

WebLogic Server Administration Console を使用して、Web サービス リソース以外のタイプの WebLogic リソースに対するセキュリティ ポリシーを作成できます。ただし、Administration Console のナビゲーション ツリーでは、すべての WebLogic リソースが [デプロイメント] ノードの下に表示されるわけではありません。また、リソース階層の同じレベルで、どの WebLogic リソース タイプにもセキュリティ ポリシーを作成できるとは限りません。 たとえば、JDBC 接続プールは [サービス|JDBC] ノードの下に表示されます。また、JMS リソースを対象とするセキュリティ ポリシーは [サービス|JMS] ノードでのみ作成できます。 したがって、このタスクを実行するための手順は多少異なるため、他の WebLogic リソース タイプを保護するには、前の節で説明した手順を応用する必要があります。

セキュリティ ポリシーの変更と削除

セキュリティ ポリシーを変更および削除する手順は、セキュリティ ポリシーの作成手順とほとんど同じです。次の手順に従います。

  1. ポリシー エディタ ページに移動して、変更または削除を行います。

    注意: ポリシー エディタ ページに移動する方法は、WebLogic リソースのタイプ、およびセキュリティ ポリシーを作成した粒度によって異なります。

    既存のセキュリティ ポリシーを変更する場合、[継承されたポリシー文] リスト ボックスで、どのセキュリティ ポリシーがオーバライドされるかを確認してください。

  2. [適用] ボタンをクリックして、変更を保存します。

WebLogic Server によるリモート システムに対する認証

  1. [コネクタ] ノードを展開します。

  2. 目的のリソース アダプタを右クリックします。

  3. [資格のマップ...] リンクをクリックします。

    [資格マップ] タブが表示されます。[資格マップ] タブには、コンフィグレーション済み資格マッパーに定義されているすべての資格マップが表示されます。

  4. [新しい Cred Map のコンフィグレーション] リンクをクリックします。

  5. リモート アプリケーションのユーザ名とユーザ パスワードを入力します。

  6. [適用] をクリックします。この情報は組み込み LDAP サーバに格納されます。

  7. [ロールのマップ...] リンクをクリックします。

    [ロールのマップ] タブが表示されます。

  8. [新しい Role Map のコンフィグレーション] リンクをクリックします。

  9. [WLS ユーザ] 属性で、リモート ユーザの WebLogic Server ユーザ名を入力します。

  10. [リモート ユーザ] 属性で、資格マップの作成時に定義したユーザ名を入力します。

  11. [適用] をクリックします。

組み込み LDAP サーバのコンフィグレーション

  1. [ドメイン] ノード (examples など) を展開します。

  2. [セキュリティ] タブをクリックします。

  3. [組み込み LDAP] タブをクリックします。

  4. [ドメイン] --> [セキュリティ] --> [組み込み LDAP] タブの属性を設定します。

  5. [適用] をクリックして変更を保存します。

  6. WebLogic Server を再起動します。

組み込み LDAP サーバのバックアップのコンフィグレーション

  1. [ドメイン] ノード (examples など) を展開します。

  2. [セキュリティ] タブをクリックします。

  3. [組み込み LDAP] タブをクリックします。

  4. [ドメイン] --> [セキュリティ] --> [組み込み LDAP] タブで、[バックアップ時間(時間)]、[バックアップ時間(分)]、および [バックアップ コピー数] 属性を設定します。

  5. [適用] をクリックして変更を保存します。

SSL プロトコルのコンフィグレーション

  1. [サーバ] ノードを展開します。

  2. SSL プロトコルを使用するようにコンフィグレーションするサーバをクリックします。

  3. [接続] タブをクリックします。

  4. [サーバ] --> [接続] --> [SSL ポート] タブの属性を設定します。

  5. [適用] をクリックして変更を保存します。

  6. [サーバ] --> [接続] --> [SSL] タブの属性を設定します。

  7. [適用] をクリックして変更を保存します。

  8. WebLogic Server を再起動します。

双方向 SSL のコンフィグレーション

  1. [サーバ] ノードを展開します。

  2. SSL プロトコルを使用するようにコンフィグレーションするサーバをクリックします。

  3. [接続] タブをクリックします。

  4. [サーバ] --> [SL ポート] タブで SSL プロトコルが有効になっていることを確認します。

  5. [サーバ] --> [SSL] タブで、次の属性のいずれかを有効にします。

  6. [適用] をクリックして変更を保存します。

  7. WebLogic Server を再起動します。

カスタム ホスト名検証の使い方

  1. [サーバ] ノードを展開します。

  2. [新しい Server のコンフィグレーション] リンクをクリックします。

  3. [接続] タブをクリックします。

  4. [サーバ] --> [SSL ポート] タブで SSL プロトコルが有効になっていることを確認します。

  5. [サーバ] --> [SSL] タブの [ホスト名の検証] 属性に、カスタム ホスト名検証をロードするための Java クラス名を入力します。

  6. [適用] をクリックして変更を保存します。

  7. WebLogic Server を再起動します。

  8. [接続] タブをクリックします。

WebLogic ドメイン間の信頼関係の有効化

注意: 2 つのドメイン間で信頼関係を確立するには、ドメインのパスワードが同じでなければなりません。

  1. [ドメイン] ノードを展開します。

  2. [セキュリティ] タブをクリックします。

  3. [詳細設定] タブをクリックします。

  4. [生成された資格を有効化] 属性のチェックをはずします。

  5. [資格] 属性の [変更...] リンクをクリックします。

  6. ドメインのパスワードを入力します。パスワードは慎重に選択してください。大文字、小文字、および数字を組み合わせることをお勧めします。

  7. パスワードを確認します。

  8. [生成された資格を有効化] 属性をチェックします。

  9. [適用] をクリックします。

  10. WebLogic Server を再起動します。

接続フィルタのコンフィグレーション

  1. [ドメイン] ノードを展開します。

  2. [セキュリティ] タブをクリックします。

  3. [フィルタ] タブをクリックします。

  4. ネットワーク接続フィルタを実装するクラスを [接続フィルタ] 属性に入力します。

  5. 接続フィルタ ルールの構文を入力します。 接続フィルタ ルールについては、『WebLogic Security プログラマーズ ガイド』の「ネットワーク接続のフィルタの使い方」を参照してください。

  6. [適用] をクリックします。

  7. WebLogic Server を再起動します。

  8. [ドメイン] ノードを展開します。

  9. [セキュリティ] タブをクリックします。

  10. [詳細設定] タブをクリックします。

  11. [接続ログを有効化] 属性をクリックして、受け付けるメッセージのロギングを有効にします。

  12. [適用] をクリックします。

 

Back to Top Previous Next