BEA ホーム | 製品 | dev2dev | support | askBEA
 ドキュメントのダウンロード   サイト マップ   Glossary 
検索

WebLogic Security の紹介

 Previous Next Contents PDF で侮ヲ  

WebLogic Security サービスのアーキテクチャ

この章では、以下の内容について説明します。

 


アーキテクチャの概要

この節では、WebLogic Security サービスのアーキテクチャについて説明します。 アーキテクチャは、以下の節で説明する 3 つの主要なコンポーネントで構成されています。

WebLogic Security フレームワーク

図 4-1 に、WebLogic Security フレームワークの概観を示します。フレームワークは、weblogic.security.service パッケージのインタフェース、クラス、および例外で構成されます。

図4-1 WebLogic Security サービスのアーキテクチャ


 

WebLogic Security フレームワークの主な役割は、簡素化されたアプリケーション プログラミング インタフェース (API) を提供することです。API は、セキュリティ サービスを定義するセキュリティ開発者およびアプリケーション開発者によって使用されます。 そのコンテキスト内で WebLogic Security フレームワークは、WebLogic コンテナ (Web および EJB)、リソース コンテナ、セキュリティ プロバイダの間の仲介役としても機能します。

以下の節では、WebLogic Security フレームワークを介した WebLogic コンテナ、リソース コンテナ、各セキュリティ プロバイダの間の対話について説明します。

認証プロセス

図 4-2 に、ファットクライアント ログインの認証プロセスを示します。JAAS はサーバ上で動作してログインを実行します。シンクライアント ログイン (Web ブラウザ クライアント) の場合でも、JAAS はサーバ上で動作します。

図4-2 認証プロセス


 

注意: JASS プロセスを直接扱うのは、カスタム認証プロバイダの開発者だけです。クライアント アプリケーションは、JNDI 初期コンテキストまたは JAAS のいずれかを使用してユーザ名とパスワードを受け渡します。

ユーザがユーザ名とパスワードの組み合わせを使用してシステムにログインしようとすると、WebLogic Server はそのユーザのユーザ名とパスワードを検証することによって信頼を確立し、JAAS の要件に従って、プリンシパルが格納されたサブジェクトを返します。 図 4-2 で示されているとおり、このプロセスには LoginModule とプリンシパル検証プロバイダの使用が必要になります。 プリンシパル検証プロバイダの詳細については、WebLogic プリンシパル検証プロバイダを参照してください。

呼び出し側の ID の確認に成功すると、認証コンテキストが確立され、ID が確認されたユーザまたはシステムに関しては、そのコンテキストを通じて他のエンティティに対する認証を行うことができます。認証コンテキストはまた、アプリケーション コンポーネントに委託することもでき、それによって、そのコンポーネントは別のアプリケーション コンポーネントを呼び出しつつ、元の呼び出し側として動作することができるようになります。

ID アサーション プロセス

ID アサーション プロバイダは、境界認証プロセスの一部として使用されます。 境界認証が使用される場合 (図 4-3 を参照)、WebLogic Server ドメインの外部のトークンが、セキュリティ レルム内の、そのタイプのトークンの検証を担当し、「アクティブ」としてコンフィグレーションされている ID アサーション プロバイダに渡されます。そのトークンの有効性が問題なく検証されれば、ID アサーション プロバイダはそのトークンを WebLogic Server ユーザ名にマップし、そのユーザ名を WebLogic Server に送り返します。その後 WebLogic Server では、認証プロセスが続行されます。具体的には、ユーザ名が JAAS CallbackHandler を通じて送信され、コンフィグレーションされている各認証プロバイダの LoginModule に渡されるので、LoginModule はサブジェクト内に適切なプリンシパルを格納できるようになります。

注意: X.501 および X.509 証明書に対して WebLogic ID アサーション プロバイダを使用するには、weblogic.security.providers.authentication.UserNameMapper インタフェースの実装を提供する必要があります。 詳細については、『WebLogic Security サービスの開発』の「カスタム ID アサーション プロバイダを開発する必要があるか」を参照してください。

図4-3 境界認証


 

図 4-3 でも示されているように、境界認証では認証プロセスと同じコンポーネントが必要ですが、ID アサーション プロバイダも追加されます。

プリンシパル検証プロセス

図 4-4 に示すとおり、ユーザはユーザ名とパスワードの組み合わせを使ってシステムにログインしようとします。WebLogic Server は、コンフィグレーション済みの認証プロバイダの LoginModule を呼び出すことによって信頼を確立します。LoginModule は、ユーザのユーザ名とパスワードを検証し、JAAS の要件に従って、プリンシパルが格納されたサブジェクトを返します。

図4-4 プリンシパル検証プロセス


 

WebLogic Server は、指定されたプリンシパル検証プロバイダにサブジェクトを渡します。プリンシパル検証プロバイダは、そのプリンシパルに署名して、それらを WebLogic Server を通じてクライアント アプリケーションに返します。他のセキュリティ操作のためにサブジェクト内のプリンシパルが必要になった場合、同じプリンシパル検証プロバイダが、そのプリンシパルが署名時から変更されていないかどうかを検証します。

認可プロセス

図 4-5 に、認可プロセスにおける認可プロバイダ (および関連する裁決プロバイダとロール マッピング プロバイダ) と WebLogic Security フレームワークとの対話を示します。

図4-5 認可プロセス


 

ユーザまたはシステム プロセスが WebLogic リソースを要求し、特定の操作を実行しようとすると、認可プロセスが開始されます。要求された WebLogic リソースのタイプを処理するリソース コンテナがリクエストを受け取ります (たとえば EJB コンテナは EJB リソースに対するリクエストを受け取ります)。リソース コンテナは、WebLogic Security フレームワークを呼び出して、リクエストのサブジェクト、要求されている WebLogic リソースなどの情報を含むリクエスト パラメータを渡します。WebLogic Security フレームワークは、コンフィグレーション済みのロール マッピング プロバイダを呼び出して、ロール マッピング プロバイダが使用できる形式でリクエスト パラメータを渡します。ロール マッピング プロバイダは、リクエスト パラメータを使用して、要求側のサブジェクトが資格を有する一連のロールを計算し、該当するロールを WebLogic Security フレームワークに渡します。 認可プロバイダは、そのサブジェクトが WebLogic リソースに対して要求されたアクションを実行できる資格があるかどうかを判別します (つまり、アクセス決定を行います)。複数の認可プロバイダがコンフィグレーションされている場合には、WebLogic Security フレームワークは、認可プロバイダから返されたアクセス決定に衝突があった場合、その調停を裁決プロバイダに委託します。裁決プロバイダでは、認可判定の最終結果を決定します。

裁決プロセス

複数の認可プロバイダがコンフィグレーションされている場合 (図 4-5 を参照) には、複数のアクセス決定を調停し、判定するための裁決プロバイダが必要になります。裁決プロバイダは TRUEFALSE の判定を認可プロバイダに返し、認可プロバイダはその判定を WebLogic Security フレームワークを通してリソース コンテナに転送します。

ロール マッピング プロセス

WebLogic Security フレームワークは、認可判定の一環として、セキュリティ レルム用にコンフィグレーションされている各ロール マッピング プロバイダを呼び出します。 関連情報については、認可プロセスを参照してください。

ロール マッピング プロバイダと WebLogic Security フレームワークとの対話を図 4-6 に示します。

図4-6 ロール マッピング プロセス


 

ユーザまたはシステム プロセスが WebLogic リソースを要求し、特定の操作を実行しようとすると、ロール マッピング プロセスが開始されます。要求された WebLogic リソースのタイプを処理するリソース コンテナがリクエストを受け取ります (たとえば EJB コンテナは EJB リソースに対するリクエストを受け取ります)。リソース コンテナは、WebLogic Security フレームワークを呼び出して、リクエストのサブジェクト、要求されている WebLogic リソースなどの情報を含むリクエスト パラメータを渡します。WebLogic Security フレームワークは、適用するロールのリストを取得するために、コンフィグレーション済みの各ロール マッピング プロバイダを呼び出します。要求側に特定のロールの資格があるとセキュリティ ポリシーに指定されている場合には、そのロールがサブジェクトに適用されるロールのリストに追加されます。このプロセスは、WebLogic リソースまたはリソース コンテナに適用されるセキュリティ ポリシーがすべて評価されるまで続行されます。ロールのリストは WebLogic Security フレームワークに返され、アクセス決定などの操作の一環として使用できるようになります。

ロール マッピング プロバイダによる動的ロール関連付けの結果、一連のロールが一度にサブジェクト内のプリンシパルに割り当てられます。その後、これらのロールを用いて、保護対象 WebLogic リソース、リソース コンテナ、およびアプリケーション コードについての認可判定が行われます。たとえば、エンタープライズ JavaBean (EJB) であれば、アクセスを許可するかどうかを決めるビジネス ポリシーを知らなくても、J2EE (Java 2 Enterprise Edition) の isCallerInRole() メソッドを使用してデータベース内のレコードからフィールドを取得することができます。

監査プロセス

図 4-7 に、監査プロバイダが WebLogic Security フレームワークと他のタイプのセキュリティ プロバイダ (ここでは認証プロバイダ) と対話する仕組みを示します。

図4-7 監査プロセス


 

リソース コンテナが、ログイン リクエストの一部としてユーザの認証情報 (ユーザ名とパスワードの組み合わせなど) を WebLogic Security フレームワークに渡すと、監査プロセスが開始されます。 WebLogic Security フレームワークは、ログイン リクエストに関連付けられている情報をコンフィグレーション済みの認証プロバイダに渡します。認証プロバイダが認証サービスを提供するほかに監査イベントをポストする場合、認証プロバイダは AuditEvent オブジェクトをインスタンス化します。AuditEvent オブジェクトには、監査対象のイベント タイプや監査の重大度レベルなどの情報が含まれます。その後、認証プロバイダは WebLogic Security フレームワーク内の監査サービスを呼び出して、AuditEvent オブジェクトを渡します。監査サービスは、AuditEvent オブジェクトをコンフィグレーション済みの監査プロバイダの実行時クラスに渡し、監査イベントの記録を有効にします。監査プロバイダの実行時クラスは、AuditEvent オブジェクトから取得した情報を使用して監査レコードの内容を管理しますAuditEvent オブジェクト内に認証プロバイダによって指定された監査条件が満たされると、該当する監査プロバイダの実行時クラスは監査レコードを書き出します。監査プロバイダの実装によっては、監査記録をファイルやデータベースなどの永続ストレージ メディアに書き込むことができます。

資格マッピング プロセス

資格マッピング プロセスにおける資格マッピング プロバイダと WebLogic Security フレームワークとの対話を図 4-8 に示します。

図4-8 資格マッピング プロセス


 

JavaServer Page (JSP)、サーブレット、エンタープライズ JavaBean (EJB)、リソース アダプタなどのアプリケーション コンポーネントが、エンタープライズ情報システム (EIS) (たとえば、Oracle、SQL Server などのリレーショナル データベース) にアクセスするために、適切なリソース コンテナを通じて WebLogic Security フレームワークを呼び出すと、資格マッピング プロセスが開始されます。呼び出しの中で、アプリケーション コンポーネントは、サブジェクト (「誰が」要求しているのか)、WebLogic リソース (「何を」要求しているのか)、および WebLogic リソースにアクセスするために必要な資格のタイプについての情報を渡します。WebLogic Security フレームワークは、資格に対するアプリケーション コンポーネントのリクエストを、アプリケーション コンポーネントが必要としている資格のタイプを処理するコンフィグレーション済み資格マッピング プロバイダに送信します。 資格マッピング プロバイダは、データベースを照会してアプリケーション コンポーネントが要求しているものに一致する資格群を取得し、WebLogic Security フレームワークに資格を返します。WebLogic Security フレームワークは、リソース コンテナを通じて要求側のアプリケーション コンポーネントに資格を返します。アプリケーション コンポーネントは、資格を使用して外部システムにアクセスします。

セキュリティ サービス プロバイダ インタフェース (SSPI)

WebLogic Server のこのリリースでのセキュリティは、一連のセキュリティ サービス プロバイダ インタフェース (SSPI) に基づいています。開発者およびサードパーティ ベンダは、SSPI を使用して WebLogic Server 環境向けのセキュリティ プロバイダを開発できます。認証、ID アサーション、認可、監査、裁決、ロール マッピング、および資格マッピング用の SSPI が利用可能です。

注意: キーストア プロバイダ用の SSPI はこのリリースの WebLogic Server 7.0 で非推奨となりました。代わりにキーストアを使用すること。 キーストアの使用方法については、『WebLogic Security の管理』の「キーストアを作成してプライベート キーと信頼性のある認証局をそのキーストアにロードする」を参照してください。

SSPI を使用すると、カスタム セキュリティ プロバイダで WebLogic Server リソースを保護することができます。SSPI を使用してカスタム セキュリティ プロバイダを開発することも、サードパーティ ベンダからカスタム セキュリティ プロバイダを購入することもできます。

注意: カスタム セキュリティ プロバイダの開発を支援するために、サンプル カスタム セキュリティ プロバイダが用意されています。BEA dev2dev Web サイト (http://dev2dev.bea.com/codelibrary/code/security_prov.jsp) で入手できます。 カスタム セキュリティ プロバイダの開発の詳細については、『WebLogic Security サービスの開発』を参照してください。

WebLogic セキュリティ プロバイダ

この節では、WebLogic Server 製品に付属している WebLogic セキュリティ プロバイダについて説明します。 セキュリティ プロバイダは、WebLogic Server のセキュリティ レルムに「プラグイン」してアプリケーションにセキュリティ サービスを提供するためのモジュールです。セキュリティ プロバイダは、アプリケーションの代わりに WebLogic Security フレームワークに働きかけを行います。

WebLogic Server 製品に付属している WebLogic セキュリティ プロバイダがセキュリティ要件を完全に満たしていない場合には、カスタム セキュリティ プロバイダを使用してそれらを補足するか、あるいはカスタム セキュリティ プロバイダに置き換えることができます。カスタム セキュリティ プロバイダは以下のようにして開発します。

詳細については、『WebLogic Security サービスの開発』を参照してください。

図 4-9 に、WebLogic セキュリティ レルムにおいて必須および省略可能なセキュリティ プロバイダを示します。

図4-9 WebLogic セキュリティ プロバイダ


 

以下の節では、WebLogic セキュリティ プロバイダについて説明します。

WebLogic 認証プロバイダ

WebLogic Server のデフォルト (アクティブ) セキュリティ レルムには WebLogic 認証プロバイダが含まれています。

注意: WebLogic 認証プロバイダを WebLogic 認可プロバイダと組み合わせれば、WebLogic Server リリース 6.x で利用できたファイル レルムの機能の代わりになります。

WebLogic 認証プロバイダは、ユーザ名とパスワードの委託認証をサポートし、組み込み LDAP サーバを利用してユーザとグループの情報を格納します。このプロバイダを使用すると、ユーザとグループ メンバーシップを編集、表示、および管理できます。

また、WebLogic Server は、Open LDAP、Netscape iPlanet、Microsoft Active Directory、および Novell NDS といった外部 LDAP ストアにアクセスする一連の LDAP 認証プロバイダも提供します。

注意: デフォルトでは、LDAP 認証プロバイダは WebLogic デフォルト セキュリティ レルムではコンフィグレーションされていません。

WebLogic ID アサーション プロバイダ

WebLogic ID アサーション プロバイダでは、X.509 証明書を使用した証明書認証および CSIv2 (CORBA Common Secure Interoperability version 2) ID アサーションがサポートされています。

WebLogic ID アサーション プロバイダはトークン タイプを検証し、X.509 デジタル証明書と X.501 識別名を WebLogic ユーザ名にマップします。また、CSIv2 ID アサーションに使用する信頼性のあるクライアント プリンシパルのリストも指定します。ワイルドカード文字 (*) を使用すると、すべてのプリンシパルに信頼性があると指定できます。クライアントが信頼性のあるクライアント プリンシパルのリストにない場合は、CSIv2 ID アサーションが失敗し、呼び出しが拒否されます。

WebLogic ID アサーション プロバイダでは、以下のトークン タイプがサポートされています。

WebLogic プリンシパル検証プロバイダ

WebLogic Server のデフォルト (アクティブ) セキュリティ レルムには WebLogic プリンシパル検証プロバイダが含まれています。このプロバイダは、WebLogic Server プリンシパルの署名と検証を行います。言い換えると、WebLogic Server ユーザまたは WebLogic Server グループを表すプリンシパルに対して署名と検証を行います。

注意: weblogic.security パッケージの WLSPrincipals クラスを使用すると、プリンシパル (ユーザまたはグループ) が WebLogic Server に対して特別な意味を持っているかどうか (それが定義済みの WebLogic Server ユーザまたは WebLogic Server グループであるかどうか) が分かります。さらに、WebLogic Server ユーザまたはグループを表すプリンシパルは、weblogic.security.spi パッケージの WLSUser インタフェースと WLSGroup インタフェースを実装する必要があります。

WebLogic プリンシパル検証プロバイダには、WLSUserImpl および WLSGroupImpl という名前の WLSUser インタフェースおよび WLSGroup インタフェースの実装が含まれています。それらは、weblogic.security.principal パッケージに定義されています。また、PrincipalValidatorImpl という名前の PrincipalValidator SSPI の実装も含まれています。 PrincipalValidator SSPI の詳細については、『WebLogic Security サービスの開発』の「PrincipalValidator SSPI を実装する」を参照してください。

ID アサーション プロバイダが特定のタイプのトークンをサポートするのと同じように、プリンシパル検証プロバイダは特定のタイプのプリンシパルに対する署名と信頼性の確認を行います。そのため、WebLogic プリンシパル検証プロバイダを使用して、WebLogic Server ユーザまたは WebLogic Server グループを表すプリンシパルに対して署名と検証を行うことができます。

WebLogic 認可プロバイダ

WebLogic Server のデフォルト (アクティブ) セキュリティ レルムには WebLogic 認可プロバイダが含まれています。このプロバイダは、WebLogic Server のこのバージョンの認可機能をデフォルトで適用するものです。WebLogic 認可プロバイダは、特定のユーザが保護対象の WebLogic リソースへのアクセスを許可されているかどうかを判定するため、ポリシーベースの認可エンジンを使用してアクセス決定を返します。また、WebLogic 認可プロバイダは、システム内のセキュリティ ポリシーのデプロイメントとアンデプロイメントもサポートしています。

WebLogic 裁決プロバイダ

WebLogic Server のデフォルト (アクティブ) セキュリティ レルムには WebLogic 裁決プロバイダが含まれています。このプロバイダは通常、複数の認可プロバイダのアクセス決定から異なる結果が返された場合に裁決を行い、WebLogic リソースへのアクセスを許可するかどうかを最終的に判定します。ただし、デフォルトのセキュリティ レルムには認可プロバイダが 1 つしかなく、生成されるアクセス決定は 1 つのみなので、WebLogic 裁決プロバイダは使用されません。

注意: 互換性レルムには認可プロバイダが 2 つあるので、そのレルムでは WebLogic 裁決プロバイダが使用されます。

WebLogic 裁決プロバイダには、動作を制御する [完全一致の許可が必要] という属性があります。[完全一致の許可が必要] 属性は、デフォルトでは TRUE に設定されており、WebLogic 裁決プロバイダはその設定に従って次のように動作します。

[完全一致の許可が必要] 属性を FALSE に変更した場合、WebLogic 裁決プロバイダは次のように動作します。

注意: [完全一致の許可が必要] 属性は、WebLogic 裁決プロバイダをコンフィグレーションするときに設定します。 裁決プロバイダのコンフィグレーションの詳細については、『WebLogic Security の管理』の「WebLogic 裁決プロバイダのコンフィグレーション」を参照してください。

WebLogic ロール マッピング プロバイダ

WebLogic Server のデフォルト (アクティブ) セキュリティ レルムには WebLogic ロール マッピング プロバイダが含まれています。 このプロバイダは、デフォルト ユーザと WebLogic リソースのそれぞれについて、保護されている特定の WebLogic リソースに関する特定のユーザ (サブジェクト) の動的ロールを決定します。また、WebLogic ロール マッピング プロバイダは、システム内のロールのデプロイメントとアンデプロイメントをサポートしています。 WebLogic ロール マッピング プロバイダは、WebLogic 認可プロバイダと同じセキュリティ ポリシー エンジンを使用します。

WebLogic 監査プロバイダ

WebLogic Server のデフォルト (アクティブ) セキュリティ レルムには WebLogic 監査プロバイダが含まれています。このプロバイダは、WebLogic Security フレームワークで内部的に決定された、複数のセキュリティ リクエストの情報を記録します。また、WebLogic 監査プロバイダはこれらのセキュリティ リクエストに関連付けられているイベント データとリクエストの結果も記録します。

WebLogic 資格マッピング プロバイダ

WebLogic Server のデフォルト (アクティブ) セキュリティ レルムには WebLogic 資格マッピング プロバイダが含まれています。WebLogic 資格マッピング プロバイダを使用して、WebLogic Server ユーザを、エンタープライズ情報システム (EIS) (たとえば、Oracle、SQL Server などのリレーショナル データベース) にアクセスするためにリソース アダプタで使用すべき適切な資格に関連付ける (つまりマップする) ことができます。プロバイダは、ユーザの認証資格 (ユーザ名とパスワード) をレガシー アプリケーションで必要になる認証資格にマップするので、レガシー アプリケーションは必要な資格情報を取得できます。たとえば、EIS はメインフレーム トランザクション処理システムでも、データベース システムでも、Java プログラミング言語で記述されていないレガシー アプリケーションでもかまいません。

WebLogic Server のユーザおよびグループと他のシステムのユーザ名/パスワードとの間のマッピングであれば、WebLogic 資格マッピング プロバイダで十分です。

WebLogic キーストア プロバイダ

WebLogic キーストア プロバイダでは、Sun Microsystems から Java Software Development Kit (SDK) の形で提供されるキーストアの参照実装を使用します。そこでは標準の「JKS」キーストア タイプが利用されますが、これはキーストアをファイル (マシンごとに 1 つ) として実装したものです。各プライベート キーはそれぞれのパスワードで保護されます。WebLogic キーストア プロバイダに関連付けられているキーストア ファイルは 2 つあります。

注意: キーストア プロバイダは、WebLogic Server のこのリリースでは非推奨になりました。カスタム キーストア プロバイダの開発はサポートされません。 代わりに Java キーストア (JKS) を使用してください。 Java キーストアの使用方法については、『WebLogic Security の管理』の「キーストアを作成してプライベート キーと信頼性のある認証局をそのキーストアにロードする」を参照してください。

WebLogic レルム アダプタ プロバイダ

WebLogic レルム アダプタ プロバイダは、既存のバージョン 6.x セキュリティ レルムを WebLogic Server のこのリリースのセキュリティ機能と併用できるようにすることで、バージョン 6.x WebLogic セキュリティ レルムとの下位互換性を提供するものです。WebLogic レルム アダプタ プロバイダは、WebLogic Server 6.x で使用されるレルム API (weblogic.security.acl) を WebLogic Server のこのリリースで使用される API にマップします。 以下の WebLogic レルム アダプタ プロバイダが提供されています。

これらのセキュリティ プロバイダは WebLogic Server Administration Console を使ってコンフィグレーションされますが、既存の 6.x セキュリティ レルムでは WebLogic Server 6.1 に存在するのと同じ MBean とユーザ インタフェースを引き続き使用することになります。

注意: WebLogic レルム アダプタ プロバイダは非推奨になったため、WebLogic Server 7.0 セキュリティ モデルにアップグレードする間だけ使用してください。

 


アーキテクチャによってユーザにもたらされるメリット

WebLogic Security サービス アーキテクチャは、以下のカテゴリのユーザに対して特にメリットをもたらします。

アプリケーション開発者

Web アプリケーションおよび EJB に対するほとんどのセキュリティはシステム管理者によって実装されるので、アプリケーション開発者は、コードで対処すべき特別な考慮事項がない限り、アプリケーションの保護に関する詳細に注意を払う必要はありません。アプリケーション内でのカスタム セキュリティのプログラミングについても、WebLogic Server アプリケーション開発者は、WebLogic Server で使用されるサブジェクトやプリンシパルに関する情報を取得する (ユーザの情報を特定する) のに BEA が提供するアプリケーション プログラミング インタフェース (API) を利用できます。これらの API は、weblogic.security パッケージに入っています。

WebLogic Server の Java 標準の包括的なサポートにより、WebLogic Server 用のアプリケーションの開発者は、J2EE で定義されたセキュリティ固有のメソッドだけでなく、JAAS、JSSE などの Java プラットフォーム セキュリティ パッケージの API も使用できます。

サーバ管理者/アプリケーション管理者

管理者は、WebLogic Server セキュリティ プロバイダをそのまま使用して、包括的なセキュリティ ソリューションを実装できます。 また、管理者は Administration Console を使用して、セキュリティ ロールの定義や WebLogic リソースに対するセキュリティ ポリシーの割り当てをし、企業独自のビジネス ルールを実現する認可方式を作成できます。

サードパーティ セキュリティ サービス プロバイダ

業界をリードするセキュリティ サービス プロバイダのほとんどが、BEA WebLogic Server 7.0 をサポートする計画を発表しています。これらのサードパーティ プロバイダは、セキュリティ サービス プロバイダ インタフェース (SSPI) を使用して、自社の製品を WebLogic Server 環境に統合する予定です。WebLogic セキュリティ プロバイダの基底の統合メカニズムとして SSPI を使用し、WebLogic Server 環境向けのカスタマイズされたセキュリティ プロバイダを開発できます。認証、ID アサーション、認可、監査、裁決、ロール マッピング、および資格マッピング用の SSPI が利用可能です。

注意: キーストア プロバイダ用の SSPI はこのリリースの WebLogic Server 7.0 で非推奨となりました。代わりにキーストアを使用すること。 キーストアの使用方法については、『WebLogic Security の管理』の「キーストアを作成してプライベート キーと信頼性のある認証局をそのキーストアにロードする」を参照してください。

このアーキテクチャを使用することで、セキュリティ開発者は、実装が容易な、密接に統合されたソリューションを提供できます。その結果、開発要件が緩和され、企業のセキュリティ管理ソリューションの実装時における投資に対する回収率が向上します。

BEA 準拠のセキュリティ ベンダについては、http://www.bea.com/framework.jsp?CNT=isv.htm&FP=/content/partners/strategic/ の BEA Security Center を参照してください。

 

Back to Top Previous Next