BEA ホーム | 製品 | dev2dev | support | askBEA
 ドキュメントのダウンロード   サイト マップ   Glossary 
検索

WebLogic Tuxedo Connector 管理ガイド

 Previous Next Contents PDF で侮ヲ  

WebLogic Tuxedo Connector の管理

注意: WebLogic Tuxedo Connector MBean 属性に関する詳細なリファレンス情報については、WebLogic Tuxedo Connector MBean 属性を参照してください。

以下の節では、接続の確立方法および WebLogic Server と Tuxedo 環境のドメイン間にセキュリティを提供する方法について説明します。WebLogic Tuxedo Connector MBean 属性は、Tuxedo ドメイン間の通信に必要な相互運用属性に類似したコンフィグレーション パラメータで構成されます。

以下の節では、WebLogic Tuxedo Connector のコンフィグレーション情報について説明します。

 


ドメイン間の通信のコンフィグレーション

注意: 動的ステータスの詳細については、ConnectionPolicy の動的ステータスへの影響を参照してください。

ローカル ドメイン ゲートウェイがリモート ドメインとの接続を確立する条件を指定できるオプションがいくつかあります。これらの条件は、WTCLocalTuxDom MBean および WTCRemoteTuxDom MBean の ConnectionPolicy 属性を使用して指定します。次の接続ポリシーのいずれかを選択できます。

ON_STARTUP および INCOMING_ONLY の接続ポリシーでは、動的ステータスが呼び出されます。動的ステータスは、各リモート ドメインに関連してインポートされたサービスのステータスをチェックして、レポートします。

起動時に接続を要求する方法 (ON_STARTUP)

ON_STARTUP のポリシーは、ゲートウェイ サーバの初期化時に、ドメイン ゲートウェイがリモート ドメイン アクセス ポイントを使用して接続を確立することを示します。この接続ポリシーは、RetryInterval パラメータと MaxRetries パラメータで指定された一定の間隔で、エラーとなった接続を再試行します。起動時に接続を要求するには、WTCLocalTuxDom MBean 接続ポリシーを ON_STARTUP に設定します。

RetryInterval のコンフィグレーション方法

自動接続の試行の頻度は、接続を再試行する前にゲートウェイが待機する間隔 (秒) を指定することによって制御できます。最小値は 0、デフォルト値は 60、そして最大値は 2147483647 です。

MaxRetries のコンフィグレーション方法

注意: ConnectionPolicyON_STARTUP に設定されているときだけ使用してください。他の接続ポリシーの場合、再試行処理は無効になります。

MaxRetries パラメータに値を割り当てることによって、ドメイン ゲートウェイが終了するまでにリモート ドメイン アクセス ポイントへの接続を試行する回数を指定します。最小値は 0、デフォルトおよび最大値は 2147483647 です。

クライアント要求による接続のリクエスト方法 (ON_DEMAND)

注意: ConnectionPolicy を指定しない場合、WebLogic Tuxedo Connector は ON_DEMANDConnectionPolicy を使用します。

ON_DEMAND の接続ポリシーは、リモート サービスに対するクライアント リクエスト、または管理接続コマンドのいずれかによって要求されたときのみに、接続が試行されることを示します。

受信時接続の受け付け (INCOMING_ONLY)

INCOMING_ONLY の接続ポリシーは、ドメイン ゲートウェイが起動時にリモート ドメインへの接続を確立しないことを示します。ドメイン ゲートウェイはリモート ドメイン アクセス ポイントからの受信時接続に使用可能で、リモート サービスはドメイン ゲートウェイが受信時接続を受け付けたときに通知されます。

LOCAL 接続ポリシーの使用方法

注意: LOCALConnectionPolicy は、ローカル ドメインでは無効です。

LOCAL の接続ポリシーは、リモート ドメインの接続ポリシーが明示的にローカル ドメインの ConnectionPolicy 属性値にデフォルト設定されることを示します。リモート ドメインの ConnectionPolicy が定義されていない場合、システムは LocalAccessPoint を使用して、関連するローカル ドメインで指定されている設定を使用します。

 


ConnectionPolicy の動的ステータスへの影響

動的ステータスは、リモート サービスの可用性を決定します。WebLogic Tuxedo Connector コンフィグレーション ファイルで使用される接続ポリシーは、動的ステータス機能がサービスで使用可能かどうかを決定します。次の表は、ConnectionPolicy の動的ステータス機能に対する影響を示します。

ON_STARTUP

動的ステータスがオンになる。リモート ドメインからインポートされたサービスは、そのリモート ドメインへの接続が存在する間、通知される。

ON_DEMAND

動的ステータスがオフになる。リモート ドメインからインポートされたサービスは、常に通知される。

INCOMING_ONLY

動的ステータスがオンになる。リモート サービスは最初にサスペンドされる。ドメイン ゲートウェイは、リモート ドメインから受信時接続に対して使用可能である。リモート サービスは、ローカル ドメイン ゲートウェイが、受信時接続を受け付けたときに通知される。


 

 


ドメインレベルのフェイルオーバとフェイルバックのコンフィグレーション

注意: Tuxedo T/ Domain では、バックアップ リモート ドメインは 2 つに制限されています。WebLogic Tuxedo Connector には、サーバにコンフィグレーションできるバックアップ ドメインの数に制限はありません。

WebLogic Tuxedo Connector が提供するドメインレベルのフェイルオーバは、プライマリ リモート ドメインでエラーが発生したとき、代替リモート ドメインにリクエストを転送するメカニズムです。このフェイルオーバは、ドメインが復元されると、プライマリ リモート ドメインにフェイルバックします。

このレベルのフェイルオーバおよびフェイルバックは、動的ステータスに依存します。ドメインレベルのフェイルオーバおよびフェイルバックを有効にするには、ドメインを ON_STARTUP または INCOMING_ONLYCONNECTION_POLICY でコンフィグレーションする必要があります。

ドメインレベルのフェイルオーバおよびフェイルバックは、リモート ドメインへのネットワーク接続がある場合はリモート ドメインを使用可能として定義し、リモート ドメインへのネットワーク接続がない場合は使用不可能として定義します。

ドメインレベルのフェイルオーバおよびフェイルバックを使用するための要件

ドメインレベルのフェイルバックを使用するには、CONNECTION_POLICY パラメータの値に ON_STARTUP または INCOMING_ONLY を指定する必要があります。

ON_DEMAND の接続ポリシーは、リモート ドメインが常に使用可能であることを想定して動作するため、ドメインレベルのフェイルバックには適しません。接続ポリシーとして ON_STARTUP または INCOMING_ONLY を指定しないと、サーバは Tuxedo の RDOM パラメータを使用して指定した代替リモート ドメインにフェイルオーバできません。

注意: リモート ドメインはそれに対するネットワーク接続があれば「使用可能」であり、それに対するネットワーク接続がなければ「使用不可能」です。

フェイルオーバをサポートするためのドメインのコンフィグレーション

フェイルオーバをサポートするには、特定のサービスを実行する責任を持つリモート ドメインを指定する必要があります。WTCServer MBean で、以下の項目を指定する必要があります。

TOUPPER というサービスが、TDOM1TDOM3 という 2 つのリモート ドメインから使用可能であるとします。使用する WTCServer MBean に、WTCRemoteTuxDom MBean が 2 つ、WTCImport MBean が 2 つ含まれています。使用する config.xml ファイル内の WTCServer MBean の内容は次のとおりです。

<WTCServer Name="WTCsimpapp" 
<WTCExport EJBName="tuxedo.services.TOLOWERHome"
LocalAccessPoint="TDOM2" Name="myExportedResources" ResourceName="TOLOWER"/>
<WTCImport LocalAccessPoint="TDOM2" Name="myImportedResources"
RemoteAccessPointList="TDOM1" ResourceName="TOUPPER"/>
<WTCImport LocalAccessPoint="TDOM2" Name="2ndImportedResources"
RemoteAccessPointList="TDOM3" ResourceName="TOUPPER"/>
<WTCLocalTuxDom AccessPoint="TDOM2" AccessPointId="TDOM2"
ConnectionPolicy="ON_DEMAND" Interoperate="no"
NWAddr="//123.123.123.123:5678" Name="myLoclTuxDom" Security="NONE"/>
<WTCRemoteTuxDom AccessPoint="TDOM1" AccessPointId="TDOM1"
LocalAccessPoint="TDOM2" NWAddr="//123.123.123.123:1234" Name="myRTuxDom"/>
<WTCRemoteTuxDom AccessPoint="TDOM3" AccessPointId="TDOM3"
LocalAccessPoint="TDOM2" NWAddr="//234.234.234.234:5555" Name="2ndRemoteTuxDom"/>
</WTCServer>

フェイルバックをサポートするためのドメインのコンフィグレーション

フェイルバックは、プライマリ リモート ドメインへのネットワーク接続が、次の理由で再確立された場合に発生します。

 


リモート ドメインの認証

注意: Tuxedo 6.5 ユーザは、Interoperate パラメータを Yes に設定します。

ドメイン ゲートウェイは、リモート ドメインから要求された受信時接続、およびローカル ドメインから要求された送信時接続を認証するように設定できます。アプリケーション管理者は、リモート ドメインからの受信時接続のセキュリティを強化する必要のある場合を定義できます。特定のローカル ドメインによって使用されるセキュリティのレベルを指定するには、WTCServer MBean の WTCLocalTuxDom MBean で SECURITY パラメータを設定します。パスワード セキュリティには次のような 3 つのレベルがあります。

WTCServer MBean の WTCLocalTuxDom MBean の SECURITY パラメータは、Tuxedo ドメイン コンフィグレーション ファイルの *DM_LOCAL_DOMAINS セクションの SECURITY パラメータと一致していなければなりません。

WTCPassword MBean のコンフィグレーション

注意: PasswordKey の割り当て方法については、WebLogic Tuxedo Connector プロパティの設定方法を参照してください。

LocalPassword、RemotePassword、および AppPassword 要素の暗号パスワードを作成するには、weblogic.wtc.gwt.genpasswd を使用します。このユーティリティは、キーを使用して WTCServer MBean の WTCPassword MBean にコピーされるパスワードを暗号化します。

      -Dweblogic.wtc.PasswordKey=mykey

ここで、mykey はキー値です。

解説

引数なしでユーティリティを呼び出し、コマンドライン オプションを表示します。

例 :

$ java weblogic.wtc.gwt.genpasswd
Usage:genpasswd Key <LocalPassword|RemotePassword|AppPassword> <local|remote|application>

ユーティリティは、エンコードされたパスワードおよびパスワード IV を含む XML 要素を返します。この結果を切り取り、WTCServer MBean 内の適切なフィールドに貼り付けます。

<LocalPassword IV="my_passwordIV”>my_password</LocalPassword>

このとき、次のようにします。

この節では、各パスワード要素タイプの例を紹介します。

LocalPasswords

次の例では、ローカル ドメインのパスワードとして「LocalPassword1」を暗号化するために key1 を使用します。

$ java weblogic.wtc.gwt.genpasswd Key1 LocalPassword1 local
<LocalPassword IV=”I#^Da0efo1”>!djK*87$klbJJ</LocalPassword>

使用する Password MBean 属性は、次のとおりです。

Local Password IV:I#^Da0efo1

Local Password:!djK*87$klbJJ

RemotePasswords

次の例では、リモート ドメインのパスワードとして「RemotePassword1」を暗号化するために mykey を使用します。

$ java weblogic.wtc.gwt.genpasswd mykey RemotePassword1 remote
<RemotePassword IV=”Rq$45%%kK”>McFrd3#f41Kl</RemotePassword>

使用する Password MBean 属性は、次のとおりです。

Remote Password IV:Rq$45%%kK

Remote Password:McFrd3#f41Kl

AppPasswords

次の例では、アプリケーション パスワードとして「test123」を暗号化するために key1 を使用します。

$ weblogic.wtc.gwt.genpasswd mykey test123 application 
<AppPassword IV="gx8aSkAgLFg=">c98Y/P94HY3rCAVmkF=</AppPassword>

使用する Resources MBean 属性は、次のとおりです。

Application Password:gx8aSkAgLFg=

Application Password IV:c98Y/P94HY3rCAVmkF=

 


ユーザ認証

アクセス制御リスト (ACL) は、サービスを実行できるリモート Tuxedo ドメインを制限することによって、ローカル WLS ドメインの内部にあるローカル サービスへのアクセスを制限します。リモート Tuxedo ドメインからの着信ポリシーは、AclPolicy 要素を使用して指定します。リモート Tuxedo ドメインへの発信ポリシーは、CredentialPolicy 要素を使用して指定します。これによって、WebLogic Server と Tuxedo アプリケーションは同じセットのユーザを共有でき、ユーザはあるシステムから別のシステムへユーザの資格を伝播できます。

AclPolicy および CredentialPolicy の有効な値は次のとおりです。

ACL ポリシーは LOCAL

WebLogic Tuxedo Connector の ACL ポリシーが「Local」に設定されている場合、ローカル サービスへのアクセスは、CredentialPolicy には依存しません。Tuxedo リモートドメインの DOMAINID は、ローカルな WebLogic Server ユーザとして認証されます。WebLogic Tuxedo Connector で DOMAINID がローカル ユーザとして認証されるようにするには、WebLogic Server コンソールを使用して、以下の手順を実行します。

  1. [セキュリティ] ノードをクリックします。

  2. [レルム] をクリックします。

  3. デフォルトのセキュリティ レルムを選択します。

  4. [ユーザ] をクリックします。

  5. [新しい User のコンフィグレーション] テキスト リンクをクリックします。

  6. [DefaultAuthenticator] をクリックします。

  7. [一般] タブで、次の作業を行います。

    1. [名前] フィールドに Tuxedo の DOMAINID を追加します。

    2. 有効なパスワードを入力します。

    3. [適用] をクリックします。

ACL ポリシーは GLobal

WebLogic Tuxedo Connector の ACL ポリシーが「GLOBAL」になっている場合、ローカル サービスへのアクセスは、CredentialPolicy によって異なります。

CredentialPolicy は Global

CredentialPolicyGLOBAL に設定された状態でリモート ドメインが実行されている場合、リクエストには呼び出し側の資格があります。

CredentialPolicy は Local

CredentialPolicyLOCAL に設定された状態でリモート ドメインが実行されている場合、その結果は呼び出しを発行したユーザ コンフィグレーションによって異なります。

Tuxedo 6.5 のユーザ認証

Tuxedo 6.5 ユーザは、Interoperate パラメータを Yes に設定します。AclPolicy 要素と CredentialPolicy 要素は無視され、Tuxedo リモート ドメイン DOMAINID は、ローカル WebLogic Server ユーザとして認証されます。ユーザ セキュリティ機能が必要で、かつ WebLogic Tuxedo Connector を使用する場合は、Tuxedo 7.1 以上にアップグレードする必要があります。

 


Tuxedo と WebLogic Server の間でセキュリティを提供するように WebLogic Tuxedo Connector をコンフィグレーションする方法

Tuxedo アプリケーションと WebLogic Server アプリケーションの間でセキュリティを提供するように WebLogic Tuxedo Connector をコンフィグレーションするには、以下の手順を行います。

WTCLocalTuxDom MBean のコンフィグレーション

WTCServer MBean の WTCLocalTuxDom MBean の SECURITY パラメータを、Tuxedo ドメイン コンフィグレーション ファイルの *DM_LOCAL_DOMAINS セクションの SECURITY パラメータと一致するように設定します。

WTCLocalTuxDom MBean のコンフィグレーション例

     <WTCLocalTuxDom AccessPoint="TDOM2" AccessPointId="TDOM2"
ConnectionPolicy="ON_DEMAND" Interoperate="no"
NWAddr="//123.123.123.123:5678" Name="myLoclTuxDom" Security="DM_PW"/>

Tuxedo *DM_LOCAL_DOMAINS のコンフィグレーション例

.
.
.
*DM_LOCAL_DOMAINS
domain1 DOMAINID = "domain1"
GWGRP = "GWGRP"
CONNECTION_POLICY=ON_DEMAND
DMTLOGDEV = "/nfs/home1/dkumar/lcsol5/tmp.100/DMTLOG"
DMTLOGNAME = "DMTLG1"
SECURITY=DM_PW
BLOCKTIME=10
.
.
.

WTCRemoteTuxDom MBean のコンフィグレーション

WTCRemoteTuxDom MBean をコンフィグレーションすると、着信および発信のアクセス制御リスト (ACL) ポリシーを確立できます。

WebLogic Server 環境を準備するには、次の手順を実行します。

  1. WTCServer MBean の WTCRemoteTuxDom MBean の AclPolicy 属性を GLOBAL に設定します。

  2. WTCServer MBean の WTCRemoteTuxDom MBean の CredentialPolicy 属性を GLOBAL に設定します。

  3. CredentialPolicyGLOBAL に設定する場合、WebLogic Server 環境で Tuxedo tpusr ファイルのコピーが必要になります。環境に TpUserFile を追加するには、以下の手順を行います。

    1. TUXEDO から WebLogic Server アプリケーション環境に tpusr ファイルをコピーするか、独自の tpusr ファイルを生成します。

    2. WTCServer MBean の WTCRemoteTuxDom MBean の TpUserFile 属性に、tpusr ファイルの絶対パスとその名前を設定します。

注意: Tuxedo tpusr ファイル作成の詳細については、「ユーザ・レベルの認証によるセキュリティを有効にする方法」を参照してください。

WTCRemoteTuxDom MBean の例

<WTCRemoteTuxDom AccessPoint="TDOM3" AccessPointId="TDOM3"
AclPolicy="GLOBAL" CredentialPolicy="GLOBAL"
LocalAccessPoint="TDOM2" NWAddr="//234.234.234.234:5555"
Name="WTCRemoteTuxDom-1012347174947" TpUsrFile="C:¥runs¥tmp.100¥config¥wldom1¥tpusr"/>

Tuxedo *DM_LOCAL_DOMAINS のコンフィグレーションの例

.
.
.
*DM_REMOTE_DOMAINS
wldom1 DOMAINID = "wldom1"
ACCESSPOINTID="wldom1"
ACL_POLICY="GLOBAL"
CREDENTIAL_POLICY="GLOBAL"
.
.
.

 


Simpapp サンプルおよび Simpserv サンプルの ACL ポリシー例

この節では、simpapp および simpserv の例を使用した、ACL 制御の設定方法の例を示します。

ACL 制御を確立するには、次の手順に従います。

  1. WebLogic Server Console を使用して、ユーザ John、Bob、および Dan を WebLogic Security に追加します。

  2. Tuxedo TOUPPER サービスの security-role および method_permission 要素を追加するために、ejb-jar.xml を修正します。太字の部分は、セキュリティ実装をサポートするための変更箇所を示します。

コード リスト 3-1 TOUPPER ejb-jar.xml セキュリティ サンプル コード

<?xml version="1.0"?>
<!--
Copyright (c) 2000 BEA Systems, Inc. All rights reserved

THIS IS UNPUBLISHED PROPRIETARY SOURCE CODE OF BEA Systems, Inc. The
copyright notice above does not evidence any actual or intended publication
of such source code.

-->

<!DOCTYPE ejb-jar PUBLIC '-//Sun Microsystems, Inc.//DTD Enterprise JavaBeans
2.0//EN' 'http://java.sun.com/j2ee/dtds/ejb-jar_2_0.dtd'>

<ejb-jar>
<enterprise-beans>
<session>
<ejb-name>Toupper</ejb-name>
<home>weblogic.wtc.examples.simpapp.ToupperHome</home>
<remote>weblogic.wtc.examples.simpapp.Toupper</remote> <ejb-class>weblogic.wtc.examples.simpapp.ToupperBean</ejb-class>
<session-type>Stateful</session-type>
<transaction-type>Container</transaction-type>
</session>
</enterprise-beans>
<assembly-descriptor>
<security-role>
<role-name>dom2</role-name>
          </security-role>
          <method-permission>
               <role-name>dom2</role-name>
               <method>
                     <ejb-name>Toupper</ejb-name>
                     <method-name>Toupper</method-name>
               </method>
          </method-permission>
<container-transaction>
<method>
<ejb-name>Toupper</ejb-name>
<method-intf>Remote</method-intf>
<method-name>*</method-name>
</method>
<trans-attribute>Supports</trans-attribute>
</container-transaction>
</assembly-descriptor>
</ejb-jar>

  1. Tuxedo TOUPPER サービスの security-role-assignment 要素を追加するために、Weblogic-ejb-jar.xml を修正します。太字の部分は、セキュリティ実装をサポートするための変更箇所を示します。

コード リスト 3-2 TOUPPER Weblogic-ejb-jar.xml セキュリティ サンプル コード

<?xml version="1.0"?>
<!--

Copyright (c) 2000 BEA Systems, Inc. All rights reserved

THIS IS UNPUBLISHED PROPRIETARY SOURCE CODE OF BEA Systems, Inc.
The copyright notice above does not evidence any actual or intended
publication of such source code.

-->

<!DOCTYPE weblogic-ejb-jar PUBLIC '-//BEA Systems, Inc.//DTD WebLogic 6.0.0
EJB//EN' 'http://www.bea.com/servers/wls600/dtd/weblogic-ejb-jar.dtd'>

<weblogic-ejb-jar>
<weblogic-enterprise-bean>
<ejb-name>Toupper</ejb-name>
<stateful-session-descriptor>
<stateful-session-cache>
<max-beans-in-cache>100</max-beans-in-cache>
</stateful-session-cache>
</stateful-session-descriptor>
<jndi-name>tuxedo.services.ToupperHome</jndi-name>
</weblogic-enterprise-bean>
     <security-role-assignment>
          <role-name>dom2</role-name>
          <principal-name>john</principal-name>
          <principal-name>bob</principal-name>
     </security-role-assignment>
</weblogic-ejb-jar>

  1. Tolower サービスの security-role および method-permission 要素を追加するため、ejb-jar.xml を修正します。太字の部分は、セキュリティ実装をサポートするための変更箇所を示します。

コード リスト 3-3 Tolower ejb-jar.xml セキュリティ サンプル コード

<?xml version="1.0"?>
<!--

Copyright (c) 2000 BEA Systems, Inc. All rights reserved
THIS IS UNPUBLISHED PROPRIETARY SOURCE CODE OF BEA Systems, Inc.
The copyright notice above does not evidence any actual or intended
publication of such source code.

-->
<!DOCTYPE ejb-jar PUBLIC '-//Sun Microsystems, Inc.//DTD Enterprise JavaBeans
2.0//EN' 'http://java.sun.com/j2ee/dtds/ejb-jar_2_0.dtd'>

<ejb-jar>
<enterprise-beans>
<session>
<ejb-name>Tolower</ejb-name>
<home>weblogic.wtc.jatmi.TuxedoServiceHome</home>
<remote>weblogic.wtc.jatmi.TuxedoService</remote> <ejb-class>weblogic.wtc.examples.simpserv.TolowerBean</ejb-class>
<session-type>Stateless</session-type>
<transaction-type>Container</transaction-type>
</session>
</enterprise-beans>

<assembly-descriptor>
          <security-role>
               <role-name>rdom2</role-name>
          </security-role>
          <method-permission>
               <role-name>rdom2</role-name>
               <method>
                    <ejb-name>Tolower</ejb-name>
                    <method-name>service</method-name>
               </method>
          </method-permission>
<container-transaction>
<method>
<ejb-name>Tolower</ejb-name>
<method-intf>Remote</method-intf>
<method-name>*</method-name>
</method>
<trans-attribute>Supports</trans-attribute>
</container-transaction>
</assembly-descriptor>
</ejb-jar>

  1. Tolower サービスの security-role-assignment 要素を追加するために、Weblogic-ejb-jar.xml を修正します。太字の部分は、セキュリティ実装をサポートするための変更箇所を示します。

コード リスト 3-4 Tolower Weblogic-ejb-jar.xml セキュリティ サンプル コード

<?xml version="1.0"?>
<!--

Copyright (c) 2000 BEA Systems, Inc. All rights reserved

THIS IS UNPUBLISHED PROPRIETARY SOURCE CODE OF BEA Systems, Inc.
The copyright notice above does not evidence any actual or intended
publication of such source code.

-->

<!DOCTYPE weblogic-ejb-jar PUBLIC '-//BEA Systems, Inc.//DTD WebLogic 6.0.0
EJB//EN' 'http://www.bea.com/servers/wls600/dtd/weblogic-ejb-jar.dtd'>

<weblogic-ejb-jar>
<weblogic-enterprise-bean>
<ejb-name>Tolower</ejb-name>
<stateless-session-descriptor>
<pool>
<max-beans-in-free-pool>100</max-beans-in-free-pool>
</pool>
</stateless-session-descriptor>
<jndi-name>tuxedo.services.TOLOWERHome</jndi-name>
</weblogic-enterprise-bean>
     <security-role-assignment>
          <role-name>rdom2</role-name>
          <principal-name>john</principal-name>
          <principal-name>dan</principal-name>
     </security-role-assignment>
</weblogic-ejb-jar>

  1. 発信リクエストの Tuxedo 環境を準備するには、次の手順を実行します。

  1. 着信リクエストの Tuxedo 環境を準備するには、次の手順を実行します。

  1. WebLogic Server 環境を準備するには、次の手順を実行します。

  1. WTCServer MBean の WTCRemoteTuxDom MBean の CredentialPolicy 属性を GLOBAL に設定します。

 


リンクレベルの暗号化

ドメイン間で暗号化を使用すると、データのプライバシを守ることができます。これによって、ネットワークベースの傍受者は、あるドメイン ゲートウェイから別のドメイン ゲートウェイに送信されるメッセージやアプリケーション生成メッセージの内容を知ることができなくなります。このセキュリティ メカニズムは、WTCServer MBean の WTCLocalTuxDom MBean および WTCRemoteTuxDom MBean で MINENCRYPTBITS および MAXENCRYPTBITS パラメータを設定することによってコンフィグレーションします。

注意: 暗号を使用するには、適切なライセンスが必要です。ライセンス要件の詳細については、ライセンスを参照してください。

 

Back to Top Previous Next