![]() |
![]() |
|
|
| |
BDMCONFIG のコンフィグレーション
注意: WebLogic Tuxedo コネクタ XML コンフィグレーション ファイル、要素と属性、および wtc_config.dtd
に関する詳細なリファレンス情報については、
wtc_config.dtdを参照してください。
WebLogic Tuxedo Connector XML コンフィグレーション ファイルの BDMCONFIG セクションは、接続の確立方法を記述し、WebLogic Server と Tuxedo 環境のドメイン間にセキュリティを提供します。XML コンフィグレーション ファイルは、Tuxedo ドメイン間の通信に必要な相互運用属性に類似したコンフィグレーション パラメータで構成されます。
WebLogic Tuxedo Connector がコンフィグレーションされている場合、それは WebLogic Server アプリケーション環境の一部として起動されます。WebLogic Tuxedo Connector が起動できないようなコンフィグレーション条件があるとエラーが発生し、WebLogic Server エラー ログに記録されます。
この章では、BDMCONFIG に関するコンフィグレーション情報について説明します。
ドメイン間の通信のコンフィグレーション
注意: 動的ステータスの詳細については、 ConnectionPolicy の動的ステータスへの影響を参照してください。
ローカル ドメイン ゲートウェイがリモート ドメインとの接続を確立する条件を指定できるオプションがいくつかあります。これらの条件は、BDMCONFIG の T_DM_LOCAL_TDOMAIN
セクションおよび T_DM_REMOTE_TDOMAIN
セクションの ConnectionPolicy
パラメータを使用して指定します。次の接続ポリシーのいずれかを選択できます。
ON_STARTUP
および INCOMING_ONLY
の接続ポリシーでは、動的ステータスが呼び出されます。動的ステータスは、リモート サービスのステータスをチェックして、レポートします。
起動時に接続を要求する方法(ON_STARTUP)
ON_STARTUP
のポリシーは、ゲートウェイ サーバの初期化時に、ドメイン ゲートウェイがリモート ドメイン アクセス ポイントを使用して接続を確立することを示します。この接続ポリシーは、RetryInterval
パラメータと MaxRetries
パラメータで指定された一定の間隔で、エラーとなった接続を再試行します。起動時に接続を要求するには、XML コンフィグレーション ファイルの BDMCONFIG セクションに次のエントリが必要です。
例 :
<ConnectionPolicy>ON_STARTUP</ConnectionPolicy>
RetryInterval のコンフィグレーション方法
自動接続の試行の頻度は、接続を再試行する前にゲートウェイが待機する間隔(秒)を指定することによって制御できます。最小値は 0、デフォルト値は 60、そして最大値は 2147483647 です。次の例は、ゲートウェイが 30 秒待機してから接続を再試行することを指定します。
例 :
<RetryInterval>30</RetryInterval>
MaxRetries のコンフィグレーション方法
注意: ConnectionPolicy が ON_STARTUP に設定されているときだけ使用してください。他の接続ポリシーの場合、再試行処理は無効になります。
MaxRetries
パラメータに値を割り当てることによって、ドメイン ゲートウェイが終了するまでにリモート ドメイン アクセス ポイントへの接続を試行する回数を指定します。最小値は 0、デフォルトおよび最大値は 2147483647 です。
MaxRetries
を 0 に設定すると、自動接続の試行処理はオフになります。サーバは、リモート ゲートウェイに自動接続しません。
例 :
<MaxRetries>0</MaxRetries>
MaxRetries
に数値を設定すると、ゲートウェイは指定された回数だけ接続を再試行してから終了します。次の例では、サーバは接続の確立を 10 回試行してから終了します。
例 :
<MaxRetries>10</MaxRetries>
MaxRetries
を 2147483647 に設定すると、再試行処理は無期限でまたは接続が確立するまで繰り返されます。
例 :
<MaxRetries>
2147483647</MaxRetries>
クライアント要求による接続のリクエスト方法(ON_DEMAND)
注意: XML コンフィグレーション ファイルに ConnectionPolicy
を指定しない場合、WebLogic Tuxedo Connector は ON_DEMAND
の ConnectionPolicy
を使用します。
ON_DEMAND
の接続ポリシーは、リモート サービスに対するクライアント リクエスト、または管理接続コマンドのいずれかによって要求されたときのみに、接続が試行されることを示します。接続のクライアント要求によるリクエストを許可するには、XML コンフィグレーション ファイルの BDMCONFIG セクションで次のエントリを使用します。
例 :
<ConnectionPolicy>
ON_DEMAND
</ConnectionPolicy>
受信時接続の受け付け(INCOMING_ONLY)
INCOMING_ONLY
の接続ポリシーは、ドメイン ゲートウェイが起動時にリモート ドメインへの接続を確立しないことを示します。ドメイン ゲートウェイはリモート ドメイン アクセス ポイントからの受信時接続に使用可能で、リモート サービスはこのローカル ドメイン アクセス ポイントのドメイン ゲートウェイが受信時接続を受け付けたときに通知されます。接続のクライアント要求によるリクエストを許可するには、XML コンフィグレーション ファイルの BDMCONFIG セクションで次のエントリを使用します。
例 :
<ConnectionPolicy>
INCOMING_ONLY
</ConnectionPolicy>
LOCAL 接続ポリシーの使用方法
注意: LOCAL の ConnectionPolicy は、ローカル ドメインでは無効です。
LOCAL
の接続ポリシーは、リモート ドメインの接続ポリシーが明示的にローカル ドメインの ConnectionPolicy
属性値にデフォルト設定されることを示します。リモート ドメインの ConnectionPolicy
が定義されていない場合、システムは関連するローカル ドメイン(LocalAccessPoint
によって指定)で指定されている設定を使用します。リモート ドメインの接続ポリシーを LOCAL
に設定するには、XML コンフィグレーション ファイルの T_DM_REMOTE_TDOMAIN セクションで次のエントリを使用します。
例 :
<ConnectionPolicy>
LOCAL
</ConnectionPolicy>
ConnectionPolicy の動的ステータスへの影響
動的ステータスはゲートウェイ プロセス(GWTDOMAIN)の機能で、リモート サービスの可用性を決定します。WebLogic Tuxedo Connector コンフィグレーション ファイルで使用される接続ポリシーは、動的ステータス機能がサービスで使用可能かどうかを決定します。次の表は、ConnectionPolicy
の動的ステータス機能に対する影響を示します。
ドメインレベルのフェイルオーバとフェイルバックのコンフィグレーション
注意: Tuxedo T/ Domain では、バックアップ リモート ドメインは 3 つに制限されています。WebLogic Tuxedo Connector には、サーバにコンフィグレーションできるバックアップ ドメインの数に制限はありません。
ドメインレベルのフェイルオーバは、プライマリ リモート ドメインでエラーが発生したとき、代替リモート ドメインにリクエストを転送するメカニズムです。このフェイルオーバは、ドメインが復元されると、プライマリ リモート ドメインにフェイルバックします。
このレベルのフェイルオーバおよびフェイルバックは、動的ステータスに依存します。ドメインレベルのフェイルオーバおよびフェイルバックを有効にするには、ドメインを ON_STARTUP
または INCOMING_ONLY
の CONNECTION_POLICY
でコンフィグレーションする必要があります。
ドメインレベルのフェイルオーバおよびフェイルバックは、リモート ドメインへのネットワーク接続がある場合はリモート ドメインを使用可能として定義し、リモート ドメインへのネットワーク接続がない場合は使用不可能として定義します。
ドメインレベルのフェイルオーバおよびフェイルバックを使用するための要件
ドメインレベルのフェイルバックを使用するには、CONNECTION_POLICY
パラメータの値に ON_STARTUP
または INCOMING_ONLY
を指定する必要があります。
ON_DEMAND
の接続ポリシーは、リモート ドメインが常に使用可能であることを想定して動作するため、ドメインレベルのフェイルバックには適しません。接続ポリシーとして ON_STARTUP
または INCOMING_ONLY
を指定しないと、サーバは Tuxedo の RDOM
パラメータを使用して指定した代替リモート ドメインにフェイルオーバできません。
注意: リモート ドメインはそれに対するネットワーク接続があれば「使用可能」であり、それに対するネットワーク接続がなければ「使用不可能」です。
フェイルオーバをサポートするためのドメインのコンフィグレーション
フェイルオーバをサポートするには、特定のサービスを実行する責任を持つリモート ドメインを指定する必要があります。具体的には、XML コンフィグレーション ファイルの T_DM_REMOTE_TDOMAIN セクションで、各リモート ドメインを指定する必要があります。
サービスが、TDOM1
および TDOM3
という 2 つのリモート ドメインで使用可能であると仮定します。この場合、XML コンフィグレーション ファイルの BDMCONFIG セクションに次のエントリを追加します。
<T_DM_REMOTE_TDOMAIN AccessPoint="TDOM1">
<LocalAccessPoint>TDOM2</LocalAccessPoint>
<AccessPointId>TDOM1</AccessPointId>
<Type>TDOMAIN</Type>
<NWAddr>//mydomain.acme.com:20305</NWAddr>
</T_DM_REMOTE_TDOMAIN>
<T_DM_REMOTE_TDOMAIN AccessPoint="TDOM3">
<LocalAccessPoint>TDOM2</LocalAccessPoint>
<AccessPointId>TDOM3</AccessPointId>
<Type>TDOMAIN</Type>
<NWAddr>//myotherdomain.com:50302</NWAddr>
</T_DM_REMOTE_TDOMAIN>
フェイルバックをサポートするためのドメインのコンフィグレーション
フェイルバックは、プライマリ リモート ドメインへのネットワーク接続が、次の理由で再確立された場合に発生します。
リモート ドメインの認証
注意: Tuxedo 6.5 ユーザは、Interoperate
パラメータを Yes
に設定し、Security
パラメータを NONE
に設定する必要があります。セキュリティ機能が必要で、かつ WebLogic Tuxedo Connector を使用する場合は、Tuxedo 7.1 以上にアップグレードする必要があります。
ドメイン ゲートウェイは、リモート ドメインから要求された受信時接続、およびローカル ドメインから要求された送信時接続を認証するように設定できます。アプリケーション管理者は、リモート ドメインからの受信時接続のセキュリティを強化する必要のある場合を定義できます。特定のローカル ドメインによって使用されるセキュリティのレベルを指定するには、XML コンフィグレーション ファイルの T_DM_LOCAL_TDOMAIN セクションで SECURITY
パラメータを設定します。パスワード セキュリティには次のような 3 つのレベルがあります。
NONE
オプションを使用) − リモート ドメインからの受信時接続は認証されません。
APP_PW
オプションを使用) − リモート ドメインからの受信時接続は、XML コンフィグレーション ファイルの T_DM_PASSWORD 要素で定義されたアプリケーション パスワードを使用して認証されます。暗号化されたアプリケーション パスワードを作成するには、weblogic.wtc.gwt.genpasswd
ユーティリティを使用します。
DM_PW
オプションを使用) − この機能は 2 つ以上のドメイン間のセキュリティを強化します。ローカル ドメインとリモート ドメイン間の接続は、XML コンフィグレーション ファイルの T_DM_PASSWORD 要素で定義されたパスワードのペアを使用して認証されます。暗号化されたリモート ドメイン パスワードを作成するには、weblogic.wtc.gwt.genpasswd
ユーティリティを使用します。
XML コンフィグレーション ファイルの T_DM_LOCAL_TDOMAIN セクションの SECURITY
パラメータは、Tuxedo ドメイン コンフィグレーション ファイルの *DM_LOCAL_DOMAINS セクションの SECURITY パラメータと一致していなければなりません。
T_DM_PASSWORD 要素の設定
LocalPassword、RemotePassword、および AppPassword 要素の暗号パスワードを作成するには、weblogic.wtc.gwt.genpasswd
を使用します。このユーティリティは、キーを使用して WebLogic Tuxedo Connector XML コンフィグレーション ファイルにコピーされるパスワードを暗号化します。結果は、有効な WebLogic Tuxedo Connector XML 要素です。
Argument
フィールドにキーが含まれていなければなりません。
解説
引数なしでユーティリティを呼び出し、コマンドライン オプションを表示します。
例 :
$ java weblogic.wtc.gwt.genpasswd
Usage: genpasswd Key <LocalPassword|RemotePassword|AppPassword> <local|remote|application>
例
この節では、各パスワード要素タイプの例を紹介します。
LocalPasswords
次の例では、ローカル ドメインのパスワードとして「LocalPassword1」を暗号化するために key1 を使用します。
$ java weblogic.wtc.gwt.genpasswd Key1 LocalPassword1 local
<LocalPassword IV="I#^Da0efo1">!djK*87$klbJJ</LocalPassword>
RemotePasswords
次の例では、リモート ドメインのパスワードとして「RemotePassword1」を暗号化するために mykey を使用します。
$ java weblogic.wtc.gwt.genpasswd mykey RemotePassword1 remote
<RemotePassword IV="Rq$45%%kK">McFrd3#f41Kl</RemotePassword>
AppPasswords
次の例では、アプリケーション パスワードとして「test123」を暗号化するために key1 を使用します。
$ weblogic.wtc.gwt.genpasswd mykey test123 application
<AppPassword IV="gx8aSkAgLFg=">c98Y/P94HY3rCAVmkF=</AppPassword>
ユーザ認証
注意: Tuxedo 6.5 ユーザは、Interoperate
パラメータを Yes
に設定し、Security
パラメータを NONE
に設定する必要があります。AclPolicy
要素と CredentialPolicy
要素は、WebLogic Tuxedo Connector を使用して Tuxedo 6.5 と相互運用する場合は無視されます。セキュリティ機能が必要で、かつ WebLogic Tuxedo Connector を使用する場合は、Tuxedo 7.1 以上にアップグレードする必要があります。
アクセス制御リスト(ACL)は、サービスを実行できるリモート ドメインを制限することによって、ローカル ドメイン内でのローカル サービスへのアクセスを制限します。リモート ドメインからの着信ポリシーは、AclPolicy
要素を使用して指定します。リモート ドメインへの発信ポリシーは、CredentialPolicy
要素を使用して指定します。これによって、WebLogic Server と Tuxedo アプリケーションは同じセットのユーザを共有でき、ユーザはあるシステムから別のシステムへユーザの資格を伝播できます。
このパラメータの有効な値は次のとおりです。
サーバのセキュリティ要件
RemoteAccessPoint
が LOCAL
の AclPolicy
で実行されている場合、その RemoteAccessPoint
からのリクエストは、WebLogic Tuxedo Connector のインスタンス化の資格を持っている必要があります。
GLOBAL
の AclPolicy
で実行されている場合、その RemoteAccessPoint
からのリクエストは、リクエストで受信したトークンからのユーザ ID を持っている必要があります。
クライアントのセキュリティ要件
LOCAL
に設定された CredentialPolicy
で実行されている場合、Tuxedo へのリクエストはリモート ドメイン ゲートウェイの資格を持っています。
GLOBAL
に設定された CredentialPolicy
で実行されている場合、WebLogic Tuxedo Connector は呼び出し側の ID を基にトークンを構築します。
Tuxedo と WebLogic Server の間でセキュリティを提供するように WebLogic Tuxedo Connector をコンフィグレーションする方法
注意: Tuxedo 6.5 は、セキュリティ マッピングをサポートするために必要なセキュリティ インフラストラクチャを持っていません。Tuxedo 6.5 ユーザは、Interoperate
パラメータを Yes
に設定し、Security
パラメータを NONE
に設定する必要があります。セキュリティ機能が必要で、かつ WebLogic Tuxedo Connector を使用する場合は、Tuxedo 7.1 以上にアップグレードする必要があります。
Tuxedo アプリケーションと WebLogic Server アプリケーションの間でセキュリティを提供するように WebLogic Tuxedo Connector をコンフィグレーションするには、以下の手順を行います。
T_DM_LOCAL_TDOMAIN のコンフィグレーション
XML コンフィグレーション ファイルの T_DM_LOCAL_TDOMAIN セクションの SECURITY
パラメータを、Tuxedo ドメイン コンフィグレーション ファイルの *DM_LOCAL_DOMAINS セクションの SECURITY パラメータと一致するように設定します。
T_DM_LOCAL_TDOMAIN のコンフィグレーション例
.
.
.
<T_DM_LOCAL_TDOMAIN AccessPoint="Your weblogic domain">
<Type>TDOMAIN</Type>
<Security>DM_PW</Security>
<ConnectionPolicy>ON_DEMAND</ConnectionPolicy>
<ConnPrincipalName>wldom1</ConnPrincipalName>
<NWAddr>//DKUMAR:3045</NWAddr>
<Interoperate>Yes</Interoperate>
</T_DM_LOCAL_TDOMAIN>
.
.
.
Tuxedo *DM_LOCAL_DOMAINS のコンフィグレーション例
.
.
.
*DM_LOCAL_DOMAINS
domain1 DOMAINID = "domain1"
GWGRP = "GWGRP"
CONNECTION_POLICY=ON_DEMAND
DMTLOGDEV = "/nfs/home1/dkumar/lcsol5/tmp.100/DMTLOG"
DMTLOGNAME = "DMTLG1"
SECURITY=DM_PW
BLOCKTIME=10
.
.
.
T_DM_REMOTE_TDOMAIN のコンフィグレーション
T_DM_REMOTE_TDOMAIN をコンフィグレーションすると、着信および発信のアクセス制御リスト(ACL)ポリシーを確立できます。
WebLogic Server 環境を準備するには、次の手順を実行します。
例 :
<
AclPolicy>GLOBAL</
AclPolicy>
例 :
<CredentialPolicy>GLOBAL</CredentialPolicy>
CredentialPolicy
が GLOBAL
に設定されている場合は、WebLogic Server 環境で Tuxedo tpusr
ファイルのコピーが必要になります。XML コンフィグレーション ファイルに TpUserFile
要素を追加して WebLogic Tuxedo Connector をコンフィグレーションするには、以下の手順を行います。
注意: Tuxedo tpusr ファイル作成の詳細については、「How to Enable User-Level Authentication Security」を参照してください。
T_DM_LOCAL_TDOMAIN のコンフィグレーション例
.
.
.
<T_DM_REMOTE_TDOMAIN AccessPoint="Your Tuxedo domain">
<LocalAccessPoint>wldom1</LocalAccessPoint>
<AccessPointId>domain1</AccessPointId>
<Type>TDOMAIN</Type>
<AclPolicy>LOCAL</AclPolicy>
<ConnPrincipalName>domain1</ConnPrincipalName>
<CredentialPolicy>LOCAL</CredentialPolicy>
<TpUsrFile>C:
\runs
\tmp.100
\config
\wldom1
\tpusr</TpUsrFile>
<NWAddr>//lcsol5:3500</NWAddr>
</T_DM_REMOTE_TDOMAIN>
.
.
.
Tuxedo *DM_LOCAL_DOMAINS のコンフィグレーション例
.
.
.
*DM_REMOTE_DOMAINS
wldom1 DOMAINID = "wldom1"
ACCESSPOINTID="wldom1"
ACL_POLICY="LOCAL"
CREDENTIAL_POLICY="LOCAL"
.
.
.
Simpapp サンプルおよび Simpserv サンプルの ACL ポリシー例
この節では、simpapp
および simpserv
の例を使用した、ACL 制御の設定方法の例を示します。
ACL 制御を確立するには、次の手順に従います。
security-role
および method_permission
要素を追加するために、ejb-jar.xml
を修正します。太字の部分は、セキュリティ実装をサポートするための変更箇所を示します。
コード リスト 3-1 TOUPPER ejb-jar.xml セキュリティ サンプル コード
<?xml version="1.0"?>
<!--
Copyright (c) 2000 BEA Systems, Inc. All rights reservedTHIS IS UNPUBLISHED PROPRIETARY SOURCE CODE OF BEA Systems, Inc. The copyright notice above does not evidence any actual or intended publication of such source code.
-->
<!DOCTYPE ejb-jar PUBLIC '-//Sun Microsystems, Inc.//DTD Enterprise JavaBeans 2.0//EN' 'http://java.sun.com/j2ee/dtds/ejb-jar_2_0.dtd'>
<ejb-jar>
<enterprise-beans>
<session>
<ejb-name>Toupper</ejb-name>
<home>weblogic.wtc.examples.simpapp.ToupperHome</home>
<remote>weblogic.wtc.examples.simpapp.Toupper</remote> <ejb-class>weblogic.wtc.examples.simpapp.ToupperBean</ejb-class>
<session-type>Stateful</session-type>
<transaction-type>Container</transaction-type>
</session>
</enterprise-beans>
<assembly-descriptor>
<security-role>
<container-transaction>
<role-name>dom2</role-name>
</security-role>
<method-permission>
<role-name>dom2</role-name>
<method>
<ejb-name>Toupper</ejb-name>
<method-name>Toupper</method-name>
</method>
</method-permission>
<method>
<ejb-name>Toupper</ejb-name>
<method-intf>Remote</method-intf>
<method-name>*</method-name>
</method>
<trans-attribute>Supports</trans-attribute>
</container-transaction>
</assembly-descriptor>
</ejb-jar>
security-role-assignment
要素を追加するために、Weblogic-ejb-jar.xml
を修正します。太字の部分は、セキュリティ実装をサポートするための変更箇所を示します。
コード リスト 3-2 TOUPPER Weblogic-ejb-jar.xml セキュリティ サンプル コード
<?xml version="1.0"?>
<!--Copyright (c) 2000 BEA Systems, Inc. All rights reserved
THIS IS UNPUBLISHED PROPRIETARY SOURCE CODE OF BEA Systems, Inc. The copyright notice above does not evidence any actual or intended publication of such source code.
-->
<!DOCTYPE weblogic-ejb-jar PUBLIC '-//BEA Systems, Inc.//DTD WebLogic 6.0.0 EJB//EN' 'http://www.bea.com/servers/wls600/dtd/weblogic-ejb-jar.dtd'>
<weblogic-ejb-jar>
<weblogic-enterprise-bean>
<ejb-name>Toupper</ejb-name>
<stateful-session-descriptor>
<stateful-session-cache>
<max-beans-in-cache>100</max-beans-in-cache>
</stateful-session-cache>
</stateful-session-descriptor>
<jndi-name>tuxedo.services.ToupperHome</jndi-name>
</weblogic-enterprise-bean><security-role-assignment>
</weblogic-ejb-jar>
<role-name>dom2</role-name>
<principal-name>john</principal-name>
<principal-name>bob</principal-name>
</security-role-assignment>
security-role
および method-permission
要素を追加するため、ejb-jar.xml
を修正します。太字の部分は、セキュリティ実装をサポートするための変更箇所を示します。
コード リスト 3-3 Tolower ejb-jar.xml セキュリティ サンプル コード
<?xml version="1.0"?>
<!--
Copyright (c) 2000 BEA Systems, Inc. All rights reserved
THIS IS UNPUBLISHED PROPRIETARY SOURCE CODE OF BEA Systems, Inc. The copyright notice above does not evidence any actual or intended publication of such source code.
-->
<!DOCTYPE ejb-jar PUBLIC '-//Sun Microsystems, Inc.//DTD Enterprise JavaBeans 2.0//EN' 'http://java.sun.com/j2ee/dtds/ejb-jar_2_0.dtd'>
<ejb-jar>
<enterprise-beans>
<session>
<ejb-name>Tolower</ejb-name>
<home>weblogic.wtc.jatmi.TuxedoServiceHome</home>
<remote>weblogic.wtc.jatmi.TuxedoService</remote> <ejb-class>weblogic.wtc.examples.simpserv.TolowerBean</ejb-class>
<session-type>Stateless</session-type>
<transaction-type>Container</transaction-type>
</session>
</enterprise-beans>
<assembly-descriptor>
<security-role>
<role-name>rdom2</role-name>
</security-role>
<method-permission>
<role-name>rdom2</role-name>
<method>
<ejb-name>Tolower</ejb-name>
<method-name>service</method-name>
</method></method-permission>
<container-transaction>
<method>
<ejb-name>Tolower</ejb-name>
<method-intf>Remote</method-intf>
<method-name>*</method-name>
</method>
<trans-attribute>Supports</trans-attribute>
</container-transaction>
</assembly-descriptor>
</ejb-jar>
security-role-assignment
要素を追加するために、Weblogic-ejb-jar.xml
を修正します。太字の部分は、セキュリティ実装をサポートするための変更箇所を示します。
コード リスト 3-4 Tolower Weblogic-ejb-jar.xml セキュリティ サンプル コード
<?xml version="1.0"?>
<!--
Copyright (c) 2000 BEA Systems, Inc. All rights reserved
THIS IS UNPUBLISHED PROPRIETARY SOURCE CODE OF BEA Systems, Inc. The copyright notice above does not evidence any actual or intended publication of such source code.
-->
<!DOCTYPE weblogic-ejb-jar PUBLIC '-//BEA Systems, Inc.//DTD WebLogic 6.0.0 EJB//EN' 'http://www.bea.com/servers/wls600/dtd/weblogic-ejb-jar.dtd'>
<weblogic-ejb-jar>
<weblogic-enterprise-bean>
<ejb-name>Tolower</ejb-name>
<stateless-session-descriptor>
<pool>
<max-beans-in-free-pool>100</max-beans-in-free-pool>
</pool>
</stateless-session-descriptor>
<jndi-name>tuxedo.services.TOLOWERHome</jndi-name>
</weblogic-enterprise-bean>
<security-role-assignment>
</weblogic-ejb-jar>
<role-name>rdom2</role-name>
<principal-name>john</principal-name>
<principal-name>dan</principal-name>
</security-role-assignment>
tpgrpadd
を使用してグループを追加します。
tpusradd
を使用してユーザ John、Bob、および Dan を追加します。
tpacladd
を使用して、Tuxedo ACL が保護する TOUPPER サービスを追加します。
tpgrpadd
を使用してグループを追加します。
tpusradd
を使用してユーザ John、Bob、および Dan を追加します。
tpacladd
を使用して、Tuxedo ACL が保護する TOUPPER サービスを追加します。
tpusradd
を使用し、ユーザとしてリモート DOMAINID をコンフィグレーションする必要があります。
tpusr
ファイルをコピーするか、独自の tpusr
ファイルを生成します。
例 :
<TpUsrFile>full path name to tpusr</TpUsrFile>.
例 :
<CredentialPolicy>GLOBAL</CredentialPolicy>
リンクレベルの暗号化
ドメイン間で暗号化を使用すると、データのプライバシを守ることができます。これによって、ネットワークベースの傍受者は、あるドメイン ゲートウェイから別のドメイン ゲートウェイに送信されるメッセージやアプリケーション生成メッセージの内容を知ることができなくなります。このセキュリティ メカニズムは、XML コンフィグレーション ファイルの T_DM_LOCAL_TDOMAIN および T_DM_REMOTE_TDOMAIN セクションで MINENCRYPTBITS
および MAXENCRYPTBITS
パラメータを設定することによってコンフィグレーションします。
注意: 暗号を使用するには、適切なライセンスが必要です。ライセンス要件の詳細については、 ライセンスを参照してください。
![]() |
![]() |
![]() |