ORACLE JAPAN Server Release 6.1

 

  |  

  WebLogic Server ホーム   |     WTC 管理ガイド   |   前へ   |   次へ   |   目次   |   索引   |   PDF 版

BDMCONFIG のコンフィグレーション

 

注意: WebLogic Tuxedo コネクタ XML コンフィグレーション ファイル、要素と属性、および wtc_config.dtd に関する詳細なリファレンス情報については、 wtc_config.dtdを参照してください。

WebLogic Tuxedo Connector XML コンフィグレーション ファイルの BDMCONFIG セクションは、接続の確立方法を記述し、WebLogic Server と Tuxedo 環境のドメイン間にセキュリティを提供します。XML コンフィグレーション ファイルは、Tuxedo ドメイン間の通信に必要な相互運用属性に類似したコンフィグレーション パラメータで構成されます。

WebLogic Tuxedo Connector がコンフィグレーションされている場合、それは WebLogic Server アプリケーション環境の一部として起動されます。WebLogic Tuxedo Connector が起動できないようなコンフィグレーション条件があるとエラーが発生し、WebLogic Server エラー ログに記録されます。

この章では、BDMCONFIG に関するコンフィグレーション情報について説明します。

 


ドメイン間の通信のコンフィグレーション

注意: 動的ステータスの詳細については、 ConnectionPolicy の動的ステータスへの影響を参照してください。

ローカル ドメイン ゲートウェイがリモート ドメインとの接続を確立する条件を指定できるオプションがいくつかあります。これらの条件は、BDMCONFIG の T_DM_LOCAL_TDOMAIN セクションおよび T_DM_REMOTE_TDOMAIN セクションの ConnectionPolicy パラメータを使用して指定します。次の接続ポリシーのいずれかを選択できます。

ON_STARTUP および INCOMING_ONLY の接続ポリシーでは、動的ステータスが呼び出されます。動的ステータスは、リモート サービスのステータスをチェックして、レポートします。

起動時に接続を要求する方法(ON_STARTUP)

ON_STARTUP のポリシーは、ゲートウェイ サーバの初期化時に、ドメイン ゲートウェイがリモート ドメイン アクセス ポイントを使用して接続を確立することを示します。この接続ポリシーは、RetryInterval パラメータと MaxRetries パラメータで指定された一定の間隔で、エラーとなった接続を再試行します。起動時に接続を要求するには、XML コンフィグレーション ファイルの BDMCONFIG セクションに次のエントリが必要です。

例 :

<ConnectionPolicy>ON_STARTUP</ConnectionPolicy>

RetryInterval のコンフィグレーション方法

自動接続の試行の頻度は、接続を再試行する前にゲートウェイが待機する間隔(秒)を指定することによって制御できます。最小値は 0、デフォルト値は 60、そして最大値は 2147483647 です。次の例は、ゲートウェイが 30 秒待機してから接続を再試行することを指定します。

例 :

<RetryInterval>30</RetryInterval>

MaxRetries のコンフィグレーション方法

注意: ConnectionPolicy が ON_STARTUP に設定されているときだけ使用してください。他の接続ポリシーの場合、再試行処理は無効になります。

MaxRetries パラメータに値を割り当てることによって、ドメイン ゲートウェイが終了するまでにリモート ドメイン アクセス ポイントへの接続を試行する回数を指定します。最小値は 0、デフォルトおよび最大値は 2147483647 です。

クライアント要求による接続のリクエスト方法(ON_DEMAND)

注意: XML コンフィグレーション ファイルに ConnectionPolicy を指定しない場合、WebLogic Tuxedo Connector は ON_DEMANDConnectionPolicy を使用します。

ON_DEMAND の接続ポリシーは、リモート サービスに対するクライアント リクエスト、または管理接続コマンドのいずれかによって要求されたときのみに、接続が試行されることを示します。接続のクライアント要求によるリクエストを許可するには、XML コンフィグレーション ファイルの BDMCONFIG セクションで次のエントリを使用します。

例 :

<ConnectionPolicy>ON_DEMAND</ConnectionPolicy>

受信時接続の受け付け(INCOMING_ONLY)

INCOMING_ONLY の接続ポリシーは、ドメイン ゲートウェイが起動時にリモート ドメインへの接続を確立しないことを示します。ドメイン ゲートウェイはリモート ドメイン アクセス ポイントからの受信時接続に使用可能で、リモート サービスはこのローカル ドメイン アクセス ポイントのドメイン ゲートウェイが受信時接続を受け付けたときに通知されます。接続のクライアント要求によるリクエストを許可するには、XML コンフィグレーション ファイルの BDMCONFIG セクションで次のエントリを使用します。

例 :

<ConnectionPolicy>INCOMING_ONLY</ConnectionPolicy>

LOCAL 接続ポリシーの使用方法

注意: LOCAL の ConnectionPolicy は、ローカル ドメインでは無効です。

LOCAL の接続ポリシーは、リモート ドメインの接続ポリシーが明示的にローカル ドメインの ConnectionPolicy 属性値にデフォルト設定されることを示します。リモート ドメインの ConnectionPolicy が定義されていない場合、システムは関連するローカル ドメイン(LocalAccessPoint によって指定)で指定されている設定を使用します。リモート ドメインの接続ポリシーを LOCAL に設定するには、XML コンフィグレーション ファイルの T_DM_REMOTE_TDOMAIN セクションで次のエントリを使用します。

例 :

<ConnectionPolicy>LOCAL</ConnectionPolicy>

 


ConnectionPolicy の動的ステータスへの影響

動的ステータスはゲートウェイ プロセス(GWTDOMAIN)の機能で、リモート サービスの可用性を決定します。WebLogic Tuxedo Connector コンフィグレーション ファイルで使用される接続ポリシーは、動的ステータス機能がサービスで使用可能かどうかを決定します。次の表は、ConnectionPolicy の動的ステータス機能に対する影響を示します。

ON_STARTUP

動的ステータスがオンになる。リモート ドメインからインポートされたサービスは、そのリモート ドメインへの接続が存在する間、通知される。

ON_DEMAND

動的ステータスがオフになる。リモート ドメインからインポートされたサービスは、常に通知される。

INCOMING_ONLY

動的ステータスがオンになる。リモート サービスは最初にサスペンドされる。ドメイン ゲートウェイは、リモート ドメインから受信時接続に対して使用可能である。リモート サービスは、ローカル ドメイン ゲートウェイが、受信時接続を受け付けたときに通知される。

 


ドメインレベルのフェイルオーバとフェイルバックのコンフィグレーション

注意: Tuxedo T/ Domain では、バックアップ リモート ドメインは 3 つに制限されています。WebLogic Tuxedo Connector には、サーバにコンフィグレーションできるバックアップ ドメインの数に制限はありません。

ドメインレベルのフェイルオーバは、プライマリ リモート ドメインでエラーが発生したとき、代替リモート ドメインにリクエストを転送するメカニズムです。このフェイルオーバは、ドメインが復元されると、プライマリ リモート ドメインにフェイルバックします。

このレベルのフェイルオーバおよびフェイルバックは、動的ステータスに依存します。ドメインレベルのフェイルオーバおよびフェイルバックを有効にするには、ドメインを ON_STARTUP または INCOMING_ONLYCONNECTION_POLICY でコンフィグレーションする必要があります。

ドメインレベルのフェイルオーバおよびフェイルバックは、リモート ドメインへのネットワーク接続がある場合はリモート ドメインを使用可能として定義し、リモート ドメインへのネットワーク接続がない場合は使用不可能として定義します。

ドメインレベルのフェイルオーバおよびフェイルバックを使用するための要件

ドメインレベルのフェイルバックを使用するには、CONNECTION_POLICY パラメータの値に ON_STARTUP または INCOMING_ONLY を指定する必要があります。

ON_DEMAND の接続ポリシーは、リモート ドメインが常に使用可能であることを想定して動作するため、ドメインレベルのフェイルバックには適しません。接続ポリシーとして ON_STARTUP または INCOMING_ONLY を指定しないと、サーバは Tuxedo の RDOM パラメータを使用して指定した代替リモート ドメインにフェイルオーバできません。

注意: リモート ドメインはそれに対するネットワーク接続があれば「使用可能」であり、それに対するネットワーク接続がなければ「使用不可能」です。

フェイルオーバをサポートするためのドメインのコンフィグレーション

フェイルオーバをサポートするには、特定のサービスを実行する責任を持つリモート ドメインを指定する必要があります。具体的には、XML コンフィグレーション ファイルの T_DM_REMOTE_TDOMAIN セクションで、各リモート ドメインを指定する必要があります。

サービスが、TDOM1 および TDOM3 という 2 つのリモート ドメインで使用可能であると仮定します。この場合、XML コンフィグレーション ファイルの BDMCONFIG セクションに次のエントリを追加します。

<T_DM_REMOTE_TDOMAIN AccessPoint="TDOM1">

<LocalAccessPoint>TDOM2</LocalAccessPoint>

<AccessPointId>TDOM1</AccessPointId>

<Type>TDOMAIN</Type>

<NWAddr>//mydomain.acme.com:20305</NWAddr>

</T_DM_REMOTE_TDOMAIN>

<T_DM_REMOTE_TDOMAIN AccessPoint="TDOM3">

<LocalAccessPoint>TDOM2</LocalAccessPoint>

<AccessPointId>TDOM3</AccessPointId>

<Type>TDOMAIN</Type>

<NWAddr>//myotherdomain.com:50302</NWAddr>

</T_DM_REMOTE_TDOMAIN>

フェイルバックをサポートするためのドメインのコンフィグレーション

フェイルバックは、プライマリ リモート ドメインへのネットワーク接続が、次の理由で再確立された場合に発生します。

 


リモート ドメインの認証

注意: Tuxedo 6.5 ユーザは、Interoperate パラメータを Yes に設定し、Security パラメータを NONE に設定する必要があります。セキュリティ機能が必要で、かつ WebLogic Tuxedo Connector を使用する場合は、Tuxedo 7.1 以上にアップグレードする必要があります。

ドメイン ゲートウェイは、リモート ドメインから要求された受信時接続、およびローカル ドメインから要求された送信時接続を認証するように設定できます。アプリケーション管理者は、リモート ドメインからの受信時接続のセキュリティを強化する必要のある場合を定義できます。特定のローカル ドメインによって使用されるセキュリティのレベルを指定するには、XML コンフィグレーション ファイルの T_DM_LOCAL_TDOMAIN セクションで SECURITY パラメータを設定します。パスワード セキュリティには次のような 3 つのレベルがあります。

XML コンフィグレーション ファイルの T_DM_LOCAL_TDOMAIN セクションの SECURITY パラメータは、Tuxedo ドメイン コンフィグレーション ファイルの *DM_LOCAL_DOMAINS セクションの SECURITY パラメータと一致していなければなりません。

T_DM_PASSWORD 要素の設定

LocalPassword、RemotePassword、および AppPassword 要素の暗号パスワードを作成するには、weblogic.wtc.gwt.genpasswd を使用します。このユーティリティは、キーを使用して WebLogic Tuxedo Connector XML コンフィグレーション ファイルにコピーされるパスワードを暗号化します。結果は、有効な WebLogic Tuxedo Connector XML 要素です。

解説

引数なしでユーティリティを呼び出し、コマンドライン オプションを表示します。

例 :

$ java weblogic.wtc.gwt.genpasswd

Usage: genpasswd Key <LocalPassword|RemotePassword|AppPassword> <local|remote|application>

この節では、各パスワード要素タイプの例を紹介します。

LocalPasswords

次の例では、ローカル ドメインのパスワードとして「LocalPassword1」を暗号化するために key1 を使用します。

$ java weblogic.wtc.gwt.genpasswd Key1 LocalPassword1 local

<LocalPassword IV="I#^Da0efo1">!djK*87$klbJJ</LocalPassword>

RemotePasswords

次の例では、リモート ドメインのパスワードとして「RemotePassword1」を暗号化するために mykey を使用します。

$ java weblogic.wtc.gwt.genpasswd mykey RemotePassword1 remote

<RemotePassword IV="Rq$45%%kK">McFrd3#f41Kl</RemotePassword>

AppPasswords

次の例では、アプリケーション パスワードとして「test123」を暗号化するために key1 を使用します。

$ weblogic.wtc.gwt.genpasswd mykey test123 application

<AppPassword IV="gx8aSkAgLFg=">c98Y/P94HY3rCAVmkF=</AppPassword>

 


ユーザ認証

注意: Tuxedo 6.5 ユーザは、Interoperate パラメータを Yes に設定し、Security パラメータを NONE に設定する必要があります。AclPolicy 要素と CredentialPolicy 要素は、WebLogic Tuxedo Connector を使用して Tuxedo 6.5 と相互運用する場合は無視されます。セキュリティ機能が必要で、かつ WebLogic Tuxedo Connector を使用する場合は、Tuxedo 7.1 以上にアップグレードする必要があります。

アクセス制御リスト(ACL)は、サービスを実行できるリモート ドメインを制限することによって、ローカル ドメイン内でのローカル サービスへのアクセスを制限します。リモート ドメインからの着信ポリシーは、AclPolicy 要素を使用して指定します。リモート ドメインへの発信ポリシーは、CredentialPolicy 要素を使用して指定します。これによって、WebLogic Server と Tuxedo アプリケーションは同じセットのユーザを共有でき、ユーザはあるシステムから別のシステムへユーザの資格を伝播できます。

このパラメータの有効な値は次のとおりです。

サーバのセキュリティ要件

クライアントのセキュリティ要件

 


Tuxedo と WebLogic Server の間でセキュリティを提供するように WebLogic Tuxedo Connector をコンフィグレーションする方法

注意: Tuxedo 6.5 は、セキュリティ マッピングをサポートするために必要なセキュリティ インフラストラクチャを持っていません。Tuxedo 6.5 ユーザは、Interoperate パラメータを Yes に設定し、Security パラメータを NONE に設定する必要があります。セキュリティ機能が必要で、かつ WebLogic Tuxedo Connector を使用する場合は、Tuxedo 7.1 以上にアップグレードする必要があります。

Tuxedo アプリケーションと WebLogic Server アプリケーションの間でセキュリティを提供するように WebLogic Tuxedo Connector をコンフィグレーションするには、以下の手順を行います。

T_DM_LOCAL_TDOMAIN のコンフィグレーション

XML コンフィグレーション ファイルの T_DM_LOCAL_TDOMAIN セクションの SECURITY パラメータを、Tuxedo ドメイン コンフィグレーション ファイルの *DM_LOCAL_DOMAINS セクションの SECURITY パラメータと一致するように設定します。

T_DM_LOCAL_TDOMAIN のコンフィグレーション例

.

.

.

<T_DM_LOCAL_TDOMAIN AccessPoint="Your weblogic domain">

<Type>TDOMAIN</Type>

<Security>DM_PW</Security>

<ConnectionPolicy>ON_DEMAND</ConnectionPolicy>

<ConnPrincipalName>wldom1</ConnPrincipalName>

<NWAddr>//DKUMAR:3045</NWAddr>

<Interoperate>Yes</Interoperate>

</T_DM_LOCAL_TDOMAIN>

.

.

.

Tuxedo *DM_LOCAL_DOMAINS のコンフィグレーション例

.

.

.

*DM_LOCAL_DOMAINS

domain1 DOMAINID = "domain1"

GWGRP = "GWGRP"

CONNECTION_POLICY=ON_DEMAND

DMTLOGDEV = "/nfs/home1/dkumar/lcsol5/tmp.100/DMTLOG"

DMTLOGNAME = "DMTLG1"

SECURITY=DM_PW

BLOCKTIME=10

.

.

.

T_DM_REMOTE_TDOMAIN のコンフィグレーション

T_DM_REMOTE_TDOMAIN をコンフィグレーションすると、着信および発信のアクセス制御リスト(ACL)ポリシーを確立できます。

WebLogic Server 環境を準備するには、次の手順を実行します。

  1. XML コンフィグレーション ファイルの T_DM_REMOTE_TDOMAIN セクションに、AclPolicy 要素を追加します。

    例 :

    <AclPolicy>GLOBAL</AclPolicy>

  2. XML コンフィグレーション ファイルの T_DM_REMOTE_TDOMAIN セクションに、CredentialPolicy 要素を追加します。

    例 :

    <CredentialPolicy>GLOBAL</CredentialPolicy>

  3. CredentialPolicyGLOBAL に設定されている場合は、WebLogic Server 環境で Tuxedo tpusr ファイルのコピーが必要になります。XML コンフィグレーション ファイルに TpUserFile 要素を追加して WebLogic Tuxedo Connector をコンフィグレーションするには、以下の手順を行います。

    1. TUXEDO から WebLogic Server アプリケーション環境に tpusr ファイルをコピーするか、独自の tpusr ファイルを生成します。

    2. XML コンフィグレーション ファイルの T_DM_REMOTE_TDOMAIN セクションに、TpUserFile 要素を追加します。

      例 :

      <TpUsrFile>pathname_filename_of_tpusr_file</TpUsrFile>

注意: Tuxedo tpusr ファイル作成の詳細については、「How to Enable User-Level Authentication Security」を参照してください。

T_DM_LOCAL_TDOMAIN のコンフィグレーション例

.

.

.

<T_DM_REMOTE_TDOMAIN AccessPoint="Your Tuxedo domain">

<LocalAccessPoint>wldom1</LocalAccessPoint>

<AccessPointId>domain1</AccessPointId>

<Type>TDOMAIN</Type>

<AclPolicy>LOCAL</AclPolicy>

<ConnPrincipalName>domain1</ConnPrincipalName>

<CredentialPolicy>LOCAL</CredentialPolicy>

<TpUsrFile>C:\runs\tmp.100\config\wldom1\tpusr</TpUsrFile>

<NWAddr>//lcsol5:3500</NWAddr>

</T_DM_REMOTE_TDOMAIN>

.

.

.

Tuxedo *DM_LOCAL_DOMAINS のコンフィグレーション例

.

.

.

*DM_REMOTE_DOMAINS

wldom1 DOMAINID = "wldom1"

ACCESSPOINTID="wldom1"

ACL_POLICY="LOCAL"

CREDENTIAL_POLICY="LOCAL"

.

.

.

 


Simpapp サンプルおよび Simpserv サンプルの ACL ポリシー例

この節では、simpapp および simpserv の例を使用した、ACL 制御の設定方法の例を示します。

ACL 制御を確立するには、次の手順に従います。

  1. WebLogic Server Console を使用して、ユーザ John、Bob、および Dan を WebLogic Security に追加します。

  2. Tuxedo TOUPPER サービスの security-role および method_permission 要素を追加するために、ejb-jar.xml を修正します。太字の部分は、セキュリティ実装をサポートするための変更箇所を示します。

    コード リスト 3-1 TOUPPER ejb-jar.xml セキュリティ サンプル コード

    <?xml version="1.0"?>
    <!--
    Copyright (c) 2000 BEA Systems, Inc. All rights reserved

    THIS IS UNPUBLISHED PROPRIETARY SOURCE CODE OF BEA Systems, Inc. The copyright notice above does not evidence any actual or intended publication of such source code.

    -->

    <!DOCTYPE ejb-jar PUBLIC '-//Sun Microsystems, Inc.//DTD Enterprise JavaBeans 2.0//EN' 'http://java.sun.com/j2ee/dtds/ejb-jar_2_0.dtd'>

    <ejb-jar>
    <enterprise-beans>
    <session>
    <ejb-name>Toupper</ejb-name>
    <home>weblogic.wtc.examples.simpapp.ToupperHome</home>
    <remote>weblogic.wtc.examples.simpapp.Toupper</remote> <ejb-class>weblogic.wtc.examples.simpapp.ToupperBean</ejb-class>
    <session-type>Stateful</session-type>
    <transaction-type>Container</transaction-type>
    </session>
    </enterprise-beans>
    <assembly-descriptor>
    <security-role>
                   <role-name>dom2</role-name>
              </security-role>
              <method-permission>
                   <role-name>dom2</role-name>
                   <method>
                         <ejb-name>Toupper</ejb-name>
                         <method-name>Toupper</method-name>
                   </method>
              </method-permission>
    <container-transaction>
    <method>
    <ejb-name>Toupper</ejb-name>
    <method-intf>Remote</method-intf>
    <method-name>*</method-name>
    </method>
    <trans-attribute>Supports</trans-attribute>
    </container-transaction>
    </assembly-descriptor>
    </ejb-jar>

  3. Tuxedo TOUPPER サービスの security-role-assignment 要素を追加するために、Weblogic-ejb-jar.xml を修正します。太字の部分は、セキュリティ実装をサポートするための変更箇所を示します。

    コード リスト 3-2 TOUPPER Weblogic-ejb-jar.xml セキュリティ サンプル コード

    <?xml version="1.0"?>
    <!--

    Copyright (c) 2000 BEA Systems, Inc. All rights reserved

    THIS IS UNPUBLISHED PROPRIETARY SOURCE CODE OF BEA Systems, Inc. The copyright notice above does not evidence any actual or intended publication of such source code.

    -->

    <!DOCTYPE weblogic-ejb-jar PUBLIC '-//BEA Systems, Inc.//DTD WebLogic 6.0.0 EJB//EN' 'http://www.bea.com/servers/wls600/dtd/weblogic-ejb-jar.dtd'>

    <weblogic-ejb-jar>
    <weblogic-enterprise-bean>
    <ejb-name>Toupper</ejb-name>
    <stateful-session-descriptor>
    <stateful-session-cache>
    <max-beans-in-cache>100</max-beans-in-cache>
    </stateful-session-cache>
    </stateful-session-descriptor>
    <jndi-name>tuxedo.services.ToupperHome</jndi-name>
    </weblogic-enterprise-bean>
         <security-role-assignment>
              <role-name>dom2</role-name>
              <principal-name>john</principal-name>
              <principal-name>bob</principal-name>
         </security-role-assignment>
    </weblogic-ejb-jar>

  4. Tolower サービスの security-role および method-permission 要素を追加するため、ejb-jar.xml を修正します。太字の部分は、セキュリティ実装をサポートするための変更箇所を示します。

    コード リスト 3-3 Tolower ejb-jar.xml セキュリティ サンプル コード

    <?xml version="1.0"?>
    <!--

    Copyright (c) 2000 BEA Systems, Inc. All rights reserved
    THIS IS UNPUBLISHED PROPRIETARY SOURCE CODE OF BEA Systems, Inc. The copyright notice above does not evidence any actual or intended publication of such source code.

    -->
    <!DOCTYPE ejb-jar PUBLIC '-//Sun Microsystems, Inc.//DTD Enterprise JavaBeans 2.0//EN' 'http://java.sun.com/j2ee/dtds/ejb-jar_2_0.dtd'>

    <ejb-jar>
    <enterprise-beans>
    <session>
    <ejb-name>Tolower</ejb-name>
    <home>weblogic.wtc.jatmi.TuxedoServiceHome</home>
    <remote>weblogic.wtc.jatmi.TuxedoService</remote> <ejb-class>weblogic.wtc.examples.simpserv.TolowerBean</ejb-class>
    <session-type>Stateless</session-type>
    <transaction-type>Container</transaction-type>
    </session>
    </enterprise-beans>

    <assembly-descriptor>
    <security-role>
                   <role-name>rdom2</role-name>
              </security-role>
              <method-permission>
                   <role-name>rdom2</role-name>
                   <method>
                        <ejb-name>Tolower</ejb-name>
                        <method-name>service</method-name>
                   </method>
             </method-permission>
    <container-transaction>
    <method>
    <ejb-name>Tolower</ejb-name>
    <method-intf>Remote</method-intf>
    <method-name>*</method-name>
    </method>
    <trans-attribute>Supports</trans-attribute>
    </container-transaction>
    </assembly-descriptor>
    </ejb-jar>

  5. Tolower サービスの security-role-assignment 要素を追加するために、Weblogic-ejb-jar.xml を修正します。太字の部分は、セキュリティ実装をサポートするための変更箇所を示します。

    コード リスト 3-4 Tolower Weblogic-ejb-jar.xml セキュリティ サンプル コード

    <?xml version="1.0"?>
    <!--

    Copyright (c) 2000 BEA Systems, Inc. All rights reserved

    THIS IS UNPUBLISHED PROPRIETARY SOURCE CODE OF BEA Systems, Inc. The copyright notice above does not evidence any actual or intended publication of such source code.

    -->

    <!DOCTYPE weblogic-ejb-jar PUBLIC '-//BEA Systems, Inc.//DTD WebLogic 6.0.0 EJB//EN' 'http://www.bea.com/servers/wls600/dtd/weblogic-ejb-jar.dtd'>

    <weblogic-ejb-jar>
    <weblogic-enterprise-bean>
    <ejb-name>Tolower</ejb-name>
    <stateless-session-descriptor>
    <pool>
    <max-beans-in-free-pool>100</max-beans-in-free-pool>
    </pool>
    </stateless-session-descriptor>
    <jndi-name>tuxedo.services.TOLOWERHome</jndi-name>
    </weblogic-enterprise-bean>
    <security-role-assignment>
              <role-name>rdom2</role-name>
              <principal-name>john</principal-name>
              <principal-name>dan</principal-name>
         </security-role-assignment>
    </weblogic-ejb-jar>

  6. 発信リクエストの Tuxedo 環境を準備するには、次の手順を実行します。

  7. 着信リクエストの Tuxedo 環境を準備するには、次の手順を実行します。

  8. WebLogic Server 環境を準備するには、次の手順を実行します。

 


リンクレベルの暗号化

ドメイン間で暗号化を使用すると、データのプライバシを守ることができます。これによって、ネットワークベースの傍受者は、あるドメイン ゲートウェイから別のドメイン ゲートウェイに送信されるメッセージやアプリケーション生成メッセージの内容を知ることができなくなります。このセキュリティ メカニズムは、XML コンフィグレーション ファイルの T_DM_LOCAL_TDOMAIN および T_DM_REMOTE_TDOMAIN セクションで MINENCRYPTBITS および MAXENCRYPTBITS パラメータを設定することによってコンフィグレーションします。

注意: 暗号を使用するには、適切なライセンスが必要です。ライセンス要件の詳細については、 ライセンスを参照してください。

 

back to top previous page next page