始める前に
レルムの自動再起動が有効になっている場合、セキュリティ・プロバイダへの動的でない変更をアクティブ化した後でWebLogic Serverを再起動する必要はありません。「レルムの自動再起動を有効化」および「レルムの自動再起動の使用方法」を参照してください。
WebLogic Serverには、次のタイプの認証プロバイダとアイデンティティ・アサーション・プロバイダが用意されています。
ノート: 次の点に注意してください:
principal
に入力する値は、対応するLDAPサーバーでユーザーとグループを検索する権限を持つLDAP管理者である必要があります。LDAP管理者にLDAPサーバーを検索する権限がない場合は、エラー・コード50のLDAP例外が生成されます。ノート: WebLogic SAML認証プロバイダをSAMLアイデンティティ・アサーション・プロバイダ(SAML 1.1用)やSAML 2.0アイデンティティ・アサーション・プロバイダとともに使用すると、仮想ユーザーによるログインが可能になります。使用に関する重要なノートについては、SAML認証プロバイダの構成を参照してください。
新しいWebLogicドメインを構成した後、パスワード検証プロバイダを構成することをお薦めします。WebLogic Serverに含まれているパスワード検証プロバイダは、いくつかの即時利用可能な認証プロバイダでパスワード作成ルールを実施および管理するように構成できます。セキュリティ・レルムでパスワードが作成または更新されるたびに、対応する認証プロバイダが自動的にパスワード検証プロバイダを呼び出して、パスワードが設定済みの構成要件を満たしているかどうかを確認します。詳細は、パスワード検証プロバイダの構成を参照してください。
また、違うタイプの認証技術を提供するカスタム認証プロバイダを使用することもできます。詳細は、カスタム・セキュリティ・プロバイダの構成を参照してください。
各セキュリティ・レルムには、少なくとも1つの認証プロバイダが構成されている必要があります。WebLogic Securityフレームワークは、様々な要素からなる認証向けに、複数の認証プロバイダ(したがって、複数のLoginModule)をサポートするように設計されています。そのため、複数の認証プロバイダを使用できます。また、1つのセキュリティ・レルムで複数のタイプの認証プロバイダを使用できます。「制御フラグ」属性は、各認証プロバイダのLoginModuleを認証プロセスで使用する方法を決定します。詳細は、JAAS制御フラグの設定を参照してください。
WebLogic Serverに含まれるすべての認証プロバイダは、アイデンティティ・ドメインをサポートします。認証プロバイダにアイデンティティ・ドメイン属性が設定されている場合、その認証プロバイダは、そのアイデンティティ・ドメインに定義されたユーザーのみを認証できます。
認証プロバイダまたはアイデンティティ・アサーション・プロバイダを構成するには:
「新しい認証プロバイダの作成」ページが表示されます。
複数の認証プロバイダを構成する場合は、JAAS制御フラグの設定を参照してください。