ランタイム・リソースは、ランタイムに存在する WebSphere Business Integration Message Broker オブジェクトです。 ランタイム・セキュリティーは、ワークベンチからのこれらのリソースでアクションを取る許可を制御します。 たとえば、実行グループにメッセージ・フローをデプロイするのに使用するユーザー ID には、そのデプロイ・アクションを取るための許可が必要です。
WebSphere Business Integration Message Broker では、各ランタイム・オブジェクトにアクセス制御リスト (ACL) があります。 オブジェクトの ACL は、プリンシパルがそのオブジェクトに対して持つ表示および変更許可を 決定します。ACL は、より高度な細分度を提供し、プリンシパルが持つ許可をより高い度合いで制御 できるようにします。 また ACL は、単一のセキュリティー・ドメイン内の単一の構成マネージャーが、アクセス制御が非互換のブローカーに対して、開発、システム・テスト、および実動などの制御ができるようにします。
WebSphere Business Integration Message Broker を使用すると、グループごとではなく、オブジェクトごとにアクセスを制御することができます。 たとえば、JUNGLE¥MPERRY は BROKERA を変更するためにアクセスすることはできても、BROKERB へのアクセス権限がないかもしれません。 さらに別の例として、どちらのグループも BROKERA のメンバーであるのに、同じユーザーが実行グループ EXEGRP1 のデプロイのためにアクセスすることができても、EXEGRP2 にはアクセスできないということがあります。
アクセス・レベル制御は、すべてのタイプの WebSphere Business Integration Message Broker オブジェクト、たとえばブローカーおよび実行グループなどで要求される操作に基づきます。 アクセス制御は、プリンシパル (ユーザーおよびグループ) への割り当ての許可を有効にし、これらの許可がデプロイメント構成リソースへの表示および変更権限を指定します。 WebSphere Business Integration Message Broker では、管理者は ACL を構成してその組織プリンシパルを使用できます。
このモデルは、必要なグループおよびアクセス・エントリーが作成された場合に、実行される必要のあるアクションに基づいて完全なオブジェクト・レベル・アクセスを提供し、システム管理者はローカルおよびドメイン・グループをネストして、セキュリティー要件とユーザーを編成するのに役立てることができます。
マイグレーションの問題なく、WebSphere Business Integration Message Broker の以前のリリースの既存のグループ・レベルの安全保護環境で引き続き作業することができます。既存のユーザー役割定義グループがメンバーにある場合には、このモデルを何も変更を加えることなく使用し続けることができます。 オブジェクト・レベルのセキュリティー・モデルは、ユーザー役割定義グループが空であるか、または存在しない場合にのみ、起動します。 オブジェクト・レベルのセキュリティーをインプリメントしたい場合には、ユーザー役割定義グループが空であることを確認する必要があります。
構成マネージャーは、ユーザー役割定義グループ (mqbrops)を検査して、ユーザー ID が、要求されたアクションをこのオブジェクト・タイプに対して実行するための許可を得ます。 それらのグループを使って許可を付与できない場合、構成マネージャーは ACL テーブルを検査します。 ユーザー ID が名前付きオブジェクトの ACL に含まれている場合、または名前付きオブジェクトへの 必要なアクセス権を持つ Windows グループのメンバーである場合、操作を実行する許可があります。
システム管理者が ACL の制御に使用するツールの詳細については、以下の関連参照情報を参照してください。
関連概念
セキュリティー
関連タスク
ブローカー・ドメインのセキュリティーのセットアップ
トピック・ベースのセキュリティーの使用可能化
関連資料
管理用タスクでのセキュリティーの要件
mqsicreateaclgroup コマンド
mqsideleteaclgroup コマンド
mqsilistaclgroup コマンド
ACL 許可
注意 |
商標 |
ダウンロード |
ライブラリー |
技術サポート |
フィードバック
![]() ![]() |
ap01360_ |