WebSphere Application Server for z/OS, Version 6.0.x   
             オペレーティング・システム: z/OS

             目次と検索結果のパーソナライズ化

Common Secure Interoperability バージョン 2 アウトバウンド認証設定

このページを使用して、サーバーが、別のダウンストリーム・サーバーに対してクライアントとして動作するときに サポートする機能を指定します。

この管理コンソール・ページを表示するには、以下のステップを実行します。
  1. セキュリティー」>「グローバル・セキュリティー」とクリックします。
  2. 「認証」の下で「認証プロトコル」>「CSIv2 アウトバウンド認証」とクリックします。
この管理コンソール・ページは、以下のステップを完了しても表示できます。
  1. サーバー」>「アプリケーション・サーバー」とクリックします。
  2. 「セキュリティー」の下の「サーバー・セキュリティー」をクリックします。
  3. 「追加プロパティー」の下の「CSIv2 アウトバウンド認証」をクリックします。
認証フィーチャーには、以下の層の認証が含まれていて、 これらは同時に使用することができます。
トランスポート層
トランスポート層 (一番下の層) には、識別情報として Secure Sockets Layer (SSL) クライアント 証明書を含む場合があります。
属性層
属性層には、アップストリーム・サーバーからの識別情報で、既に認証済みの識別トークンが含まれている 場合があります。 優先順位は属性層が最も高く、次にメッセージ層、トランスポート層の順になります。 このサーバーが 3 層すべて (属性層、メッセージ層、およびトランスポート層) を送信する場合、ダウンストリーム・サーバーが使用するのは属性層のみです。 SSL クライアント証明書は、それがアウトバウンド要求中に提示された唯一の情報である場合にのみ、 識別情報として使用されます。

「構成」タブ

クライアント証明書認証

サーバーとダウンストリーム・サーバー間で SSL 接続を行う場合に、ダウンストリーム・サーバーがクライアント証明書認証をサポートするとき、このサーバーに対する認証を、構成されている鍵ストアにあるクライアント証明書を使用して行うかどうかを指定します。

通常、クライアント証明書認証はメッセージ層認証よりもパフォーマンスの面で優れていますが、 追加のセットアップをいくつか行う必要があります。この追加ステップには、このサーバーが個人証明書を保有すること、およびダウンストリーム・サーバーがこのサーバーの署名者証明書を保有することについての検証も含まれます。

「クライアント証明書認証」を選択すると、以下のオプションが選択可能になります。
常になし
このオプションを選択すると、このサーバーは、 ダウンストリーム・サーバーとの Secure Sockets Layer (SSL) クライアント証明書認証を試行しません。
サポートされる
このオプションを選択すると、このサーバーでは、 SSL クライアント証明書を使用して、ダウンストリーム・サーバーの認証を行うことができます。ただし、 このような認証なしでメソッドを呼び出すこともできます。例えば、サーバーでは、 代わりに匿名の認証や基本認証を使用することができます。
必須
このオプションを選択すると、このサーバーでは、 SSL クライアント証明書を使用して、ダウンストリーム・サーバーの認証を行う必要があります。
ID アサーション

ダウンストリーム・エンタープライズ Bean の起動中に、 サーバーから別のサーバーへの ID アサーションを行うかどうかを指定します。

表明されたこの ID は、クライアント ID です。表明する ID タイプが複数ある場合、 ID は、クライアント証明書、識別名 (DN)、System Authorization Facility (SAF) ユーザー ID の順番で表明されます。受信サーバーは、空のクライアント認証トークンとともに、識別トークン内に ID を受信します。 サーバーの Secure Sockets Layer (SSL) 証明書は、受信サーバーに対してサーバー ID としての役割をします。

ステートフル・セッション

認証中にセキュリティー情報を再利用するかどうかを指定します。 このオプションは、通常パフォーマンスを高めるために使用されます。

z/OS システムでは、このオプションは無視されます。送信サーバーは、 受信サーバーがこのオプションをサポートしていれば、ステートフル・セッションを 優先して使用します。

ログイン構成

アウトバウンド認証に使用されるシステム・ログイン構成のタイプを指定します。

カスタム・ログイン・モジュールは 、以下のステップを実行することによって、このログイン・モジュールの前または後に追加することができます。
  1. セキュリティー」>「グローバル・セキュリティー」とクリックします。
  2. 「認証」の下の、「JAAS 構成」>「システム・ログイン」>「新規」をクリックします。
カスタム・アウトバウンド・マッピング

カスタム Remote Method Invocation (RMI) アウトバウンド・ログイン・モジュールを使用可能にします。

カスタム・ログイン・モジュールは、事前定義された RMI アウトバウンド呼び出しの前に、 他の関数をマップまたは実行します。

カスタム・アウトバウンド・マッピングを宣言するには、以下のステップを実行します。
  1. セキュリティー」>「グローバル・セキュリティー」とクリックします。
  2. 「認証」の下の、「JAAS 構成」>「システム・ログイン」>「新規」をクリックします。
セキュリティー属性の伝搬

アプリケーション・サーバーを使用可能にし、Remote Method Invocation (RMI) プロトコルを使用して、サブジェクトおよびセキュリティー・コンテンツ・トークンを 他のアプリケーション・サーバーに伝搬します。

認証メカニズムとして、Lightweight Third Party Authentication (LTPA) を使用している ことを確認します。セキュリティー属性の伝搬フィーチャーを使用可能にする場合、サポートされる 認証メカニズムは LTPA だけです。LTPA を構成するには、以下のステップを実行します。
  1. セキュリティー」>「グローバル・セキュリティー」とクリックします。
  2. 「認証」の下の、 「認証メカニズム」>「LTPA」をクリックします。

デフォルトでは、「セキュリティー属性の伝搬」オプションは使用可能であり、 アウトバウンド・ログイン構成が呼び出されます。このオプションをクリアすると、アプリケーション・サーバーは、 ダウンストリーム・サーバーに追加ログイン情報を伝搬しません。

トラステッド・ターゲット・レルム

現行のレルムとは異なる、 トラステッド・ターゲット・レルムのリスト (パイプ文字 (|) で区切ったもの) を指定します。

WebSphere Application Server バージョン 5.1.1 に先立って、現行のレルムがターゲット・レルムと一致しない場合、認証要求は他のアプリケーション・サーバーにアウトバウンド送信されません。




関連タスク
Common Secure Interoperability バージョン 2 アウトバウンド認証の構成
参照トピック    

ご利用条件 | フィードバック

最終更新: Jan 21, 2008 10:52:11 PM EST
http://publib.boulder.ibm.com/infocenter/wasinfo/v6r0/index.jsp?topic=/com.ibm.websphere.zseries.doc/info/zseries/ae/usec_outbound.html