このページを使用して、リソースへアクセスしているクライアントに対してサーバーがサポートするフィーチャーを指定します。
common secure interoperability (CSI) インバウンド認証設定は、着信要求またはトランスポートに含まれる認証情報のタイプを構成するために使用します。
基本認証がメッセージ層で発生することを指定します。
メッセージ層で基本認証が発生します。通常、このタイプの認証では、認証のためにユーザー ID とパスワードがクライアントから サーバーへ送信されます。
この認証には、クレデンシャル・タイプが転送可能である場合 (例えば、Lightweight Third Party Authentication (LTPA)) に、既に認証されたクレデンシャルからのクレデンシャル・トークンの代行も含まれます。
「基本認証」をクリックし、LTPA が構成済みの認証プロトコルである場合、 ユーザー名、パスワード、および LTPA トークンが受け入れられます。
基本認証とクライアント証明書認証の両方が実行された場合は、 基本認証がクライアント証明書認証に優先します。
メソッド要求時のクライアント/サーバー間の最初の接続時に、認証が行われることを指定します。
トランスポート層では、Secure Sockets Layer (SSL) クライアント証明書認証が行なわれます。メッセージ層では、 基本認証 (ユーザー ID とパスワード) が行われます。 クライアント証明書認証は通常、メッセージ層認証よりも優れていますが、 追加のセットアップがいくつか必要になります。 これらの追加ステップでは、サーバーが接続先の各クライアントの署名者証明書を信頼していることについての確認が行われます。 クライアントが認証局 (CA) を使用して個人証明書を作成した場合、 必要なのは、SSL トラスト・ファイルのサーバーの署名者セクション内の CA のルート証明書のみです。
証明書を Lightweight Directory Access Protocol (LDAP) ユーザー・レジストリーに対して認証する場合、 識別名 (DN) は LDAP の構成時に指定したフィルターに基づいてマップされます。証明書をローカル OS ユーザー・レジストリーに 対して認証する場合、証明所内の識別名 (DN) の最初の属性 (通常は共通名) が レジストリー内のユーザー ID にマップされます。
サーバーに他の認証層が提示されない場合にだけ、クライアント証明書の識別情報が使用されます。
パイプ (|) で区切られたトラステッド・サーバーの管理者ユーザー ID のリストを指定します。 この ID は、このサーバーに対する ID アサーションの実行に関して信頼されています。 例えば、serverid1|serverid2|serverid3 です。アプリケーション・サーバーでは、後方互換性のために、リスト区切り文字としてコンマ (,) 文字をサポートしています。アプリケーション・サーバーは、 パイプ文字 (|) で有効なトラステッド・サーバー ID が見つからない場合に、コンマ文字をチェックします。
このリストを使用して、サーバーが信頼できるか否かを判断します。受信サーバーが送信サーバーの識別トークンを受け入れるには、送信サーバーがリストに載っている場合でも、受信サーバーで送信サーバーを認証する必要があります。
データ型 | ストリング |
このオプションを選択して、主にパフォーマンス向上のために使用されるステートフル・セッションを使用可能にします。
クライアントとサーバーが最初に接続するときには、認証を完全に実行する必要があります。 しかし、それ以後のすべての接続では、セッションが引き続き有効である間は、セキュリティー情報を再利用します。 クライアントはコンテキスト ID をサーバーに渡し、その ID を使用してセッションが検索されます。 コンテキスト ID の有効範囲は各接続であり、これにより一意性が保証されます。 認証の再試行が使用可能になっている場合 (デフォルトで) は、セキュリティー・セッションが無効になるごとに クライアント側のセキュリティー・インターセプターは、ユーザーにそれを認識させずにクライアント側のセッションを無効にし、 要求を再度実行依頼します。これは、セッションがサーバー上に存在しない (サーバーが失敗し、オペレーションを再開した) 場合に起こることがあります。 この値が使用不可の場合、すべてのメソッド起動を再認証する必要があります。
データ型 | ストリング |
インバウンド認証に使用するシステム・ログイン構成のタイプを指定します。
「セキュリティー」>「セキュア管理、アプリケーション、およびインフラストラクチャー」をクリックして、カスタム・ログイン・モジュールを追加できます。「認証」の下の、「Java Authentication and Authorization Service」>「システム・ログイン」をクリックします。
このオプションを選択して、ログイン要求時にセキュリティー属性の伝搬をサポートします。 このオプションを選択すると、アプリケーション・サーバーは、使用する認証強度などのログイン要求についての追加情報を保存し、要求発信元の識別およびロケーションを保存します。
認証メカニズムとして、Lightweight Third Party Authentication (LTPA) を使用している ことを確認します。セキュリティー属性伝搬フィーチャーを使用可能にする場合、サポートされる 認証メカニズムは LTPA だけです。
LTPA を構成するには、「セキュリティー」>「セキュア管理、アプリケーション、およびインフラストラクチャー」をクリックします。「認証」の下で「認証メカニズムおよび有効期限」をクリックします。
このオプションを選択しない場合、アプリケーション・サーバーは、 ダウンストリーム・サーバーに伝搬する追加ログイン情報を受け入れません。