WebSphere Application Server Version 6.1 Feature Pack for Web Services   
             オペレーティング・システム: z/OS

             目次と検索結果のパーソナライズ化
このトピックは、z/OS オペレーティング・システムにのみ適用されます。

管理セキュリティーの使用可能化

WebSphere Application Server の管理セキュリティーを使用可能にする前に、 認証メカニズムをアクティブにする必要があります。 管理コンソールを開始し、それを使用して認証メカニズムをアクティブにし、 管理コンソールで一部のタスクを実行することで、最終的に 管理セキュリティーが使用可能になります。

始める前に

WebSphere Application Server のセキュリティーを使用可能にする前に、 ユーザー・レジストリーを構成する必要があります。WebSphere Application Server の以前のリリースでは、 認証メカニズムも選択する必要がありました。ただし、WebSphere Application Server バージョン 6.1 の場合、 Lightweight Third Party Authentication (LTPA) がデフォルトの認証メカニズムです。Simple WebSphere Authentication Mechanism (SWAM) を指定することができますが、このメカニズムは非推奨です。SWAM は、さまざまなサーバー間で認証通信を提供しないため、LTPA を使用することをお勧めします。

このタスクについて

Web サイト
http://server_hostname:port_number/ibm/console
を指定して、 管理コンソールを開始する必要があります。

セキュリティーを使用可能にするには、以下のステップを行います。 セキュア管理、アプリケーション、およびインフラストラクチャーのパネル上のオプションは、ご使用の環境でのセキュリティーの実行において、以前の WebSphere Application Server のリリースを上回る柔軟性を提供します。

プロシージャー

  1. セキュリティー」>「管理、アプリケーション、およびインフラストラクチャーの保護」をクリックします。
  2. 管理セキュリティーを使用可能にする」オプションを選択します。 WebSphere Application Server の以前のリリースでは、このオプションは「グローバル・セキュリティーの使用可能化」と呼ばれていました。WebSphere Application Server バージョン 6.1 では、「Enforce Java 2 Security」オプションは、 「アプリケーション・セキュリティーを使用可能にする」オプションと呼ばれます。「管理セキュリティーを使用可能にする 」オプションを選択すると、「アプリケーション・セキュリティーを使用可能にする」および「Java 2 セキュリティーを使用してアプリケーションのアクセスをローカル・リソースに制限する」オプションがデフォルトで選択されます。ただし、「管理セキュリティーを使用可能にする」オプションから独立して機能するように「アプリケーション・セキュリティーを使用可能にする 」および「Java 2 セキュリティーを使用してアプリケーションのアクセスをローカル・リソースに制限する」オプションをクリアすることができます。
  3. オプション: WebSphere Application Server がアプリケーション・ユーザーを認証することを必要としない場合、「アプリケーション・セキュリティーを使用可能にする」オプションをクリアします。
  4. オプション: Java 2 セキュリティー権限チェックを使用可能にしない場合、「Java 2 セキュリティーを使用してアプリケーションのアクセスをローカル・リソースに制限する」オプションをクリアします。

    Java 2 セキュリティーが使用可能になっているときに、アプリケーションが デフォルト・ポリシーで与えられるよりも多くの Java 2 セキュリティー許可を要求する場合、 そのアプリケーションは、アプリケーションの app.policy ファイルまたは was.policy ファイル に必要な許可が与えられるまでは、正しく実行できない可能性があります。 必要なすべての許可を与えられていないアプリケーションは、AccessControl 例外を生成します。Java 2 セキュリティーに関する詳しい説明については、『Java 2 セキュリティー および動的ポリシー』資料を参照してください。

    1. オプション: アプリケーションがカスタム許可を認可されたときに警告する 」オプションを選択します。 filter.policy ファイルには、J2EE 1.3 仕様に従って、 アプリケーションが持つべきではないアクセス権のリストが入っています。 このポリシー・ファイルに指定されたアクセス権と共に、アプリケーションがインストールされ、このオプションが使用可能な場合には、警告が出されます。 デフォルトは使用可能です。
    2. オプション: 重要な Java Connector Architecture (JCA) マッピング認証データへのアプリケーションのアクセスを制限する必要がある場合は、「リソース認証データへのアクセスを制限する 」オプションを選択します。

      詳しくは、管理、アプリケーション、およびインフラストラクチャー保護の設定 を参照してください。

  5. ドメイン修飾ユーザー名を使用する」オプションを選択します。 このオプションが使用可能になっていると、プログラマチックに検索されたユーザー名は、完全修飾のドメイン属性で表示されます。
  6. [この情報が適用されるのはバージョン 6.0.x と、バージョン 6.1 セルに統合された以前のサーバーだけです。] 「アクティブなプロトコル」メニューからセキュリティーを使用可能にする場合は、どのセキュリティー・プロトコルをアクティブにするか選択します。 セキュリティーが使用可能な場合に、RMI/IIOP 要求のアクティブな認証プロトコルを指定します。
    WebSphere Application Server には、CSIv2 という Object Management Group (OMG) プロトコルが 含まれています。 このプロトコルでは、ベンダーのインターオペラビリティーが向上し、追加機 能がサポートされます。 セキュリティー・ドメイン全体に含まれるすべてのサーバーがバージョン 5 (およびそれ以降) のサーバー である場合、プロトコルとして CSIv2 を指定するのが最適です。 デフォルトは、CSIv2 と z/SAS の両方です。
    重要: z/SAS がサポートされるのは、バージョン 6.1 セルに統合されたバージョン 6.0.x と、それより前のバージョンの間のサーバーに限られます。
  7. セキュリティーが使用可能な場合に、「ユーザー・アカウント・リポジトリー」メニューを使用して、アクティブなユーザー・レジストリーを指定します。 以下のユーザー・リポジトリーのうちの 1 つについて、設定を構成することができます。
    統合リポジトリー
    統合リポジトリー機能により、WebSphere Application Server で複数のレジストリーを使用することができます。これらのレジストリー (ファイル・ベースのレジストリー、LDAP レジストリー、または LDAP レジストリーのサブツリーにすることが可能) は、単一のリポジトリーの下で定義され、理論上結合されます。
    ローカル・オペレーティング・システム
    インプリメンテーションは、Resource Access Control Facility (RACF) などの SAF 準拠レジストリー。これは、MVS シスプレックスで共用されます。
    スタンドアロン LDAP レジストリー
    ユーザーおよびグループが外部 LDAP ディレクトリーに置かれている場合には、スタンドアロン LDAP レジストリーの設定値が使用されます。 セキュリティーが使用可能で、これらのプロパティーのいずれかが変更されている場合は、「セキュア管理、アプリケーション、およびインフラストラクチャー」パネルに進み、「OK」または「適用」をクリックして変更内容を有効にしてください。
    スタンドアロン・ カスタム・ レジストリー
    スタンドアロン・カスタム・レジストリー・フィーチャーでは、WebSphere Application Server でインプリメントされていないユーザー・レジストリーもサポートしています。 UserRegistry インターフェースをインプリメントすると、 製品の環境で使用される任意のユーザー・レジストリーを使用できます。
  8. オプション: 連邦情報処理標準によって認証された JSSE を使用している場合は、「セキュリティー」> 「SSL 証明書および鍵管理」パネルから「Use the United States Federal Information Processing Standard (FIPS) algorithm」オプションを選択します。 WebSphere Application Server は、IBMJSSE2 を使用するチャネル・フレームワークをサポートしています。「Use the United States Federal Information Processing Standard (FIPS) algorithms」 オプションが使用可能な場合、IBMJSSE2 は暗号のサポートに IBMJCEFIPS を使用します。
  9. OK」をクリックします。

    このパネルは、セキュリティー構成の最終検証を行います。このパネルの「OK」または「適用」をクリックすると、セキュリティー検証ルーチンが実行され、ページの最上部にすべての問題が報告されます。 すべてのフィールドへの記入を完了したら、「OK」または「適用」をクリックして、選択した設定を受け入れます。 これらの設定をファイルに永続的に保管するには、「保管」(パネルの上部) をクリックします。赤字の 情報メッセージが表示された場合は、セキュリティー検証に問題が発生しています。 通常、このメッセージは問題を示しています。 したがって、構成を見直し、ユーザー・レジストリーの設定が正確であること、および正しいレジストリーが選択されていることを確認してください。 または、LTPA 構成が完全に指定されていない可能性もあります。

    詳しくは、管理、アプリケーション、およびインフラストラクチャー保護の設定 を参照してください。

  10. オプション: SAF 許可の構成。これらの設定の詳細については、z/OS System Authorization Facility 許可 を参照してください。

結果

パネルの上部にエラー・メッセージが表示されない場合は、構成に成功しています。

次の作業

管理セキュリティーを使用不可にすることができます。



サブトピック
管理セキュリティーの使用不可化
関連資料
管理、アプリケーション、およびインフラストラクチャー保護の設定
タスク・トピック    

ご利用条件 | フィードバック

最終更新: Jan 21, 2008 4:10:06 PM EST
http://publib.boulder.ibm.com/infocenter/wasinfo/v6r1/index.jsp?topic=/com.ibm.websphere.wsfep.multiplatform.doc/info/ae/ae/tsec_enablglobl.html