WebSphere Application Server for z/OS, Version 6.1   
             オペレーティング・システム: z/OS

             目次と検索結果のパーソナライズ化

サーバー・レベルでのセキュリティー設定

このページを使用して、サーバー・レベルでのセキュリティーを使用可能にしたり、 他のサーバー・レベルのセキュリティー構成を指定したりします。

この管理コンソール・ページを表示するには、以下のステップを実行します。
  1. サーバー」>「アプリケーション・サーバー」>「サーバー名 (server_name)」とクリックします。
  2. サーバー・セキュリティー」をクリックします。

「構成」タブ

このサーバーのセキュリティー設定がセル設定をオーバーライドする (Security settings for this server override cell settings)

このパネルの設定が「セキュリティー」>「セキュリティー・アプリケーション、管理、およびインフラストラクチャー (Security applications, administration, and infrastructure)」パネルの設定をオーバーライドすることを指定します。

アプリケーション・セキュリティーを使用可能にする

アプリケーション・セキュリティーが使用可能の場合、デフォルトで、サーバー・セキュリティーを使用不可に指定します。管理 (管理コンソールおよびwsadmin) およびネーミング・セキュリティーは、アプリケーション・セキュリティーが使用可能になっている場合は、このフラグの状況に関係なく使用可能のままになります。

デフォルト 使用不可
Java 2 セキュリティーを使用してローカル・リソースへのアプリケーションのアクセスを制限する

このサーバーがサーバー・レベルでの Java 2 セキュリティー許可検査を実行するよう指定します。 チェックマークを付けない場合、Java 2 のサーバー・レベル・セキュリティー・マネージャーはインストールされず、 サーバー・レベルでのすべての Java 2 セキュリティー許可検査が使用不可になります。

アプリケーション・ポリシー・ファイルが正しくセットアップされていない場合は、インフォメーション・センターのwas.policy ファイルの構成 を参照してください。

デフォルト 使用不可
アプリケーションがカスタム許可を認可されたときに警告する

通常はアプリケーションに対して認可されない Java 2 許可がアプリケーションに必要な場合、アプリケーションのインストール中に警告を発行するかどうかを指定します。

アプリケーション・サーバーは、ポリシー・ファイル管理をサポートします。アプリケーション・サーバーには多数のポリシー・ファイルがあります。 そのポリシー・ファイル中には、静的なファイルも動的なファイルもあります。動的ポリシーは、 特定のリソース・タイプに対するアクセス権のテンプレートです。 動的ポリシー・ファイルでは、実行時に、構成データを使用してコード・ベースが評価されます。必要に応じて、各コード・ベースの許可を追加または除去することができます。

ただし、既存のコード・ベースは追加、除去、または修正しないでください。 実際のコード・ベースは、構成データおよびランタイム・データから動的に作成されます。 filter.policy ファイルには、J2EE 1.4 仕様に従って、 アプリケーションが持たないアクセス権のリストが入っています。アクセス権の詳細については、Java 2 セキュリティー・ポリシー・ファイルに関する資料を参照してください。

デフォルト 使用可能
リソース認証データへのアクセスを制限する

このオプションを使用可能にすると、 重要な Java Connector Architecture (JCA) マッピング認証データへのアプリケーションのアクセスが制限されます。

デフォルト 使用不可
ドメイン修飾ユーザー名を使用する

getUserPrincipal() によって戻されたユーザー ID を、そのユーザー ID が入っているサーバー・レベル・セキュリティー・ドメインによって修飾するかどうかを指定します。

デフォルト 使用不可
認証キャッシュ・タイムアウト

Lightweight Third Party Authentication (LTPA) トークンが期限切れになる時間を指定します。

データ型 整数
単位 分および秒
デフォルト 10 分 0 秒
範囲 30 秒より大。 30 秒以下の認証キャッシュ・タイムアウト値は設定しないようにしてください。
アクティブなプロトコル

サーバー・レベルのセキュリティーが使用可能になっているときの、 アクティブなサーバー・レベル・セキュリティー認証プロトコルを指定します。

Common Secure Interoperability Version 2 (CSIv2) と呼ばれるオブジェクト管理グループ (OMG) プロトコルを使用することにより、ベンダーのインターオペラビリティーと追加機能をさらに 充実させることができます。 セキュリティー・ドメイン全体に含まれるすべてのサーバーがバージョン 5.0 のサーバーである場合は、プロトコルとして CSI を指定することが最適です。

[この情報が適用されるのはバージョン 6.0.x と、バージョン 6.1 セルに統合された以前のサーバーだけです。] CSI および SAS を指定することにより、2 つのインターセプターが各要求を呼び出すようになります。
重要: z/SAS がサポートされるのは、バージョン 6.1 セルに統合されたバージョン 6.0.x と、それより前のバージョンの間のサーバーに限られます。

このフィールドは、ご使用の環境にバージョン 6.0.x サーバーが存在するかどうかを表示します。

データ型 ストリング
デフォルト CSI および SAS
範囲 CSI、CSI および SAS
このサーバーの RMI/IIOP セキュリティーがセルの設定をオーバーライドする (RMI/IIOP security for this server overrides cell settings)

このパネルの Remote Method Invocation over Internet InterORB Protocol (RMI/IIOP) 設定が「セキュリティー」>「Security applications, administration, and infrastructure」パネルの設定をオーバーライドすることを指定します。

デフォルト 使用可能



関連タスク
was.policy ファイルの構成
特定のアプリケーション・サーバーの保護
参照トピック    

ご利用条件 | フィードバック

最終更新: Jan 21, 2008 9:12:22 PM EST
http://publib.boulder.ibm.com/infocenter/wasinfo/v6r1/index.jsp?topic=/com.ibm.websphere.zseries.doc/info/zseries/ae/usec_rsecserv.html