スクリプトによるセキュリティーの構成
wsadmin がセキュア・サーバーに接続するために必要なユーザー ID とパスワードは、コマンド行オプションとして指定することも、プロパティー・ファイルで指定することもできます。両方とも指定された場合は、コマンド行オプションが、プロパティー・ファイルに指定されているものより優先されます。プロパティー・ファイルは、Profile_root/properties にあります。
手順
- セキュア・モードでの実行に必要となるプロパティー・ファイルの更新内容は、
Remote Method Invocation (RMI) コネクター、JSR160RMI コネクター、
Inter-Process Communications (IPC)、または SOAP コネクターのいずれを使用して接続を行うかによって異なります。
- Remote Method Invocation (RMI) コネクターまたは JSR160RMI コネクターを使用する場合は、sas.client.props ファイル内の以下のプロパティーを適切な値に設定します。
さらに、以下のプロパティーも設定します。com.ibm.CORBA.loginUserid= com.ibm.CORBA.loginPassword=
このプロパティーのデフォルト値は、 sas.client.props ファイル内の prompt です。 デフォルト値をそのまま使用すると、ダイアログ・ボックスが表示されてパスワードのプロンプトが出されます。 スクリプトを無人で実行していると、システムは停止します。com.ibm.CORBA.loginSource=properties
- SOAP コネクターを使用する場合は、soap.client.props ファイル内の以下のプロパティーを適切な値に設定します。
com.ibm.SOAP.securityEnabled=true com.ibm.SOAP.loginUserid= com.ibm.SOAP.loginPassword=
オプションで、以下のプロパティーを設定します。
このプロパティーのデフォルト値は、soap.client.props ファイル内の prompt です。 デフォルト値をそのまま使用すると、ダイアログ・ボックスが表示されてパスワードのプロンプトが出されます。 スクリプトを無人で実行していると、システムは停止します。com.ibm.SOAP.loginSource=none
- IPC コネクターを使用する場合は、ipc.client.props ファイル内の以下のプロパティーを適切な値に設定します。
com.ibm.IPC.loginUserid= com.ibm.IPC.loginPassword=
オプションで、次の行から prompt を削除します。
このプロパティーのデフォルト値は、ipc.client.props ファイル内の prompt です。デフォルト値をそのまま使用すると、ダイアログ・ボックスが表示されてパスワードのプロンプトが出されます。 スクリプトを無人で実行していると、ハングしたようになります。com.ibm.IPC.loginSource=prompt
- Remote Method Invocation (RMI) コネクターまたは JSR160RMI コネクターを使用する場合は、sas.client.props ファイル内の以下のプロパティーを適切な値に設定します。
- ユーザーおよびパスワード情報を指定します。 以下の方法からいずれかを選択してください。
- 以下の例に示すように、コマンド行で -user および -password コマンドを使用してユーザー名とパスワードを指定します。
wsadmin -conntype JSR160RMI -port 2809 -user u1 -password secret1
wsadmin.sh -conntype JSR160RMI -port 2809 -user u1 -password secret1
- 使用しているコネクター・タイプ用のプロパティー・ファイルにユーザー名とパスワードを指定します。
ユーザーおよびパスワード情報を、 コマンド行および sas.client.props ファイルまたは soap.client.props ファイルに指定した場合、 コマンド行情報が props ファイル内の情報をオーバーライドします。
-password オプションを使用すると、機密漏れが発生するおそれがあります。これは、稼働中のすべてのプロセスを表示するために他のユーザーからも呼び出しが可能な ps コマンドなどのシステム状況プログラムから、パスワード情報が見えるようになるためです。機密漏れの恐れがある場合には、このオプションは使用しないでください。代わりに、soap.client.props ファイルにユーザーおよびパスワード情報を指定します (SOAP コネクターの場合)。 あるいは、sas.client.props ファイル (JSR160RMI コネクターまたはリモート・メソッド呼び出し (RMI) コネクターの場合)、 や ipc.client.props ファイル (IPC コネクターの場合) に指定します。 soap.client.props、sas.client.props、および ipc.client.props ファイルはプロファイルのプロパティー・ディレクトリーにあります。
- 以下の例に示すように、コマンド行で -user および -password コマンドを使用してユーザー名とパスワードを指定します。
サブトピック
スクリプトによるセキュリティーの使用可能化および使用不可化
スクリプトを使用して、LocalOS レジストリーと認証メカニズムに基づいて、 アプリケーション・セキュリティー、グローバル・セキュリティー、 管理セキュリティーを使用可能にしたり、使用不可にしたりすることができます。スクリプトによる Java 2 セキュリティーの使用可能化および使用不可化
スクリプトと wsadmin ツールを使用して、Java 2 セキュリティーを使用可能にしたり、使用不可にしたりすることができます。AdminTask オブジェクトの WizardCommands コマンド・グループ
Jython または Jacl スクリプト言語を使用すると、wsadmin ツールでセキュリティーを構成することができます。WizardCommands グループのコマンドおよびパラメーターは、管理コンソールのセキュリティー・ウィザード・パネルに類似したアクションを使用してセキュリティーを構成するために使用できます。スクリプトによる複数のセキュリティー・ドメインの構成
複数のセキュリティー・ドメインを構成することで、セキュリティー構成をセル、サーバー、またはクラスターのレベルでカスタマイズできます。wsadmin ユーティリティーを使用した Tivoli Access Manager 用 JACC プロバイダーの構成
wsadmin ユーティリティーを使用して、WebSphere Application Server 用 Tivoli® Access Manager セキュリティーを構成することができます。wsadmin ツールによる通信の保護
アプリケーション・サーバーは、サーバーとクライアント間の通信を保護するためにいくつかの方法を用意しています。 このトピックを使用して、Secure Sockets Layer (SSL)、鍵ストア、認証局、鍵セットとグループ、 および証明書の構成に使用します。ファイル転送サービスでのスクリプトによる認証の使用可能化
ファイル転送サービスは、ロール・ベースの認証を提供します。スクリプトと wsadmin ツールを使用して、ファイル転送サービスでの認証を使用可能にすることができます。JACC プロバイダーへのインストール済みアプリケーションのセキュリティー・ポリシーの wsadmin スクリプトを使用した伝搬
Java Authorization Contract for Containers (JACC) ベースの許可を使用可能にする前に、 アプリケーションが既にインストール済みである場合があります。 デフォルトの許可で開始し、後で JACC を使用して、外部プロバイダーをベースにした許可に移行することができます。wsadmin を使用した統合リポジトリー のカスタム・アダプターの構成
Jython または Jacl スクリプト言語を wsadmin ツールとともに使用して、 統合リポジトリー 構成ファイルにカスタム・アダプターを定義できます。wsadmin を使用した統合リポジトリーまたはスタンドアロン LDAP レジストリーの構成
wsadmin ツールを使用して、統合リポジトリーまたはスタンドアロン LDAP レジストリーを構成することができます。wsadmin を使用した組み込み Tivoli Access Manager クライアントの使用不可化
以下のステップに従って、Tivoli Access Manager の Java Authorization Contract for Containers (JACC) プロバイダーを構成解除します。スクリプトによるセキュリティー監査の構成
セキュリティー監査は、監査可能イベントのトラッキングとアーカイブを提供します。 このトピックでは、wsadmin ツールを使用してセキュリティー監査構成を使用可能にして管理します。AdminTask オブジェクトの SSLMigrationCommands コマンド・グループ
Jython または Jacl スクリプト言語を使用して、鍵ストア構成をマイグレーションできます。自己署名証明書をチェーン個人証明書に変換したり、書き込み可能鍵リングを有効にしたりするには、SSLMigrationCommands グループに属するコマンドを使用してください。AdminTask オブジェクトの IdMgrConfig コマンド・グループ
Jython または Jacl スクリプト言語を使用すると、wsadmin ツールによる仮想メンバー・マネージャーの構成を行うことができます。IdMgrConfig グループの コマンドおよびパラメーターは、エンティティー・タイプ構成の作成および管理に使用できます。AdminTask オブジェクトの IdMgrRepositoryConfig コマンド・グループ
Jython または Jacl スクリプト言語を使用すると、セキュリティーを構成することができます。IdMgrRepositoryConfig グループの コマンドおよびパラメーターは、仮想メンバー・マネージャーと LDAP ディレクトリー・プロパティーの 作成および管理に使用できます。AdminTask オブジェクトの IdMgrRealmConfig コマンド・グループ
Jython または Jacl スクリプト言語を使用して、統合リポジトリー・レルムを構成することができます。 IdMgrRealmConfig グループの コマンドおよびパラメーターは、レルム構成の作成と管理に使用できます。IdMgrDataModel オブジェクトの KeyStoreCommands コマンド・グループ
Jython または Jacl のスクリプト言語を使用して、wsadmin ツールで統合リポジトリー・スキーマを管理することができます。プロパティー拡張リポジトリーを管理するには、IdMgrDataModel グループのコマンドおよびパラメーターを使用します。このコマンドは、-conntype NONE オプションを使用して、接続モードまたはローカル・モードで使用可能です。AdminTask オブジェクトの IdMgrDBSetup コマンド・グループ
Jython または Jacl のスクリプト言語を使用して、wsadmin ツールで統合リポジトリー・スキーマを管理することができます。プロパティー拡張リポジトリーを管理するには、IdMgrDBSetup グループの deleteIdMgrPropertyExtensionEntityData コマンドとそのパラメーターを使用します。このコマンドは、-conntype NONE オプションを使用して、接続モードおよびローカル・モードの両方で使用可能です。AdminTask オブジェクトの JaspiManagement コマンド・グループ
JaspiManagement コマンド・グループ内のコマンドおよびパラメーターは、認証プロバイダーの構成を管理する場合に使用します。AdminTask オブジェクトの LTPACommandGroup コマンド・グループ
Jython または Jacl スクリプト言語を使用して、LTPA 鍵のインポートおよびエクスポートを行うことができます。AdminTask オブジェクトの WIMManagementCommands コマンド・グループ
Jython または Jacl スクリプト言語を使用すると、wsadmin ツールでセキュリティーを構成することができます。WIMManagementCommands グループの コマンドおよびパラメーターは、仮想メンバー・マネージャーでグループ、メンバー、およびユーザーの 作成と管理を行う場合に使用できます。AdminTask オブジェクトの DescriptivePropCommands コマンド・グループ
Jython または Jacl スクリプト言語を使用すると、wsadmin ツールでセキュリティーを構成することができます。DescriptivePropCommands グループの コマンドおよびパラメーターは、構成内の鍵マネージャー設定の作成、削除、 および管理に使用できます。AdminTask オブジェクトの ManagementScopeCommands コマンド・グループ
Jython または Jacl スクリプト言語を使用すると、wsadmin ツールでセキュリティーを構成することができます。インバウンドおよびアウトバウンド管理有効範囲は、接続ハンドシェーク・プロセス時の反対の方向を表します。 ManagementScopeCommands グループのコマンドおよびパラメーターは、 管理有効範囲の作成、削除、およびリストに使用できます。AdminTask オブジェクトの AuthorizationGroupCommands コマンド・グループ
Jython または Jacl スクリプト言語を使用すると、wsadmin ツールでセキュリティーを構成することができます。AuthorizationGroupCommands グループの コマンドおよびパラメーターは、許可グループの作成と管理に使用できます。AdminTask オブジェクトの ChannelFrameworkManagement コマンド・グループ
Jython または Jacl スクリプト言語を使用すると、セキュリティーを構成することができます。ChannelFrameworkManagement グループの コマンドおよびパラメーターは、トランスポート・チャネルおよびトランスポート・チャネル・チェーンの 作成と管理に使用できます。AdminTask オブジェクトの FIPSCommands コマンド・グループ
Jython または Jacl スクリプト言語を使用すると、wsadmin ツールによる連邦情報処理標準 (FIPS) の構成を行うことができます。AdminTask オブジェクトの SpnegoTAICommands コマンド・グループ (非推奨)
Jython または Jacl スクリプト言語を使用すると、wsadmin ツールでセキュリティーを構成することができます。SpnegoTAICommands コマンド・グループのコマンドおよびパラメーターは、Simple and Protected GSS-API Negotiation Mechanism (SPNEGO) の トラスト・アソシエーション・インターセプター (TAI) が使用する構成の作成と管理に使用できます。Kerberos 構成ファイル
WebSphere Application Server で Simple and Protected GSS-API Negotiation Mechanism (SPNEGO) のトラスト・アソシエーション・インターセプター (TAI) を使用するには、Kerberos 構成プロパティー、 すなわち krb5.ini ファイルまたは krb5.conf ファイルを、 セル内のすべての WebSphere Application Server インスタンスに構成する必要があります。SPNEGO Web 認証構成コマンド
wsadmin コマンドを使用して、セキュリティー構成における Simple and Protected GSS-API Negotiation Mechanism (SPNEGO) の構成、構成解除、検証、または表示を行います。SPNEGO Web 認証フィルターのコマンド
wsadmin コマンドを使用して、セキュリティー構成における Simple and Protected GSS-API Negotiation Mechanism (SPNEGO) Web 認証フィルターの追加、変更、削除、または表示を行います。Kerberos 認証コマンド
wsadmin コマンドを使用することにより、WebSphere Application Server の認証メカニズムとして Kerberos の作成、変更、削除を行います。LTPA_LDAPSecurityOn および LTPA_LDAPSecurityOff コマンドの使用
このトピックの例では、LDAP ユーザー・レジストリーを使用したシングル・サインオンをベースに、LTPA/LDAP セキュリティーを使用可能または使用不可にします。


http://www14.software.ibm.com/webapp/wsbroker/redirect?version=cord&product=was-nd-mp&topic=txml_security
ファイル名:txml_security.html