使用可能にしたセキュリティーのテスト

基礎的なセキュリティー・コンポーネントが正しく作動しているかどうかを示す基本的なテストを行うことができます。このタスクを使用して、セキュリティー構成の妥当性検査を行います。

始める前に

管理セキュリティー を構成し、すべてのサーバーをセキュア・モードで再始動した後は、 セキュリティーが正しく使用可能にされていることを検証します。

[AIX Solaris HP-UX Linux Windows][IBM i]さまざまなセキュリティー・ログイン・タイプのテストに使用できる技法がいくつかあります。 例えば、Web ベースの BasicAuth ログイン、Web ベースのフォーム・ログイン、および Java™ クライアント BasicAuth ログインをテストすることができます。

基礎的なセキュリティー・コンポーネントが正しく作動しているかどうかを示す基本的なテストを行うことができます。以下の ステップを実行し、セキュリティー構成を検証します。

手順

  1. セキュリティーを使用可能にした後、システムがセキュア・モードで作動することを確認してください。
  2. [AIX Solaris HP-UX Linux Windows][IBM i]URL http://hostname.domain:9080/snoop. にアクセスし、Snoop を使って Web ベースの BasicAuth をテストします。

    [AIX Solaris HP-UX Linux Windows]ログイン・パネルが表示されます。 ログイン・パネルが表示されない場合には、問題があります。 パネルが表示されたら、構成済みのユーザー・レジストリーに有効なユーザー ID とパスワードを入力してください。

    注: Snoop・サーブレットは、アプリケーション・サーバーをセルに追加する際に、DefaultApplication を組み込んだ場合にのみ、ドメイン内で使用可能になります。 addNode コマンドの -includeapps オプションにより、DefaultApplication オプションが当該セルにマイグレーションされます。それ以外の場合は、このステップをスキップすることができます。
  3. 管理コンソール http://hostname.domain:port_number/ibm/console を始動して、Web ベースのフォーム・ログインをテストします。 フォーム・ベースのログイン・ページが表示されます。ログイン・ページが表示されない場合、 https://myhost.domain:9043/ibm/console と入力して管理コンソールへのアクセスを試行してください。

    [AIX Solaris HP-UX Linux Windows][IBM i]セキュリティーの構成時にユーザー・レジストリーの構成に使用される管理ユーザー ID とパスワードを入力します。

  4. dumpNameSpace を使用して Java クライアント BasicAuth をテストします。

    [AIX Solaris HP-UX Linux Windows]app_server_root/bin/dumpNameSpace.bat ファイルを使用します。 ログイン・パネルが表示されます。ログイン・パネルが表示されない場合には、問題があります。構成済みのユーザー・レジストリーに有効なユーザー ID とパスワードを入力してください。

    [z/OS]app_server_root/bin/dumpNameSpace.sh ファイルを使用します。 ログイン・パネルが表示されます。ログイン・パネルが表示されない場合には、問題があります。 構成済みのユーザー・レジストリーに、有効なユーザー ID と パスワード (またはパスワード句) を入力してください。

    [IBM i]app_server_root/bin/dumpNameSpace ファイルを使用します。 ログイン・パネルが表示されます。ログイン・パネルが表示されない場合には、問題があります。構成済みのユーザー・レジストリーに有効なユーザー ID とパスワードを入力してください。

  5. すべてのアプリケーションをセキュア・モードでテストしてください。
  6. すべてのテストにパスしたら、先に進んで、セキュア・アプリケーションをより厳格にテストしてください。 問題が発生した場合は、SYSOUT および SYSPRINT の ログを確認してください。共通問題について詳しくは、セキュリティー構成のトラブルシューティングを参照してください。
    [z/OS]注: ノード・エージェントの同期化をテストすることをお勧めします。 そうするには、構成に小さな変更を行い、これらの変更を保存し、同期化します。 エラーがない場合は、進んでください。

タスクの結果

これらのテストの結果は、正常に終了した場合、セキュリティーが完全に使用可能になり、正しく作動していることを示します。
[z/OS]

Snoop アプリケーションをテストするには、以下の手順を実行します。
  1. Base アプリケーション・サーバーのインストール時は、セキュリティーを使用可能にします。
  2. wsadmin ユーザー ID とパスワードを使用して管理コンソールにログオンします。
  3. 「アプリケーション」>「エンタープライズ・アプリケーション」>「DefaultApplication」>「ユーザー/グループへのセキュリティー・ロールのマッピング」とナビゲートします。
  4. ユーザーを追加します。ロールの「All Role」を選択して、「ユーザーのルックアップ」をクリックします。
  5. ロールの「All Role」を使用してユーザーの 1 つ (例えば、TESTER1) をマッピングします。マッピングについて詳しくは、ユーザーの検索を参照してください。
  6. 構成を保存します。
  7. [z/OS]ロールの「All Role」の Resource Access Control Facility (RACF®) コマンドを実行して、 TESTER1 ユーザー ID に関連付けられているものを検索します。
    [z/OS]注: 以下の例のように、RACF コマンドで、All#Role として All Role と入力します。
    RDEFINE EJBROLE S30CSA1.All#Role UACC(NONE) APPLDATA('TESTER1') 
    PERMIT S30CSA1.All#Role CLASS(EJBROLE) ID(TESTER1) ACCESS(READ) 
    SETROPTS RACLIST(EJBROLE) REFRESH
    PE S30CSA1 CLASS(APPL) ID(TESTER1) ACCESS(READ)
  8. http://localhost:port/snoop でユーザー ID TESTER1 を使用してアプリケーションにアクセスします。

トピックのタイプを示すアイコン タスク・トピック



タイム・スタンプ・アイコン 最終更新: last_date
http://www14.software.ibm.com/webapp/wsbroker/redirect?version=cord&product=was-nd-mp&topic=tsec_mthejb
ファイル名:tsec_mthejb.html