アウトバウンド・メッセージの構成

管理コンソールを使用して、CSIv2 のアウトバウンド・メッセージを構成できます。

手順

  1. 管理コンソールで、「セキュリティー」>「グローバル・セキュリティー」とクリックします。
  2. 「認証」の下の「RMI/HOP セキュリティー」を展開します。
  3. CSIv2 アウトバウンド通信」をクリックします。
  4. オプション: セキュリティー属性の伝搬」または「ID アサーション を使用」をクリックします。セキュリティー属性の伝搬」オプションにより、ログイン要求中におけるセキュリティー属性の伝搬が可能になります。 このオプションを選択すると、アプリケーション・サーバーは、使用する認証強度などのログイン要求についての追加情報を保存し、要求発信元の識別およびロケーションを保存します。

    ID アサーションを使用」オプションは、ID アサーションが、ダウンストリーム Enterprise JavaBeans (EJB) 呼び出しの間に、あるサーバーから別のサーバーへ ID を表明する方法であることを指定します。

    サーバー・トラステッド ID の使用 (Use server trusted identity)」オプションは、アプリケーション・サーバーがターゲット・サーバーとのトラストの確立に使用するサーバー ID を指定します。

    代替トラステッド ID の指定 (Specify an alternative trusted identity)」オプションにより、サーバー ID を送信する代わりにターゲット・サーバーに送信されるトラステッド ID として、代替ユーザーを指定することが可能になります。 このオプションを選択する場合、トラステッド ID の名前とトラステッド ID に関連付けられているパスワードを指定する必要があります。

    注: 代替トラステッド ID を送信するには、「メッセージ・レイヤー認証」セクションで「基本認証」を選択する必要があります。「基本認証」を選択しない場合は、代わりに「サーバー ID」を選択してください。
  5. 「CSIv2 メッセージ層認証 (CSIv2 Message layer authentication)」の下で、「サポートされる」、「常になし」または「必須」を選択します。
    常になし
    クライアントからサーバーへの認証を以下の認証メカニズムで許可する: (Allow client to server authentication with:)」の下で選択する認証メカニズムを、このサーバーが受け入れないことを指定します。
    サポートされる
    クライアントからサーバーへの認証を以下の認証メカニズムで許可する: (Allow client to server authentication with:)」の下で選択する認証メカニズムを、このサーバーとの通信を行うクライアントが指定できることを指定します。ただし、 このような認証なしでメソッドを呼び出すこともできます。例えば、 代わりに匿名またはクライアント証明書を使用することができます。
    必須
    クライアントからサーバーへの認証を以下の認証メカニズムで許可する: (Allow client to server authentication with:)」の下で選択する認証メカニズムを、このサーバーとの通信を行うクライアントが指定しなければならないことを指定します。
    トラブルの回避 (Avoid trouble) トラブルの回避 (Avoid trouble): ロケーション・サービス・デーモン (LSD) を使用可能にすると、グローバル・セキュリティーでの CSIv2 インバウンドおよび CSIv2 アウトバウンドのメッセージ・レイヤー認証を Required または Supported のいずれかとして設定する必要があります。gotcha
  6. クライアントからサーバーへの認証を以下の認証メカニズムで許可する: (Allow client to server authentication with:)」の下で、「Kerberos」、「LTPA」および/または「基本認証」を選択します。 オプションで、以下のいずれかを選択可能です。
    Kerberos
    これを選択すると、Kerberos トークンを使用した認証が使用可能になります。
    LTPA
    これを選択すると、Lightweight Third-Party Authentication (LTPA) トークンを使用した認証が使用可能になります。
    基本認証
    通常、このタイプの認証では、認証のためにユーザー ID とパスワードがクライアントから サーバーへ送信されます。 これは Generic Security Services Username Password (GSSUP) としても知られています。

    この認証では、クレデンシャル・タイプが転送可能である場合 (例えば、LTPA) に、既に認証されたクレデンシャルからのクレデンシャル・トークンを委任することも含まれます。

    CSIv2 メッセージ層認証 (CSIv2 Message layer authentication)」の下で「サポートされる」を選択し、「クライアントからサーバーへの認証を以下の認証メカニズムで許可する (Allow client to server authentication with:)」の下で「KRB5」および「LTPA」にチェック・マークを付けると、サーバーはユーザー名およびパスワードを受け入れません。

  7. オプション: カスタム・アウトバウンド・マッピング (Custom outbound mapping)」を選択します。 このオプションは、カスタム Remote Method Invocation (RMI) アウトバウンド・ログイン・モジュールを使用可能にします。

タスクの結果

これで、CSIv2 アウトバウンドのメッセージが構成されました。

トピックのタイプを示すアイコン タスク・トピック



タイム・スタンプ・アイコン 最終更新: last_date
http://www14.software.ibm.com/webapp/wsbroker/redirect?version=cord&product=was-nd-mp&topic=tsec_kerb_csiv2_outbound
ファイル名:tsec_kerb_csiv2_outbound.html