製品の旧バージョンとの相互運用

IBM® WebSphere® Application Server は、製品の以前のバージョンと相互運用します。このトピックを使用して、この振る舞いを構成します。

始める前に

[z/OS]インターオペラビリティーは、ローカル OS および System Authorization Facility (SAF) ベースの許可に z/OS® Secure Authentication Service (z/SAS) セキュリティー・メカニズムを使用して達成されます。

[AIX Solaris HP-UX Linux Windows][IBM i]Application Server の 現行リリースでは、管理者として Application Server 環境を 管理するユーザーの ID と、サーバー間での認証に使用される ユーザーの ID とは区別されます。 以前のリリースでは、ユーザーが、サーバー・ユーザー ID とパスワードを サーバー間で認証を行う際のユーザー ID として指定する必要がありました。Application Server の 現行リリースでは、サーバー・ユーザー ID は内部で自動的に生成されます。 ただしユーザーは、サーバー・ユーザー ID とパスワードが自動生成されないように 指定することもできます。このオプションは、複数のリリースが使用されているセルでは特に重要です。 そういうセルでは、サーバー・ユーザー ID とパスワードは、Application Server の下位レベル・バージョンで指定されます。 その場合、ユーザーは、下位レベルとの互換性を確保するために、 サーバー・ユーザー ID の自動生成を行う代わりに、 Application Server の下位レベル・バージョンで指定されるサーバー・ユーザー ID とパスワードを使用する必要があります。

[AIX Solaris HP-UX Linux Windows][IBM i]Lightweight Third Party Authentication (LTPA) 認証メカニズムと Lightweight Directory Access Protocol (LDAP) または分散カスタム・ユーザー・レジストリーなどの分散ユーザー・レジストリー、の両方が使用された場合にのみ、インターオペラビリティーが実現されます。ほとんどのプラットフォームのローカル OS は、分散ユーザー・レジストリーとは見なされません (ただし、z/OS 環境内の z/OS を除く)。

[z/OS]重要: z/SAS がサポートされるのは、バージョン 6.1 セルに統合されたバージョン 6.0.x と、それより前のバージョンの間のサーバーに限られます。

手順

  1. WebSphere Application Server バージョン 9.0 を、以前のバージョンで構成されたのと同じ分散ユーザー・レジストリー (つまり、LDAP または Custom) を使用して構成します。 製品のすべてのバージョンで、同じ LDAP ユーザー・レジストリーが共有されていることを確認してください。
    1. 管理コンソールで、「セキュリティー」 > 「グローバル・セキュリティー」と選択します。
    2. 有効なレルム定義を選択して、「構成」をクリックします。
    3. [z/OS]SAF 許可が使用不可になっている場合、「1 次管理ユーザー名」を入力します。 これは、 ローカル・オペレーティング・システムで定義される管理特権を持つ ユーザーの ID です。ローカル OS およびユーザー・レジストリーを使用しない場合、 「ユーザー・リポジトリーに保管されているサーバー ID (Server identity that is stored in the user repository)」を選択し、サーバー・ユーザー ID および関連付けられた パスワードを入力します。このユーザー名は、管理セキュリティーが有効になっている場合に管理コンソールへの ログオンに使用されます。WebSphere Application Server バージョン 6.1 では、管理アクションの監査を可能にするために、サーバーのユーザー ID とは異なる管理ユーザーが必要です。
      重要: WebSphere Application Server バージョン 5.x および 6.0.x では、単一のユーザー ID が管理アクセスおよび内部プロセス通信の両方に対して必要です。 バージョン 9.0 にマイグレーションする場合は、この ID はサーバーのユーザー ID として使用されます。管理ユーザー ID には、別のユーザーを指定する必要があります。
    4. [AIX Solaris HP-UX Linux Windows][IBM i]Primary administrative user name」を入力します。 これは、ローカル・オペレーティング・システムで定義される管理特権を持つ ユーザーの ID です。ローカル OS およびユーザー・レジストリーを使用しない場合、 「ユーザー・リポジトリーに保管されているサーバー ID (Server identity that is stored in the user repository)」を選択し、サーバー・ユーザー ID および関連付けられた パスワードを入力します。このユーザー名は、管理セキュリティーが有効になっている場合に管理コンソールへの ログオンに使用されます。WebSphere Application Server バージョン 6.1 では、管理アクションの監査を可能にするために、サーバーのユーザー ID とは異なる管理ユーザーが必要です。
      重要: WebSphere Application Server バージョン 6.0.x では、単一のユーザー ID が管理アクセスおよび内部プロセス通信の両方に対して必要です。バージョン 9.0 にマイグレーションする場合は、この ID はサーバーのユーザー ID として使用されます。管理ユーザー ID には、別のユーザーを指定する必要があります。
    5. バージョン 6.0.x または以前のバージョンと相互運用する場合、ユーザー・リポジトリーに保管されているサーバー ID を選択する必要があります。 サーバー・ユーザー ID および関連付けられたパスワードを入力します。
  2. LTPA 認証メカニズムを構成します。LTPA 鍵の自動生成を無効にする必要があります。そうでない場合、 前のリリースが使用した鍵が失われます。現行の LTPA 鍵 を WebSphere Application Server バージョン 8.0 からエクスポートして、それらを 前のリリースにインポートするか、または、前のリリースからバージョン 8.0 に LTPA 鍵を エクスポートします。
    1. 管理コンソールで、「セキュリティー」 > 「グローバル・セキュリティー」と選択します。
    2. 「認証メカニズムおよび有効期限」で、「LTPA」をクリックします。
    3. 「鍵セット・グループ」リンクをクリックし、次に「鍵セット・グループ」パネルに表示される鍵セット・グループをクリックします。
    4. 「自動的に鍵を生成」チェック・ボックスをクリアします。
    5. 「OK」をクリックし、次に「鍵セット・グループ」パネルにあるパスの 「認証メカニズムおよび有効期限」をクリックします。
    6. クロスセル・シングル・サインオン・セクションにスクロールダウンして、LTPA 鍵をファイルに追加する場合に LTPA 鍵の暗号化に使用するパスワードを入力します。
    7. パスワードを再入力して、パスワードを確認します。
    8. エクスポートされた鍵を含む「完全修飾鍵ファイル名」を入力します。
    9. 「鍵のエクスポート」をクリックします。
    10. 前のリリースで提供された指示に従い、エクスポートされ た LTPA 鍵を構成にインポートします。
  3. デフォルトの SSL 構成を使用する場合、 WebSphere Application Server バージョン 9.0 共通トラストストアからすべての署名者証明書を抽出します。または、 必要な場合に署名者を抽出して、これらを前のリリースにインポートします。
    1. 管理コンソールで、「セキュリティー」 > 「SSL 証明書および鍵管理」とクリックします。
    2. 「鍵ストアおよび証明書」をクリックします。
    3. 「CellDefaultTrustStore」をクリックします。
    4. 「署名者証明書」をクリックします。
    5. 1 人の署名者を選択して、「抽出」をクリックします。
    6. 署名者の固有のパスおよびファイル名を入力します。 例えば、/tmp/signer1.arm などです。
    7. 「OK」 をクリックします。トラストストア内のすべての署名者に対しても同様に行います。
    8. その他のサーバーと共有する必要があるその他の署名者のその他のトラストストアをチェックします。e から h の ステップを繰り返して、その他の署名者を抽出します。
    また、署名者証明書 (認証局 (CA) 証明書とも呼ばれる) を、非 z/OS プラットフォーム・サーバーのトラストストアから z/OS 鍵リングにインポートすることができます。 z/OS 鍵リングには、 非 z/OS プラットフォーム・サーバーで作成された署名者証明書が含まれています。 詳しくは、『トラストストアから z/OS 鍵リングへの署名者証明書のインポート』を参照してください。
  4. エクスポートされた署名者を、 バックレベル製品バージョンの /etc ディレクトリーの DummyServerTrustFile.jks および DummyClientTrustFile.jks に追加します。 前のリリースがダミー証明書を使用しない場合、前のリリースの署名者証明書を抽出して、WebSphere Application Server バージョン 9.0 リリースに追加し、両方の方向で SSL 接続を使用可能にする必要があります。
    1. その製品バージョンの鍵管理ユーティリティー iKeyman を開きます。
    2. ${USER_INSTALL_ROOT}/bin ディレクトリーから ikeyman.bat または ikeyman.sh を開始します。
    3. 「鍵データベース・ファイル (Key Database File)」 > 「オープン」を選択します。
    4. ${USER_INSTALL_ROOT}/etc/DummyServerTrustFile.jks を開きます。
    5. パスワードの WebAS を入力します。
    6. 「追加」を選択して、ステップ 2 で抽出されたファイルの 1 つを入力します。 すべての署名者を追加するまで続けます。
    7. DummyClientTrustFile.jks ファイルに対して、ステップ c から f を繰り返します。
  5. ネーミング検索を実行するためにアプリケーションで正しい Java™ Naming and Directory Interface (JNDI) 名およびネーミング・ブートストラップ・ポートが使用されているかを確認します。
  6. すべてのサーバーを停止してから再始動します。

トピックのタイプを示すアイコン タスク・トピック



タイム・スタンプ・アイコン 最終更新: last_date
http://www14.software.ibm.com/webapp/wsbroker/redirect?version=cord&product=was-nd-mp&topic=tsec_interoperaten
ファイル名:tsec_interoperaten.html