InterChange Server の主要な機能の 1
つは、役割を使用して、システムにアクセスするユーザーにアクセス権を許可する機能であり、これは、役割ベースのアクセス制御
(RBAC)
と呼ばれます。管理者は、簡単に役割を定義してこれをユーザーのグループに割り当てることができ、これにより、主要なコンポーネントへのアクセスを検証済みユーザーのみに制限できます。
RBAC
機能を使用すると、管理者または役割を管理する許可を持つユーザーのみが、ユーザーを作成して役割を割り当てることができることが保証されます。サーバー上で
RBAC
が有効でない場合、任意のユーザーが、検証なしにユーザーや役割を作成することができます。したがって、
製品のインストール後、サーバーを RBAC オンで使用する場合は、管理者に RBAC
をオンにしてもらいます。これによって、 ユーザーが RBAC
をオンにしたり他のフィールドを編集することを回避します。
セキュリティーおよび役割ベースのアクセス制御の詳細については、「システム管理ガイド」を参照してください。
- 注:
- セキュリティーは、repos_copy コマンドで新規パラメーター -xmsp
を使用して構成することもできます。 repos_copy の使用方法の詳細については、repos_copy の使用 を参照してください。
役割ベースのアクセス制御のために InterChange Server
を構成するには、以下の手順を実行します。
- 最初に管理者役割を持つユーザーを作成します。
管理者の役割を持つユーザーがいない場合、InterChange Server 構成で RBAC
をオンにしてもサーバーは RBAC オフでリブートされます。
- 「セキュリティー: RBAC」タブをクリックします。
図 48 に、System Manager
構成ファイル・エディターの「セキュリティー:
RBAC」タブを示します。
図 48. System Manager の「セキュリティー」タブ

- 「RBAC の使用可能化」チェック・ボックスを選択します。
- 「ユーザー・レジストリー」プルダウン・メニューで、「リポジトリー」または「LDAP」を選択します。
「リポジトリー」を選択した場合は、以下の詳細を「セキュリティー:
RBAC」タブの「リポジトリーの詳細」領域に入力する必要があります。
- データベース
- 最大接続数または「無制限」チェック・ボックスを選択
- 最大接続再試行回数
- ログイン
- パスワード
- 接続再試行間隔
「LDAP」を選択した場合は、以下の詳細を「セキュリティー:
RBAC」タブの「LDAP 設定」領域に入力する必要があります。
- LDAP URL
- ユーザー名 DN
- パスワード
- ユーザーベース DN (基本識別名)
- ユーザー名属性 (InterChange Server がユーザー名として使用する LDAP
スキーマの属性)
- 検索条件、LDAP ユーザーの検索に使用
- 戻される最大検索数 (検索で戻される項目の最大数)
- SSL、InterChange Server と LDAP 間のセキュア接続が必要かどうか示す
- 「サーバー開始ユーザー」フィールドに、サーバーを開始するユーザー名を入力します。
- 「サーバー開始パスワード」フィールドに、ユーザー名に関連付けられているパスワードを入力します。
- 監査設定をオンにするには、「監査の使用可能化」チェック・ボックスを選択し、以下のフィールドに情報を入力します。
- 監査ログ・ディレクトリー (監査ログ・ファイルのパス)
- 監査ログの頻度 (例: 毎日、毎週、毎月)
- 監査ファイルのサイズ (MB) (監査ファイルの最大サイズ)
InterChange Server
の構成オプションの詳細については、「システム管理ガイド」を参照してください。
エンドツーエンド・プライバシーは、InterChange Server の重要な機能の 1
つです。 この機能を使用すると、メッセージがソース・アダプターを離れた瞬間から
InterChange Server を経由して宛先アダプターに到着するまでの間、
メッセージをセキュアに送信することができます。
セキュア・システムにとって重要なことは、エンドポイントの検証です。 IBM
WebSphere InterChange Server
では、情報の流れのそれぞれのエンドポイントでセキュリティーを提供することにより、端から端までの間で情報を保護します。
InterChange Server への業務通信が JMS
を介して非同期でトランスポートされると、
メッセージは処理を待機する間、ディスク上のキュー・マネージャーに保管されます。
エンドツーエンド・プライバシーは、これらのメッセージが、このレベルにおいて保護されることを保証します。
- 注:
- エンドツーエンド・プライバシーの詳細については、「システム管理ガイド
」を参照してください。
エンドツーエンド・プライバシーのために InterChange Server
を構成するには、以下の手順を実行します。
- 「プライバシー」タブをクリックします。
図 49. System Manager のプライバシー・タブ

- 鍵ストアのパスと鍵ストア・パスワードを入力します。(鍵ストアの詳細については、「システム管理ガイド」を参照してください。)
- 「プライバシー設定のインポート」をクリックし、選択可能なコネクターの中から
1
つを選択します。これにより、その特定のコネクター用のプライバシー構成がロードされます。
以下の手順を実行して、一般プライバシー設定を定義することもできます。
- 「一般プライバシー設定」領域の「メッセージ・タイプ
(Message
type)」列で「すべて」をクリックします。ドロップダウン・リストが表示されます。メッセージ・タイプを選択します。
- 「セキュリティー・レベル」列で「なし」をクリックします。
- 「宛先」列でセルをダブルクリックして、メッセージの宛先 (例えば、System
Test Connector または宛先コネクター) を選択します。
個々のビジネス・オブジェクト用のプライバシー設定を定義するには、以下の手順を実行します。
- 「個々の
ビジネス・オブジェクト設定」の下の「名前」列にビジネス・オブジェクトの名前を入力するか、選択可能なリストからビジネス・オブジェクトを選択します。
- 「セキュリティー・レベル」列でセルをダブルクリックし、表示されたドロップダウン・リストからオプションを選択することにより、セキュリティー・レベルを選択します。
- 「宛先」列でセルをダブルクリックして、メッセージの宛先
(例えば、System Test Connector または宛先コネクター) を選択します。
エンドツーエンド・プライバシー用に InterChange Server
を構成するためのオプションの詳細については、「システム管理ガイド」を参照してください。
