このセクションでは、機密保護機能のある環境を実現するための方法についてまとめます。ここでは次のトピックについて説明します。
InterChange Server でのセキュリティーを確実にするには、以下のようにします。
製品のインストール後、できるだけ早いうちに System Manager を使用して新しいパスワードを設定してください。"InterChange Server パスワードの変更"の説明を参照してください。
WebSphere Business Integration システムを管理するときの ログインで使用するアカウントに管理者特権があることを確認してください。
InterChange Server ソフトウェアが使用する多数の製品 (DBMS、WebSphere MQ および JDBC ドライバーなど) をインストールし実行するための管理者特権が必要になります。これらの特権がないと、その製品をセットアップし始動することができません。
HA |
---|
高可用性環境の場合は、クラスター内の各マシンで Domain ユーザー・アカウントに管理者特権があることを確認してください。 |
ユーザー・ログインの特権を確認するには、以下の手順を実行します。
アカウントが「Administrator」グループにない場合は、"InterChange Server 管理者アカウントの作成"または "高可用性の場合のドメイン・ユーザーの作成"に記載されている手順に従って 新規ユーザーを作成するか、Windows システム管理者に相談してください。
ProductDir フォルダーとその下の すべてのディレクトリーおよびファイルを保護するため、フォルダーの共用設定と許可を 以下のようにして確認します。
データベースを保護するため、InterChange Server 構成ファイルに指定されたデータ・ソースが InterChange Server 専用で、1 ユーザーしか定義されていないことを確認してください。
リポジトリー、イベント管理情報、トランザクション・データ、およびフロー・モニター情報を、データベース・サーバー内の他の機能から分離し、1 つのデータベースにつき 1 ユーザー のみにします。このようにセットアップすれば、データベース・ログインの制御が簡単になり、許可を持たないユーザーがリポジトリーに保管された機密情報を見ることはできなくなります。
System Manager で役割ベースのアクセス制御 (RBAC) をオンにし、ユーザー/役割管理ビューを使用して役割を作成し、各ユーザーをそれらの役割の 1 つに割り当てます。セキュリティー・ポリシー・ビューを使用して、各役割およびその役割内のユーザーに対して適切なアクセス権および特権を割り当てます。RBAC では、ICS システムへのアクセスが特定ユーザーに制限され、システム内のユーザー特権が制御されます。RBAC を使用すれば、WebSphere ビジネス管理者は、(多様なアクセス権を持つ) 役割を簡単に作成し、各ユーザーをそれらの役割の 1 つに容易に割り当てることができます。
RBAC についての詳細は、「WebSphere InterChange Server: システム管理ガイド」を参照してください。