セキュリティ・データ・ツリーのパースペクティブから、ドメインのセキュリティ・データとサポートされているセキュリティ・プロバイダを管理できます。
このパースペクティブにアクセスするには、Adminロールを持つユーザーとしてログインし、WebLogic Remote Console拡張がインストールされている必要があります。 手順については、「WebLogic Remote Consoleのインストール」を参照してください。
セキュリティ・データのパースペクティブで行った変更は、即時に行われます - サーバーをコミットまたは再起動して変更を適用する必要はありません。
セキュリティ・レルム内のデフォルトの認証プロバイダ(WebLogic認証プロバイダ)の一部として構成されているWebLogic Serverユーザーおよびグループを簡単に管理できます。 デフォルトの認証プロバイダのみがサポートされています。 デフォルトの認証プロバイダを使用しない場合は、独自の外部ツールを使用してユーザーとグループを管理する必要があります。
グループを削除しても、そのグループ内のユーザーは削除されません。
セキュリティ・ポリシーを使用して、WebLogic Serverドメイン内のリソースにアクセスできるユーザーを管理します。
リソースとは、エンティティ(Webサービスやサーバー・インスタンスなど)またはアクション(WebLogic Server内のメソッドやサーバー・インスタンスを停止する操作など)です。 リソース・タイプのリストについては、「ポリシーで保護できるリソース・タイプ」を参照してください。
セキュリティ・ポリシーは、一連の条件に従って、リソースにアクセスできるユーザー、グループまたはロールを指定します。 可能な場合は常に、セキュリティ・ロールを使用してアクセス制御を決定する必要があります。 セキュリティ・グループなどのセキュリティロールによって、ユーザーにアイデンティティが付与されます。 ただしグループとは違い、ロールのメンバーシップは実行時に評価される条件群に基づいて動作できます。
ほとんどのタイプのWebLogicリソースでは、WebLogic Remote Consoleを使用して、アクセスを制限するセキュリティ・ポリシーおよびロールを定義できます。 ただし、WebアプリケーションおよびEJBリソースの場合は、デプロイメント・ディスクリプタも使用できます。
WebLogicリソースを保護する一般的なプロセスは次のとおりです:
詳細は、ロールおよびポリシーによるOracle WebLogic Serverリソースの保護を参照してください。
セキュリティ・ロールは、特定の条件に基いてユーザーまたはグループに付与されるIDです。 複数のユーザーまたはグループに同じセキュリティ・ロールを付与することができます。また、ユーザーまたはグループは複数のセキュリティ・ロール内に存在できます。 セキュリティ・ロールは、ポリシーにおいてWebLogicリソースにアクセスできるユーザーを決定するために使用されます。
WebLogic Serverには、任意のポリシー(グローバル・ロール)で使用できるデフォルトのロール・セットが用意されています。 独自のグローバル・ロールを作成することも、特定のリソース(スコープ付きロール)に対してのみポリシーで使用できるロールを作成することもできます。 たとえば、システム管理者をすべて、WebLogic ServerのAdminロールに入れるとします。 その後、機密性の高いビジネス・ロジックを含む特定のEJBについては、スコープ指定ロールを作成できます。 EJBのポリシーを作成する場合、スコープ指定ロールのみがEJBにアクセス可能であると指定することができます。
2つのロールが競合している場合、スコープの狭いロールによってスコープの広いロールがオーバーライドされます。 たとえば、EJBリソースに対するスコープ指定ロールは、グローバル・ロールや、そのEJBを含むエンタープライズ・アプリケーションに対するスコープ指定ロールをオーバーライドします。
セキュリティ・ロールはセキュリティ・レルム内に作成され、ロールはレルムがアクティブである場合にのみ使用できます。
詳細については、「セキュリティ・ロールの概要」を参照してください。
新しいグローバル・セキュリティ・ロールを作成する前に、「Oracle WebLogic Serverのロールおよびポリシーを使用したリソースの保護」の「グローバル・セキュリティ・ロール」を確認して、既存のロールがニーズに十分であるかどうかを評価します。
ロールの作成後、条件を使用するポリシーを作成して、ロールに含まれるユーザーまたはグループを決定できます。 可能な場合は常に、指定したグループのすべてのメンバーにセキュリティ・ロールを付与するグループ条件を使用することをお薦めします。 条件の編集方法の詳細は、「ポリシーを編集」を参照してください。
述語リストの条件の詳細は、「セキュリティ・ロール条件」を参照してください
スコープ付きロールは、特定のリソースに適用されるポリシーでのみ使用できます。
ロールの作成後、条件を使用するポリシーを作成して、ロールに含まれるユーザーまたはグループを決定できます。 可能な場合は常に、指定したグループのすべてのメンバーにセキュリティ・ロールを付与するグループ条件を使用することをお薦めします。 条件の編集方法の詳細は、「ポリシーを編集」を参照してください。
述語リストの条件の詳細は、「セキュリティ・ロール条件」を参照してください
セキュリティ・ポリシーは、リソースにアクセスするためにユーザー、グループまたはロールが満たす必要がある条件を指定します。 ポリシーには1つ以上の条件が必要です。条件を組み合せて複雑なポリシーを作成し、より動的なアクセス制御を実現できます。
ルート・レベルのポリシーは、特定のリソース・タイプのすべてのインスタンス(たとえば、ドメイン内のすべてのJMSリソース)に適用されます。 デフォルトのセキュリティ・ポリシーはすべて、ルート・レベルのポリシーです。
特定のリソース・インスタンスにのみ適用されるポリシーを作成することもできます。 インスタンスに他のリソースが含まれている場合、それに対してもこのポリシーが適用されます。 たとえば、JMSシステム・リソース全体、またはそのリソース内の特定のキューまたはトピックのポリシーを作成できます。
スコープが狭いほうのポリシーが、広いほうのポリシーをオーバーライドします。 たとえば、JMSシステム・リソースのセキュリティ・ポリシーとそのシステム・リソース内のJMSキューのポリシーを作成する場合、JMSキューは独自のポリシーによって保護され、システム・リソースのポリシーは無視されます。
詳細は、Oracle WebLogic Serverロールおよびポリシーによるリソースの保護のセキュリティ・ポリシーを参照してください。
可能な場合は、ロール条件を使用することをお薦めします。 セキュリティ・ロールに基づいて条件を使用すると、複数のユーザーまたはグループを対象にして1つのセキュリティ・ポリシーを作成できるため、管理が効率的になります。
詳細は、「Oracle WebLogic Serverのロールおよびポリシーを使用したリソースの保護」の「セキュリティ・ポリシー条件」を参照してください。
特定のリソース・インスタンスにのみ適用されるセキュリティ・ポリシーを作成できます。 インスタンスに他のリソースが含まれている場合、ポリシーは含まれているリソースにも適用されます。
ポリシーにさらに条件を追加して、複雑さを増すことができます。
ポリシーを編集するには、条件の引数を変更するか、ポリシー内の条件間の関係を変更します。
条件には3つの異なるタイプの関係があります: AND、ORおよびCombination。
デフォルトでは、新しい条件は、条件リストの最上部に単純な条件として追加されます。 新しい条件を他の場所に挿入するには、既存の条件を選択してから条件の追加をクリックします。 選択した条件の上または下に新しい条件を追加するオプションがあるドロップダウン・リストが表示されます。 条件の順序は、ポリシーの解釈方法には意味がありません。
ポリシーには、複数の単純な条件または複合条件、または単純な条件と複合条件の混在を含めることができます。 複合条件をネストすることもできます。
なぜ複合条件を使うのか。 このシナリオについて: 管理者が常にアクセスできるようにするリソースが存在しますが、デプロイヤは午前9時から午後5時までの間のみアクセスできます。 次のポリシーは、両方の要件に対応します。
条件1 (単純): Role: 管理者
条件2 (複合): Role: デプロイヤとアクセスは、09:00:00から17:00:00 GMT -7:00の間に行われます
ポリシー・ページのアクションを使用して、ポリシーを編集します。
Action | 説明 |
---|---|
条件の追加 | 新しい条件をポリシーに追加します。 新しい条件を別の条件の上または下に追加することを選択できます。 |
組合せ | 複数の条件を選択した場合は、条件を組み合せて複合条件を作成できます。 |
結合解除 | 複合条件を選択すると、独立した条件に分割できます。 |
削除 | ポリシーから単純条件または複合条件を削除します。 ポリシーに条件がない場合、デフォルト・ポリシーが適用されます。 |
否定 | 条件の意味を反転します。 リソースにアクセスする基準は、元の条件とは反対になります。 |
リセット | ポリシーを最後の変更ではなく、最後の「保存済」変更に戻します。 頻繁にポリシーを保存するか、リセット・アクションを使用して意図せずに複数の変更が失われる可能性があります。 |
ポリシーを文字列として表す「拡張」タブからポリシーを編集することもできます。 詳細タブでポリシーに加えた変更は、メインのポリシー・タブに反映され、その逆も同様です。
ポリシーを削除する前に、リソース・インスタンスのデフォルトのセキュリティ・ポリシーで適切なアクセス制御が提供されていることを確認してください。
資格証明マッピング・プロバイダを使用すると、WebLogic ServerはWebLogicリソースを外部システムの資格証明セットにマップできるため、WebLogicリソースは、すでに認証されているサブジェクトのかわりにその外部システムにログインできます。 複数のWebLogicリソースを(同じタイプの)同じ外部システム(およびそのシステム内の同じサブジェクトにさえマップできます。
セキュリティ・レルム内のデフォルトの資格証明マッパー・プロバイダ(WebLogic資格証明マッピング・プロバイダ)の資格証明マッピングを管理できます。 デフォルトの資格証明マッピング・プロバイダのみがサポートされています。
資格証明をマッピングするための一般的なプロセスは、WebLogicリソース全体で同じままです:
次のWebLogicリソースの資格証明マッピングを作成できます:
EJBコンポーネントに初めて参照を追加する場合は、そのEJBコンポーネントの資格証明マッピングも作成します。
EJBコンポーネントへの参照がEJBノードの下に追加されます。 EJBコンポーネントの名前は、アプリケーションのプロパティおよびEJBコンポーネントの追加時に設定したプロパティによって生成されます。
資格証明マッピングの管理方法の詳細は、「資格証明マッピング」を参照してください。
複数の資格証明マッピングを持つEJBコンポーネントへの参照は削除できません。 EJBコンポーネント参照を削除するには、まずすべての資格証明マッピングを削除する必要があります - これにより自動的にEJBコンポーネント参照が削除されます - または、いずれかの資格証明マッピングを除くすべてを削除してから、次のステップに従います:
JDBCアプリケーションの資格証明マッピングのみを追加でき、JDBCアプリケーション自体は管理できません。
資格証明マッピングの管理方法の詳細は、「資格証明マッピング」を参照してください。
JDBCモジュールに初めて参照を追加する場合は、そのJDBCモジュールの資格証明マッピングも作成します。
資格証明マッピングの管理方法の詳細は、「資格証明マッピング」を参照してください。
複数の資格証明マッピングを持つJDBCモジュールへの参照は削除できません。 JDBCモジュール参照を削除するには、まずすべての資格証明マッピングを削除する必要があります - JDBCモジュール参照を自動的に削除 - または、いずれかの資格証明マッピングを除くすべてを削除してから、次のステップに従います:
リソース・アダプタに初めて参照を追加する場合は、そのリソース・アダプタの資格証明マッピングも作成します。
リソース・アダプタへの参照がリモート・アダプタ・ノードの下に追加されます。 リソース・アダプタの名前は、そのプロパティ値を組み合わせることで生成されます。
資格証明マッピングの管理方法の詳細は、「資格証明マッピング」を参照してください。
複数の資格証明マッピングを持つリソース・アダプタへの参照は削除できません。 リソース・アダプタ参照を削除するには、まずすべての資格証明マッピングを削除する必要があります - これにより、リソース・アダプタ参照が自動的に削除されます - または、いずれかの資格証明マッピングを除くすべてを削除してから、次のステップに従います:
データ・ソースの資格証明マッピングのみを追加でき、データ・ソース自体を管理することはできません。 データ・ソースは編集ツリーのパースペクティブで管理できます。
資格証明マッピングの管理方法の詳細は、「資格証明マッピング」を参照してください。
リモート・リソースに初めて参照を追加する場合は、そのリモート・リソースの資格証明マッピングも作成します。
クロスドメイン・プロトコルが有効なリモート・リソースを追加すると、クロスドメインという名前のWebLogic Serverユーザーが作成されます。 資格証明マッピングの作成に使用できるのは、クロスドメイン・ユーザーのみです。 WebLogic Remote Consoleでは、リモート・リソース内に他のWebLogic Serverユーザーおよび資格証明マッピングを追加できますが、マッピングは機能せず、リモート・リソースへのアクセスは提供されません。
リモート・リソースへの参照がリモート・リソース・ノードの下に追加されます。 リモート・リソースの名前は、そのプロパティ値を組み合わせて生成されます。
資格証明マッピングの管理方法の詳細は、「資格証明マッピング」を参照してください。
複数の資格証明マッピングを持つリモート・リソースへの参照は削除できません。 リモート・リソース参照を削除するには、まずすべての資格証明マッピングを削除する必要があります - これにより、リモート・リソース参照が自動的に削除されます - または、いずれかの資格証明マッピングを除くすべてを削除してから、次のステップに従います:
新しい資格証明マッピングを追加して、別のWebLogicリソースをリモート・ユーザーに関連付けることができます。
各WebLogicリソースの資格証明マッピングおよび資格証明は、リソースのノードの下に表示されます。
資格証明マッピングを編集して、WebLogicリソースのWebLogicユーザーを別のリモート・ユーザーに関連付けることができます。 WebLogic Remote Consoleは、WebLogic Serverユーザーを再マップする前に、リモート・ユーザーをすでに認識している必要があります。 WebLogicリソースを新しいリモート・ユーザーに再マップする場合は、まずWebLogic Remote Consoleに追加する必要があります。
資格証明マッピングを削除すると、WebLogicリソースが以前に関連付けられたリモート・ユーザーも、そのリモート・ユーザーを使用する唯一の資格証明マッピングだった場合、削除されます。
リモート・システムの最初の資格証明セットをWebLogicリソースに追加した後、そのリモート・システムからさらにユーザーを追加できます。
これで、WebLogicリソースのWebLogicユーザーを新しい資格証明セットにマップできます。
リモート・ユーザーのパスワードが変更された場合は、WebLogic Remote Consoleで更新する必要があります。そうしないと、マッピングが中断され、WebLogicリソースがリモート・システムにログインできなくなります。
各WebLogicリソースには、独自の資格証明セットがあります。WebLogic Remote Consoleから資格証明を削除しても、リモート・システムのユーザーには影響しません。
現在WebLogicリソースがマップされている資格証明は削除できません。