機械翻訳について

セキュリティ・データの編集

セキュリティ・データ・ツリーのパースペクティブから、ドメインのセキュリティ・データとサポートされているセキュリティ・プロバイダを管理できます。

このパースペクティブにアクセスするには、Adminロールを持つユーザーとしてログインし、WebLogic Remote Console拡張がインストールされている必要があります。 手順については、「WebLogic Remote Consoleのインストール」を参照してください。

セキュリティ・データのパースペクティブで行った変更は、即時に行われます - サーバーをコミットまたは再起動して変更を適用する必要はありません。

ユーザーとグループの管理

セキュリティ・レルム内のデフォルトの認証プロバイダ(WebLogic認証プロバイダ)の一部として構成されているWebLogic Serverユーザーおよびグループを簡単に管理できます。 デフォルトの認証プロバイダのみがサポートされています。 デフォルトの認証プロバイダを使用しない場合は、独自の外部ツールを使用してユーザーとグループを管理する必要があります。

ユーザーの作成

  1. セキュリティ・データ・ツリーのパースペクティブで、レルムを展開します。
  2. ユーザーの追加先のセキュリティ・レルムを選択してください。
  3. Authentication Providerノードを展開し、ユーザーを追加する認証プロバイダを選択します。
  4. ユーザーを展開し、「新規」をクリックします。
  5. このユーザーの名前、説明およびパスワードを入力します。 ユーザー名はセキュリティ・レルム内で一意で、パスワードは8文字以上である必要があります。
  6. 「作成」をクリックします。

グループの作成

  1. セキュリティ・データ・ツリーのパースペクティブで、レルムを展開します。
  2. グループを追加するセキュリティ・レルムを選択します。
  3. Authentication Providerノードを展開し、グループを追加する認証プロバイダを選択します。
  4. グループを展開し、「新規」をクリックします。
  5. このグループの名前と摘要を入力します。 グループ名はセキュリティ・レルム内で一意である必要があります。
  6. 「作成」をクリックします。

ユーザーの編集

  1. セキュリティ・データ・ツリーのパースペクティブから、「レルム」> realmName >「認証プロバイダ」> providerName >「ユーザー」に移動します。
  2. 編集するユーザーをクリックします。
  3. 様々なタブを移動して、ユーザーのプロパティを更新します。 ユーザーの名前は編集できません - 新しいユーザーを削除して作成する必要があります。
  4. グループにユーザーを追加できます。 メンバーシップ・タブで、ユーザーを追加する使用可能なグループを選択し、選択済に移動します。
  5. 「保存」をクリックします

グループの編集

  1. セキュリティ・データ・ツリーのパースペクティブから、「レルム」> realmName >「認証プロバイダ」> providerName >「グループ」に移動します。
  2. 編集するグループをクリックします。 グループの説明を変更するか、メンバーシップ・タブで現在のグループを他のグループの下にネストできます。 グループの名前は編集できません - 新しいグループを削除して作成する必要があります。
  3. 「保存」をクリックします

ユーザーの削除

  1. セキュリティ・データ・ツリーのパースペクティブから、「レルム」> realmName >「認証プロバイダ」> providerName >「ユーザー」に移動します。
  2. 削除するユーザーの横で、ごみ箱アイコン「設定」アイコンをクリックします。

グループの削除

グループを削除しても、そのグループ内のユーザーは削除されません。

  1. セキュリティ・データ・ツリーのパースペクティブから、「レルム」> realmName >「認証プロバイダ」> providerName >「グループ」に移動します。
  2. 削除するグループの横で、ごみ箱アイコン「設定」アイコンをクリックします。

セキュリティ・ポリシーおよびロールの管理

セキュリティ・ポリシーを使用して、WebLogic Serverドメイン内のリソースにアクセスできるユーザーを管理します。

リソースとは、エンティティ(Webサービスやサーバー・インスタンスなど)またはアクション(WebLogic Server内のメソッドやサーバー・インスタンスを停止する操作など)です。 リソース・タイプのリストについては、「ポリシーで保護できるリソース・タイプ」を参照してください。

セキュリティ・ポリシーは、一連の条件に従って、リソースにアクセスできるユーザー、グループまたはロールを指定します。 可能な場合は常に、セキュリティ・ロールを使用してアクセス制御を決定する必要があります。 セキュリティ・グループなどのセキュリティロールによって、ユーザーにアイデンティティが付与されます。 ただしグループとは違い、ロールのメンバーシップは実行時に評価される条件群に基づいて動作できます。

ほとんどのタイプのWebLogicリソースでは、WebLogic Remote Consoleを使用して、アクセスを制限するセキュリティ・ポリシーおよびロールを定義できます。 ただし、WebアプリケーションおよびEJBリソースの場合は、デプロイメント・ディスクリプタも使用できます。

WebLogicリソースを保護する一般的なプロセスは次のとおりです:

  1. 「ユーザーとグループ」の作成
  2. オプション: デフォルトのセキュリティ・ロールを管理するか、新しいセキュリティ・ロールを作成します。 ロールを使用して、(ユーザーまたはグループではなく)WebLogicリソースを保護し、多くのユーザーと連携する管理者の効率を高めることをお薦めします。 WebLogic Serverが提供するデフォルトのロールを使用することも、独自のものを作成することも可能です。
  3. セキュリティ・ポリシーを作成して適用します。

詳細は、ロールおよびポリシーによるOracle WebLogic Serverリソースの保護を参照してください。

セキュリティ・ロール

セキュリティ・ロールは、特定の条件に基いてユーザーまたはグループに付与されるIDです。 複数のユーザーまたはグループに同じセキュリティ・ロールを付与することができます。また、ユーザーまたはグループは複数のセキュリティ・ロール内に存在できます。 セキュリティ・ロールは、ポリシーにおいてWebLogicリソースにアクセスできるユーザーを決定するために使用されます。

WebLogic Serverには、任意のポリシー(グローバル・ロール)で使用できるデフォルトのロール・セットが用意されています。 独自のグローバル・ロールを作成することも、特定のリソース(スコープ付きロール)に対してのみポリシーで使用できるロールを作成することもできます。 たとえば、システム管理者をすべて、WebLogic ServerのAdminロールに入れるとします。 その後、機密性の高いビジネス・ロジックを含む特定のEJBについては、スコープ指定ロールを作成できます。 EJBのポリシーを作成する場合、スコープ指定ロールのみがEJBにアクセス可能であると指定することができます。

2つのロールが競合している場合、スコープの狭いロールによってスコープの広いロールがオーバーライドされます。 たとえば、EJBリソースに対するスコープ指定ロールは、グローバル・ロールや、そのEJBを含むエンタープライズ・アプリケーションに対するスコープ指定ロールをオーバーライドします。

セキュリティ・ロールはセキュリティ・レルム内に作成され、ロールはレルムがアクティブである場合にのみ使用できます。

詳細については、「セキュリティ・ロールの概要」を参照してください。

グローバル・ロールの作成

新しいグローバル・セキュリティ・ロールを作成する前に、「Oracle WebLogic Serverのロールおよびポリシーを使用したリソースの保護」「グローバル・セキュリティ・ロール」を確認して、既存のロールがニーズに十分であるかどうかを評価します。

  1. セキュリティ・データ・ツリーのパースペクティブで、レルムを展開します。
  2. グローバル・ロールを追加するセキュリティ・レルムを選択します。
  3. 「ロール・マッパー」 >「XACMLRoleMapper」 >「グローバル」 >「ロール」を展開します。
  4. 「新規」をクリックします。
  5. 新しいグローバル・ロールの名前を入力し、「作成」をクリックします。
  6. 「保存」をクリックします

ロールの作成後、条件を使用するポリシーを作成して、ロールに含まれるユーザーまたはグループを決定できます。 可能な場合は常に、指定したグループのすべてのメンバーにセキュリティ・ロールを付与するグループ条件を使用することをお薦めします。 条件の編集方法の詳細は、「ポリシーを編集」を参照してください。

述語リストの条件の詳細は、「セキュリティ・ロール条件」を参照してください

スコープ指定ロールの作成

スコープ付きロールは、特定のリソースに適用されるポリシーでのみ使用できます。

  1. セキュリティ・データ・ツリーのパースペクティブで、レルムを展開します。
  2. スコープ付きロールを追加するセキュリティ・レルムを選択します。
  3. 「ロール・マッパー」 >「XACMLRoleMapper」 >「リソース」 >「ロール」を展開します。
  4. 「新規」をクリックします。
  5. 新しいスコープ指定ロールの名前を入力し、「作成」をクリックします。

ロールの作成後、条件を使用するポリシーを作成して、ロールに含まれるユーザーまたはグループを決定できます。 可能な場合は常に、指定したグループのすべてのメンバーにセキュリティ・ロールを付与するグループ条件を使用することをお薦めします。 条件の編集方法の詳細は、「ポリシーを編集」を参照してください。

述語リストの条件の詳細は、「セキュリティ・ロール条件」を参照してください

セキュリティ・ポリシー

セキュリティ・ポリシーは、リソースにアクセスするためにユーザー、グループまたはロールが満たす必要がある条件を指定します。 ポリシーには1つ以上の条件が必要です。条件を組み合せて複雑なポリシーを作成し、より動的なアクセス制御を実現できます。

ルート・レベルのポリシーは、特定のリソース・タイプのすべてのインスタンス(たとえば、ドメイン内のすべてのJMSリソース)に適用されます。 デフォルトのセキュリティ・ポリシーはすべて、ルート・レベルのポリシーです。

特定のリソース・インスタンスにのみ適用されるポリシーを作成することもできます。 インスタンスに他のリソースが含まれている場合、それに対してもこのポリシーが適用されます。 たとえば、JMSシステム・リソース全体、またはそのリソース内の特定のキューまたはトピックのポリシーを作成できます。

スコープが狭いほうのポリシーが、広いほうのポリシーをオーバーライドします。 たとえば、JMSシステム・リソースのセキュリティ・ポリシーとそのシステム・リソース内のJMSキューのポリシーを作成する場合、JMSキューは独自のポリシーによって保護され、システム・リソースのポリシーは無視されます。

詳細は、Oracle WebLogic Serverロールおよびポリシーによるリソースの保護セキュリティ・ポリシーを参照してください。

可能な場合は、ロール条件を使用することをお薦めします。 セキュリティ・ロールに基づいて条件を使用すると、複数のユーザーまたはグループを対象にして1つのセキュリティ・ポリシーを作成できるため、管理が効率的になります。

詳細は、「Oracle WebLogic Serverのロールおよびポリシーを使用したリソースの保護」「セキュリティ・ポリシー条件」を参照してください。

リソース・インスタンスのポリシーの作成

特定のリソース・インスタンスにのみ適用されるセキュリティ・ポリシーを作成できます。 インスタンスに他のリソースが含まれている場合、ポリシーは含まれているリソースにも適用されます。

  1. セキュリティ・データ・ツリーのパースペクティブで、レルムを展開します。
  2. ポリシーを追加するリソース・インスタンスを含むセキュリティ・レルムを選択します。
  3. 「承認者」 >「XACMLAuthorizer」 >「resourceInstance」を展開します。
  4. 「条件の追加」をクリックして、「新しい最初の条件の追加」ダイアログ・ボックスを開きます。
  5. 「述語リスト」から述語を選択します。 選択した述語によっては、条件の引数を構成する必要がある場合があります。
  6. 「OK」をクリックします
  7. 「保存」をクリックします

ポリシーにさらに条件を追加して、複雑さを増すことができます。

ポリシーを編集します

ポリシーを編集するには、条件の引数を変更するか、ポリシー内の条件間の関係を変更します。

  1. 編集するポリシーに移動します。
  2. 編集する条件をクリックします。 条件の引数のみを編集できます。 条件に別の述語を使用する場合は、新しい条件を追加する必要があります。

条件には3つの異なるタイプの関係があります: AND、ORおよびCombination。

  • AND: AND演算子で結合されたすべての条件を満たす必要があります。
  • OR: OR演算子で結合された条件の少なくとも1つを満たす必要があります。
  • 組合せ: 2つ以上の条件が結合され、グループとして評価される必要があります。 組合せ「内」の条件は、AND演算子またはOR演算子を介して相互に関連します。

デフォルトでは、新しい条件は、条件リストの最上部に単純な条件として追加されます。 新しい条件を他の場所に挿入するには、既存の条件を選択してから条件の追加をクリックします。 選択した条件の上または下に新しい条件を追加するオプションがあるドロップダウン・リストが表示されます。 条件の順序は、ポリシーの解釈方法には意味がありません。

ポリシーには、複数の単純な条件または複合条件、または単純な条件と複合条件の混在を含めることができます。 複合条件をネストすることもできます。

なぜ複合条件を使うのか。 このシナリオについて: 管理者が常にアクセスできるようにするリソースが存在しますが、デプロイヤは午前9時から午後5時までの間のみアクセスできます。 次のポリシーは、両方の要件に対応します。

  • 条件1 (単純): Role: 管理者

    • または
  • 条件2 (複合): Role: デプロイヤとアクセスは、09:00:00から17:00:00 GMT -7:00の間に行われます

ポリシー・ページのアクションを使用して、ポリシーを編集します。

Action 説明
条件の追加 新しい条件をポリシーに追加します。 新しい条件を別の条件の上または下に追加することを選択できます。
組合せ 複数の条件を選択した場合は、条件を組み合せて複合条件を作成できます。
結合解除 複合条件を選択すると、独立した条件に分割できます。
削除 ポリシーから単純条件または複合条件を削除します。 ポリシーに条件がない場合、デフォルト・ポリシーが適用されます。
否定 条件の意味を反転します。 リソースにアクセスする基準は、元の条件とは反対になります。
リセット ポリシーを最後の変更ではなく、最後の「保存済」変更に戻します。 頻繁にポリシーを保存するか、リセット・アクションを使用して意図せずに複数の変更が失われる可能性があります。

ポリシーを文字列として表す「拡張」タブからポリシーを編集することもできます。 詳細タブでポリシーに加えた変更は、メインのポリシー・タブに反映され、その逆も同様です。

ポリシーの削除

ポリシーを削除する前に、リソース・インスタンスのデフォルトのセキュリティ・ポリシーで適切なアクセス制御が提供されていることを確認してください。

  1. 削除するポリシーに移動します。
  2. ポリシーのすべての条件を削除します。
  3. 「保存」をクリックします

資格証明マッパーの管理

資格証明マッピング・プロバイダを使用すると、WebLogic ServerはWebLogicリソースを外部システムの資格証明セットにマップできるため、WebLogicリソースは、すでに認証されているサブジェクトのかわりにその外部システムにログインできます。 複数のWebLogicリソースを(同じタイプの)同じ外部システム(およびそのシステム内の同じサブジェクトにさえマップできます。

セキュリティ・レルム内のデフォルトの資格証明マッパー・プロバイダ(WebLogic資格証明マッピング・プロバイダ)の資格証明マッピングを管理できます。 デフォルトの資格証明マッピング・プロバイダのみがサポートされています。

資格証明をマッピングするための一般的なプロセスは、WebLogicリソース全体で同じままです:

  1. アプリケーションのデプロイやデータ・ソースの追加など、編集ツリーのパースペクティブから適用可能なMBeanを構成します。
  2. 変更が動的でない場合は、変更を確定し、サーバーを再起動します。
  3. セキュリティ・データ・ツリーのパースペクティブの資格証明マッパーで、MBeanに対応するノードを見つけます。 必要に応じて、WebLogicリソースのプロパティを定義して識別し、MBeanの構成データとそのセキュリティ・データの間の接続を形成します。
  4. WebLogicリソースのマッピングを作成します。

次のWebLogicリソースの資格証明マッピングを作成できます:

アプリ・デプロイメント: EJB

EJBコンポーネントの識別

EJBコンポーネントに初めて参照を追加する場合は、そのEJBコンポーネントの資格証明マッピングも作成します。

  1. セキュリティ・データ・ツリーのパースペクティブで、レルムを展開します。
  2. EJBコンポーネントを追加するセキュリティ・レルムを選択します。 「資格証明マッパー」 >「credentialMapperName」 >「アプリ・デプロイメント」 >「applicationName」 >「EJB」に移動します。
  3. 「新規」をクリックします。
  4. 必要に応じてフィールドに入力します。
  5. 「作成」をクリックします。

EJBコンポーネントへの参照がEJBノードの下に追加されます。 EJBコンポーネントの名前は、アプリケーションのプロパティおよびEJBコンポーネントの追加時に設定したプロパティによって生成されます。

資格証明マッピングの管理方法の詳細は、「資格証明マッピング」を参照してください。

EJBコンポーネントへの参照の削除

複数の資格証明マッピングを持つEJBコンポーネントへの参照は削除できません。 EJBコンポーネント参照を削除するには、まずすべての資格証明マッピングを削除する必要があります - これにより自動的にEJBコンポーネント参照が削除されます - または、いずれかの資格証明マッピングを除くすべてを削除してから、次のステップに従います:

  1. 「セキュリティ・データ・ツリー」のパースペクティブで、「資格証明マッパー」 > credentialMapperName >「アプリ・デプロイメント」> applicationName > EJBに移動します。
  2. 削除するEJBコンポーネントの横にあるごみ箱アイコン「設定」アイコンをクリックします。

アプリ・デプロイメント: JDBCアプリケーション

JDBCアプリケーションの資格証明マッピングのみを追加でき、JDBCアプリケーション自体は管理できません。

資格証明マッピングの管理方法の詳細は、「資格証明マッピング」を参照してください。

アプリ・デプロイメント: JDBCモジュール

JDBCモジュールの識別

JDBCモジュールに初めて参照を追加する場合は、そのJDBCモジュールの資格証明マッピングも作成します。

  1. セキュリティ・データ・ツリーのパースペクティブで、レルムを展開します。
  2. JDBCモジュールを追加するセキュリティ・レルムを選択します。 「資格証明マッパー」 > credentialMapperName >「アプリ・デプロイメント」 > applicationName >「JDBCモジュール」に移動します。
  3. 「新規」をクリックします。
  4. 必要に応じてフィールドに入力します。
  5. 「作成」をクリックします。

資格証明マッピングの管理方法の詳細は、「資格証明マッピング」を参照してください。

JDBCモジュールへの参照の削除

複数の資格証明マッピングを持つJDBCモジュールへの参照は削除できません。 JDBCモジュール参照を削除するには、まずすべての資格証明マッピングを削除する必要があります - JDBCモジュール参照を自動的に削除 - または、いずれかの資格証明マッピングを除くすべてを削除してから、次のステップに従います:

  1. 「セキュリティ・データ・ツリー」のパースペクティブから、「資格証明マッパー」 > credentialMapperName >「アプリ・デプロイメント」> applicationName >「JDBCモジュール」に移動します。
  2. 削除するJDBCモジュールの横にあるごみ箱アイコン「設定」アイコンをクリックします。

アプリ・デプロイメント: リソース・アダプタ

リソース・アダプタの識別

リソース・アダプタに初めて参照を追加する場合は、そのリソース・アダプタの資格証明マッピングも作成します。

  1. セキュリティ・データ・ツリーのパースペクティブで、レルムを展開します。
  2. リソース・アダプタを追加するセキュリティ・レルムを選択します。 「資格証明マッパー」 >「credentialMapperName」 >「アプリ・デプロイメント」 >「applicationName」 >「リソース・アダプタ」に移動します。
  3. 「新規」をクリックします。
  4. 必要に応じてフィールドに入力します。
  5. 「作成」をクリックします。

リソース・アダプタへの参照がリモート・アダプタ・ノードの下に追加されます。 リソース・アダプタの名前は、そのプロパティ値を組み合わせることで生成されます。

資格証明マッピングの管理方法の詳細は、「資格証明マッピング」を参照してください。

リソース・アダプタへの参照の削除

複数の資格証明マッピングを持つリソース・アダプタへの参照は削除できません。 リソース・アダプタ参照を削除するには、まずすべての資格証明マッピングを削除する必要があります - これにより、リソース・アダプタ参照が自動的に削除されます - または、いずれかの資格証明マッピングを除くすべてを削除してから、次のステップに従います:

  1. 「セキュリティ・データ・ツリー」のパースペクティブで、「資格証明マッパー」 > credentialMapperName >「アプリ・デプロイメント」> applicationName >「リソース・アダプタ」に移動します。
  2. 削除するリソース・アダプタの横にあるごみ箱アイコン「設定」アイコンをクリックします。

データソース

データ・ソースの資格証明マッピングのみを追加でき、データ・ソース自体を管理することはできません。 データ・ソースは編集ツリーのパースペクティブで管理できます。

資格証明マッピングの管理方法の詳細は、「資格証明マッピング」を参照してください。

リモート・リソース

リモート・リソースの識別

リモート・リソースに初めて参照を追加する場合は、そのリモート・リソースの資格証明マッピングも作成します。

クロスドメイン・プロトコルが有効なリモート・リソースを追加すると、クロスドメインという名前のWebLogic Serverユーザーが作成されます。 資格証明マッピングの作成に使用できるのは、クロスドメイン・ユーザーのみです。 WebLogic Remote Consoleでは、リモート・リソース内に他のWebLogic Serverユーザーおよび資格証明マッピングを追加できますが、マッピングは機能せず、リモート・リソースへのアクセスは提供されません。

  1. セキュリティ・データ・ツリーのパースペクティブで、レルムを展開します。
  2. 資格証明マッピングを追加するセキュリティ・レルムを選択します。 「資格証明マッパー」 >「credentialMapperName」 >「リモート・リソース」にナビゲートします。
  3. 「新規」をクリックします。
  4. 必要に応じて、各フィールドに入力します。 ドメイン間プロトコルの使用を選択したかどうかによって、特定のフィールドは無効になります。
  5. 「作成」をクリックします。

リモート・リソースへの参照がリモート・リソース・ノードの下に追加されます。 リモート・リソースの名前は、そのプロパティ値を組み合わせて生成されます。

資格証明マッピングの管理方法の詳細は、「資格証明マッピング」を参照してください。

リモート・リソースへの参照の削除

複数の資格証明マッピングを持つリモート・リソースへの参照は削除できません。 リモート・リソース参照を削除するには、まずすべての資格証明マッピングを削除する必要があります - これにより、リモート・リソース参照が自動的に削除されます - または、いずれかの資格証明マッピングを除くすべてを削除してから、次のステップに従います:

  1. 「セキュリティ・データ・ツリー」のパースペクティブから、「レルム」 >「realmName」 >「資格証明マッパー」 >「credentialMapperName」 >「リモート・リソース」に移動します。
  2. 削除するリモート・リソースの横にあるごみ箱アイコン「設定」アイコンをクリックします。

資格証明マッピング

資格証明マッピングの追加

新しい資格証明マッピングを追加して、別のWebLogicリソースをリモート・ユーザーに関連付けることができます。

各WebLogicリソースの資格証明マッピングおよび資格証明は、リソースのノードの下に表示されます。

  1. 「セキュリティ・データ・ツリー」のパースペクティブから、「レルム」 >「realmName」 >「資格証明マッパー」 >「credentialMapperName」 >「wlResourceType」 >「wlResourceName」 >「資格証明マッピング」に移動します。
  2. 「新規」をクリックします。
  3. 必要に応じて、各フィールドに入力します。 リモート・リソースですでに参照されているリモート・ユーザーにマップする場合は、資格証明の作成トグルを無効にします。
  4. 「作成」をクリックします。

WebLogicリソースの再マップ

資格証明マッピングを編集して、WebLogicリソースのWebLogicユーザーを別のリモート・ユーザーに関連付けることができます。 WebLogic Remote Consoleは、WebLogic Serverユーザーを再マップする前に、リモート・ユーザーをすでに認識している必要があります。 WebLogicリソースを新しいリモート・ユーザーに再マップする場合は、まずWebLogic Remote Consoleに追加する必要があります。

  1. 「セキュリティ・データ・ツリー」のパースペクティブから、「レルム」 >「realmName」 >「資格証明マッパー」 >「credentialMapperName」 >「wlResourceType」 >「wlResourceName」 >「資格証明マッピング」に移動します。
  2. 編集する資格証明マッピングを選択します。
  3. 「リモート・ユーザー」フィールドで、現在のリモート・ユーザーを、WebLogicリソースの再マップ先のリモート・ユーザーのユーザー名に置き換えます。
  4. 「保存」をクリックします。

資格証明マッピングの削除

資格証明マッピングを削除すると、WebLogicリソースが以前に関連付けられたリモート・ユーザーも、そのリモート・ユーザーを使用する唯一の資格証明マッピングだった場合、削除されます。

  1. 「セキュリティ・データ・ツリー」のパースペクティブから、「レルム」 >「realmName」 >「資格証明マッパー」 >「credentialMapperName」 >「wlResourceType」 >「wlResourceName」 >「資格証明マッピング」に移動します。
  2. 削除する資格証明マッピングの横にあるごみ箱アイコン「設定」アイコンをクリックします。

資格証明

資格証明を追加します

リモート・システムの最初の資格証明セットをWebLogicリソースに追加した後、そのリモート・システムからさらにユーザーを追加できます。

  1. セキュリティ・データ・ツリーのパースペクティブから、「レルム」 >「realmName」 >「資格証明マッパー」 >「credentialMapperName」 >「wlResourceType」 >「wlResourceName」 >「資格証明」に移動
  2. 「新規」をクリックします。
  3. リモート・ユーザーのユーザー名とパスワードを入力します。
  4. 「作成」をクリックします。

これで、WebLogicリソースのWebLogicユーザーを新しい資格証明セットにマップできます。

リモート・ユーザー・パスワードの変更

リモート・ユーザーのパスワードが変更された場合は、WebLogic Remote Consoleで更新する必要があります。そうしないと、マッピングが中断され、WebLogicリソースがリモート・システムにログインできなくなります。

  1. 「セキュリティ・データ・ツリー」のパースペクティブから、「レルム」 >「realmName」 >「資格証明マッパー」 >「credentialMapperName」 >「wlResourceType」 >「wlResourceName」 >「資格証明」に移動します。
  2. パスワードを変更するリモート・ユーザーを選択します。
  3. パスワードを変更します。
  4. 「保存」をクリックします

資格証明を削除します

各WebLogicリソースには、独自の資格証明セットがあります。WebLogic Remote Consoleから資格証明を削除しても、リモート・システムのユーザーには影響しません。

現在WebLogicリソースがマップされている資格証明は削除できません。

  1. 「セキュリティ・データ・ツリー」のパースペクティブから、「レルム」 >「realmName」 >「資格証明マッパー」 >「credentialMapperName」 >「wlResourceType」 >「wlResourceName」 >「資格証明マッピング」に移動します。
  2. 現在の資格証明マッピングを別の資格証明にマップするか、その資格証明を使用してすべての資格証明マッピングを削除する必要があります:
    • 関連するマッピングを選択し、「リモート・ユーザー」フィールドを新しいリモート・ユーザーに更新します。
    • 削除する資格証明マッピングの横にあるごみ箱アイコン「設定」アイコンをクリックします。 資格証明に関連付けられているすべての資格証明マッピングが削除されると、資格証明自体も自動的に削除され、残りのステップをスキップできます。
  3. 同じWebLogicリソースで、資格証明ノードを展開します。
  4. 削除する資格証明の横にあるごみ箱アイコン「設定」アイコンをクリックします。
  5. 「保存」をクリックします