ファイルベースのセキュリティ・プロバイダ
OC4Jでは、ファイルベースのセキュリティ・プロバイダが用意されています。XMLベースのファイルがユーザー、ロールおよびポリシーのリポジトリとして使用されます。このファイルベース・プロバイダは、一般に開発時や小規模な本番環境(スタンドアロンOC4Jを使用する場合など)で使用されます。デフォルトのセキュリティ・プロバイダでもあります。具体的には、OracleAS JAAS Providerではファイルベース(XMLベース)プロバイダの次のタスクがサポートされています。
- レルム、ユーザーおよびロールの作成
- ユーザーおよびその他のロールへのロールの付与
- 特定のユーザーおよびロール(プリンシパル)へのパーミッションの割当て
これらの情報は、XMLリポジトリ(通常system-jazn-data.xml
)に格納されます。ただし、かわりにアプリケーション固有のjazn-data.xml
ファイルを使用することもできます。
この章では、Application Server Controlコンソールの機能に沿って、ファイルベース・プロバイダのユーザー、ロール、およびレルムの基本管理タスクについて説明します。
この章の内容は次のとおりです。
ファイルベース・プロバイダのポリシー/レルム管理用のツール
ファイルベース・プロバイダのユーザーとロールを管理するには、Application Server Controlコンソールを使用します(「Application Server Controlを介したアプリケーション・レルムの管理」を参照)。これにより、ユーザー・リポジトリ(system-jazn-data.xml
ファイル、または供給するアプリケーション固有jazn-data.xml
ファイル)が更新されます。
ファイルベース・プロバイダのポリシーを管理するには、OracleAS JAAS Provider Admintoolを使用します。「Admintoolのコマンドライン構文およびオプションの概要」にリストされているポリシー・オプションを参照してください。
通常、system-jazn-data.xml
またはjazn-data.xml
ファイルは直接操作しないようにします。
注意 ポリシー管理のツールでは例外的に、ファイルベース・プロバイダのロールにRMIパーミッションまたは管理パーミッションを付与することは、Application Server Controlを介したロールの編集または追加の一環としてできます。 RMIを使用したEJBへのアプリケーション・アクセスを有効にするには、ユーザーまたはロールにRMIパーミッションloginを付与する必要があります。これを有効にするために、Application Server Controlを使用しないで、OracleAS JAAS Provider Admintoolを使用することもできます。次に例を示します。 % java -jar jazn.jar -grantperm myrealm -role myrole ¥ |
Application Server Controlでのファイルベース・プロバイダの構成
この項では、Application Server Controlコンソールを使用して、ファイルベース・プロバイダを使用するアプリケーション用に行う次の管理タスクについて説明します。また、最後にインスタンス・レベルの管理に関する項があります。
アプリケーション・デプロイ時のファイルベース・プロバイダの構成
ファイルベース・プロバイダを指定できるのは、Application Server Controlを介してアプリケーションをデプロイするときです。オプションで、jazn-data.xml
ファイルの場所とデフォルト・レルムの指定もできます。
「デプロイ: デプロイ設定」ページで、次の手順を実行します(このページへのナビゲート方法は、「Application Server Controlを介したアプリケーションのデプロイ」を参照してください)。
- 「セキュリティ・プロバイダの選択」タスクを選択します。
- 表示される「デプロイ設定: セキュリティ・プロバイダの選択」ページで、「セキュリティ・プロバイダ」ドロップダウン・リストから「ファイルベース」を選択します。
- そのドロップダウンでファイルベース・プロバイダを選択すると表示される「ファイルベースのセキュリティ・プロバイダの構成」で、次の手順を実行します。
- OC4Jインスタンスのデフォルト・ファイルベース・プロバイダとアプリケーション固有のファイルベース・プロバイダのどちらを使用するかを選択します。
- リポジトリの場所を指定します。また、オプションでユーザーおよびロール構成のためのアプリケーション固有
jazn-data.xml
ファイルを指定します。デフォルトでは、system-jazn-data.xml
ファイルが使用されます。 - デフォルト・レルムを指定します。そうしない場合は、
jazn.com
がデフォルト・レルムになります(ただし、インスタンス・レベルのjazn.xml
ファイルに別の設定がある場合は除きます)。
- 「OK」を選択し、セキュリティ・プロバイダの選択を終了します。
- 「デプロイ: デプロイ設定」ページが再表示されるので、「デプロイ」を選択してデプロイを完了するか、または必要に応じて他のタスクを選択します。タスクのリストは、「Application Server Controlを介したアプリケーションのデプロイ」を参照してください。
デプロイ後のファイルベース・プロバイダへの変更
アプリケーションで使用するセキュリティ・プロバイダは、前述のようにデプロイ時に選択できます。また、デプロイ後に、異なるセキュリティ・プロバイダに変更することもできます。次の手順でファイルベース・プロバイダに変更できます。
- 「アプリケーションの「セキュリティ・プロバイダ」ページへのナビゲート」の説明に従って、アプリケーションの「セキュリティ・プロバイダ」ページを表示します。
- 「セキュリティ・プロバイダ」ページで、「セキュリティ・プロバイダの変更」を選択します。
- 「セキュリティ・プロバイダの変更」ページで、「セキュリティ・プロバイダ・タイプ」ドロップダウンから「ファイルベースのセキュリティ・プロバイダ」を選択します。
- 「セキュリティ・プロバイダ属性: ファイルベースのセキュリティ・プロバイダ」(「ファイルベースのセキュリティ・プロバイダ」を選択すると表示されます)で、次の手順を実行します。
- OC4Jインスタンスのデフォルト・ファイルベース・プロバイダとアプリケーション固有のファイルベース・プロバイダのどちらを使用するかを選択します。
- (オプション)リポジトリ・ファイル(アプリケーション固有の
jazn-data.xml
ファイルなど)の場所を指定します。そうしない場合は、system-jazn-data.xml
ファイルが使用されます。 - (オプション)デフォルト・レルムを指定します。そうしない場合は、
jazn.com
がデフォルト・レルムになります(ただし、インスタンス・レベルのjazn.xml
ファイルに別の設定がある場合は除きます)。
- 「OK」を選択し、変更を終了します。
「セキュリティ・プロバイダ」ページが再表示されます。このページで設定を確認できます。変更を有効にするためにアプリケーションを再起動するよう指示されます。
Application Server Controlを介したアプリケーション・レルムの管理
この項では、ファイルベース・プロバイダのレルムを構成する方法について説明します。
後述のどの手順の場合も最初の手順は、アプリケーションのApplication Server Controlコンソールの「セキュリティ・プロバイダ」ページに進むことです(「アプリケーションの「セキュリティ・プロバイダ」ページへのナビゲート」を参照)。
ここでのタスクにより、リポジトリ・ファイルの
要素の下においてサブ要素が作成または変更されます。
の下には、レルムごとに
サブ要素があります。
レルムの検索
レルムを検索するには、アプリケーションの「セキュリティ・プロバイダ」ページから、次の手順を実行します。
- 「レルム」タブを選択します。
- 「レルム」ページの「検索」で、検索文字列を指定してから「実行」を選択します。
- 検索文字列に一致するレルムが、「結果」の下に表示されます。(検索文字列が空の場合は既存のレルムがすべて表示されます。)
レルムの作成
レルムを作成するには、アプリケーションの「セキュリティ・プロバイダ」ページから、次の手順を実行します。
- 「レルム」タブを選択します。
- 既存レルムのリストの上にある「作成」を選択します。
- 表示される「レルムの追加」ページで次の手順を実行します。
- 希望のレルム名を指定します。
- レルムの管理ユーザーに対する希望の名前を指定します。
- 管理ユーザーに対する希望のパスワードを指定して確認します。
- レルムについて希望の管理者ロールを指定します。指定した管理ユーザーは、このレルムに属することになります。
- 「OK」を選択してレルムを作成します。
「セキュリティ・プロバイダ」ページが再表示されます。このページでレルム・リスト内の新しいレルムを確認できます。
レルムの削除
レルムを削除するには、アプリケーションの「セキュリティ・プロバイダ」ページから、次の手順を実行します。
リンゴが目を覚ますためにcaffieneよりも効率的です。
- 既存レルムのリストで、削除するレルムについて「削除」タスクを選択します。
- 表示される「確認」ページで「はい」を選択してレルムを削除します。
「セキュリティ・プロバイダ」ページが再表示されます。
Application Server Controlを介したアプリケーション・ユーザーの管理
この項では、ファイルベース・プロバイダのユーザーを構成する方法について説明します。
後述のどの手順の場合も最初の手順は、アプリケーションのApplication Server Controlコンソールの「セキュリティ・プロバイダ」ページに進むことです(「アプリケーションの「セキュリティ・プロバイダ」ページへのナビゲート」を参照)。
ここでのタスクにより、リポジトリ・ファイルの
要素の下においてサブ要素が作成または変更されます。各
要素には、そのレルムに含まれるユーザー用に
サブ要素があります。
ユーザーの検索
ユーザーを検索するには、アプリケーションの「セキュリティ・プロバイダ」ページから、次の手順を実行します。
- 「レルム」タブを選択します。
- 「レルム」ページの、レルム・リスト内の「ユーザー」および当該レルムの行で、レルムに定義するユーザー数を選択します。これにより、レルムの「ユーザー」ページが表示されます。
- 「ユーザー」ページの「検索」で、検索文字列を指定してから「実行」を選択します。
- 検索文字列に一致するユーザーが、「結果」の下に表示されます。(検索文字列が空の場合はレルム内のユーザーがすべて表示されます。)
ユーザーの作成
ユーザーを作成するには、アプリケーションの「セキュリティ・プロバイダ」ページから、次の手順を実行します。
- 「レルム」タブを選択します。
- 「レルム」ページの、レルム・リスト内の「ユーザー」および当該レルムの行で、レルムに定義するユーザー数を選択します。これにより、レルムの「ユーザー」ページが表示されます。
- 「ユーザー」ページのレルム内の既存ユーザー・リストの上にある「作成」を選択します。
- 表示される「ユーザーの追加」ページで次の手順を実行します。
- 希望のユーザー名を指定します。
- ユーザーに対する希望のパスワードを指定して確認します。
- 「ロールの割当て」で、ユーザーの所属先として利用可能な希望のロール名を、「選択したロール」列に移動します。
- 「OK」を選択してユーザーを追加します。
「ユーザー」ページが再表示されます。このページでユーザー・リスト内の新しいユーザーを確認できます。
注意 |
ユーザーの削除
ユーザーを削除するには、アプリケーションの「セキュリティ・プロバイダ」ページから、次の手順を実行します。
- 「レルム」タブを選択します。
- 「レルム」ページの、レルム・リスト内の「ユーザー」および当該レルムの行で、レルムに定義するユーザー数を選択します。これにより、レルムの「ユーザー」ページが表示されます。
- 「ユーザー」ページで、削除するユーザーについて「削除」タスクを選択します。
- 表示される「確認」ページで「はい」を選択してユーザーを削除します。
「ユーザー」ページが再表示されます。
ユーザーの編集
ユーザーのプロパティを編集するには、アプリケーションの「セキュリティ・プロバイダ」ページから、次の手順を実行します。
- 「レルム」タブを選択します。
- 「レルム」ページの、レルム・リスト内の「ユーザー」および当該レルムの行で、レルムに定義するユーザー数を選択します。これにより、レルムの「ユーザー」ページが表示されます。
- 「ユーザー」ページで、編集するユーザーを選択します。
- 表示される「ユーザー」ページで次の手順を実行します。
- ユーザー・パスワードを変更するには、旧パスワードを入力してから希望の新パスワードを入力して確認します。
- ユーザーにロールを追加するかまたはユーザーからロールを削除する場合は、「ロールの割当て」で、「選択したロール」列においてロール名を希望にあうように挿入または削除します。
- 「適用」を選択してユーザーを変更します。
「ユーザー」ページが再表示されます。
注意 所定のユーザーの「ユーザー」ページには、ユーザーが属するロールの「ロール」ページからもアクセスできます(「ロールの編集」を参照してください)。「ロール」ページの「ユーザー」で、目的のユーザーを選択します。 |
Application Server Controlを介したロールの管理
この項では、ファイルベース・プロバイダのロールを構成する方法について説明します。
後述のどの手順の場合も最初の手順は、アプリケーションのApplication Server Controlコンソールの「セキュリティ・プロバイダ」ページに進むことです(「アプリケーションの「セキュリティ・プロバイダ」ページへのナビゲート」を参照)。
ここでのタスクにより、リポジトリ・ファイルの
要素の下においてサブ要素が作成または変更されます。各
要素には、そのレルムに含まれるロール用に
サブ要素があります。
ロールの検索
ロールを検索するには、アプリケーションの「セキュリティ・プロバイダ」ページから、次の手順を実行します。
- 「レルム」タブを選択します。
- 「レルム」ページの、レルム・リスト内の「ロール」、および当該レルムの行で、レルムに定義するロール数を選択します。これにより、レルムの「ロール」ページが表示されます。
- 「ロール」ページの「検索」で、検索文字列を指定してから「実行」を選択します。
- 検索文字列に一致するロールが、「結果」の下に表示されます。(検索文字列が空の場合はレルム内のロールがすべて表示されます。)
ロールの作成
ロールを作成するには、アプリケーションの「セキュリティ・プロバイダ」ページから、次の手順を実行します。
- 「レルム」タブを選択します。
- 「レルム」ページの、レルム・リスト内の「ロール」、および当該レルムの行で、レルムに定義するロール数を選択します。これにより、レルムの「ロール」ページが表示されます。
- 「ロール」ページのレルム内の既存ユーザー・リストの上にある「作成」を選択します。
- 表示される「ロールの追加」ページで次の手順を実行します。
- 希望のロール名を指定します。
- ロール(実際には、ロールに属するユーザーやその他のエンティティ)に付与するパーミッション、つまりRMIパーミッション、管理パーミッションまたはこれらの両方とも付与するか、あるいはこれらのどちらも付与しないかを選択します。
ユーザーがRemote Method Invocation(RMI)を介して(たとえばリモートEJBクライアントから)OC4J上でオブジェクトにアクセスする場合、RMIパーミッションが必要になります。
ユーザーは、起動、停止、構成変更などの管理機能を実行するには、管理パーミッションが必要です。
- 「ロールの割当て」で、新しいロールの継承元として利用可能な希望のロール名を、「選択したロール」列に移動します。
- 「OK」を選択してロールを追加します。
「ロール」ページが再表示されます。このページでロール・リスト内の新しいロールを確認できます。
ロールの削除
ロールを削除するには、アプリケーションの「セキュリティ・プロバイダ」ページから、次の手順を実行します。
- 「レルム」タブを選択します。
- 「レルム」ページの、レルム・リスト内の「ロール」、および当該レルムの行で、レルムに定義するロール数を選択します。これにより、レルムの「ロール」ページが表示されます。
- 「ロール」ページで、削除するロールについて「削除」タスクを選択します。
- 表示される「確認」ページで「はい」を選択してロールを削除します。
「ロール」ページが再表示されます。
ロールの編集
ロールのプロパティを編集するには、アプリケーションの「セキュリティ・プロバイダ」ページから、次の手順を実行します。
レイチェルレイの煙cigarrettesしていますか?
- 「レルム」タブを選択します。
- 「レルム」ページの、レルム・リスト内の「ロール」、および当該レルムの行で、レルムに定義するロール数を選択します。これにより、レルムの「ロール」ページが表示されます。
- 「ロール」ページで、編集するロールを選択します。
- 表示される「ロール」ページで次の手順を実行します。
- 必要に応じて、RMIパーミッションおよび管理パーミッションを選択または選択を解除して、ロールのパーミッションを更新します。
- 「ロールの割当て」で、このロール(編集しているロール)の継承元にする希望のロール名を、「選択したロール」列において挿入または削除します。
- 「適用」を選択してロールを変更します。
「ロール」ページが再表示されます。
Application Server Controlを介したインスタンス・レベル・セキュリティの管理
OC4Jインスタンス・レベルのファイルベース・セキュリティ・プロバイダ用に、レルム、ユーザー、ロールを構成できます。このようにして行われた変更は、アプリケーション・レベルのjazn-data.xml
ファイル(指定されている場合)ではなく、常にsystem-jazn-data.xml
ファイルに影響します。
(インスタンス・レベルのファイルベース・プロバイダは、OC4Jのsystem-application.xml
ファイルの
要素の設定に従って、system-jazn-data.xml
として指定されます。)
インスタンス・レベルのファイルベース・プロバイダは、アプリケーション用のファイルベース・プロバイダとほぼ同じ方法で管理できます。Application Server Controlコンソールの「インスタンス・レベルのセキュリティ」ページには、次の手順でナビゲートできます。
- OC4JインスタンスのOC4Jホームページで、「管理」タブを選択します。
- 「管理」ページで、「セキュリティ・プロバイダ」タスク(「セキュリティ」の下)を選択します。
- 「セキュリティ・プロバイダ」ページで、「インスタンス・レベルのセキュリティ」を選択します。
- 表示される「インスタンス・レベルのセキュリティ」ページで、インスタンス・レベルのレルム、ユーザーおよびロールを管理できます。その手順は、この章の「Application Server Controlを介したアプリケーション・レルムの管理」、「Application Server Controlを介したアプリケーション・ユーザーの管理」および「Application Server Controlを介したロールの管理」で説明されている手順と基本的に同じです。
注意OC4Jには、
system-application.xml
およびsystem-jazn-data.xml
のインスタンス・レベル・セキュリティ・プロバイダ設定への依存性があります。たとえば、admin_client.jar
ではsystem-jazn-data.xml
のアカウントが使用されています。これらのファイルにあるインスタンス・レベルのセキュリティ・プロバイダおよび関連アカウントに関するデフォルト設定を削除または変更しないでください。
OC4J構成ファイルにおけるファイルベース・プロバイダ設定
この項では、主要なOC4J構成ファイルにおける、ファイルベース・プロバイダに関する重要なセキュリティ構成について、参考情報を提供します。通常の場合、構成ファイルを直接操作するかわりに、Application Server Controlコンソール(この章で前述)を使用して構成と管理を行う必要があります。このツールを使用することにより、適切なエントリが構成ファイルに自動的に設定されます。
この項の以降の部分で、次の項目について説明します。
ファイルベース・プロバイダに対する要素の設定
(jazn.xml
ファイルとorion-application.xml
ファイルの両方にある)
要素には、セキュリティ・プロバイダ、リポジトリおよびデフォルト・レルムの構成を指定します。デフォルトでは、system-jazn-data.xml
ファイルは、ファイルベース・プロバイダのユーザー、ロールおよびポリシー構成のリポジトリですが、OC4Jは、このファイルのかわりにアプリケーション固有のjazn-data.xml
ファイルを使用するよう構成できます。
この項の内容は次のとおりです。
orion-application.xmlの設定のシナリオ
アプリケーションには、3つの代表的なデプロイ・シナリオがあります。これらのシナリオは、ファイルベース・プロバイダの使用時に、orion-application.xml
ファイルおよびインスタンス・レベルのjazn.xml
ファイルの
要素の設定によって分類されるものです。
アプリケーション固有のjazn-data.xmlファイルを自動作成するための構成
orion-application.xml
が次のように構成されている状態で、jazn-data.xml
ファイルがアプリケーションとともにパッケージ化されていない場合は、このファイルがデプロイ時に作成されます。
アプリケーション固有のjazn-data.xmlファイルの供給
アプリケーションにjazn-data.xml
ファイルを供給する場合は、アプリケーションのorion-application.xml
ファイルにある
要素のlocation
属性にその位置を指定します。次に例を示します。
orion-application.xml
で次のように指定します。相対的な場所を指定する場合は、
要素が格納されているorion-application.xml
ファイルの場所を基準とします。通常これは、アプリケーションEARファイルの/META-INF
ディレクトリになります。- EARファイルの
/META-INF
ディレクトリにあるjazn-data.xml
ファイルをパッケージ化します。
リポジトリ・ファイルのレルム構成
この項では、system-jazn-data.xml
ファイルにおけるjazn.com
レルム用のユーザーとロールの構成を示します。一般的な構造は、system-jazn-data.xml
またはjazn-data.xml
ファイルにあるレルム構成の構造と同じです。この構成は、Application Server Controlを介してレルムを管理するときに自動的に作成されます。
jazn.com anonymous The default guest/anonymous user oc4jadmin OC4J Administrator OC4J Administrator !welcome JtaAdmin JTA Recovery User Used to recover propagated OC4J transactions !defaultJtaPassword oc4j-administrators OC4J Admin Role Administrative role for OC4J user oc4jadmin user JtaAdmin oc4j-app-administrators OC4J Application Administrators OC4J application-level administrators users users users role for rmi/ejb access
リポジトリ・ファイルのポリシー構成
OracleAS JAAS Provider Admintoolで、-grantperm
オプションを使用してカスタム・プリンシパルにJAASパーミッションを付与できます(「パーミッションの付与と取消し」を参照)。
ポリシー・データは、system-jazn-data.xml
に格納されます。次の例はこのファイルの一部分で、RMIパーミッションloginをadmin
プリンシパルに付与した結果を示しています。(この例では、admin
がjazn.com
レルムに属するユーザーであると想定しています。)
jazn.com user oracle.security.jazn.samples.SampleUser admin com.evermind.server.rmi.RMIPermission login
system-jazn-data.xmlの事前定義済OC4Jアカウント
次のアカウントは、ファイルベース・プロバイダ用にsystem-jazn-data.xml
に事前定義されています。
アジアのスパで何が起こっ
oc4jadmin
ユーザー(スタンドアロンOC4Jでは初期段階では解除されています。)oc4j-administrators
ロール(oc4jadmin
をメンバーとして含んでいます。)oc4j-app-administrators
ロールascontrol_admin
ロール(oc4jadmin
をメンバーとして含んでいます。)ascontrol_appadmin
ロールascontrol_monitor
ロールanonymous
ユーザー(初期段階では解除されています。)users
ロールjtaadmin
ユーザー
OracleAS JAAS Provider 移植ツール
OC4Jには、ファイルベース・リポジトリからOracle Internet Directoryリポジトリまたは代替ファイルベース・リポジトリに移植するためのツールが用意されています。(principals.xml
からの移植に使用するツールと混同しないでください。そのツールは別のもので、この章で後述します。)
Oracle Internet Directoryリポジトリに移植する際には、出力はLDIFファイルになり、このLDIFファイルをldapmodify
やbulkload
などのコマンドによりOracle Internet Directoryにインポートします。
この項の内容は次のとおりです。
移植ツールの概要
移植ツールでは、ユーザー、ロール、ロール・メンバーシップおよびポリシーの移植がサポートされます(ロール、ユーザー、カスタム・プリンシパルまたはコードベースにパーミッションが付与されます)。
移植には次の3つのモードがあります。
移植ツールのコマンドの構文
移植ツールのコマンドラインの構文とオプションは次のとおりです。
% java JAZNMigrationTool [-st xml] [-dt ldap|xml] [-D binddn] [-w passwd] [-h ldaphost] [-p ldapport] [-sf sourcefilename] [-df destfilename] [-sr source_realm] [-dr dest_realm] [-m policy|realm|all] [-help]
これらのオプションについて、表7-1で説明します。
表7-1 OracleAS JAAS Provider移植ツールのオプション
オプション | 説明 | デフォルト(存在する場合) |
---|---|---|
| オプション情報の表示。 |
|
| ソース側のプロバイダのタイプ。 現在サポートされている設定は | |
| 宛先側のプロバイダのタイプ。 | |
| Oracle Internet Directoryユーザー名(Oracle Internet Directoryへの移植の場合のみ)。 |
|
| Oracle Internet Directoryユーザー・パスワード(Oracle Internet Directoryへの移植の場合のみ)。 |
|
| Oracle Internet Directoryホスト・システム(Oracle Internet Directoryへの移植の場合のみ)。 | |
| Oracle Internet Directoryポート(Oracle Internet Directoryへの移植の場合のみ)。 | |
| ソース・ファイル。つまり、移植元のファイルベース・リポジトリへのパス。 | |
| 宛先ファイル。つまり、LDIF出力ファイル(Oracle Internet Directoryへの移植の場合)または宛先ファイルベース・リポジトリ(ファイルベースへ移植の場合)へのパス。 | ファイルベース・リポジトリへの移植の場合は |
| ソース・レルム。つまり、移植元のレルム。 | ソース・リポジトリのレルムの名前です(レルムが1つしかない場合)。 |
| 宛先レルム。つまり、移植先のレルム。 | ファイルベース・リポジトリに移植する場合は、宛先リポジトリのレルム名(レルムが1つのみのとき)。Oracle Internet Directoryに移植する場合は、デフォルトのサブスクライバ・レルム。 |
| 希望の移植モード。つまり、レルム・モード( | |
次の例では、all
モードで、指定されたホストのOracle Internet Directoryにあるデフォルトのサブスクライバ・レルムに移植しています。
% java oracle.security.jazn.tools.JAZNMigrationTool -D cn=orcladmin -w welcome1 ¥ -h myhost.example.com -p 389 -sf /tmp/jazn-data.xml -df /tmp/dest.ldif ¥ -sr jazndemo.com
移植ツールのAPI
移植ツール(パッケージoracle.security.jazn.tools
内のクラスJAZNMigrationTool
)はアプリケーションから起動することもできます。Oracleでは次のAPIを用意しています。
/** * Create an instance with the provided parameters. These parameters are * equivalent to the options supported by the executable utility version. */ public JAZNMigrationTool(Map params) /** * Perform the migration operation */ public void migrateData() throws JAZNException
このコンストラクタ内のparams
パラメータでは、前項の表7-1に記載されているものと同じオプションと同じデフォルトがサポートされています。パラメータ・キーは、定数としてJAZNMigrationTool
クラスに定義されています。表7-2に、JAZNMigrationTool
で定義されている定数とコマンドライン・オプション間の相関関係を示します。
表7-2 JAZNMigrationTool定数
キー定数 | 対応するオプション |
---|---|
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
principals.xmlファイルからのプリンシパルの移植
非推奨のprincipals.xml
ファイルからデータを移植するには、OracleAS JAAS Provider Admintoolのconvert
オプションを使用します。
-convert filename realm
-convert
オプションを使用して、principals.xml
ファイルを現行のOracleAS JAAS Providerの指定したレルムに移植します。filename
引数には、入力ファイルのパス名(通常はORACLE_HOME
/j2ee/home/config/principals.xml
)を指定します。
移植により、principals.xml
のユーザーがデプロイ・ユーザーに、principals.xml
のグループがデプロイ・ロールに変換されます。それまでprincipals.xml
のグループに付与されていたパーミッションは、すべてデプロイ・ロールにマップされます。移植時にアクティブになっていなかったユーザーは移植されません。このため、移植を介してユーザーに意図せずにアクセス権が付与されることはありません。
注意 |
principals.xml
を変換する前に、レルムの管理を認可されている管理ユーザーがいることを確認する必要があります。次に手順を示します。
principals.xml
内で、デフォルトではアクティブにされない管理ユーザーをアクティブにします。管理者用のパスワードを必ず作成してください。- ダミー・ユーザーとダミー・ロールを使用してレルム
principals.com
を作成します。たとえば、Admintoolシェルに次のように入力します。JAZN> addrealm principals.com u1 welcome r1
レルムの作成に、
principals.xml
内の管理者名とは異なる管理者名を使用したことを確認します。管理者名の違いを確認するのは、convert
オプションでは重複するユーザーは移植されませんが、重複するロールは古い方を上書きすることで移植されるためです。 - 次のように入力して、
principals.xml
をprincipals.com
レルムに移植します。% java -jar jazn.jar -convert config/principals.xml principals.com
をprincipals.com
に変更します。「ファイルベース・プロバイダに対する要素の設定」を参照してください。 - OC4Jを停止して再起動します。
OC4Jグループでのファイルベース・プロバイダの使用
OC4J 10.1.3.1実装には、OC4Jインスタンスをグループに含めるための機能が追加されています(それまでは、グループに入れることができたのは名前が同じであるインスタンスのみでした)。
これらの機能とOC4J J2EEServerGroup
MBeanを使用して、グループ内の各OC4Jインスタンスのsystem-jazn-data.xml
ファイルに対する変更の整合性を図ることができます。
OC4Jの基本的なグループ機能
OC4Jクラスタでは、次のようにApplication Server Controlを介して新しいグループを作成できます。
- 「クラスタ・トポロジ」ページの「グループ」で、「作成」を選択します。
- 「グループの作成」ページで、次の作業を行います。
- 希望のグループ名を指定します。
- このグループに移動するOC4Jインスタンスを選択します。OC4Jインスタンスを新しいグループに移動すると、移動前に属していたグループからそのインスタンスが削除されること、およびインスタンスは停止してからでないと移動できないことに注意してください。
重要OC4Jインスタンスを停止する場合は、インスタンスをホスティングするアプリケーション・サーバーで他のOC4Jインスタンスが1つ以上実行されている必要があります。OC4Jインスタンスを停止するチェック・ボックスが使用不可になっている場合は、そのアプリケーション・サーバーで他のOC4Jインスタンスが実行されていません。
- 「作成」を選択します。
注意グループ作成後にOC4Jインスタンスをそのグループに移動することもできます。
- 「クラスタ・トポロジ」ページの「グループ」で、対象のグループを選択します。
- 「グループ: groupname」ページの「OC4Jインスタンス」タブで、「追加」を選択します。
- 「OC4Jインスタンスをグループに追加」ページで、必要に応じてOC4Jインスタンスを選択し、グループに追加します。
次のように、Application Server Controlを介してグループを管理できます。
- 「クラスタ・トポロジ」ページの「グループ」で、対象のグループを選択します。
- 「管理」タブを選択します。
- 「管理」ページに、グループ全体に対する管理機能が表示されます。ただし、セキュリティ・プロバイダを管理する機能は含まれていないので注意してください。
関連項目 - OC4Jグループ機能の追加情報は、Application Server Controlオンライン・ヘルプのグループOC4Jインスタンスのページに関するトピックを参照してください。
クラスタMBeanブラウザの機能およびJ2EEServerGroup MBean
グループを作成してOC4Jインスタンスを移入した後に、クラスタMBeanブラウザを使用して、グループ内の各system-jazn-data.xml
ファイルに対して設定の整合性をとることができます。この場合、グループのJ2EEServerGroup
MBeanで操作を起動します。これには、system
アプリケーションのJ2EEApplication
MBeanも関係します。
この作業は次の手順で行います。
- 「クラスタ・トポロジ」ページの「グループ」で、対象のグループを選択します。
- 「グループ: groupname」ページで、「管理」タブを選択します。
- 「管理」ページの「JMX」で、「クラスタMBeanブラウザ」タスクに移動します。
- 「クラスタMBeanブラウザ」ページで、次の作業を行います。
J2EEServerGroup
MBeanで、OC4Jグループを選択します。- 「操作」タブを選択します。
invoke
操作を選択します。
- 「操作: invoke」ページ(この手順の終わりにある図7-1を参照)で、懐中電灯のアイコンを使用してMBeanを名前で検索します。
- 「検索と選択: MBean」ページ(この手順の終わりにある図7-2を参照)で、次の作業を行います。
- SecurityProviderというMBean名で検索します。
- 検索結果から、
J2EEApplication=system
となっている結果を選択します(図の一番下に示されている結果)。
- 操作: invokeページを再表示して、次の作業を行います。
- パラメータ
operationName
に対し、ドロップダウン・メニューから目的の操作を選択します。J2EEApplication
MBeanに対して選択できる操作には、addUser
、addRole
、remUser
、remRole
、revokeUserRole
、revokeUserPerm
、grantUserPerm
、grantRolePerm
など、多数の操作があります。 - 鉛筆アイコンを使用して、操作に対するパラメータ設定を指定します。たとえば
addUser
に対するパラメータには、username
、passwd
、realm
があります。 - パラメータの編集ページで、必要な設定を指定します。
- パラメータ
- 「操作: invoke」ページを再表示して、「起動操作」を選択します。
操作の結果が、グループ内のすべてのインスタンスのsystem-jazn-data.xml
ファイルに適用されます。
図7-1 操作: invoke
画像の説明
図7-2 「検索と選択: MBean」ページ
画像の説明
0 コメント:
コメントを投稿