レルムを編集するには、次の手順に従います。
「レルムを編集」ページが表示されます。
file レルムのプロパティについては、「file および admin-realm レルムの編集」を参照してください。file レルムのユーザーを管理するには、「ユーザーを管理」ボタンをクリックします。詳しくは、「file レルムユーザーの管理」を参照してください。
certificate レルムのプロパティの詳細については、「certificate レルムの編集」を参照してください。
サーバーは、file レルムの keyfile および admin-realm レルムの admin-keyfile という名前のファイルに、すべてのユーザー、グループ、およびパスワードの情報を保持します。どちらの場合も、file プロパティで keyfile の場所が指定されています。表 44 に、file レルムに必要なプロパティを示しています。
| プロパティ名 |
説明 |
デフォルト値 |
|---|---|---|
| file |
keyfile の完全パスおよび名前。 |
install_dir |
| jaas-context |
このレルムに使用するログインモジュールのタイプ。 |
|
keyfile は最初は空のため、file レルムを使用する前にユーザーを追加する必要があります。詳細については、「file レルムユーザーの管理」を参照してください。
admin-keyfile には最初、管理ユーザー名、暗号形式の管理パスワード、およびデフォルトでasadmin であるこのユーザーが属するグループが収められています。admin-realm へのユーザーの追加の詳細については、「管理ツールへのアクセス制御」を参照してください。
注: admin-realm のグループ asadmin のユーザーには、管理コンソールおよび asadmin ツールを使用する権限があります。このグループには、サーバーの管理権限のあるユーザーだけを追加してください。
Enterprise Edition の場合にのみ、「file レルムユーザーの管理」の説明に従って管理コンソールを使用するか、または NSS ツールを使用して、ユーザーを管理できます。NSS (Network Security Services) とは、セキュリティが有効なクライアントおよびサーバーアプリケーションのクロスプラットフォーム開発をサポートするよう設計された一連のライブラリです。NSS で構築されたアプリケーションは、SSL v2 および v3、TLS、PKCS #5、PKCS #7、PKCS #11、PKCS #12、S/MIME、X.509 v3 証明書およびその他のセキュリティ標準をサポートできます。詳細については、次の URL を参照してください。
file レルムユーザーは管理コンソールで管理します。file レルムのユーザーおよびグループは keyfile で表示され、その場所は file プロパティで指定されます。
注: この手順を使用して、ユーザーを admin-realm を含む任意のレルムに追加することもできます。この節で言及されている file レルムの代わりに、ターゲットレルムの名前を代入するだけです。
file レルムのユーザーは、共通の特性で分類されるユーザーのカテゴリである J2EE グループに属することができます。たとえば、E コマースアプリケーションの顧客は CUSTOMER グループに属しますが、お得意様は PREFERRED グループに属します。ユーザーをグループに分類すると、ユーザーからの大量のアクセスを制御することが容易になります。
Application Server のインストール後の当初は、ユーザーはインストールの際に入力した管理者だけです。このユーザーは、デフォルトで Application Server を変更する権限を付与される、admin-realm レルムの asadmin グループに属します。このグループに割り当てられるすべてのユーザーは、管理者権限が付与されます。つまり、asadmin ツールおよび管理コンソールへのアクセス権があります。
file レルムユーザーを管理するには、次の手順に従います。
file」ノードを選択します。「ファイルユーザー」ページが表示されます。このページで、次のタスクを実行します。
「ファイルユーザー」ページで、次の手順に従って新しいユーザーを追加してください。
file」レルムに追加します。file レルムのユーザーのリストに追加します。「取消し」をクリックすると保存せずに終了します。
同機能を持つ asadmin コマンド: create-file-user
「ファイルユーザー」ページで、次の手順に従ってユーザーの情報を変更してください。
「file レルムユーザーを編集」ページが表示されます。
file レルムのユーザーのリストに保存します。「閉じる」をクリックすると保存せずに終了します。「ファイルユーザー」ページで、次の手順に従ってユーザーを削除してください。
同機能を持つ asadmin コマンド: delete-file-user
certificate レルムは、SSL 認証をサポートしています。このレルムでは、Application Server のセキュリティコンテキストにユーザー ID が設定され、トラストストアとキーストアファイルのクライアント証明書から暗号を使用して取得されたユーザーデータが入力されます。を参照してください。keytool を使用して、これらのファイルにユーザーを追加してください。詳細については、次の URL にある『The J2EE 1.4 Tutorial』の「Security」の章を参照してください。
J2EE コンテナは、certificate レルムを使用して、証明書からの各ユーザーの DN (Distinguished Name) に基づいた承認処理を行います。DN とは、その公開鍵を証明書が識別するエンティティの名前です。この名前には、X.500 標準が使用され、インターネット全体で一意であるように意図されています。キーストアおよびトラストストアの詳細については、次の URL にある keytool のドキュメントを参照してください。
表 45 は、certificate レルムのオプションのプロパティを示しています。
関連項目
相互認証では、サーバーとクライアントサイドの両方で認証が有効です。相互認証をテストするには、有効な証明書を持つクライアントが存在している必要があります。相互認証の詳細については、次の URL にある『The J2EE 1.4 Tutorial』 の「Security」の章を参照してください。
Application Server は、HTTPS 認証に certificate レルムを使用します。
このレルムを使用するすべてのアプリケーションについて相互認証を指定するには、次の手順に従います。
certificate」レルムを選択します。clientAuth を入力します。true を入力します。
サーバーの再起動の後、相互認証では certificate を使用するすべてのアプリケーションに対してクライアント認証が必要になります。
特定のアプリケーションで相互認証を有効にするには、deploytool を使用して認証のメソッドを Client-Certificate に設定してください。deploytool の使用方法の詳細については、次の URL にある『The J2EE 1.4 Tutorial』の「Security」 の章を参照してください。