レルムを編集するには、次の手順に従います。
「レルムを編集」ページが表示されます。
file
レルムのプロパティについては、「file および admin-realm レルムの編集」を参照してください。file
レルムのユーザーを管理するには、「ユーザーを管理」ボタンをクリックします。詳しくは、「file レルムユーザーの管理」を参照してください。
certificate
レルムのプロパティの詳細については、「certificate レルムの編集」を参照してください。
サーバーは、file
レルムの keyfile
および admin-realm
レルムの admin-keyfile
という名前のファイルに、すべてのユーザー、グループ、およびパスワードの情報を保持します。どちらの場合も、file
プロパティで keyfile の場所が指定されています。表 44 に、file
レルムに必要なプロパティを示しています。
プロパティ名 |
説明 |
デフォルト値 |
---|---|---|
file |
keyfile の完全パスおよび名前。 |
install_dir |
jaas-context |
このレルムに使用するログインモジュールのタイプ。 |
|
keyfile
は最初は空のため、file
レルムを使用する前にユーザーを追加する必要があります。詳細については、「file レルムユーザーの管理」を参照してください。
admin-keyfile
には最初、管理ユーザー名、暗号形式の管理パスワード、およびデフォルトでasadmin
であるこのユーザーが属するグループが収められています。admin-realm
へのユーザーの追加の詳細については、「管理ツールへのアクセス制御」を参照してください。
注: admin-realm
のグループ asadmin
のユーザーには、管理コンソールおよび asadmin
ツールを使用する権限があります。このグループには、サーバーの管理権限のあるユーザーだけを追加してください。
Enterprise Edition の場合にのみ、「file レルムユーザーの管理」の説明に従って管理コンソールを使用するか、または NSS ツールを使用して、ユーザーを管理できます。NSS (Network Security Services) とは、セキュリティが有効なクライアントおよびサーバーアプリケーションのクロスプラットフォーム開発をサポートするよう設計された一連のライブラリです。NSS で構築されたアプリケーションは、SSL v2 および v3、TLS、PKCS #5、PKCS #7、PKCS #11、PKCS #12、S/MIME、X.509 v3 証明書およびその他のセキュリティ標準をサポートできます。詳細については、次の URL を参照してください。
file
レルムユーザーは管理コンソールで管理します。file
レルムのユーザーおよびグループは keyfile で表示され、その場所は file
プロパティで指定されます。
注: この手順を使用して、ユーザーを admin-realm
を含む任意のレルムに追加することもできます。この節で言及されている file
レルムの代わりに、ターゲットレルムの名前を代入するだけです。
file
レルムのユーザーは、共通の特性で分類されるユーザーのカテゴリである J2EE グループに属することができます。たとえば、E コマースアプリケーションの顧客は CUSTOMER
グループに属しますが、お得意様は PREFERRED
グループに属します。ユーザーをグループに分類すると、ユーザーからの大量のアクセスを制御することが容易になります。
Application Server のインストール後の当初は、ユーザーはインストールの際に入力した管理者だけです。このユーザーは、デフォルトで Application Server を変更する権限を付与される、admin-realm
レルムの asadmin
グループに属します。このグループに割り当てられるすべてのユーザーは、管理者権限が付与されます。つまり、asadmin
ツールおよび管理コンソールへのアクセス権があります。
file
レルムユーザーを管理するには、次の手順に従います。
file
」ノードを選択します。「ファイルユーザー」ページが表示されます。このページで、次のタスクを実行します。
「ファイルユーザー」ページで、次の手順に従って新しいユーザーを追加してください。
file
」レルムに追加します。file
レルムのユーザーのリストに追加します。「取消し」をクリックすると保存せずに終了します。
同機能を持つ asadmin
コマンド: create-file-user
「ファイルユーザー」ページで、次の手順に従ってユーザーの情報を変更してください。
「file レルムユーザーを編集」ページが表示されます。
file
レルムのユーザーのリストに保存します。「閉じる」をクリックすると保存せずに終了します。「ファイルユーザー」ページで、次の手順に従ってユーザーを削除してください。
同機能を持つ asadmin
コマンド: delete-file-user
certificate
レルムは、SSL 認証をサポートしています。このレルムでは、Application Server のセキュリティコンテキストにユーザー ID が設定され、トラストストアとキーストアファイルのクライアント証明書から暗号を使用して取得されたユーザーデータが入力されます。を参照してください。keytool
を使用して、これらのファイルにユーザーを追加してください。詳細については、次の URL にある『The J2EE 1.4 Tutorial』の「Security」の章を参照してください。
J2EE コンテナは、certificate
レルムを使用して、証明書からの各ユーザーの DN (Distinguished Name) に基づいた承認処理を行います。DN とは、その公開鍵を証明書が識別するエンティティの名前です。この名前には、X.500 標準が使用され、インターネット全体で一意であるように意図されています。キーストアおよびトラストストアの詳細については、次の URL にある keytool
のドキュメントを参照してください。
表 45 は、certificate
レルムのオプションのプロパティを示しています。
関連項目
相互認証では、サーバーとクライアントサイドの両方で認証が有効です。相互認証をテストするには、有効な証明書を持つクライアントが存在している必要があります。相互認証の詳細については、次の URL にある『The J2EE 1.4 Tutorial』 の「Security」の章を参照してください。
Application Server は、HTTPS 認証に certificate
レルムを使用します。
このレルムを使用するすべてのアプリケーションについて相互認証を指定するには、次の手順に従います。
certificate
」レルムを選択します。clientAuth
を入力します。true
を入力します。
サーバーの再起動の後、相互認証では certificate
を使用するすべてのアプリケーションに対してクライアント認証が必要になります。
特定のアプリケーションで相互認証を有効にするには、deploytool
を使用して認証のメソッドを Client-Certificate
に設定してください。deploytool
の使用方法の詳細については、次の URL にある『The J2EE 1.4 Tutorial』の「Security」 の章を参照してください。