WebSphere Application Server Network Deployment, Version 6.1   
             オペレーティング・システム: AIX , HP-UX, Linux, Solaris, Windows, Windows Vista

             目次と検索結果のパーソナライズ化

使用可能にしたセキュリティーのテスト

基礎的なセキュリティー・コンポーネントが正しく作動しているかどうかを示す基本的なテストを行うことができます。このタスクを使用して、セキュリティー構成の妥当性検査を行います。

始める前に

管理セキュリティー を構成し、すべてのサーバーをセキュア・モードで再始動した後は、 セキュリティーが正しく使用可能にされていることを検証します。

さまざまなセキュリティー・ログイン・タイプのテストに使用できる技法がいくつかあります。 例えば、Web ベースの BasicAuth ログイン、Web ベースのフォーム・ログイン、および Java クライアント BasicAuth ログインをテストすることができます。

基礎的なセキュリティー・コンポーネントが正しく作動しているかどうかを示す基本的なテストを行うことができます。以下の ステップを実行し、セキュリティー構成を検証します。

プロシージャー

  1. セキュリティーを使用可能にした後、システムがセキュア・モードで作動することを確認してください。
  2. URL http://hostname.domain:9080/snoop. にアクセスして、 Snoop を使って Web ベースの BasicAuth をテストします。ログイン・パネルが表示されます。 ログイン・パネルが表示されない場合には、問題があります。 パネルが表示されたら、構成済みのユーザー・レジストリーに有効なユーザー ID とパスワードを入力してください。
    注: Snoop・サーブレットは、アプリケーション・サーバーをセルに追加する際に、DefaultApplication を組み込んだ場合にのみ、ドメイン内で使用可能になります。 addNode コマンドの -includeapps オプションにより、DefaultApplication オプションが当該セルにマイグレーションされます。それ以外の場合は、このステップをスキップすることができます。
  3. 管理コンソール http://hostname.domain:port_number/ibm/console を始動して、Web ベースのフォーム・ログインをテストします。 フォーム・ベースのログイン・ページが表示されます。ログイン・ページが表示されない場合、 https://myhost.domain:9043/ibm/console と入力して管理コンソールへのアクセスを試行してください。

    セキュリティーの構成時にユーザー・レジストリーの構成に使用される管理ユーザー ID とパスワードを入力します。

  4. dumpNameSpace を使用して Java クライアント BasicAuth をテストします。

    app_server_root/bin/dumpNameSpace.bat ファイルを使用します。 ログイン・パネルが表示されます。ログイン・パネルが表示されない場合には、問題があります。構成済みのユーザー・レジストリーに有効なユーザー ID とパスワードを入力してください。

  5. すべてのアプリケーションをセキュア・モードでテストしてください。
  6. すべてのテストにパスしたら、先に進んで、セキュア・アプリケーションをより厳格にテストしてください。 問題が生じた場合は、WebSphere Application Server の /logs/nodeagent または WebSphere Application Server の /logs/server_name ディレクトリー内の出力ログを それぞれ確認してください。共通問題について詳しくは、セキュリティー構成のトラブルシューティング を参照してください。

結果

これらのテストの結果は、正常に終了した場合、セキュリティーが完全に使用可能になり、正しく作動していることを示します。

Snoop アプリケーションをテストするには、以下の手順を実行します。
  1. Base アプリケーション・サーバーのインストール時は、セキュリティーを使用可能にします。
  2. wsadmin ユーザー ID とパスワードを使用して管理コンソールにログオンします。
  3. アプリケーション」>「エンタープライズ・アプリケーション」>「DefaultApplication」 >「ユーザー/グループへのセキュリティー・ロールの・マッピング」と移動します。
  4. ユーザーを追加します。ロールの「ALL Role」を選択して、「ユーザーのルックアップ」をクリックします。
  5. ロールの「All Role」を使用してユーザーの 1 つ (例えば、TESTER1) をマッピングします。 マッピングについて詳しくは、 ユーザーおよびグループ検索設定 を参照してください。
  6. 構成を保管します。
  7. ロールの「All Role」の Resource Access Control Facility (RACF) コマンドを実行して、 TESTER1 ユーザー ID に関連付けられているものを検索します。
    注: RACF コマンドで、以下の例のように、All#Role として All Role を入力します。
    RDEFINE EJBROLE S30CSA1.All#Role UACC(NONE) APPLDATA('TESTER1') 
    PERMIT S30CSA1.All#Role CLASS(EJBROLE) ID(TESTER1) ACCESS(READ) 
    SETROPTS RACLIST(EJBROLE)  REFRESHPE S30CSA1 CLASS(APPL) ID(TESTER1) ACCESS(READ)
  8. http://localhost:port/snoop でユーザー ID TESTER1 を使用してアプリケーションにアクセスします。



関連概念
Web コンポーネント・セキュリティー
管理役割およびネーミング・サービスの許可
関連タスク
エンタープライズ Bean アプリケーションの保護
関連資料
セキュリティー: 学習用リソース
タスク・トピック    

ご利用条件 | フィードバック

最終更新: Jan 21, 2008 7:44:53 PM EST
http://publib.boulder.ibm.com/infocenter/wasinfo/v6r1/index.jsp?topic=/com.ibm.websphere.nd.doc/info/ae/ae/tsec_mthejb.html