このシナリオでは、適切な場合に、TCP/IP をトランスポートとして選択できることを示しています。
2 つのサーバーが同一の仮想私設網 (VPN) 上にある場合、VPN はメッセージを既に暗号化しているため、
パフォーマンス上の理由から TCP/IP をトランスポートとして選択した方が適切な場合があります。
C の構成
C では、Secure Sockets Layer (SSL) トランスポートによる
メッセージ層認証が必要になります。
- クライアントが sas.client.props ファイルを指すようにします。
com.ibm.CORBA.ConfigURL=file:/C:/was/properties/sas.client.props プロパティーを使用します。
これ以降のすべての構成には、このファイル内でのプロパティーの設定が関係します。
com.ibm.CORBA.ConfigURL=file:/profile_root/properties/sas.client.props プロパティーを使用します。
profile_root 変数は、操作対象となる特定のプロファイルです。
これ以降のすべての構成には、このファイル内でのプロパティーの設定が関係します。
- SSL を使用可能にします。この場合、SSL はサポートされますが必須ではありません。com.ibm.CSI.performTransportAssocSSLTLSSupported=true,
com.ibm.CSI.performTransportAssocSSLTLSRequired=false
- メッセージ層でクライアント認証を使用可能にします。
この場合、クライアント認証はサポートされますが必須ではありません。com.ibm.CSI.performClientAuthenticationRequired=false,
com.ibm.CSI.performClientAuthenticationSupported=true
- sas.client.props ファイル内の残りはデフォルトを使用します。
S1 サーバーの構成
管理コンソールで、S1 サーバーを、
メッセージ層クライアント認証をサポートする着信要求用と、
クライアント証明書認証なしで SSL をサポートする着信接続用に構成します。
S1 サーバーは、ID アサーションをサポートする発信要求用に構成されます。
- 次のようにして、S1 を着信接続向けに構成します。
- ID アサーションを使用不可にします。
- ユーザー ID とパスワード認証を使用可能にします。
- SSL を使用可能にします。
- SSL クライアント証明書認証を使用不可にします。
- 次のようにして、S1 を発信接続向けに構成します。
- ID アサーションを使用不可にします。
- ユーザー ID とパスワード認証を使用可能にします。
- SSL を使用不可にします。
インバウンド接続用の SSL を使用可能にし、
アウトバウンド接続用の SSL を使用不可にすることは可能です。
この逆も同様に可能です。
S2 サーバーの構成
管理コンソールで、S2 サーバーを、
ID アサーションをサポートし、SSL 接続を受け入れる着信要求用に構成します。
発信要求および発信接続用の構成は、このシナリオには関係ありません。
- ID アサーションを使用不可にします。
- ユーザー ID とパスワード認証を使用可能にします。
- SSL を使用不可にします。