WebSphere Extended Deployment Compute Grid, Version 6.1.1
             オペレーティング・システム: AIX , HP-UX, Linux, Solaris, Windows,


外部スケジューラー統合インターフェースのセキュア化

外部スケジューラー統合インターフェースをセキュアにするためには、 JobSchedulerMDI システム・アプリケーションとそのアプリケーションが使用する JMS リソースをセキュアにする必要があります。

このタスクについて

次の図に、必要な操作とそれを適用する環境成果物を示します。


ジョブ・スケジューラーのメッセージ駆動型インターフェースのセキュア化手順。1. バス・セキュリティーの使用可能化、2. JobSchedulerMDI アプリケーション用の JAAS 別名の定義、3. ロールの割り当て、4. 入力キューへのクライアント・アクセスの認証

以下に、外部スケジューラー統合インターフェースをセキュアにする手順を説明します。

プロシージャー

  1. バス・セキュリティーを有効にします。 WebSphere 管理コンソールで JobSchedulerBus のセキュリティーを有効にします。
    1. セキュリティー」>「バス・セキュリティー」>「bus_name」をクリックします。
    2. バス・セキュリティーを使用可能にする」チェック・ボックスにチェック・マークを付けます。
    3. OK」の後に「保存」をクリックし、構成を保存します。
  2. JAAS 別名を定義します。 JobSchedulerMDI アプリケーションの JMS activationSpec には、JAAS 別名が必要です。任意の JAAS 別名を指定します。この別名に定義したユーザー ID とパスワードは、ジョブ・スケジューラーからそのインバウンド JMS キュー (com.ibm.ws.grid.InputQueue) へのアクセスを表します。また JAAS 別名は、ジョブ・スケジューラーがクライアントとの通信に使用するアウトバウンド・キューに対する認証のために、JobSchedulerMDI アプリケーションでもプログラマチックに使用されます。アウトバウンド・キューは、com.ibm.ws.grid.OutputQueue です。WebSphere 管理コンソールで JAAS 別名を定義します。
    1. セキュリティー」>「セキュア管理、アプリケーション、およびインフラストラクチャー」>「Java 認証・承認サービス」>「J2C 認証データ」を選択します。
    2. 構成内容を保存します。
    3. activationSpec (com.ibm.ws.grid.ActivationSpec) に JAAS 別名を割り当てます。
  3. ロールを割り当てます。 バスおよび入出力バス宛先へのアクセス権限を与えるためにロールを割り当てる必要があります。このようなロールの割り当ては、WebSphere 管理コンソールで「セキュリティー」>「バス・セキュリティー」>「bus_name」> 「使用不可」>「バス・コネクター・ロールを持つユーザーおよびグループ」を選択して実行できます。また、wsadmin コマンドでも同じことを行うことができます。

    $AdminTask addUserToBusConnectorRole {-bus busName -user username} または

    $AdminTask addGroupToBusConnectorRole {-bus busName –group groupname}

    以下のロールを割り当てる必要があります。

    1. JobSchedulerBus BusConnector ロールを次のユーザー ID に割り当てます。
      • com.ibm.ws.grid.ActivationSpec に割り当てられた ID。これによって、JobScheduler はバスにアクセスできるようになります。
      • WSGrid が入力キューへのクライアント・アクセスの認証に使用している各 ID (下記のステップ 4 を参照)。これによって、WSGrid 呼び出し側はバスにアクセスできるようになります。
    2. com.ibm.ws.grid.InputQueue 前のステップで BusConnector ロールに割り当てたのと同じ ID に対して sender、receiver、および browser ロールを割り当てることにより、この宛先へのアクセスを許可します。この操作は wsadmin コマンドでのみ行うことができます。
      $AdminTask addUserToDestinationRole {-type queue –bus
      JobSchedulerBus -destination com.ibm.ws.grid.InputQueue -role Sender -user userName}
      $AdminTask addGroupToDestinationRole {-type queue –bus
      JobSchedulerBus -destination com.ibm.ws.grid.InputQueue -role Sender –group groupName}
       AdminTask.setInheritDefaultsForDestination('-bus WSS.JobScheduler.Bus -type queue -destination com.ibm.ws.grid.InputQueue -inherit false'

      receiver および browser ロールに対して繰り返します。

    3. com.ibm.ws.grid.OutputQueue

      前のステップで、com.ibm.ws.grid.InputQueue に割り当てたのと同じロールを宛先 com.ibm.ws.grid.OutputQueue に割り当てることにより、この宛先へのアクセスを許可します。

  4. クライアントから入力キューへのアクセスを認証します。 WSGrid の入力制御プロパティー・ファイルで、ユーザー ID とパスワードのプロパティーを指定します。例えば、 submitter-userid=usernamesubmitter-password=password などとします。パスワードは、WebSphere PropFilePasswordEncoder ユーティリティーを使用すれば、エンコードできます。



関連情報
ジョブ・スケジューラーと外部スケジューラーとの統合
Compute Grid 環境の構成
外部スケジューラー・インターフェースの設定
タスク・トピック    

ご利用条件 | フィードバック

最終更新: 2009/09/17 16時38分56秒EDT
http://publib.boulder.ibm.com/infocenter/wxdinfo/v6r1m1/index.jsp?topic=/com.ibm.websphere.gridmgr.doc/info/scheduler/tcgexsched.html