![]() 前へ |
![]() 次へ |
その他の(Warehouse Builderに埋め込まれていない)OC4Jサーバーに配置されたWebサービスに安全にアクセスできます。その前に、OC4Jサーバーのセキュリティを設定しておく必要があります。
その他のOC4Jサーバーへの保護されたアクセスを設定するには、次の手順を実行します。
keytoolユーティリティを使用して、RSAの秘密鍵と公開鍵のペアでキーストアを作成します。
次の例では、RSAキーペア生成アルゴリズムを使用してキーストアを生成し、mykeystore.jksという名前のファイルに格納しています。このキーストアのパスワードは123456です。
%keytool -genkey -keylag RSA -keystore mykeystore.jks -storepass 123456
keystoreオプションを使用すると、キーが格納されるファイルの名前が設定されます。storepassオプションでは、キーストアを保護するパスワードが設定されます。storepassオプションを省略すると、パスワードの入力を求められます。
キー入力パスワードの入力を求められます。OC4J 10.1.3.x実装では、キーストア・パスワードはキー入力パスワードと同じである必要があります
mykeystore.jksファイルは現行ディレクトリに作成されます。キーのデフォルトの別名は、mykeyです。
secure-web-site.xmlファイルがない場合は、ORACLE_HOME/j2ee/home/configという場所にファイルを作成します。
まず最初に、default-web-site.xmlから必要なすべてのコンテンツをコピーします。通常、これには<web-site>要素の次のサブ要素が含まれています。
<web-app>(保護するWebアプリケーションごと)
<access-log>(ロギング用。これには適切なログ・ファイルが指定されていることを確認)
<default-web-app>
次の要素を使用して、secure-web-site.xmlを更新します。
web-site要素を更新してsecure="true"を追加し、ポート番号を使用可能なポートに設定します。スタンドアロンのOC4Jの場合は、デフォルト設定のHTTPプロトコルを使用します。デフォルトで443を使用するには、スーパーユーザーである必要があります。
protocol="http"およびsecure="true"を設定した場合は、HTTPSプロトコルが使用されます。
<web-site>要素の例を次に示します。
<web-site port="4443" secure="true" protocol="http" display-name="Default Oracle OAS Containers for J2EE Web Site"> ... ... </web-site>
web-site要素にエントリを追加して、次に示すようにキーストアおよびそのパスワードを定義します。次の要素を使用します。
<ssl-config keystore="your_keystore" keystore-password="your_password" />
ここで、your_keystoreはキーストアの絶対パスまたはORACLE_HOME/j2ee/home/config(WebサイトのXMLファイルの配置場所)への相対パス、your_passwordはキーストア・パスワードです。
secure-web-site.xmlの変更を保存します。
OWB_J2EE_EXECUTOR、OWB_J2EE_OPERATORおよびOWB_J2EE_ADMINISTRATORの各ロールがまだ作成されていない場合は、これらのロールを作成します。
file system-jazn-data.xmlファイル(OWB_ORACLE_HOME/owb/jrt/configフォルダに配置)を参照してください。
Webサービスの実行に使用するJ2EEユーザーを作成して、OWB_J2EE_EXECUTORロールをこのユーザーに付与します。