| 
			Interstage Application Server シングル・サインオン運用ガイド
		 | 
	
	
		
			目次
			索引
			 
		 | 
	
付録G 認証サーバへの保護リソースの設定
 ここでは、保護リソースの情報を認証サーバに設定するために必要な環境定義について説明します。
 業務システムの保護リソース以外からの認証要求を抑止する場合は、SSOリポジトリに登録した業務システムのサイト定義、および保護パスの情報を認証サーバの環境定義ファイルに設定する必要があります。
 認証サーバの環境定義ファイルを更新する場合は、以下の手順に従って行ってください。
- 認証サーバを停止します。
 - 認証サーバの環境定義ファイルを更新します。
 - 認証サーバを起動します。
 
 認証サーバの起動、および停止手順については、“認証サーバの起動”、または“認証サーバの停止”を参照してください。

- 業務システムの保護リソース以外からの認証要求を抑止するための環境定義については、環境定義ファイルの直接編集でのみ設定が可能です。通常のシングル・サインオンシステムの各サーバの環境定義と同様に、Interstage管理コンソールを使用して設定することはできません。
 - セションの管理を行う場合は、本設定を行う必要はありません。
 
環境定義ファイルを設定する際の注意
 各環境定義ファイルを設定する場合は、以下の点に注意してください。
- 環境定義ファイルの設定ミスなどによるエラーメッセージは、システムのログに記録されます。この際、システムのログに同一のメッセージが重複して記録される場合があります。
 - 環境定義ファイル内の各項目は、“定義名=設定値”の形式で、行の先頭から設定してください。また、“=”の前後には空白を入れずに設定してください。
 - 複数行での設定が可能な項目以外を複数の行で設定した場合は、ファイルの先頭行からみて最初に出現する行の設定が有効となり、2回目以降に出現する行の設定は無視されます。
 - 環境定義ファイル内の各項目には、余分な空白を入れずに正確に設定してください。
例えば、“定義名=123 ”(123の後に空白)や、“定義名= NO”(NOの前に空白)といった設定は、正しくありません。このように設定された場合は、省略されたものとみなして動作します。
 - 環境定義ファイルに存在しない(不当な)項目名が設定された場合は、無視されます。
 - 一度に複数の値が設定可能な項目については、カンマ“,”で区切って続けて設定してください。
 - “#”で始まる行は、コメント行とみなします。
 

 以下に、環境定義ファイルの設定例(設定に誤りがある例)を示します。
| 
 repository-port=□389   <−□は半角空白 
#repository-bind-dn=cn=admin 
repository-user-search-base=ou=User,o=Interstage,c=jp 
repository-user-search-base=ou=User1,o=Interstage,c=jp 
accesslog-save-all=NO 
repository-role-search-base=□↓    <−□は半角空白、↓は改行  | 
- 1行目の、“repository-port”には、“=”の後に空白が入っているため、“ 389”が設定されたものとみなします。
 - 2行目には、先頭に“#”をつけているため、コメント行とみなします。
 - 3行目と4行目の、“repository-user-search-base”のように、同じ定義名による設定が複数存在する場合は、先頭からみて、最初に出現する行(3行目)に設定した値が有効となり、それ以降の設定は無効となります。
 - 5行目の、“accesslog-save-all-log”の定義名を間違えて、“accesslog-save-all”と設定した場合は、設定されていないものとみなします。項目の設定が省略可能な項目については省略値で動作し、必須の項目についてはエラーとなります。
 - 6行目の、“repository-role-search-base”には空白が設定されています。このような場合は、項目の設定自体が無効となります。項目の設定が省略可能な項目については省略値で動作し、必須の項目についてはエラーとなります。
 
認証サーバの環境定義ファイルの更新
 認証サーバに格納されている環境定義ファイルに、SSOリポジトリに登録した業務システムのサイト定義、および保護パスの情報を定義します。
 以下の表に示す各設定項目を、テキストエディタなどを使用して設定してください。

 以下の表に示す設定項目以外は編集しないでください。設定項目以外を編集した場合、認証サーバが正しく動作しなくなる場合があります。
認証サーバの定義ファイル名と格納先
- 定義ファイル名
 
- ssoatcag.conf
 
- 定義ファイルの格納先
 
- C:\Interstage\F3FMsso\ssoatcag\conf

- /etc/opt/FJSVssoac/conf
  
| 
 項目  | 
 定義名  | 
 設定内容  | 
 省略可否  | 
| 
 保護リソース以外からの認証要求の抑止  | 
 reject-incorrect-protection-resource-url  | 
 業務システムの保護リソース以外からの認証要求を抑止するかどうかを設定します。 
 
 YES:抑止します。 
 NO:抑止しません。 
 
本項目を省略した場合は、“NO”が設定されたものとみなします。 
また、上記以外の値を設定した場合は、システムのログにsso02040を出力し、“NO”が設定されたものとみなします。 
 
フォーム認証で運用し、利用者が直接認証基盤のURLにアクセスして認証する場合は、認証要求の抑止は行いません。  | 
 省略可  | 
| 
 認証要求を受け付ける保護リソースのURL  | 
 protection-resource-url  | 
 業務システムの保護リソース以外からの認証要求を抑止する場合において、認証要求を受け付ける保護リソースのURLを設定します。 
本項目は、“reject-incorrect-protection-resource-url”に“YES”を設定した場合のみ有効です。 
保護リソースのURLには、SSOリポジトリに登録されているサイト定義、およびパス定義の情報を、以下のURL形式で設定します。 
 <URL形式> 
  [プロトコルスキーム][ホスト名][:ポート番号][パス] 
 [プロトコルスキーム]: 
  “https://”、または“http://”を設定してください。 
 [ホスト名]: 
  保護リソースのサイト定義で定義されているホスト名をFQDNで設定してください。ホスト名には、“@”、“?”、“&”を含めないでください。 
 [:ポート番号]: 
  保護リソースのサイト定義で定義されているポート番号を設定してください。ポート番号は省略することができます。省略した場合は、URLのプロトコルスキームの設定によって、ポート番号は以下のように設定されたものとみなします。 
  ・プロトコルスキームが“https://”の場合 
   ポート番号:“:443” 
  ・プロトコルスキームが“http://”の場合 
   ポート番号:“:80” 
 [パス]: 
  保護リソースのパス定義を設定してください。パスは省略できません。以下に注意して設定してください。 
  ・“/”から始まるパスを必ず設定してください。 
  ・相対パス(“/./”、“/../”)、連続した“/”(“//”)、および“;”を含めないでください。 
  ・“/.”、または“/..”で終わる文字列を設定しないでください。 
 上記のURL形式については、以下に注意して設定してください。 
- 英数字、または記号のみを使用してください。ただし、以下の記号は使用できません。
 
 “<”、“>”、“"”、“{”、“}”、“|”、“\”、“^”、“[”、“]”、“`”、“ ”、“%”、“#”
 - 漢字などのマルチバイト文字(MBCS)は使用しないでください。
 - 2048バイト以内の文字列を指定してください。
 - 設定するURL形式にはクエリ文字列は含めないでください。
  
保護リソースのURLの設定例) 
 httpsで運用するポート番号443の保護サイト“bus.example.com”の保護パス“/protect/”を指定する場合。 
 protection-resource-url=https://bus.example.com:443/protect/ 
設定された保護リソースのURLの末尾が“/”の場合はディレクトリとして扱い、設定値と認証要求時に提示されたURLが前方一致した場合にのみ、認証要求を受け付ける保護リソースに該当したとみなします。 
URLの末尾が“/”以外の場合はファイルとして扱い、設定値と認証要求時に提示されたURLが完全一致した場合にのみ、認証要求を受け付ける保護リソースに該当したとみなします。 
保護リソースのURLを複数設定する場合は、1行に1つの保護リソースのURLを設定し、複数の行に繰り返して設定してください。 
複数設定した場合は、先頭行から順に、設定値と認証要求時に提示されたURLが一致するか判定します。一致しない場合は、次の行の設定値と判定します。 
設定例) 
 2つの保護リソースのURLを設定する場合。 
 protection-resource-url=https://bus.example.com:443/protect/ 
 protection-resource-url=https://bus.example.com:443/bussystem/ 
“reject-incorrect-protection-resource-url”が“YES”の場合に本項目を省略した場合は、認証サーバ起動時にシステムのログにsso02008のエラーメッセージを出力し、認証サーバを停止します。 
保護リソースのURLの設定値が正しくない場合は、認証サーバ起動時にシステムのログにsso02007のエラーメッセージを出力し、認証サーバを停止します。  | 
 省略可 
(“reject-incorrect-protection-resource-url”が“YES”の場合は必須)  | 
 以下に、定義ファイルの設定例を示します。

 保護リソース以外からの認証要求を抑止し、認証要求を受け付ける保護リソースのURLに以下を設定している例です。
  保護リソースのURL : https://bus.example.com:443/protect/
              : https://bus.example.com:443/bussystem/
| 
 reject-incorrect-protection-resource-url=YES 
protection-resource-url=https://bus.example.com:443/protect/ 
protection-resource-url=https://bus.example.com:443/bussystem/  | 
定義項目“protection-resource-url”の設定値について
 認証サーバの定義項目“protection-resource-url”には、SSOリポジトリに登録したすべての保護リソース情報を正しく設定してください。設定値がSSOリポジトリに登録した保護リソース情報と同等でない場合、保護リソース以外からの認証要求の抑止が正しく行われません。
Interstage Security DirectorのInterstage シングル・サインオン連携機能を使用する場合
 Interstage Security Directorが提供するInterstage シングル・サインオン連携機能を使用する場合、認証サーバの定義項目“protection-resource-url”には、以下のURL形式で設定してください。
<URL形式>
 [プロトコルスキーム][ホスト名][:ポート番号][パス]
[プロトコルスキーム]:
 Interstage Security Directorのクライアント間の通信方法に合わせて、以下のように設定します。
  ・Interstage Security Directorとクライアント間がHTTP通信の場合
   “http://”を設定します。
  ・Interstage Security Directorとクライアント間がSSL通信の場合
   “https://”を設定します。
[ホスト名]:
 認証サーバへ送信するPROXYサーバの自サーバ名を設定します。
 Interstage Security Directorの以下に指定したサーバ名を設定してください。
  ・Interstage シングル・サインオン認証サーバ設定の“PROXYの自サーバ名”
[:ポート番号]:
 PROXYサーバがクライアントからの要求を受け付けるポート番号を設定します。
 Interstage Security Directorの以下に指定したポート番号を設定してください。
  ・PROXYサーバ環境設定の基本設定の“ポート番号”
[パス]:
 “/”を設定してください。
 Interstage Security Directorの設定については、Interstage Security Directorのマニュアルの、“HTTPアプリケーションゲートウェイ機能説明書(統合環境設定編)”-“Interstage シングル・サインオン連携機能”を参照してください。
保護リソース情報の追加、変更、または削除
 SSOリポジトリ上の保護リソース情報の追加、変更、または削除を行った場合、認証サーバの定義項目“protection-resource-url”を編集し、認証サーバを再起動してください。
 また、実際に保護リソースにアクセスを行い、定義通りに正しく動作しているか確認するよう業務サーバ管理者に依頼してください。
Copyright 2007 FUJITSU LIMITED