...

PDF のダウンロード - CA Technologies

by user

on
Category: Documents
132

views

Report

Comments

Transcript

PDF のダウンロード - CA Technologies
CA SiteMinder® Secure Proxy
Server
管理ガイド
12.52
このドキュメント(組み込みヘルプ システムおよび電子的に配布される資料を含む、以下「本ドキュメント」)は、
お客様への情報提供のみを目的としたもので、日本 CA 株式会社(以下「CA」)により随時、変更または撤回される
ことがあります。 本ドキュメントは、CA が知的財産権を有する機密情報であり、CA の事前の書面による承諾を受け
ずに本書の全部または一部を複写、譲渡、変更、開示、修正、複製することはできません。
本ドキュメントで言及されている CA ソフトウェア製品のライセンスを受けたユーザは、社内でユーザおよび従業員
が使用する場合に限り、当該ソフトウェアに関連する本ドキュメントのコピーを妥当な部数だけ作成できます。ただ
し、CA のすべての著作権表示およびその説明を当該複製に添付することを条件とします。
本ドキュメントを印刷するまたはコピーを作成する上記の権利は、当該ソフトウェアのライセンスが完全に有効と
なっている期間内に限定されます。 いかなる理由であれ、上記のライセンスが終了した場合には、お客様は本ドキュ
メントの全部または一部と、それらを複製したコピーのすべてを破棄したことを、CA に文書で証明する責任を負いま
す。
準拠法により認められる限り、CA は本ドキュメントを現状有姿のまま提供し、商品性、特定の使用目的に対する適合
性、他者の権利に対して侵害のないことについて、黙示の保証も含めいかなる保証もしません。 また、本ドキュメン
トの使用に起因して、逸失利益、投資損失、業務の中断、営業権の喪失、情報の喪失等、いかなる損害(直接損害か
間接損害かを問いません)が発生しても、CA はお客様または第三者に対し責任を負いません。CA がかかる損害の発
生の可能性について事前に明示に通告されていた場合も同様とします。
本ドキュメントで参照されているすべてのソフトウェア製品の使用には、該当するライセンス契約が適用され、当該
ライセンス契約はこの通知の条件によっていかなる変更も行われません。
本書の制作者は CA および CA Inc. です。
「制限された権利」のもとでの提供:アメリカ合衆国政府が使用、複製、開示する場合は、FAR Sections 12.212、52.227-14
及び 52.227-19(c)(1)及び(2)、ならびに DFARS Section252.227-7014(b)(3) または、これらの後継の条項に規定される該当
する制限に従うものとします。
Copyright © 2013 CA. All rights reserved. 本書に記載されたすべての商標、商号、サービス・マークおよびロゴは、それ
ぞれの各社に帰属します。
CA Technologies 製品リファレンス
このマニュアルが参照している CA Technologies の製品は以下のとおりで
す。
■
CA SiteMinder for Secure Proxy Server
■
CA SiteMinder®
CA への連絡先
テクニカル サポートの詳細については、弊社テクニカル サポートの Web
サイト(http://www.ca.com/jp/support/)をご覧ください。
マニュアルの変更点
CA SiteMinder® の以前のリリースで見つかった問題に対処するため、12.52
のドキュメントに対して以下の更新が行われました。
■
JCE(Java Cryptographic Extension)に必要なパッチ (P. 33) -- このトピッ
クでは、Java が提供する暗号化アルゴリズムを使用するために更新が
必要となるファイルの詳細について説明します。 CQ 174929 を解決し
ます。
■
統合 Windows 認証 (P. 273) -- この章では、統合 Windows 認証がサポー
トされているオペレーティング システム、および Windows 認証方式を
有効にするのに必要な ACO パラメータの詳細について説明します。
CQ 172603 および 172605 を解決します。
■
認証および許可 (P. 215) -- この章では、AgentName 形式と、認証およ
び許可リクエスト形式の詳細について説明します。CQ 177424、173173、
172762、172758、172760、および 172764 を解決します。
詳細情報:
CA SiteMinder® SPS のアップグレード (P. 38)
アップグレード用の追加タスク (P. 43)
SSL 例外の無視 (P. 112)
プロキシ サービス設定 (P. 121)
目次
第 1 章: SiteMinder Secure Proxy Server の概要
13
第 2 章: はじめに
15
プロキシ サーバ アーキテクチャ ................................................................................................................... 15
従来型のリバース プロキシ サーバ アーキテクチャ .................................................................................. 15
CA SiteMinder® SPS アーキテクチャ ................................................................................................................ 16
CA SiteMinder® SPS コンポーネント ................................................................................................................ 18
CA SiteMinder® SPS 製品機能 ................................................................................................................................... 21
CA SiteMinder® SPS 製品の制限 ............................................................................................................................... 22
企業内の CA SiteMinder® SPS ................................................................................................................................... 23
一元化されたアクセス制御フィルタとしての CA SiteMinder® SPS ............................................................ 24
Cookie がないセッションに対する CA SiteMinder® SPS のサポート ........................................................... 26
エクストラネット アクセス制御に対する CA SiteMinder® SPS のサポート ...................................................... 29
第 3 章: SPS をインストール、アップグレード、設定します
31
CA SiteMinder® SPS のインストール、アップグレード、設定 ........................................................................... 31
前提条件............................................................................................................................................................. 33
インストール ワークシート ............................................................................................................................ 34
CA SiteMinder® SPS のインストール ................................................................................................................ 36
CA SiteMinder® SPS の複数インスタンスのインストール ............................................................................ 38
CA SiteMinder® SPS のアップグレード ............................................................................................................ 38
CA SiteMinder® SPS の設定 ................................................................................................................................ 39
アップグレード用の追加タスク ..................................................................................................................... 43
管理ユーザ インターフェースの保護 ............................................................................................................ 44
管理ユーザ インターフェースの起動 ............................................................................................................ 44
サイレント インストールと設定 .................................................................................................................... 45
SPS のアンインストール .................................................................................................................................. 46
単一プロセス モードまたはマルチ プロセス モードでの SPS の開始 ....................................................... 46
SiteMinder フォームのデフォルト場所の変更 .............................................................................................. 48
ログ ファイルの設定方法、および別の言語へのコマンドライン ヘルプ ....................................................... 48
ユーザの言語の IANA コードを決定します。 ............................................................................................... 50
環境変数............................................................................................................................................................. 51
目次 5
第 4 章: FIPS-140 のサポート
55
FIPS サポートの概要 ................................................................................................................................................ 55
FIPS ONLY モードの設定プロセス ........................................................................................................................... 56
FIPS MIGRATE モードへの移行 ................................................................................................................................ 57
FIPS ONLY モードへの移行....................................................................................................................................... 58
第 5 章: フェデレーション セキュリティ サービスに対する SPS の使用
61
フェデレーション セキュリティ サービスの概要 .............................................................................................. 61
SiteMinder フェデレーション環境の SPS ユース ケース ..................................................................................... 62
ユース ケース 1: アカウント リンクに基づくシングル サインオン ....................................................... 62
ユース ケース 2: ユーザ属性プロファイルに基づくシングル サインオン ............................................ 63
ユース ケース 3: ローカル ユーザ アカウントなしのシングル サインオン .......................................... 64
ユース ケース 4: 拡張ネットワーク ............................................................................................................ 65
SiteMinder フェデレーション環境の SPS ロール .................................................................................................. 67
SPS ユース ケースのソリューション..................................................................................................................... 67
ソリューション 1: アカウント リンクに基づく SSO ................................................................................. 67
ソリューション 2: ユーザ属性プロファイルを使用した SSO .................................................................. 71
ソリューション 3: ローカル ユーザ アカウントなしの SSO .................................................................... 73
ソリューション 4: 拡張ネットワークの SSO .............................................................................................. 75
Cookie なしのフェデレーション ............................................................................................................................ 78
使用側での Cookie なしのフェデレーションの有効化 ................................................................................ 81
Web エージェント置換としての SPS ..................................................................................................................... 82
Web エージェント置換として SPS を使用するための前提条件 ................................................................. 83
フェデレーション用 Web エージェントの置換として SPS を設定 ............................................................ 83
フェデレーション ゲートウェイとしての SPS..................................................................................................... 85
フェデレーション ゲートウェイを使用するための前提条件 .................................................................... 87
SPS フェデレーション ゲートウェイの設定 ................................................................................................. 87
SPS フェデレーション ゲートウェイの制限 ................................................................................................. 88
第 6 章: SPS 上のセキュリティ ゾーン
89
シングル サインオンのセキュリティ ゾーンの概要 .......................................................................................... 89
セキュリティ ゾーンの利点 ................................................................................................................................... 90
セキュリティ ゾーンの基本ユースケース ........................................................................................................... 91
セキュリティ ゾーン用パラメータ ....................................................................................................................... 92
CA SiteMinder for Secure Proxy Server セキュリティ ゾーンの設定 .................................................................... 94
6 管理ガイド
第 7 章: Apache Web サーバを設定する
95
Apache Web サーバ設定ファイル .......................................................................................................................... 95
第 8 章: SPS サーバ設定を設定する
97
SPS server.conf ファイルの概要 .............................................................................................................................. 97
server.conf ファイルの変更 ..................................................................................................................................... 98
server.conf ファイル内の一般的なサーバ設定 ..................................................................................................... 98
HTTP の接続パラメータ ................................................................................................................................... 99
server.conf ファイルの Tomcat 調整パラメータ .......................................................................................... 100
Tomcat の複数のバージョンにおける Cookie 仕様の差を解消します ..................................................... 102
Cookie 内の等号の解析 ................................................................................................................................... 102
server.conf ファイルのフェデレーション設定 ............................................................................................ 103
HttpClient のログ ............................................................................................................................................. 104
server.conf ファイル内の SSL 設定................................................................................................................. 106
Cookie 内の特殊文字の設定 ........................................................................................................................... 111
コード ヘッダの文字セットの選択 .............................................................................................................. 111
POST データのキャッシュ ............................................................................................................................. 112
SSL 例外の無視 ................................................................................................................................................ 112
カスタム エラー ページのプロパティ ................................................................................................................ 113
カスタム エラー メッセージの有効化 ......................................................................................................... 114
デフォルトのカスタム エラー ページ ......................................................................................................... 115
server.conf File でのセッション ストア設定........................................................................................................ 119
server.conf ファイル内のサービス ディスパッチャ設定 .................................................................................. 120
server.conf ファイル内のプロキシおよびリダイレクトの設定 ....................................................................... 121
プロキシ サービス設定 .................................................................................................................................. 121
接続プールに関する推奨事項 ....................................................................................................................... 126
リダイレクト サービス設定 .......................................................................................................................... 128
接続指向の接続プール設定 ........................................................................................................................... 129
server.conf ファイル内のセッション スキームの設定 ...................................................................................... 130
ユーザ セッションの確立 .............................................................................................................................. 132
デフォルト セッション スキーム ................................................................................................................. 133
SSL ID セッション スキーム ........................................................................................................................... 136
IP アドレス セッション スキーム ................................................................................................................. 138
ミニ Cookie セッション スキーム ................................................................................................................. 138
シンプル URL リライティング セッション スキーム ................................................................................. 139
ワイヤレス デバイス ID セッション スキーム ............................................................................................ 144
各セッション スキームに使用 ...................................................................................................................... 145
仮想ホスト用の複数のセッション スキーム .............................................................................................. 146
目次 7
Cookie なしのフェデレーションの属性 Cookie の削除 .............................................................................. 147
Server.conf のユーザ エージェント設定 .............................................................................................................. 148
Nokia ユーザ エージェントの設定 ................................................................................................................ 149
server.conf ファイルの仮想ホスト設定 ............................................................................................................... 150
仮想ホスト Cookie パスおよびドメインを正しい URI に設定 ................................................................... 151
HOST ヘッダ ファイルの保持 ........................................................................................................................ 153
データ ブロックを使用した大きなファイルの処理 .................................................................................. 153
デフォルト仮想ホスト用のセッション スキーム マッピング ................................................................. 156
デフォルト仮想ホスト用の Web エージェント設定 .................................................................................. 157
送信先サーバによるリダイレクトの処理 ................................................................................................... 159
仮想ホスト名の設定 ....................................................................................................................................... 160
仮想ホストのデフォルト値の上書き ........................................................................................................... 161
第 9 章: SPS ログ設定の設定
163
SPS logger.properties ファイルの概要 .................................................................................................................. 163
logger.properties ファイルの変更 ......................................................................................................................... 163
ログ記録設定 .......................................................................................................................................................... 164
SvrConsoleAppender 設定 ................................................................................................................................ 164
SvrFileAppender 設定 ....................................................................................................................................... 165
ログ設定........................................................................................................................................................... 166
ログ ローテーションの設定 .......................................................................................................................... 167
ログ記録用に WebAgent.conf の ServerPath を変更 ........................................................................................... 169
第 10 章: プロキシ ルールの設定
171
プロキシ ルールの概要 ......................................................................................................................................... 171
受信リクエストのルートの計画 ................................................................................................................... 172
プロキシ ルールの用語 .................................................................................................................................. 174
プロキシ ルール設定ファイルの確立 ................................................................................................................. 176
プロキシ ルール DTD ............................................................................................................................................. 177
nete:proxyrules ................................................................................................................................................. 177
nete:case ........................................................................................................................................................... 179
nete:cond .......................................................................................................................................................... 182
nete:default....................................................................................................................................................... 185
nete:forward ..................................................................................................................................................... 186
nete:redirect ..................................................................................................................................................... 187
nete:local........................................................................................................................................................... 188
nete:xprcond ..................................................................................................................................................... 188
nete:xprcond エレメントの動作のしくみ............................................................................................................ 191
正規表現の構文 ...................................................................................................................................................... 192
8 管理ガイド
nete:rule および nete:result の正規表現の例................................................................................................ 195
転送フィルタ、リダイレクト フィルタ、結果フィルタでのヘッダ値 .......................................................... 197
nete:forward 内の動的なヘッダ値 ................................................................................................................ 197
nete:redirect 内の動的なヘッダ値 ................................................................................................................. 197
nete:result の動的ヘッダ値 ............................................................................................................................ 198
レスポンス処理 ...................................................................................................................................................... 198
プロキシ ルールの変更 ......................................................................................................................................... 199
サンプル プロキシ ルール設定ファイル ............................................................................................................ 199
プロキシ ルールの例 -- 仮想ホストによるリクエストのルーティング .................................................. 200
プロキシ ルールの例 -- ヘッダ値によるリクエストのルーティング ...................................................... 201
プロキシ ルールの例—デバイス タイプでのリクエストのルーティング .............................................. 202
プロキシ ルールの例— URI でのリクエストのルーティング ................................................................... 202
プロキシ ルールの例—ファイル拡張子でのリクエストのルーティング ............................................... 203
プロキシ ルールの例 -- 入れ子の条件を持ったリクエストのルーティング .......................................... 204
プロキシ ルールの例 - プロキシ ルールで正規表現を使用する .............................................................. 205
プロキシ ルールの例 -- Cookie の存在によるリクエストのルーティング .............................................. 206
プロキシ ルールの例 -- Cookie 値によるリクエストのルーティング ...................................................... 206
第 11 章: SPS の展開
207
企業での SPS 展開 .................................................................................................................................................. 207
スティッキー ビット ロード バランシング ................................................................................................ 209
信頼サイトと非信頼サイトに対するプロキシ ........................................................................................... 210
SPS に仮想ホストを設定 ................................................................................................................................ 210
複数の仮想ホスト用のセッション スキーム マッピングを実装する...................................................... 212
第 12 章: Web サービスの設定
215
認証および許可 ...................................................................................................................................................... 215
認証および許可 Web サービスの使用方法.................................................................................................. 215
認証および許可 Web サービスの概要 ......................................................................................................... 216
Web サービスの設定 ...................................................................................................................................... 217
クライアント プログラムの作成 .................................................................................................................. 221
セキュリティ トークン サービス ........................................................................................................................ 228
複数 SPS インスタンスの展開 ....................................................................................................................... 229
第 13 章: SiteMinder に SPS を統合する
231
SPS と SiteMinder の対話方法................................................................................................................................ 231
認証方式に関する注意事項 ........................................................................................................................... 233
プロキシ固有の WebAgent.conf の設定 ........................................................................................................ 234
目次 9
送信先サーバ Web エージェントとのポリシー競合の回避 ...................................................................... 235
ユーザをリダイレクトする SiteMinder ルールの設定 ............................................................................... 237
SPS および SharePoint のリソース ........................................................................................................................ 239
SPS と ERP のリソース ........................................................................................................................................... 239
SPS のパスワード サービス .................................................................................................................................. 241
SPS のパスワード ポリシーの設定 ............................................................................................................... 241
SPS 用のパスワード サービスの確認 ........................................................................................................... 242
SPS 用の管理された自己登録の設定 ................................................................................................................... 243
MSR 用の Web エージェントのインストール ............................................................................................. 245
MSR 用ポリシー サーバ ユーザ インターフェースの設定 ........................................................................ 245
MSR リクエストに対するプロキシ ルール .................................................................................................. 246
ファイアウォールに関する注意事項 .................................................................................................................. 246
キープ アライブおよび接続プーリング ............................................................................................................. 247
Sun Java Web サーバの HTTP ヘッダ設定............................................................................................................. 247
SPS による SiteMinder 処理用の HTTP ヘッダ ..................................................................................................... 248
エンコードされた URL を処理する ...................................................................................................................... 248
第 14 章: SessionLinker をサポートするための CA SiteMinder® SPS の設定
249
SessionLinker をサポートする CA SiteMinder® SPS の設定.................................................................................. 250
SessionLinker の仕組み .................................................................................................................................... 251
SessionLinker の有効化 .................................................................................................................................... 253
NPS_Session_Linker ACO の作成 ..................................................................................................................... 254
Cookie の動作................................................................................................................................................... 256
トラブルシューティング ............................................................................................................................... 259
第 15 章: SSL および Secure Proxy Server
261
CA SiteMinder for Secure Proxy Server 用の SSL の設定 ........................................................................................ 261
注意事項の確認 ............................................................................................................................................... 263
秘密キーの生成 ............................................................................................................................................... 264
証明書署名リクエストの生成およびサブミット ....................................................................................... 266
認証機関からの証明書のダウンロードおよびインストール ................................................................... 268
SSL の有効化 .................................................................................................................................................... 268
仮想ホストに対する SSL の有効化 ....................................................................................................................... 270
第 16 章: 統合 Windows 認証をサポートするための CA SiteMinder® SPS の
設定
273
統合 Windows 認証をサポートするための CA SiteMinder® SPS の設定............................................................ 273
10 管理ガイド
Windows 認証方式........................................................................................................................................... 276
Kerberos 認証方式 ........................................................................................................................................... 281
第 17 章: CA Wily Introscope を使ったデータ モニタリング
301
CA Wily Introscope を使ったデータ モニタリング.............................................................................................. 301
データ モニタリングの有効化 ...................................................................................................................... 303
OneView モニタによる Web エージェントの監視 ............................................................................................. 304
第 18 章: オペレーティング システムのチューニング
305
共有メモリ セグメントの調整 ............................................................................................................................. 306
Solaris 10 リソース管理を調整する方法.............................................................................................................. 308
第 19 章: SPS API
309
セッション スキーム API ....................................................................................................................................... 309
セッション スキーム API 処理の概要 ........................................................................................................... 309
カスタム セッション スキームの実装 ......................................................................................................... 313
書き換え可能なセッション スキームの設定 .............................................................................................. 314
IP アドレス セッション スキームの使用 ..................................................................................................... 315
セッション ストレージ API............................................................................................................................ 317
API の概要のフィルタ............................................................................................................................................ 317
SPS がカスタム フィルタを処理する方法 ................................................................................................... 318
プロキシ ルールとカスタム フィルタの関連付け ..................................................................................... 319
API クラス ファイルのフィルタ .................................................................................................................... 319
ProxyFilter インターフェース ........................................................................................................................ 320
BaseProxyFilter の抽象的な実装 ..................................................................................................................... 321
ProxyFilterConfig インターフェース .............................................................................................................. 323
ProxyResponse インターフェース ................................................................................................................. 324
ProxyFilterException クラス ............................................................................................................................ 325
ProxyRequest インターフェース.................................................................................................................... 326
フィルタの実装 ............................................................................................................................................... 328
API の例のフィルタ ........................................................................................................................................ 329
リクエストされたページの絶対的なリンクを書き換えるためのフィルタの使用................................ 330
第 20 章: トラブルシューティング
331
UNIX システム上で Apache を起動できません ................................................................................................... 331
英語以外の入力文字にジャンク文字が含まれる .............................................................................................. 332
フェデレーション Web サービス エラーをログ記録できない ........................................................................ 332
目次 11
DNS がリクエストのたびにキャッシュされる .................................................................................................. 333
リソース リクエストの失敗 ................................................................................................................................. 334
spsagent ログの設定 ....................................................................................................................................... 335
SPSAgentTrace ログの設定.............................................................................................................................. 336
mod_jk.log ファイルの設定 ............................................................................................................................ 337
httpclient.log ファイルの設定 ........................................................................................................................ 338
インストール プログラムが警告を表示する ..................................................................................................... 338
SPS サーバを起動できません ............................................................................................................................... 339
ブラウザで SPS にアクセスできません............................................................................................................... 340
仮想ホストの設定における問題 .......................................................................................................................... 340
仮想ホストの設定が失敗する .............................................................................................................................. 341
リクエストを転送しない SPS ............................................................................................................................... 341
SharePoint ページへのアクセス エラー .............................................................................................................. 342
12 管理ガイド
第 1 章: SiteMinder Secure Proxy Server の概
要
このセクションには、以下のトピックが含まれています。
はじめに (P. 15)
CA SiteMinder® SPS 製品機能 (P. 21)
CA SiteMinder® SPS 製品の制限 (P. 22)
企業内の CA SiteMinder® SPS (P. 23)
エクストラネット アクセス制御に対する CA SiteMinder® SPS のサポート
(P. 29)
第 1 章: SiteMinder Secure Proxy Server の概要 13
第 2 章: はじめに
CA SiteMinder® for Secure Proxy Server (CA SiteMinder for Secure Proxy
Server)は、アクセス制御用にプロキシ ベースのソリューションを提供す
るスタンドアロン サーバです。 CA SiteMinder for Secure Proxy Server は、
企業用のネットワーク ゲートウェイを提供し、従来の Cookie ベースの技
術に依存しない複数のセッション スキームをサポートするプロキシ エン
ジンを使用します。
プロキシ サーバ アーキテクチャ
従来のプロキシ サーバは、ファイアウォールと内部ネットワークの間に
配置され、内部ネットワークでリソースのキャッシュ機能とユーザ セ
キュリティを提供します。 従来のプロキシ サーバは、インターネット上
のすべてのリソースに対して、ユーザ グループの代わりに、プロキシと
して働きます。
次の図は、プロキシ サーバの設定を示しています。 プロキシ サーバは、
頻繁にアクセスされるリソースに対するリクエストが DMZ(DeMilitarized
Zone)で高速処理されるように、リソースをキャッシュに格納します。
従来型のリバース プロキシ サーバ アーキテクチャ
リバース プロキシ サーバは、1 つ以上の送信先サーバを表します。リバー
ス プロキシ アーキテクチャの一般的な使用では、以下のものが提供され
ます。
■
キャッシュされたリソース
■
セキュリティ
■
SSL の高速化
■
負荷分散
第 2 章: はじめに 15
CA SiteMinder® SPS 製品機能
リバース プロキシ サーバは、送信先サーバのリソースを直接リクエスト
するのではなく、ユーザが直ちにアクセスできるように、送信先サーバか
ら多くのコンテンツをキャッシュします。 このタイプのプロキシ サーバ
展開はリバース プロキシと見なされます。プロキシがユーザに対して透
過的で、企業内の送信先サーバの代わりとして動作するためです。 複数
のリバース プロキシ サーバは負荷分散に使用できます。また、HTTPS リ
クエストに対する SSL の高速化に使用できます。 リバース プロキシ サー
バはまた、DMZ の後ろに存在する送信先サーバを隔離することで、追加の
セキュリティ レイヤの提供も行います。
CA SiteMinder® SPS アーキテクチャ
CA SiteMinder for Secure Proxy Server はリソース キャッシュ機能を提供し
ないため、CA SiteMinder for Secure Proxy Server は従来のリバース プロキシ
ソリューションではありません。 CA SiteMinder for Secure Proxy Server は、
ネットワークへのアクセス方法にかかわらず、企業リソースにアクセスす
るための単一のゲートウェイとして機能します。
1 セットの設定可能なプロキシ ルールは、CA SiteMinder for Secure Proxy
Server がユーザ リクエストを処理する方法を決定します。 ユーザ エー
ジェント タイプと仮想ホスト間のマッピングに基づいて、複数のセッ
ション スキームを介してリソースにアクセスできます。 ネットワークに
アクセスするために使われているデバイスのタイプに基づいて、リクエス
トを異なる送信先サーバにルーティングできます。
16 管理ガイド
CA SiteMinder® SPS 製品機能
次の図では、CA SiteMinder for Secure Proxy Server の設定を示しています。
CA SiteMinder for Secure Proxy Server にはさまざまなデバイスを使ってア
クセスします。 CA SiteMinder for Secure Proxy Server はアクセス デバイス
に基づいて、作成するセッション スキームを決定し、適切な送信先サー
バへリクエストを転送またはリダイレクトします。 企業内にリバース プ
ロキシ サーバが存在することは、ユーザに認識されません。
第 2 章: はじめに 17
CA SiteMinder® SPS 製品機能
CA SiteMinder® SPS コンポーネント
以下の図に示すように、スタンドアロン CA SiteMinder for Secure Proxy
Server は、HTTP リスナ(Apache)および Tomcat サーブレット コンテナか
ら構成されます。
18 管理ガイド
CA SiteMinder® SPS 製品機能
CA SiteMinder for Secure Proxy Server アーキテクチャには以下のコンポー
ネントが含まれます。
Apache
CA SiteMinder for Secure Proxy Server は、受信リクエスト用の HTTP リス
ナとして動作する、オープン ソースの Apache Web サーバを使用しま
す。 追加コンポーネントである mod_jk(1.2.18)は、Tomcat コネクタ
として動作します。これにより、Apache Web サーバと Apache JServ プ
ロトコル(AJP)を使用している Tomcat 間の通信が可能になります。
Tomcat
Tomcat サーバは、CA SiteMinder for Secure Proxy Server の Tomcat サーブ
レット コンテナを提供します。 Tomcat の初期化はカスタマイズされ
ているため、外部アプリケーションやサーブレットの展開を許可され
ません。標準的な Tomcat XML(server.xml)は初期化に使われません。
CA SiteMinder for Secure Proxy Server の Tomcat コンテナの内部のコン
ポーネントには、以下が含まれています。
設定リゾルバ ProxyBootstrap
設定リゾルバ proxybootstrap は、server.conf ファイルから CA
SiteMinder for Secure Proxy Server 設定を読み取り、CA SiteMinder for
Secure Proxy Server を初期化します。
セッション ディスカバリ
セッション ディスカバリ コンポーネントは、CA SiteMinder for
Secure Proxy Server セッション情報を抽出するため、受信リクエス
トを分析します。ユーザ エージェント タイプと使われている仮想
ホストに応じて、このコンポーネントは、CA SiteMinder for Secure
Proxy Server セッション情報を抽出するため、適切なセッション ス
キームを使用します。
リクエストで既存の CA SiteMinder for Secure Proxy Server セッショ
ンが使われている場合、このコンポーネントはリクエストに含ま
れている CA SiteMinder for Secure Proxy Server セッション識別子を
使用して、インメモリ セッション ストアから対応する SiteMinder
セッションを抽出します。 CA SiteMinder for Secure Proxy Server は
SiteMinder セッションを、セッション検証のために、Java Web エー
ジェントへ渡します。リクエストに既存の CA SiteMinder for Secure
Proxy Server セッションが含まれていない場合、このコンポーネン
トはユーザ認証のために、Java Web エージェントにリクエストを
渡します。
第 2 章: はじめに 19
CA SiteMinder® SPS 製品機能
Java Web エージェント
Java Web エージェントは、SiteMinder ポリシー サーバと一緒に、
ユーザの認証と認可を行います。
ポスト エージェント セッション ライタ
ポスト エージェント セッション ライタは、Cookie が存在しない
セッション スキームに、追加処理を実行します。 Java Web エー
ジェントがユーザの認証と認可を行い、SiteMinder セッションが作
成された後、このコンポーネントは CA SiteMinder for Secure Proxy
Server セッション識別子を作成します。 この識別子は、Java Web
エージェントが作成する SiteMinder セッションに付けられます。
次にこのセッション識別子は、CA SiteMinder for Secure Proxy Server
のインメモリ セッション ストアで保持されます。セッション スト
アでのセッションの保持に加え、このコンポーネントは URI の変換
を行います。たとえば、ポスト エージェント セッション ライタは、
simple_url セッション スキーム用に URI を操作します。
プロキシ ルール サーブレット フィルタ
プロキシ ルール サーブレット フィルタは、proxyrules.xml ファイル
からプロキシ ルールをロードします。 受信リクエストおよびプロ
キシ ルールに応じて、リクエストはバックエンド サーバに転送ま
たはリダイレクトされます。 リクエストが転送される場合、オー
プン ソース コンポーネントのヌードルが使用されます。
プロキシ ルールを変更しても、変更を有効にするための再起動は
不要です。 proxyrules.xml ファイルを変更すると、proxyrules が再
ロードされます。
ヌードル サーブレット
ヌードル サーブレットは、リクエストをバックエンド サーバに転
送します。 ヌードルは、プロキシ前フィルタの使用もサポートし
ます。このフィルタを使用すると、同じリクエストをバックエン
ド サーバに送信する前に、リクエストを修正することができます。
同様に、プロキシ後フィルタもサポートされます。このフィルタ
を使用すると、レスポンスをユーザ クライアントに送り返す前に、
バックエンド サーバから受信したレスポンスを修正できます。
HTTP クライアント
HTTP クライアントは、バックエンド サーバにリクエストを送信し、
バックエンド サーバからレスポンスを受信します。
20 管理ガイド
CA SiteMinder® SPS 製品機能
CA SiteMinder® SPS 製品機能
CA SiteMinder for Secure Proxy Server は、以下の機能を提供します。
HTTP および HTTPS リクエストのアクセス制御
CA SiteMinder for Secure Proxy Server を使用すると、埋め込み SiteMinder
Web エージェントを使用して、送信先サーバで送受信される HTTP お
よび HTTPS のリクエストのフローを制御することを可能にします。 さ
らに CA SiteMinder for Secure Proxy Server は、e ビジネス トランザク
ションを管理する SiteMinder と完全統合します。
シングル サインオン
CA SiteMinder for Secure Proxy Server の埋め込み Web エージェントを
使用すると、企業内の送信先サーバにインストール可能な SiteMinder
Web エージェントでのシングル サインオン(SSO)など、企業全体で
SSO が利用できるようになります。
複数のセッション スキーム
セッション スキームとは、認証後にユーザ ID を保持する方法です。
SiteMinder のコア製品は、セッションの保持に Cookie を使用します。
ただし、CA SiteMinder for Secure Proxy Server は、SSL ID、ミニ Cookie、
ハンドヘルド デバイス用のデバイス ID、URL リライティング、IP アド
レス、およびセッション スキーム API を使って作成したセッションに
基づいて、セッションを保持することができます。
セッション ストレージ
CA SiteMinder for Secure Proxy Server は、インメモリ セッション ストア
を装備しています。セッション ストアではセッション情報が保持され
ます。 CA SiteMinder for Secure Proxy Server は、セッション ストアの
セッション情報を参照するため、ミニ Cookie や SSL ID などのトークン
を使用します。 複数のセッション スキームとインメモリ セッション
ストレージを使用することで、CA SiteMinder for Secure Proxy Server は
コンピュータやワイヤレス デバイス(PDA や無線電話など)の枠組み
を超えた、E ビジネス管理用ソリューションが提供されます。
Cookie を使用しないシングル サインオン
いくつかの企業は、Cookie テクノロジを使用しないソリューションを
好みます。 セッション スキームとセッション ストアは CA SiteMinder
for Secure Proxy Server に組み込まれているため、Cookie ベースのセッ
ション管理の代替ソリューションを求める企業にソリューションを提
供します。
第 2 章: はじめに 21
CA SiteMinder® SPS 製品の制限
インテリジェントなプロキシ ルール
プロキシ ルールを使用すると、要求された仮想ホストや URI 文字列な
どの特性に基づいて、CA SiteMinder for Secure Proxy Server からのクラ
イアント リクエストを満たす複数のパスを設定できます。 プロキシ
エンジンは、ユーザ リクエストを処理する方法を決定する 1 セットの
プロキシ ルールを解釈します。
一元化されたアクセス制御管理
ネットワーク リソース用の単一ゲートウェイを提供することで、CA
SiteMinder for Secure Proxy Server は企業ネットワークを分離し、アクセ
ス制御を一元化します。
エンタープライズ クラス アーキテクチャ
CA SiteMinder for Secure Proxy Server は、スケーラブルで、扱いやすく、
拡張可能となるように設計されています。
CA SiteMinder® SPS 製品の制限
以下の条件が CA SiteMinder for Secure Proxy Server に適用されます。
22 管理ガイド
■
CA SiteMinder for Secure Proxy Server は、別の Web サーバへのプラグイ
ンではありません。CA SiteMinder for Secure Proxy Server は、完全サポー
トされた、スタンドアロン サーバです。
■
CA SiteMinder for Secure Proxy Server は、ローカル コンテンツをサポー
トしません。 CA SiteMinder for Secure Proxy Server 上にコンテンツを配
置する機能は公開されません。また、CA SiteMinder for Secure Proxy
Server はローカル コンテンツへのアクセスを提供するプロキシ ルー
ルをサポートしません。
■
CA SiteMinder for Secure Proxy Server は、CA SiteMinder® SPS と同じシス
テムで Web サーバを持つことをサポートしません。2 つのサーバが同
じシステムでセットアップされる場合、Web サーバはインターネット
からアクセス可能です。 この設定では、セキュリティが確保されない
おそれがあります。
■
CA SiteMinder for Secure Proxy Server は独自のセッション ストレージを
提供します。 ただし、セッション ストアには、汎用セッション サー
バとして使用するためのパブリック API はありません。
企業内の CA SiteMinder® SPS
■
CA SiteMinder for Secure Proxy Server を使用する一部の企業では、
SiteMinder Web エージェントやアプリケーション サーバ エージェン
トが送信先サーバにもインストールされていることがあります。 CA
SiteMinder for Secure Proxy Server エージェント用ポリシーが送信先
サーバにインストールされたエージェント用ポリシーと一致しない場
合、CA SiteMinder for Secure Proxy Server は呼び出すクライアントにレ
スポンス応答をパスできます。 CA SiteMinder for Secure Proxy Server が
そのようなポリシーを処理する際に矛盾に関する警告を提供しないの
で、そのような環境で SiteMinder ポリシーをセットアップする場合、
注意を使用します。
■
CA SiteMinder for Secure Proxy Server は、リクエストを受信するたびに、
送信先サーバに新しくリクエストを発行します。 すべてのキャッシン
グ ディレクティブは無視されます。
■
simple-url セッション スキームでは、CA SiteMinder for Secure Proxy
Server は、JavaScript に埋め込まれた URL、または JavaScript から生成さ
れた URL をリライトしません。
■
保護されているリソースにポスティングする場合、simple_url セッショ
ン スキームは POST データを保持しません。
企業内の CA SiteMinder® SPS
従業員、カスタマおよびパートナーに対して、ネットワーク リソースへ
のアクセスを提供する企業は、以下のような、さまざまな課題に直面しま
す。
■
適切なサービスへのリクエストの転送
■
ユーザ ID の確認と資格の確立
■
認定ユーザのセッションの保持
■
一元化されたアクセス制御設定の提供
■
複数のデバイス タイプのサポート
■
柔軟で安全なアーキテクチャの使用
第 2 章: はじめに 23
企業内の CA SiteMinder® SPS
SiteMinder は、ユーザの認証と認可、ユーザ資格を評価するための複雑な
エンジンなど、これら多くの課題に対するソリューションを提供します。
CA SiteMinder for Secure Proxy Server は、リバース プロキシ ソリューショ
ンを提供することで、コアとなるポリシー サーバと Web エージェントの
機能が持つメリットをさらに拡張します。
このリバース プロキシ ソリューションは、以下の機能を追加します。
■
既存の SiteMinder Web エージェントとの相互運用性
■
Cookie を使用しないシングル サインオンとセッション ストレージ
■
プロキシ ルールによる一元化された設定
■
セッションを保持するための複数のオプション
■
複数デバイスのサポート
CA SiteMinder for Secure Proxy Server を企業内に展開して、以下の機能を提
供することができます。
■
一元化されたアクセス制御フィルタとして機能する
■
Cookie がないセッション スキームをサポートする
■
エクストラネットのアクセス制御をサポートする
一元化されたアクセス制御フィルタとしての CA SiteMinder® SPS
送信先サーバへのアクセスを制限し、ネットワークへのセントラル エン
トリ ポイントを提供するため、CA SiteMinder for Secure Proxy Server を、企
業内のすべての送信先サーバの前に配置できます。 企業が受信する HTTP
または HTTPS リクエストは、CA SiteMinder for Secure Proxy Server を介して
フィルタリングし、条件を満たす適切な送信先サーバに転送できます。
24 管理ガイド
企業内の CA SiteMinder® SPS
以下の図は、CA SiteMinder for Secure Proxy Server がどのように HTTP およ
び HTTPS リクエストをすべて処理するか示します。
コンテンツが含まれる送信先サーバは、SiteMinder Web エージェントを必
要としません。最初のファイアウォールの後ろに存在するただ 1 つのネッ
トワーク エレメントは CA SiteMinder for Secure Proxy Server です。2 番目の
ファイアウォールの後ろに配置されている SiteMinder によって、すべての
ユーザの認証と認可が実行される必要があります。 SiteMinder および CA
SiteMinder for Secure Proxy Server がユーザ権限を確認した後、送信先サー
バはコンテンツを提供します。
この展開には、以下の利点があります。
■
プロキシ ルールによって設定が一元化されます。
CA SiteMinder for Secure Proxy Server は、CA SiteMinder for Secure Proxy
Server がリクエストを処理する方法を確立するため、XML 設定ファイ
ルで定義されたプロキシ ルールを使用します。 プロキシ ルールの基
準として以下を使用できます。
■
ホスト名
■
URI サブストリング
■
HTTP ヘッダ
第 2 章: はじめに 25
企業内の CA SiteMinder® SPS
■
SiteMinder ヘッダ
■
URI をベースとした正規表現
さらに、複数の条件を組み込んだルールを作成するため、プロキシ
ルールの条件をネスティングすることができます。
■
適切なサービスへのリクエストの転送
すべての HTTP および HTTPS のトラフィックは、CA SiteMinder for
Secure Proxy Server を通過します。 CA SiteMinder for Secure Proxy Server
に対して確立されたプロキシ ルールに基づいて、リクエストは条件を
満たす適切な送信先サーバに転送されます。
■
ユーザ ID を確認し、資格を確立します。
CA SiteMinder for Secure Proxy Server は、組み込み型の Web エージェン
トを使って SiteMinder と通信し、リクエストの認証および認可を実行
します。
Cookie がないセッションに対する CA SiteMinder® SPS のサポート
ほとんどのソリューションは Cookie テクノロジを使用します。 ただし、
HTTP または HTTPS を介してリソースにアクセスする場合、いくつかの企
業はユーザ セッションの確立と保持を行うための代替ソリューションを
望み、Cookie を使用しないソリューションを使用するシングル サインオ
ンを提供します。
CA SiteMinder for Secure Proxy Server はインメモリ セッション ストアを提
供し、Cookie を使用しない以下のいずれかのセッション スキームを使用
できます。
26 管理ガイド
■
ミニ Cookie(標準的な SiteMinder Cookie の代わりに、小さな Cookie を
使用します)
■
SSL ID
■
デバイス ID
■
シンプル URL リライティング
■
IP アドレス
企業内の CA SiteMinder® SPS
次の図は、CA SiteMinder for Secure Proxy Server が Cookie を使用する標準的
なセッションと Cookie を使用しないセッションの組み合わせを提供する
展開を示しています。
前の図で示した展開には、以下のメリットがあります。
■
複数のデバイス タイプをサポートします。
1 セットのプロキシ ルールによって、CA SiteMinder for Secure Proxy
Server はリクエストを発行しているデバイス タイプに基づいて、リク
エストを転送またはリダイレクトします。 たとえば、初期リクエスト
をすべて CA SiteMinder for Secure Proxy Server に送信することができま
す。CA SiteMinder for Secure Proxy Server は、デバイス タイプに基づい
てリクエストを送信先サーバに転送します。ブラウザ リクエストを送
信先サーバにリダイレクトすることが可能で、CA SiteMinder for Secure
Proxy Server はワイヤレス リクエストを処理します。
第 2 章: はじめに 27
企業内の CA SiteMinder® SPS
■
認定ユーザのセッションを保持します。
標準的な SiteMinder Cookie と Cookie を使用しないセッション スキー
ムの両方を、ユーザ セッションの保持に使用します。 セッション ス
キームは、各仮想ホストのユーザ エージェント タイプに基づいて割り
当てられます。 たとえば、Web ブラウザを介してネットワークにアク
セスしているすべてのユーザは、標準的な Cookie セッション スキーム
に割り当てられます。 無線電話によってリソースにアクセスするユー
ザは、デバイス ID セッション スキームに割り当てられます。
■
Cookie を使用しないシングル サインオンおよびセッション ストレー
ジを提供します。
インメモリ セッション ストアおよび複数のセッション スキームのサ
ポートを介して、CA SiteMinder for Secure Proxy Server は Cookie ベース
のセッションの代わりとなる代替ソリューションを提供します。 CA
SiteMinder for Secure Proxy Server は、セッション ストアでセッション
情報を保持し、トークンを返します。 このトークンはすべてのトラン
ザクションで交換されるため、CA SiteMinder for Secure Proxy Server は
セッション ストアでキャプチャされたセッション情報にトークンを
一致させることができます。
■
セッションを保持するための複数のオプションを提供します。
フェデレーション環境内の Cookie を使用しないセッション スキーム
Cookie を使用しないセッション スキームが内蔵されている CA SiteMinder
for Secure Proxy Server は、ユーザ エージェント(ワイヤレス デバイスなど)
が従来の SiteMinder Cookie をサポートしない環境にも展開することがで
きます。
SiteMinder フェデレーション セキュリティ サービス環境に CA SiteMinder
for Secure Proxy Server を展開した場合、ユーザ リクエストを受信すると、
以下のプロセスが実行されます。
1. CA SiteMinder for Secure Proxy Server は、フェデレーション リソースに
対するリクエストを受信します。 そのリクエストはアサーションを生
成しているサイトで、フェデレーション Web サービス(FWS)アプリ
ケーションに送信されます。
2. CA SiteMinder for Secure Proxy Server は、リダイレクトをリクエストし
ている仮想ホストに対して、Cookie を使用しないフェデレーションが
有効かどうかを確認できます。
28 管理ガイド
エクストラネット アクセス制御に対する CA SiteMinder® SPS のサポート
3. Cookie を使用しないスキームが使用されている場合、CA SiteMinder for
Secure Proxy Server は現在のセッションのセッション キー(SMSESSION
Cookie)を削除します。
4. CA SiteMinder for Secure Proxy Server は FWS リダイレクトが提供するリ
ンクに、ユーザを送信します。
CA SiteMinder for Secure Proxy Server が simple_url セッション スキームな
ど、リライト可能なセッション スキームを使用している場合、CA
SiteMinder for Secure Proxy Server は、リダイレクト先の URL のセッション
キー情報を含むようにリダイレクト レスポンスをリライトします。
エクストラネット アクセス制御に対する CA SiteMinder® SPS のサ
ポート
CA SiteMinder for Secure Proxy Server の別の展開では、外部ユーザに対して
アクセス制御を提供しますが、内部ユーザに対しては送信先サーバへの直
接アクセスを許可します。 送信先サーバが企業内の個人ユーザ用の安全
なアプリケーションへのアクセスを提供する場合、標準の SiteMinder Web
エージェントを送信先サーバにインストールして、アクセス制御を提供す
ることができます。CA SiteMinder for Secure Proxy Server を介して正しく認
証されたユーザは、シングル サインオンを使用できます。
第 2 章: はじめに 29
エクストラネット アクセス制御に対する CA SiteMinder® SPS のサポート
次の図は、エクストラネット ネットワークの展開例を示します。
この展開には、以下の利点があります。
■
エクストラネット ソースからリクエストを指示します。
すべてのエクストラネット トラフィックは CA SiteMinder for Secure
Proxy Server を通過し、リクエストされたリソースに対してユーザの認
証と認可が終了すると、適切な送信先サーバに転送されます。
■
柔軟なアーキテクチャが使用します。
情報はすべて、エクストラネット攻撃から保護するため、複数のファ
イアウォールの後ろに配置します。イントラネット ユーザにとって適
切な情報は、SiteMinder 通信に対するエージェントのオーバヘッドを
引き起こしません。 SiteMinder は今までどおり機密性の高いリソース
を保護できます。
■
Web エージェント間の相互運用性を実現します。
CA SiteMinder for Secure Proxy Server およびイントラネット Web エー
ジェントは同じポリシー サーバを使用して、すべての送信先サーバ上
の認可されたエクストラネット ユーザにシングル サインオンを提供
します。
30 管理ガイド
第 3 章: SPS をインストール、アップグレード、
設定します
このセクションには、以下のトピックが含まれています。
CA SiteMinder® SPS のインストール、アップグレード、設定 (P. 31)
ログ ファイルの設定方法、および別の言語へのコマンドライン ヘルプ (P.
48)
CA SiteMinder® SPS のインストール、アップグレード、設定
CA SiteMinder for Secure Proxy Server は、アクセス制御用にプロキシ ベース
のソリューションを提供するスタンドアロン サーバです。 CA SiteMinder®
SPS は、企業用のネットワーク ゲートウェイを提供し、従来の Cookie ベー
スのテクノロジに依存しない複数のセッション スキームをサポートする
プロキシ エンジンを使用します。
第 3 章: SPS をインストール、アップグレード、設定します 31
CA SiteMinder® SPS のインストール、アップグレード、設定
次の図は、CA SiteMinder® SPS のインストールと設定方法について説明し
ています。
32 管理ガイド
CA SiteMinder® SPS のインストール、アップグレード、設定
詳細情報:
CA SiteMinder® SPS のインストール (P. 36)
CA SiteMinder® SPS の複数インスタンスのインストール (P. 38)
CA SiteMinder® SPS のアップグレード (P. 38)
CA SiteMinder® SPS の設定 (P. 39)
管理ユーザ インターフェースの起動 (P. 44)
前提条件
CA SiteMinder® SPS をインストールまたはアップグレードする前に、以下
の前提条件を確認します。
■
CA SiteMinder® SPS を RHEL 5 または RHEL 6 64 ビットのコンピュータに
インストールする場合は、以下のライブラリをコンピュータにインス
トールしたことを確認します。
–
libstdc++.so.6
–
libexpat.so.0
–
libuuid.so.01
–
libkeyutils.so.1
注: これらのライブラリは 64 ビットのバイナリではなく 32 ビットの
バイナリである必要があります。
■
CA SiteMinder® SPS を RHEL 5.5 コンピュータにインストールする場合
は、Legacy Software Development パッケージをコンピュータにインス
トールしたことを確認します。
■
Linux 上で CA SiteMinder for Secure Proxy Server をインストールまたは
アップグレードしている場合は、keyutils-libs-1.4-4.el6.i686.rpm パッ
ケージがインストールされていることを確認します。
第 3 章: SPS をインストール、アップグレード、設定します 33
CA SiteMinder® SPS のインストール、アップグレード、設定
■
JCE-- Java 暗号化アルゴリズムを使用するには、最新の Java
Cryptography Extension (JCE) Unlimited Strength Jurisdiction パッチが必
要です。 ご使用のオペレーティング システムに JCE パッケージを導入
するには、Oracle の Web サイトに移動します。
システム内の以下のファイルにパッチを適用します。
■
local_policy.jar
■
US_export_policy.jar
これらのファイルは、次のディレクトリにあります。
Windows: jre_home¥lib¥security
UNIX: jre_home/lib/security
jre_home
この変数は、Java Runtime Environment インストールの場所を指定
します。
インストール ワークシート
CA SiteMinder® SPS 設定ウィザードは、トラステッド ホストを登録するよ
うに求める一連のプロンプトを表示します。トラステッド ホストは、1 つ
以上の SiteMinder Web エージェントをインストールできるクライアント
コンピュータです。 トラステッド ホストとポリシー サーバの間の接続を
確立するために、ホストをポリシー サーバに登録する必要があります。登
録が完了したら、登録ツールは SmHost.conf ファイルを作成します。 この
ファイルが正常に作成されたら、クライアント コンピュータはトラス
テッド ホストになります。
CA SiteMinder® SPS のインストール、アップグレード、または設定を行う
前に、ホスト登録、埋め込み Apache Web サーバ、および Tomcat サーバに
必要な以下の情報を収集したことを確認します。
パラメータ
説明
SiteMinder 管理者名
ポリシー サーバですでに定義されている名前に一
致する管理者の名前。この管理者には、トラステッ
ド ホストを作成する権限が必要です。
34 管理ガイド
CA SiteMinder® SPS のインストール、アップグレード、設定
パラメータ
説明
SiteMinder 管理者パスワード
トラステッド ホストを登録する権限がある
SiteMinder 管理者のパスワード。 ポリシー サーバ
で使用されるパスワードと一致する必要がありま
す。
トラステッド ホスト名
インストール時に割り当てられるトラステッド ホ
ストの名前。
ホスト設定オブジェクト
管理 UI ですでに定義されているホスト設定オブ
ジェクトの名前。
エージェント設定オブジェクト
既存のエージェント設定オブジェクトの名前は 管
理 UI に定義されています。
ホストが登録されているポリシー サーバ
の IP アドレス
注: SiteMinder がファイアウォールの後ろに配置
されている場合のポート番号を記述します。 例:
111.12.12.2:12
エージェント名
デフォルト エージェントまたは ACO で定義され
たエージェントの名前。
マスタ キー
高度な認証サーバのマスタ暗号化キーを識別しま
す。 ポリシー サーバで設定したのと同じ値を入力
します。
ホスト設定ファイルの名前と場所
SmHost.conf ファイルを識別します。Web エージェ
ントとカスタム エージェントはこのファイルを
使って、トラステッド ホストの代理として動作し
ます。 ウィザードは、デフォルトの場所をリスト
表示します。
Web エージェント設定ファイルの名前と
場所
ウィザードは、デフォルトの場所をリスト表示し
ます。
Apache Web サーバ管理者の電子メール ア デフォルトの管理者の電子メール アドレス:
[email protected]
ドレス
サーバの完全修飾ホスト名
次の形式の完全修飾名:
computer_name.company.com
Apache HTTP リクエスト用のポート番号
Apache からの HTTP リクエストをリスンするポー
ト。 デフォルト: 80
Apache SSL リクエスト用のポート番号
Apache からの SSL リクエストをリスンするポー
ト。
デフォルト: 443
第 3 章: SPS をインストール、アップグレード、設定します 35
CA SiteMinder® SPS のインストール、アップグレード、設定
パラメータ
説明
Tomcat HTTP リクエストをリスンするポー
ト番号
Tomcat からの HTTP リクエストをリスンするポー
ト。
デフォルト: 8080
Tomcat SSL リクエストをリスンするポート Tomcat からの SSL リクエストをリスンするポー
番号
ト。
デフォルト: 543
Tomcat シャットダウン リクエストのポー
ト番号
Tomcat からのシャットダウン リクエストをリス
ンするポート。
デフォルト: 8005
AJP のポート番号
AJP のポート番号。
デフォルト: 8009
CA SiteMinder® SPS のインストール
CA SiteMinder® SPS をインストールする前に、CA SiteMinder® SPS のインス
トールに必要な情報を収集したことを確認します。
Windows への CA SiteMinder® SPS のインストール
次の手順に従ってください:
1. CA Support サイトのダウンロード場所からインストール プログラムを
コピーします。
2. 実行可能ファイルを右クリックし、[管理者として実行]を選択しま
す。
3. ca-proxy-<version>-<operating_system>.exe をダブルクリックします。
インストール プログラムが起動します。
4. インストール ウィザードの指示に従います。
注: デフォルトでは、CA SiteMinder® SPS は、デフォルトとして最初の
インストールのインスタンス名を設定します。 デフォルト値を変更す
ることはできません。また、他の CA SiteMinder® SPS インスタンスの名
前を使用することもできません。
5. インストールが完了した後、システムを再起動します。
36 管理ガイド
CA SiteMinder® SPS のインストール、アップグレード、設定
Linux または Solaris への CA SiteMinder® SPS のインストール
CA SiteMinder® SPS は、Linux および Solaris へのインストールをサポートし
ます。
Linux では、CA SiteMinder® SPS のインストール先のフォルダに、十分な権
限(755)を持っている必要があります。 デフォルト許可(750)が不十
分なため、/root フォルダの下に CA SiteMinder® SPS をインストールしない
でください。
Solaris では、CA SiteMinder® SPS は "Nobody" ユーザとして実行されます。
このユーザとして CA SiteMinder® SPS を実行しない場合、別のユーザを作
成し、必要な権限を割り当てます。
次の手順に従ってください:
1. CA Support サイト上のダウンロード場所から一時ディレクトリに、以
下のいずれかのプログラムをコピーします。
Solaris: ca-proxy-12.5-sol.bin
Linux: ca-proxy-12.5-rhel30.bin
2. 以下のいずれかのコマンドを入力します。
sh ./ca-proxy-12.5-sol.bin
sh ./ca-proxy-12.5-rhel30.bin
3. インストール ウィザードのプロンプトに従います。
CA SiteMinder® SPS インストールの確認
InstallLog ファイルを確認して、CA SiteMinder® SPS インストールが正常に
実行されたかを確認できます。 デフォルトでは、InstallLog は、すべての
プラットフォームで以下の場所にインストールされます。
sps_home¥install_config_info¥CA_SiteMinder_Secure_Proxy_Server_InstallLog.log
第 3 章: SPS をインストール、アップグレード、設定します 37
CA SiteMinder® SPS のインストール、アップグレード、設定
CA SiteMinder® SPS の複数インスタンスのインストール
複数の CA SiteMinder® SPS インスタンスを同じコンピュータにインストー
ルできます。 各 CA SiteMinder® SPS インスタンスは、通信に一意のインス
タンス名とポートを使用し、個別のディレクトリ構造を作成します。
次の手順に従ってください:
1. ca-proxy-<version>-<operating_system>.exe をダブルクリックします。
インストール プログラムが起動します。
2. 新しいインスタンスのインストール オプションを選択します。
3. インストール ウィザードの指示に従います。
注: 通信に使用するインスタンス名と複数のポートに、一意の値を入
力したことを確認してください。
CA SiteMinder® SPS のアップグレード
インストール プログラムを実行して、CA SiteMinder® SPS の旧バージョン
から現在のバージョンにアップグレードすることができます。
注: フィルタまたはカスタマイズしたセッション スキームを設定した場
合は、アップグレードする前に、Tomcat/Server/ パスから lib ディレクトリ
のバックアップを作成してください。
次の手順に従ってください:
1. ca-proxy-<version>-<operating_system>.exe をダブルクリックします。
インストール プログラムが起動します。
2. [OK]をクリックすると、CA SiteMinder® SPS のバージョンがアップグ
レードされます。
3. インストール ウィザードの指示に従います。
4. インストールが完了した後、システムを再起動します。
38 管理ガイド
CA SiteMinder® SPS のインストール、アップグレード、設定
CA SiteMinder® SPS の設定
CA SiteMinder® SPS をインストールした後、設定ウィザードを実行します。
設定ウィザードを使用すると、埋め込み SiteMinder Web エージェントにト
ラステッド ホストを登録し、埋め込み Apache Web サーバに対して管理タ
スクを実行することができます。
重要: ウィザードを実行する前に、ホストを登録するポリシー サーバで必
要なオブジェクトを必ずセットアップしてください。 これらのオブジェ
クトが設定されていない場合、トラステッド ホストの登録は失敗します。
次の手順に従ってください:
1. コンソール ウィンドウを開き、sps_home/secure-proxy ディレクトリに
移動します。
2. 以下のいずれかのコマンドを入力します。
Windows: ca-sps-config.exe
UNIX: ca-sps-config.sh
設定ウィザードが起動します。
3. CA SiteMinder® SPS を設定するポリシー サーバのバージョンを選択し
ます。
4. ホスト登録をすぐに実行するオプションを選択します。
5. (オプション)共有秘密キーのロールオーバを有効にするオプション
を選択します。
6. トラステッド ホスト登録を登録するには、以下の手順に従います。
a. SiteMinder 管理者の名前とパスワードを指定します。
注: 入力する情報は、トラステッド ホストの登録先のポリシー
サーバですでに定義されている必要があります。
b. トラステッド ホストおよびホスト設定オブジェクトの名前を指定
します。
注: トラステッド ホストに入力する名前は一意である必要があり
ます。 設定オブジェクトの名前は、トラステッド ホストの登録先
のポリシー サーバですでに定義されている必要があります。
c. トラステッド ホストを登録するポリシー サーバの IP アドレスを
入力します。
d. FIPS モードを選択します。
第 3 章: SPS をインストール、アップグレード、設定します 39
CA SiteMinder® SPS のインストール、アップグレード、設定
e. ホスト設定ファイル(SmHost.conf)の名前および場所を指定しま
す。 ウィザードは、デフォルトの場所をリスト表示します。
f.
エージェント設定オブジェクトの名前を指定します。
注: 入力するエージェント設定オブジェクトは、トラステッド ホ
ストの登録先のポリシー サーバですでに定義されている必要があ
ります。
40 管理ガイド
CA SiteMinder® SPS のインストール、アップグレード、設定
7. Apache Web サーバの以下の情報を入力します。
■
サーバ名
■
Web サーバ管理者の電子メール アドレス
■
HTTP ポート番号
■
SSL ポート番号
8. Tomcat サーバについて、以下の基本情報を入力します。
■
HTTP ポート番号
■
SSL ポート
■
シャットダウン ポート番号
■
AJP ポート番号
注: Solaris または Linux を実行しているシステムにインストールを
行っている場合、Tomcat および Apache を実行するユーザ名の入力を
求める追加画面が表示されます。 このユーザをルートにすることはで
きません。 ユーザ アカウントを手動で作成します。インストール プ
ログラムによるユーザ アカウントの自動作成は実行されません。
Tomcat ユーザは、ログ ディレクトリに対してすべての権限(rwa)を
所有している必要があります。
9. Web エージェントを有効にするには、Yes を選択します。
10. CA SiteMinder® SPS をフェデレーション ゲートウェイとして動作させ
る場合は、Yes を選択します。
11. 設定サマリの確認
12. [Install]をクリックします。
CA SiteMinder® SPS が設定され、設定ファイルがインストールされます。
13. [Done]をクリックして、ウィザードを終了します。
14. SiteMinder Secure Proxy および SiteMinder プロキシ エンジン サービス
を開始します。
注: 設定ウィザードを再実行する場合、SSL を再初期化する必要がありま
す。
第 3 章: SPS をインストール、アップグレード、設定します 41
CA SiteMinder® SPS のインストール、アップグレード、設定
SPS の追加設定
CA SiteMinder® SPS をインストールし、設定ウィザードを実行した後に、
環境に合わせて CA SiteMinder® SPS 設定を変更できます。 以下の設定ファ
イルには、CA SiteMinder® SPS に影響を与える設定が記述されています。
httpd.conf
Apache Web サーバの設定が記述されています。
server.conf
仮想ホスト、セッション スキーム マッピングなど、CA SiteMinder® SPS
の動作を決定する設定が記述されています。
logger.properties
CA SiteMinder® SPS のロギング動作を決定する設定が記述されていま
す。
proxyrules.xml
CA SiteMinder® SPS による受信リクエストの処理方法を決定するルー
ルが記述されています。
詳細情報:
プロキシ ルールの設定 (P. 171)
Apache Web サーバを設定する (P. 95)
42 管理ガイド
CA SiteMinder® SPS のインストール、アップグレード、設定
アップグレード用の追加タスク
インストール処理の最後で、アップグレードをサポートするいくつかの追
加の手順を実行できます。 SPS 展開内のカスタマイズの量に応じて、以下
のタスクを 1 つ以上実行できます。
■
ssl.conf ファイルおよび server.conf ファイルの内部の SSL 設定パスが
ユーザの環境に合っていることを確認します。 アップグレードの自動
部分は、すべての証明書がデフォルトの場所にあると仮定します。
■
SSL を有効にし、CA SiteMinder® SPS を以前のリリースから Linux 上の
CA SiteMinder® SPS 12.5 へとアップグレードした場合、以下のコマンド
を実行して SSL モードで Apache を開始します。
<install-path>/secure-proxy/proxy-engine/sps-ctl startssl
■
sps_home¥secure-proxy¥SSL 内のフォルダに、証明書、認証機関、およ
びキーがすべて正しくコピーされたことを確認します。
■
proxyrules.xml ファイル内のプロキシ ルール DTD ファイルへのパスを
変更します。 DTD ファイルのデフォルト パスは
sps_home¥proxy-engine¥conf¥dtd¥proxyrules.dtd です。
JVM パラメータのカスタマイズ
以下のファイルで Java Virtual Machine(JVM)パラメータをカスタマイズ
できます。
■
Windows では、sps_home¥proxy-engine¥conf ディレクトリに格納さ
れている SmSpsProxyEngine.properties ファイルを変更します。
■
UNIX では、sps_home/proxy-engine ディレクトリに格納されている
proxyserver.sh ファイルを変更します。
第 3 章: SPS をインストール、アップグレード、設定します 43
CA SiteMinder® SPS のインストール、アップグレード、設定
管理ユーザ インターフェースの保護
デフォルトでは、インストーラは、管理ユーザ インターフェースを保護
するための保護ポリシーを作成します。インストーラは、定義されたエー
ジェント名を使用して、以下の詳細で保護ポリシーを作成します。
■
ドメイン: DOMAIN-SPSPADMINUI
■
ポリシー: POLICY-SPSADMINUI
保護ポリシーにはユーザ ディレクトリ情報が含まれません。 管理ユーザ
インターフェースにログインするには、以下の手順に従います。
1. DOMAIN-SPSPADMINUI をユーザ ディレクトリ情報で更新します。
2. POLICY-SPSADMINUI をユーザ情報で更新します。
管理ユーザ インターフェースの起動
プロキシ エンジン サービスの起動後、管理ユーザ インターフェースを起
動できます。 URL を起動するには、Web ブラウザに次の URL を入力しま
す。
http://fullyqualifiedhostname:Tomcat_port/proxyui/
CA SiteMinder® SPS のインストールまたはアップグレードが実行され、設
定されます。
最初のインストール後にインストールと設定をサイレントで実行する場
合は、「サイレント インストールと設定」を参照してください。 CA
SiteMinder® SPS をアンインストールする場合は、「CA SiteMinder® SPS のア
ンインストール」 を参照してください。 さまざまなモードで CA
SiteMinder® SPS を起動する場合は、「単一プロセス モードまたはマルチ
プロセス モードでの SPS の開始」を参照してください。 SiteMinder フォー
ムのデフォルト場所を変更する場合、「SiteMinder フォームのデフォルト
場所の変更」を参照してください。
44 管理ガイド
CA SiteMinder® SPS のインストール、アップグレード、設定
サイレント インストールと設定
初めて CA SiteMinder® SPS のインストールと設定を実行した後は、後から
無人で再インストールすることも、保存した設定データを使って、CA
SiteMinder® SPS の別のインスタンスを無人インストールすることもでき
ます。
インストール後、CA SiteMinder® SPS は sps-home/install_config_info フォル
ダにサンプルのプロパティ ファイルを作成します。 設定後、同じプロパ
ティ ファイルが、設定の追加プロパティにより更新されます。 このプロ
パティ ファイルは、以降のサイレントのインストールおよび設定で使用
されます。その際、カスタマイズされた値が使用されます。
次の手順に従ってください:
1. コマンド ウィンドウを開きます。
2. プロパティ ファイルをインストールしたフォルダに移動します。 デ
フォルトは sps-home/install_config_info です。
3. コマンド プロンプトを開きます。
4. 以下のどちらかまたは両方の手順を実行します。
a. サイレント インストールを実行するには、以下のコマンドを実行
します。
ca-proxy-12.5-operating_system -i silent -f ca-sps-installer.properties
operating_system
オペレーティング システム(win32、sol、または rhel30 のいず
れか)を定義します。
b. サイレント設定を実行するには、以下のコマンドを実行します。
ca-sps-config -i silent -f ca-sps-installer.properties
それ以上のユーザからの操作なしで、インストールまたは設定が実行
されます。
第 3 章: SPS をインストール、アップグレード、設定します 45
CA SiteMinder® SPS のインストール、アップグレード、設定
SPS のアンインストール
Windows からの CA SiteMinder® SPS のアンインストール
次の手順に従ってください:
1. コマンド プロンプトを開き、ルート インストール ディレトリに移動
します。
2. アンインストールする CA SiteMinder® SPS インスタンスごとに、以下の
コマンドを実行します。
ca-sps-uninstall.cmd
CA SiteMinder® SPS が、システムからアンインストールされます。
注: server.conf など、いずれかの CA SiteMinder® SPS ファイルを変更した場
合、アンインストール プログラムによって、変更されたファイルやその
親フォルダが自動的に削除されることはありません。
UNIX からの CA SiteMinder® SPS のアンインストール
次の手順に従ってください:
1. コンソール ウィンドウを開きます。
2. ルート インストール ディレクトリに移動します。
3. コマンド プロンプトで次のプログラムを実行します。
./ca-sps-uninstall.sh
注: server.conf など、いずれかの CA SiteMinder® SPS ファイルを変更した場
合、アンインストール プログラムによって、変更されたファイルやその
親フォルダが自動的に削除されることはありません。 ユーザが変更した
すべてのファイルとフォルダを削除します。
単一プロセス モードまたはマルチ プロセス モードでの SPS の開始
SPS では単一プロセス モードおよびマルチプロセス モードをサポートし
ます。これにより、埋め込まれた Web エージェントがランタイムで Low
Level Agent Worker Process (LLAWP)を作成することを可能にします。
SPS は単一プロセス モードまたはマルチ プロセス モードで開始するよう
に設定できます。 単一プロセス モードがデフォルトです。
46 管理ガイド
CA SiteMinder® SPS のインストール、アップグレード、設定
モードは以下のとおり動作します。
単一プロセス モード
このモードでは、Web エージェントは、LLAWP によって提供された共
有オペレーティング システム リソースではなく、ローカル リソース
を使用して動作します。 単一プロセス モードで、個別の LLAWP プロ
セスは開始されません。 複数の仮想ホストが実行される場合、単一プ
ロセス モードは SPS Java プロセスのメモリ フットプリントが増加し
ます。
注: 単一プロセス モードは、単一のサーバ プロセスとして実行される
ホスト サーバのみでサポートされます。
マルチ プロセス モード
このモードでは、LLAWP フレームワークにすべての仮想ホストのプロ
セスを生成させます。マルチプロセス モードでは共有メモリを使用す
るため、SPS は複数の Web サーバ プロセスのログ記録、キャッシュお
よび監視に共有オペレーティング システム リソースを使用します。
操作モードを設定する方法
1. テキスト エディタで server.conf ファイルを開きます。
2. 以下のように singleprocessmode パラメータを設定します。
■
単一プロセス モードを使用するには、singleprocessmode を yes に
設定しておきます。
■
マルチプロセス モードを使用するには、singleprocessmode を no に
変更します。
3. server.conf ファイルを変更する場合、SPS を再起動します。
SPS モードの操作が設定されます。
第 3 章: SPS をインストール、アップグレード、設定します 47
ログ ファイルの設定方法、および別の言語へのコマンドライン ヘルプ
SiteMinder フォームのデフォルト場所の変更
SPS v6.0 以降、SiteMinder フォームのデフォルト場所は
/siteminderagent/forms ではなくなりました。 フォームの入手先としてこ
の場所を継続して使用するには、SPS フォームの場所を変更する必要があ
ります。
次の手順に従ってください:
1. 以下の場所に、siteminderagent ディレクトリを作成します。
sps_home/proxy-engine/examples/siteminderagent
2. forms フォルダを次のディレクトリからコピーします:
sps_home/proxy-engine/examples
コピー先のディレクトリ:
sps_home/proxy-engine/examples/siteminderagent
フォームは、sps_home/proxy-engine/examples/siteminderagent/forms に
コピーされます。
注:forms フォルダの場所をカスタマイズする場合は、forms イメージ
の場所を使って、httpd.conf ファイルを更新してください。
ログ ファイルの設定方法、および別の言語へのコマンドライン
ヘルプ
以下のコンポーネントは、ログ ファイル、およびその他の言語でのコマ
ンドライン ヘルプをサポートします。
48 管理ガイド
■
ポリシー サーバ
■
Web エージェント
■
レポート サーバ
■
CA SiteMinder Agent for SharePoint
■
CA SiteMinder for Secure Proxy Server
■
<エージェント>
■
CA SiteMinder® SDK で作成される任意のカスタム ソフトウェア。
ログ ファイルの設定方法、および別の言語へのコマンドライン ヘルプ
以下の図は、ログ ファイル設定のワークフローおよび,別の言語へのコ
マンドライン ヘルプについて説明しています。
次の手順に従ってください:
1. 言語の IANA コードを決定します (P. 50)。
2. 以下のいずれかの手順を使用して、オペレーティング環境用の環境変
数を作成します。
■
Windows オペレーティング環境上でロケール変数を設定します (P.
52)。
■
UNIX または Linux オペレーティング環境で、ロケール変数を設定し
ます (P. 54)。
3. (オプション)ウィンドウ オペレーティング環境で、ロケール変数の
設定を確認します (P. 53)。
4. (オプション)手順 1 ~ 3 を繰り返して、ユーザの環境内の他のコン
ポーネントを同じ言語に設定します。
第 3 章: SPS をインストール、アップグレード、設定します 49
ログ ファイルの設定方法、および別の言語へのコマンドライン ヘルプ
ユーザの言語の IANA コードを決定します。
各言語にはそれぞれ一意のコードがあります。 IANA(インターネット番
号割当機関)は、これらの言語コードを割り当てます。 言語コードをロ
ケール変数に追加することで、ソフトウェアが表示する言語を変更します。
ロケール変数を作成する前に、目的の言語に該当するコードを決定します。
以下の表は、このソフトウェアでサポートされている言語に対応する
IANA コードのリストを示しています。
言語
IANA コード
ポルトガル語(ブラジル)
pt_BR
フランス語
fr
ドイツ語
de
イタリア語
it
日本語
ja
韓国語
ko
中国語(簡体字)
zh-Hans
スペイン語
es
注: IANA 言語コードのリストは、このサードパーティ Web サイトから利
用可能です。
50 管理ガイド
ログ ファイルの設定方法、および別の言語へのコマンドライン ヘルプ
環境変数
環境変数は、ユーザのニーズに適合するように、ユーザがコンピュータを
カスタマイズできる設定です。 この環境変数の例には、以下のような項
目があります。
■
ダウンロードされたファイルを検索または格納するためのデフォルト
ディレクトリ。
■
ユーザ名。
■
実行可能ファイルを検索する場所のリスト(パス)。
Windows オペレーティング環境ではグローバル環境変数を設定でき、これ
はコンピュータのすべてのユーザに適用されます。UNIX または Linux オペ
レーティング環境での環境変数は、各ユーザまたをプログラムに対して設
定する必要があります。
ロケール変数を設定するには、以下のリストからユーザのオペレーティン
グ環境用の手順を選択します。
■
Windows オペレーティング環境上でロケール変数を設定します (P.
52)。
■
UNIX または Linux オペレーティング環境で、ロケール変数を設定しま
す (P. 54)。
第 3 章: SPS をインストール、アップグレード、設定します 51
ログ ファイルの設定方法、および別の言語へのコマンドライン ヘルプ
Windows オペレーティング環境でのロケール変数の設定
以下のロケール変数は、ソフトウェアの言語設定を指定します。
SM_ADMIN_LOCALE
この変数を作成し、それを目的の言語に設定します。 別の言語を使用す
る各コンポーネントで、この変数を設定します。たとえば、ポリシー サー
バ、およびフランス語に設定されているエージェントがあると仮定します。
それらのコンポーネントの両方で、この変数をフランス語に設定します。
注: インストールまたは設定プログラムでは、この変数は設定されません。
次の手順に従ってください:
1. [スタート]-[コントロール パネル]-[システム]-[システムの詳
細設定]をクリックします。
[システムのプロパティ]ダイアログ ボックスが表示されます。
2. [詳細設定]タブをクリックします。
3. [環境変数]をクリックします。
4. [システム変数]セクションを見つけてから、[新規]をクリックし
ます。
[新しいシステム変数]ダイアログ ボックスが、カーソルが[変数名]
フィールドにある状態で表示されます。
5. 以下のテキストを入力します。
SM_ADMIN_LOCALE
6. [変数名]フィールドをクリックしてから、目的の IANA 言語コード (P.
50)を入力します。
7. [OK]をクリックします。
[新しいシステム変数]ダイアログ ボックスが閉じ、
SM_ADMIN_LOCALE 変数がリストに表示されます。
8. [OK]を 2 回クリックします。
ロケール変数が設定されます。
9. (オプション)手順 1 ~ 8 を繰り返して、他のコンポーネントを同じ
言語に設定します。
52 管理ガイド
ログ ファイルの設定方法、および別の言語へのコマンドライン ヘルプ
Windows オペレーティング環境でのロケール変数値の確認
ロケール変数が設定される値は、随時変更できます。 この手順は、変数
を設定して、それが適切に設定されていることを確認した後に実行できま
す。
注: UNIX および Linux での変数の検証手順は、「プロシージャの設定 (P.
54)」にあります。
次の手順に従ってください:
1. 以下の手順で、コマンドライン ウィンドウを開きます。
a. [スタート]-[ファイル名を指定して実行]をクリックします。
b. 以下のコマンドを入力します。
cmd
c. [OK]をクリックします。
コマンドライン ウィンドウが開きます。
2. 以下のコマンドを入力します。
echo %SM_ADMIN_LOCALE%
ロケールが次の行に表示されます。 たとえば、言語がドイツ語に設定
される場合、以下のコードが表示されます。
de
ロケール変数の値が確認されます。
第 3 章: SPS をインストール、アップグレード、設定します 53
ログ ファイルの設定方法、および別の言語へのコマンドライン ヘルプ
UNIX または Linux オペレーティング環境でのロケール変数の設定
以下のロケール変数は、ソフトウェアの言語設定を指定します。
SM_ADMIN_LOCALE
この変数を作成し、それを目的の言語に設定します。 別の言語を使用す
る各コンポーネントで、この変数を設定します。たとえば、ポリシー サー
バ、およびフランス語に設定されているエージェントがあると仮定します。
それらのコンポーネントの両方で、この変数をフランス語に設定します。
注: インストールまたは設定プログラムでは、この変数は設定されません。
次の手順に従ってください:
1. 目的のコンポーネントを実行しているコンピュータにログインします。
2. コンソール(コマンドライン)ウィンドウを開きます。
3. 以下のコマンドを入力します。
export SM_ADMIN_LOCALE=IANA_language_code
以下の例のコマンドは、言語をフランス語に設定します。
export SM_ADMIN_LOCALE=fr
ロケール変数が設定されます。
4. (オプション)以下のコマンドを入力して、ロケール変数が適切に設
定されていることを確認します。
echo $SM_ADMIN_LOCALE
ロケールが次の行に表示されます。 たとえば、言語がドイツ語に設定
される場合、以下のコードが表示されます。
de
5. (オプション)手順 1 ~ 4 を繰り返して、他のコンポーネントを同じ
言語に設定します。
54 管理ガイド
第 4 章: FIPS-140 のサポート
このセクションには、以下のトピックが含まれています。
FIPS サポートの概要 (P. 55)
FIPS ONLY モードの設定プロセス (P. 56)
FIPS MIGRATE モードへの移行 (P. 57)
FIPS ONLY モードへの移行 (P. 58)
FIPS サポートの概要
Secure Proxy Server は、FIPS 140-2 規格で指定された暗号モジュールの要件
をサポートします。CA SiteMinder for Secure Proxy Server のインストール時、
ご使用の動作設定で求められる FIPS サポート レベルを選択するように促
すダイアログ ボックスが表示されます。
新規インストール中、以下の 3 種類の FIPS モードのいずれかを選択できま
す。
■
COMPAT -- インストールが FIPS に準拠しないことを指定します。 CA
SiteMinder for Secure Proxy Server の以前のバージョンを実行するクラ
イアントと対話する場合に、このモードを選択します。
■
MIGRATE -- データの移行中、CA SiteMinder for Secure Proxy Server が
FIPS 準拠のアルゴリズムと、CA SiteMinder for Secure Proxy Server の以
前のバージョンで同時に使われていたアルゴリズムの両方を同時に操
作することを指定します。
■
ONLY -- FIPS 準拠のアルゴリズムのみが CA SiteMinder for Secure Proxy
Server によって使用され承認されることを指定します。 このモードで
インストールした場合、追加の手動設定が必要です。
第 4 章: FIPS-140 のサポート 55
FIPS ONLY モードの設定プロセス
インストール中に選択した FIPS モードは通常、ポリシー サーバで設定し
た FIPS モードと同じです。ポリシー サーバが Migrate モードの場合、任意
のモードの CA SiteMinder for Secure Proxy Server で作動できます。
既存の CA SiteMinder for Secure Proxy Server インストールをアップグレー
ドする場合、CA SiteMinder for Secure Proxy Server は以前と同じように
COMPAT モードで動作を継続します。 後のセクションで説明するように、
smreghost コマンドを使用して、モードを手動で変更できます。 Web エー
ジェント、CA SiteMinder for Secure Proxy Server サーバおよび Apache サー
バが変更を反映できるように、モード変更後は必ずシステムを再起動して
ください。
詳細情報:
FIPS MIGRATE モードへの移行 (P. 57)
FIPS ONLY モードの設定プロセス (P. 56)
FIPS ONLY モードの設定プロセス
FIPS ONLY モードで CA SiteMinder for Secure Proxy Server をインストールし
た後、次の追加設定手順が必要です。
56 管理ガイド
■
CA SiteMinder for Secure Proxy Server が完全 SSL モードで実行されてい
ることを確認します。
■
SSL モードの CA SiteMinder for Secure Proxy Server を設定するために使
用されるサーバ キーが、FIPS 準拠の暗号化アルゴリズムを使用して生
成されたかを確認します。
■
FIPS ONLY モードで SSL を設定する手順に従います。
FIPS MIGRATE モードへの移行
FIPS MIGRATE モードへの移行
以前のバージョンからのアップグレードを実行中で、FIPS に準拠している
アルゴリズムを使用する場合は、CA SiteMinder for Secure Proxy Server 内部
の Web エージェントを COMPAT モードから MIGRATE モードに変更でき
ます。
CA SiteMinder for Secure Proxy Server を FIPS MIGRATE モードに設定する方法
1. CA SiteMinder for Secure Proxy Server サービスを停止します。
2. コマンド ライン ウィンドウを開きます。
3. 以下のコマンドを入力します。
smreghost -i policy_server_ip_address -u administrator_user_name -p
administrator_password -hn hostname_for_registration -hc host_config_object -f
path_to_host_config_file -o -cf MIGRATE
例:
smreghost -i localhost -u siteminder –p firewall -hn helloworld -hc host -f
"C:¥Program Files¥CA¥secure-proxy¥proxy-engine¥conf¥defaultagent¥SmHost.conf"
-o –cf MIGRATE
4. マシンを再起動します(Windows のみ)。
5. CA SiteMinder for Secure Proxy Server サービスを再起動します。
CA SiteMinder for Secure Proxy Server の内部の Web エージェントが、FIPS
COMPAT から FIPS MIGRATE モードに変更されます。
第 4 章: FIPS-140 のサポート 57
FIPS ONLY モードへの移行
FIPS ONLY モードへの移行
SiteMinder ポリシー サーバが FIPS ONLY または FIPS COMPAT モードの場合、
アップグレード後に、CA SiteMinder for Secure Proxy Server の FIPS モードを
FIPS COMPAT から FIPS ONLY に変更できます。
次の手順に従ってください:
1. CA SiteMinder for Secure Proxy Server サービスを停止します。
2. OPENSSL_FIPS 環境変数の値を 1 に設定します。
3. 以下の手順のいずれかを実行します。
1. Windows で FIPS モードを変更している場合、CA_SM_PS_FIPS140 環
境変数を ONLY に設定します。
2. UNIX で FIPS モードを変更している場合、以下の手順に従います。
a. proxyserver.sh ファイルを開きます。
デフォルト パス: sps-home/proxy-engine/proxyserver.sh
b. CA_SM_PS_FIPS140 環境変数の値を ONLY に設定します。
4. コマンド プロンプトで、以下のコマンドを実行します。
smreghost -i policy_server_ip_address -u administrator_user_name -p
administrator_password -hn hostname_for_registration -hc host_config_object -f
path_to_host_config_file -o -cf ONLY
例:
smreghost -i localhost -u siteminder –p firewall -hn helloworld -hc host -f
"C:¥Program Files¥CA¥secure-proxy¥proxy-engine¥conf¥defaultagent¥SmHost.conf"
-o –cf ONLY
5. CA SiteMinder for Secure Proxy Server が完全 SSL モードで実行されてい
るかどうかを判断します。 SSL が CA SiteMinder for Secure Proxy Server
内部の Apache にすでに有効になっている場合、SSL を無効にして、FIPS
ONLY モードに再設定する必要があります。
6. httpd-ssl.conf ファイルを開きます。
デフォルト パス: sps_home¥httpd¥conf¥extra¥httpd-ssl.conf
7. SSLPassPhraseDialog 変数の値をカスタムに設定します。
8. 以下の行のコメント行を解除します。
SSLCustomPropertiesFile "<sps_home>/Tomcat/properties/spsssl.properties"
58 管理ガイド
FIPS ONLY モードへの移行
9. SSLCustomPropertiesFile 変数の値を
<sps_home>¥httpd¥conf¥spsapachessl.properties に設定します。
10. SSLSpsFipsMode 変数の値を ONLY に設定します。
11. コンピュータを再起動します。
12. CA SiteMinder for Secure Proxy Server サービスを開始します。
第 4 章: FIPS-140 のサポート 59
第 5 章: フェデレーション セキュリティ サー
ビスに対する SPS の使用
このセクションには、以下のトピックが含まれています。
フェデレーション セキュリティ サービスの概要 (P. 61)
SiteMinder フェデレーション環境の SPS ユース ケース (P. 62)
SiteMinder フェデレーション環境の SPS ロール (P. 67)
SPS ユース ケースのソリューション (P. 67)
Cookie なしのフェデレーション (P. 78)
Web エージェント置換としての SPS (P. 82)
フェデレーション ゲートウェイとしての SPS (P. 85)
フェデレーション セキュリティ サービスの概要
SiteMinder フェデレーション セキュリティ サービス(FSS)は、ビジネス
パートナー間のセキュリティ情報の交換を可能にします。 このサービス
は、企業間のシームレスな認証およびきめの細かい許可を提供します。
フェデレーション セキュリティ サービスは、以下の方法で CA SiteMinder
for Secure Proxy Server で実装されます。
■
SiteMinder Web エージェントの置換として。
■
SiteMinder Web エージェントおよび Web エージェント オプション
パックの置換として。
フェデレーション サービスは、組織およびそのパートナーに対して以下
を可能にします。
■
安全な方法でユーザ情報を交換
■
1 つの組織のユーザ ID を他の組織のユーザ ID にマップ
■
さまざまな組織間でのシングル サインオンを提供
■
パートナーから受信したユーザ情報に基づくリソースへのアクセスを
制御
■
Windows、UNIX、および IIS、Sun Java System および Apache などのさま
ざまな Web サーバなどの異機種環境で相互作用
第 5 章: フェデレーション セキュリティ サービスに対する SPS の使用 61
SiteMinder フェデレーション環境の SPS ユース ケース
SiteMinder フェデレーション環境の SPS ユース ケース
パートナー間に業務協定があるように、おそらく同数のフェデレーション
ネットワークのユース ケースがあります。 次のユース ケースでは、パー
トナー間のシングル サインオンを提供するために、ユーザ ID を処理する
さまざまな方法を示します。
ユース ケースの詳細については、「CA SiteMinder フェデレーション セ
キュリティ サービス ガイド」を参照してください。
ユース ケース 1: アカウント リンクに基づくシングル サインオン
ユース ケース 1 では、smcompany.com が社員の健康保険の管理について、
パートナー企業 ahealthco.com と契約します。
smcompany.com の社員が自社サイトの社員ポータル www.smcompany.com
で認証を行い、リンクをクリックして ahealthco.com にある自分の健康保
険情報を表示します。 社員は ahealthco.com の Web サイトに移動し、この
サイトへサインオンしなくても自分の健康保険情報が表示されます。
次の図はこのユース ケースを示しています。
ahealthco.com 社は smcompany.com の社員の健康保険情報をすべて保持し
ます。 このために、ahealthco.com は smcompany.com の全社員のユーザ ID
を保持します。 smcompany.com の社員が ahealthco.com にアクセスすると、
その社員の識別子が安全な方法で smcompany.com から ahealthco.com に
渡されます。 この識別子によって、ahealthco.com はそのユーザが誰かを
特定し、また、そのユーザに対して許可するアクセス レベルを判別でき
ます。
62 管理ガイド
SiteMinder フェデレーション環境の SPS ユース ケース
詳細情報:
ソリューション 1: アカウント リンクに基づく SSO (P. 67)
ユース ケース 2: ユーザ属性プロファイルに基づくシングル サインオン
ユース ケース 2 では、smcompany.com はパートナー企業である
partsco.com から部品を購入します。
エンジニアは社員ポータル smcompany.com で認証を行い、リンクをク
リックして partsco.com の情報にアクセスします。 このユーザは
smcompany.com のエンジニアなので、partsco.com の Web サイトにログイ
ンせずに、このサイトの仕様部分に直接移動できます。
smcompany.com の購入者が認証を行い、partsco.com のリンクをクリック
すると、購入者は partsco.com の Web サイトの部品リスト部分に直接移動
します。 購入者はログインする必要がありません。
ユーザ名などの追加の属性が smcompany.com から partsco.com に渡され
ると、個々のユーザに合わせてインターフェースがカスタマイズされます。
partsco.com は、smcompany.com 全社員のユーザ ID を保持する必要はあり
ませんが、Web サイトの機密部分へのアクセスを制御する必要があります。
アクセスを制御するために、partsco.com は smcompany.com のユーザにつ
いて、限られた数のプロファイル ID を保有します。 エンジニア用に 1 つ
のプロファイル ID、購入者用に 1 つのプロファイル ID が保持されます。
第 5 章: フェデレーション セキュリティ サービスに対する SPS の使用 63
SiteMinder フェデレーション環境の SPS ユース ケース
smcompany.com の社員が partsco.com にアクセスすると、smcompany.com
は partsco.com に安全な方法でユーザ属性を送信します。Partsco.com はこ
の属性を使用して、アクセスを制御するプロファイル ID を決定します。
詳細情報:
ソリューション 2: ユーザ属性プロファイルを使用した SSO (P. 71)
ユース ケース 3: ローカル ユーザ アカウントなしのシングル サインオン
ユース ケース 3 では、smcompany.com が discounts.com とのパートナー
シップを確立して社員割引を提供します。
smcompany.com の従業員は smcompany.com で認証を行い、discounts.com
へアクセスするリンクをクリックします。 社員が discounts.com の Web サ
イトに移動すると、smcompany.com 社員に利用可能な割引が表示されます。
discounts.com の Web サイトにはログインする必要はありません。
次の図はこのユース ケースを示しています。
discounts.com は、smcompany.com の社員の ID を保守しません。
smcompany.com のすべての社員は、smcompany.com で認証を行う限り、
discounts.com へのアクセスが許可されます。 smcompany.com の社員が
discounts.com にアクセスするときに、認証情報が smcompany.com から
discounts.com に安全な方法で送信されます。 この情報を使って
discounts.com へのアクセスが許可されます。
64 管理ガイド
SiteMinder フェデレーション環境の SPS ユース ケース
ユーザ名など追加の属性が smcompany.com から discounts.com に渡される
と、個々のユーザに合わせてインターフェースがカスタマイズされます。
詳細情報:
ソリューション 3: ローカル ユーザ アカウントなしの SSO (P. 73)
ユース ケース 4: 拡張ネットワーク
ユース ケース 4 では、smcompany.com、ahealthco.com および discounts.com
がすべて、拡張されたフェデレーション ネットワークに参加します。 今
回のケースは前出の各ユース ケースの拡張です。
w w w . s m c o m p a n y.c o m
ユーザ ス ト ア
社員ポータ ル
初期認証
イ ン タ ーネッ ト
ユーザ 1
名前
リ ン ク :
健康保険
ID
Joe
1213
部品サプ ラ イ ヤ
Jane
1410
割引
J a re d
1603
シ ン グル
サイ ン オン
w w w .a h e a lt h c o .c o m
ユーザ ス ト ア
ヘルス プ ラ ン
名前
医療
シ ン グル
サイ ン オン
歯科
リ ン ク :
割引
sm co m p a n y
ID
Joe
1213
Jane
1410
J a re d
1603
初期認証
w w w .d is c o u n t s .c o m
よ う こ そ Ja n e S m i t h さ ん
イ ン タ ーネッ ト
ユーザ 2
シ ン グル
サイ ン オン
a h e a lth co . co m
社員様
向け特別割引
新規取引
過剰在庫品
このネットワークでは、ahealthco.com の全顧客が smcompany.com に勤務
しているわけではありません。ahealthco.com は、顧客自身と discounts.com
との関係を確立することによってのみ、顧客に割引を提供します。
ahealthco.com は、全顧客のユーザ ID を保持します。したがって、
ahealthco.com は、各ユーザのパスワードなどのローカル認証情報を管理
します。 ローカル認証情報を管理することにより、ahealthco.com はユー
ザを認証でき、提携会社へのシングル サインオン アクセスを提供できま
す。
第 5 章: フェデレーション セキュリティ サービスに対する SPS の使用 65
SiteMinder フェデレーション環境の SPS ユース ケース
この拡張ネットワークで、ユーザは各 Web サイトにさまざまな方法でア
クセスします。
■
User1 は ahealthco.com の Web サイトで健康保険情報にアクセスしま
す。 User1 は smcompany.com の社員ポータルで PartsSupplier リンクを
クリックすることにより、partsco.com の Web サイトにアクセスでき
ます。 また User1 は、社員ポータルでリンクをクリックして、
discounts.com の割引にアクセスすることもできます。
User2 は ahealthco.com の Web サイトで認証を行い、リンクをクリック
して discounts.com の割引にアクセスします。discounts.com の Web サ
イトにログインする必要はありません。 サイトが User2 に提示する割
引は、ahealthco.com と discounts.com の間の業務協定を反映したもので
す。 また、User2 は smcompany.com の社員なので、ahealthco.com のリ
ンクをクリックすると、Web サイトにログインせずに、smcompany.com
の社員ポータルにアクセスできます。
■
User3 (例には登場していません)は、ahealthco.com の顧客ですが、
smcompany.com の社員ではありません。 User3 は ahealthco.com の
Web サイトで認証を行い、リンクをクリックして discounts.com の割引
にアクセスします。User3 は discounts.com の Web サイトにはログイン
しません。 サイトが User3 に提示する割引は、ahealthco.com と
discounts.com の間の業務協定を反映したものです。 User3 は
smcompany.com の社員ではないので、smcompany.com の Web サイト
にはアクセスできません。
詳細情報:
ソリューション 4: 拡張ネットワークの SSO (P. 75)
66 管理ガイド
SiteMinder フェデレーション環境の SPS ロール
SiteMinder フェデレーション環境の SPS ロール
CA SiteMinder for Secure Proxy Server では、2 つのロールのうち 1 つのフェ
デレーション ユース ケースに対するソリューションを提供できます。
■
SiteMinder Web エージェントを置換する標準プロキシ サーバとして
■
フェデレーション ゲートウェイとして
これらの 2 つのロールの主な違いは、必要な設定および展開作業にありま
す。 Web エージェントを置換するプロキシ サーバは、フェデレーション
Web サービス アプリケーションを実行するために、ユーザが個別のサー
バおよびサーブレット エンジンをセットアップすることを必要とします。
フェデレーション ゲートウェイとして動作しているプロキシ サーバには、
Web エージェントのコンポーネントおよびフェデレーション Web サービ
スの組み込みアプリケーションがあります。 専用サーバおよびサーブ
レット エンジンは個別に設定されません。これにより、フェデレーショ
ン セットアップが簡略化されます。
SPS ユース ケースのソリューション
以下のセクションでは、フェデレーション ユース ケースに対する CA
SiteMinder for Secure Proxy Server のソリューションを示します。
ソリューション 1: アカウント リンクに基づく SSO
ソリューション 1 は、ユース ケース 1: アカウント リンクに基づくシン
グル サインオン (P. 62)を解決するために smcompany.com と ahealthco.com
でフェデレーション セキュリティ サービスをどのように展開できるかを
示しています。
第 5 章: フェデレーション セキュリティ サービスに対する SPS の使用 67
SPS ユース ケースのソリューション
以下の図では、アカウント リンクに基づいてソリューションを示します。
68 管理ガイド
SPS ユース ケースのソリューション
SiteMinder v6.x は両方のサイトで展開され、インストールは
smcompany.com および ahealthco.com の両方で同じです。Web エージェン
ト オプション パックまたは CA SiteMinder for Secure Proxy Server フェデ
レーション ゲートウェイと共に CA SiteMinder for Secure Proxy Server は、
別のマシンにインストールされたポリシー サーバ オプション パックで、
Web サーバ システムおよびポリシー サーバにインストールできます。
作成側の FWS アプリケーションは、アサーションを取得するサービスを
提供します。 使用側の FWS アプリケーションは、アサーションを使用す
るサービスを提供します。
ソリューション 1 に SAML 1.x Artifact 認証を使用
次のプロセスは、アカウント リンクによるシングル サインオンの 1 つの
ソリューションです。 このソリューションは SAML 1.x Artifact プロファイ
ルを使用します。 他のプロファイル(SAML 1.x POST および SAML 2.0
Artifact および POST)を含むこのユース ケースには、他のソリューション
があります。これらのソリューションについては、「CA SiteMinder フェデ
レーション セキュリティ サービス ガイド」を参照してください。
このソリューションで、smcompany.com はプロデューサ サイトとして機
能しています。 smcompany.com の社員が社員ポータル
(www.smcompany.com)にアクセスした場合、イベント シーケンスは次
のようになります。
1. CA SiteMinder for Secure Proxy Server が初期認証を提供します。
2. 社員が ahealthco.com の健康保険情報を表示するために
smcompany.com でリンクをクリックすると、リンクは
www.smcompany.com のサイト間転送サービスに要求を出します。
3. サイト間転送サービスはアサーション生成プログラムを呼び出し、
SAML アサーションを作成し、SiteMinder セッション サーバにアサー
ションを挿入し、SAML Artifact を返します。
4. CA SiteMinder for Secure Proxy Server は SAML ブラウザ Artifact プロトコ
ルに従って、SAML Artifact により www.ahealthco.com にユーザをリダ
イレクトします。
第 5 章: フェデレーション セキュリティ サービスに対する SPS の使用 69
SPS ユース ケースのソリューション
ahealthco.com はコンシューマ サイトとして機能します。 SAML Artifact に
よるリダイレクト リクエストは、ahealthco.com で SAML 認証情報コレク
タ フェデレーション Web サービスによって処理されます。
イベント シーケンスを以下に示します。
1. SAML 認証情報コレクタが SAML Artifact 認証方式を呼び出し、
smcompany.com のアサーション検索サービスの場所を取得します。
2. SAML 認証情報コレクタは www.smcompany.com のアサーション検索
サービスを呼び出します。
3. www.smcompany.com のアサーション取得サービスは SiteMinder セッ
ション サーバからアサーションを取得し、これを ahealthco.com の
SAML 認証情報コレクタに返します。
4. その後、検証およびセッション作成のために SAML 認証情報コレクタ
はアサーションを SAML Artifact 認証方式へ渡し、ユーザのブラウザへ
の SiteMinder セッション Cookie の発行に進みます。
5. この時点でユーザは、ahealthco.com のポリシー サーバで定義され、
ahealthco.com の CA SiteMinder for Secure Proxy Server によって強制さ
れたポリシーに基づき、ahealthco.com のリソースへのアクセスを許可
されます。
この例では、smcompany.com の管理者は、ポリシー サーバのユーザ イン
ターフェースを使用して、ahealthco.com のアフィリエイトを設定します。
アフィリエイトは、ユーザ固有の ID である属性を使って設定されます。こ
れにより、アサーション生成プログラムは ahealthco.com に対して作成さ
れる SAML アサーションに、ユーザ プロファイルの一部としてその属性を
組み込みます。
ahealthco.com の管理者は、ポリシー サーバのユーザ インターフェースを
使用して、smcompany.com の SAML Artifact 認証方式を設定します。 認証
方式は、smcompany.com のアサーション取得サービス、SAML アサーショ
ンから一意のユーザ ID を抽出する方法、およびアサーションから抽出さ
れた値に一致するユーザ レコードを求めて ahealthco.com のユーザ ディ
レクトリを検索する方法を指定します。
70 管理ガイド
SPS ユース ケースのソリューション
ソリューション 2: ユーザ属性プロファイルを使用した SSO
ソリューション 2 は、ユース ケース 2: ユーザ属性プロファイルに基づく
シングル サインオン (P. 63)を解決するために、smcompany.com と
partsco.com で SiteMinder フェデレーション セキュリティ サービスをどの
ように展開できるかを示しています。
SiteMinder v6.x は両方のサイトで展開されます。 ユーザと各サイトの間の
相互作用は似ており、そこでは partsco.com が使用機関として機能します。
作成側の FWS アプリケーションは、アサーションを取得するサービスを
提供します。 使用側の FWS アプリケーションは、アサーションを使用す
るサービスを提供します。
次の図は SAML 1.x、SAML 2.0 および WS フェデレーション について類似し
ていますが、フェデレーション Web サービス コンポーネントは以下のよ
うに異なります。
■
SAML 1.x の場合、アサーション取得サービス(Artifact プロファイルの
み用)はプロデューサにあり、SAML 認証情報コレクタは SP にありま
す。
■
SAML 2.0 の場合、Artifact 解決サービス(Artifact バインディングのみ用)
は IdP にあり、アサーション コンシューマ サービスは SP にあります。
■
WS フェデレーション の場合、シングル サインオン サービスは AP に
あり、セキュリティ トークン コンシューマ サービスは RP にあります。
注: WS フェデレーション は HTTP-POST バインディングのみをサポー
トします。
第 5 章: フェデレーション セキュリティ サービスに対する SPS の使用 71
SPS ユース ケースのソリューション
72 管理ガイド
SPS ユース ケースのソリューション
次の場合を除き、設定はソリューション 1: アカウント リンクに基づくシ
ングル サインオンと同様です。
■
smcompany.com の管理者は、会社におけるユーザの部門を指定する属
性で、partsco.com のコンシューマまたは SP を定義します。アサーショ
ン生成プログラムは、partsco.com に対して作成する SAML アサーショ
ンに、ユーザ プロファイルの一部としてこの属性を組み込みます。
■
partsco.com の管理者は、smcompany.com の認証方式(Artifact、ポスト、
または WS フェデレーション)を定義します。スキームは SAML アサー
ションから部門属性を抽出し、アサーションから取得された部門値に
一致するユーザ レコードを partsco.com のユーザ ディレクトリで検索
します。 管理者は、partsco.com の Web サイトへのアクセスを許可さ
れている各部門につき、1 つのユーザ プロファイル レコードを定義し
ます。
ソリューション 3: ローカル ユーザ アカウントなしの SSO
ソリューション 3 は、ユース ケース 3: ローカル ユーザ アカウントなし
のシングル サインオン (P. 64)を解決するために smcompany.com と
discounts.com で SiteMinder フェデレーション セキュリティ サービスをど
のように展開できるかを示します。
SiteMinder v6.x は、CA SiteMinder for Secure Proxy Server を 1 台のマシンに
インストールし、Web エージェント オプション パックを別のマシンにイ
ンストールし、ポリシー サーバ オプション パックと共にポリシー サーバ
を 3 台目のマシンにインストールすることにより、smcompany.com で展開
されます。 SAML アフィリエイト エージェントは discounts.com でインス
トールされます。このエージェントは、SAML 1.0 のみをサポートします。
作成側の FWS アプリケーションはアサーション取得サービスを提供しま
す。 使用側の FWS アプリケーションは SAML 認証情報コレクタを提供し
ます。
注: CA SiteMinder for Secure Proxy Server フェデレーション ゲートウェイ
は SAML 1.0 をサポートしないため、SAML アフィリエイト エージェントの
プロデューサとして機能できません。
第 5 章: フェデレーション セキュリティ サービスに対する SPS の使用 73
SPS ユース ケースのソリューション
次の図は、ローカル ユーザ アカウントなしのシングル サインオンを示し
ています。
Smcompany.com は SAML 1.x プロデューサとして機能しています。
smcompany.com の社員が www.smcompany.com の社員ポータルにアクセ
スすると、以下が発生します。
1. CA SiteMinder for Secure Proxy Server が初期認証を提供します。
2. 社員が discounts.com で取り引きにアクセスするために
www.smcompany.com でリンクをクリックすると、リンクは
www.smcompany.com の CA SiteMinder for Secure Proxy Server に要求を
出します。
3. www.smcompany.com の CA SiteMinder for Secure Proxy Server はアサー
ション生成プログラムを呼び出し、SAML アサーションを作成し、
SiteMinder セッション サーバにアサーションを挿入し、SAML Artifact
を返します。
4. CA SiteMinder for Secure Proxy Server は SAML ブラウザ Artifact プロトコ
ルに従って、SAML Artifact により www.discounts.com にユーザをリダイ
レクトします。
74 管理ガイド
SPS ユース ケースのソリューション
Discounts.com はコンシューマ サイトとして機能しています。SAML Artifact
を使用したリダイレクト リクエストは、www.discounts.com の SAML ア
フィリエイト エージェントによって以下のように処理されます。
1. SAML アフィリエイト エージェントは、設定ファイルから
www.smcompany.com のアサーション検索サービスの場所を取得しま
す。
2. SAML アフィリエイト エージェントは www.smcompany.com でアサー
ション検索サービスを呼び出します。
3. www.smcompany.com のアサーション取得サービスは SiteMinder セッ
ション サーバからアサーションを取得し、www.discounts.com の SAML
アフィリエイト エージェントにこれを返します。
4. その後、SAML アフィリエイト エージェントは SAML アサーションを検
証し、ユーザのブラウザに対して SiteMinder アフィリエイト セッショ
ン Cookie を発行します。
5. ユーザは discounts.com のリソースへのアクセスを許可されます。
smcompany.com の管理者は、ポリシー サーバのユーザ インターフェース
を使用して、discounts.com のアフィリエイトを設定します。 アフィリエ
イトは、discounts.com に渡される属性情報で設定されます。 アサーショ
ン生成プログラムは、discounts.com に対して作成する SAML アサーション
に、ユーザ プロファイルの一部としてこの属性を組み込みます。
discounts.com の管理者は、discounts.com サイト、smcompany.com のアサー
ション取得サービスの場所、および smcompany.com で定義されたアフィ
リエイトに保護されるリソースに関する情報を持った SAML アフィリエ
イト エージェントを設定します。
ソリューション 4: 拡張ネットワークの SSO
ソリューション 4 では、ユース ケース 4: 拡張ネットワーク (P. 65)を解決
するために、smcompany.com、ahealthco.com および discounts.com で
SiteMinder フェデレーション セキュリティ サービスをどのように展開で
きるかを説明します。
第 5 章: フェデレーション セキュリティ サービスに対する SPS の使用 75
SPS ユース ケースのソリューション
次の図は、拡張ネットワークを説明しています。SAML 1.x は使用中のプロ
トコルです。
76 管理ガイド
SPS ユース ケースのソリューション
SiteMinder は smcompany.com と ahealthco.com で展開されます。
smcompany.com では、Web エージェント オプション パックと共に CA
SiteMinder for Secure Proxy Server を 2 台のマシンにインストールできます。
または、CA SiteMinder for Secure Proxy Server フェデレーション ゲートウェ
イを 1 台のマシンにインストールできます。 ポリシー サーバ オプション
パックと共にポリシー サーバは、別のマシンにインストールされます。
ahealthco.com では、Web エージェント オプション パックと共に CA
SiteMinder for Secure Proxy Server を 2 台のマシンにインストールできます。
また、ポリシー サーバ オプション パックと共にポリシー サーバを別のマ
シンにインストールされます。 discounts.com では、SAML アフィリエイト
エージェントがインストールされています。
作成側の FWS アプリケーションは、アサーションを取得するサービスを
提供します。 使用側の FWS アプリケーションは、アサーションを使用す
るサービスを提供します。
ソリューション 4 は以下のように展開します。
■
smcompany.com は User1 に対してはプロデューサ、User2 に対しては
コンシューマとして機能します。
■
ahealthco.com は、User1 に対してはコンシューマ、User2 に対してはプ
ロデューサ、および User3 に対してはプロデューサとして機能します。
■
discounts.com は User1、User2 および User3 に対してコンシューマとし
て機能します。
第 5 章: フェデレーション セキュリティ サービスに対する SPS の使用 77
Cookie なしのフェデレーション
smcompany.com の管理者は、アフィリエイト ドメインに ahealthco.com と
discounts.com を表す 2 つのエンティティを設定しました。 これらのサイ
トは、以前に説明した 例 1 および 3 と同様の方式で設定されます。しかし、
これらの設定は以下のように拡張されました。
■
smcompany.com で、管理者は SAML 認証方式(Artifact または POST)を
設定しました。User2 については、認証方式により、smcompany.com は
ealthco.com に対してコンシューマとして機能できるようになります。
■
ahealthco.com では以下のようになります。
■
■
管理者は、アサーションが User2 に対して作成されるように
smcompany.com を表すアフィリエイト オブジェクトを設定しまし
た。 これは、smcompany.com へのシングル サインオンを可能にし
ます。
■
管理者は、アサーションが User2 および User3 に対して作成される
ように discounts.com を表すアフィリエイト オブジェクトを設定
しました。 これは、discounts.com へのシングル サインオンを可能
にします。
discounts.com では、例 3 (2 つのサイトをつなぐ矢印は、図には表示
されていません)と同様、管理者は、smcompany.com に対してコン
シューマとして機能するように SAML アフィリエイト エージェントを
設定しました。 また、discounts.com の管理者は、SAML アフィリエイ
ト エージェントが User2 と User3 用の ahealthco.com からのアサー
ションを消費できるように、ahealthco.com に関する設定情報を追加し
ました。
Cookie なしのフェデレーション
特定のデバイスまたは環境では、ユーザ セッションを確立およびシング
ル サインオンを提供するために Cookie を使用できません。
フェデレーション環境で使用できるセッション スキームのタイプの 1 つ
は、Cookie なしのスキームです。 Cookie なしのフェデレーション スキー
ムは、シングル サインオンを確立するために使用されます。 FWS に生成
された Cookie (セッションおよび属性)が、Cookie をサポートしないモバ
イル デバイスを使用して、クライアントに返送されないことを確認しま
す。
78 管理ガイド
Cookie なしのフェデレーション
作成サイトの Cookie なしのフェデレーション
アサーションを作成するサイトで、Cookie なしのトランザクションのプロ
セスは以下のとおりです。
1. CA SiteMinder for Secure Proxy Server は、リダイレクトをリクエストし
ている仮想ホストに対して、Cookie を使用しないフェデレーションが
有効かどうかを確認できます。
2. CA SiteMinder for Secure Proxy Server は、セッション スキームが
simple_url スキームなどの書き換え可能なスキームであるかどうかを
確認します。
3. スキームが書き換え可能な場合、CA SiteMinder for Secure Proxy Server
はセッション キーがセッション用に作成されているかどうか、および
このキーが使用可能かどうかを決定します。
4. CA SiteMinder for Secure Proxy Server は、HTTP レスポンスのロケーショ
ン ヘッダが以下のいずれかの条件を満たしているかどうかを確認し
ます。
■
ヘッダが書き換えられている。
■
リクエストのホストと同じ。
5. CA SiteMinder for Secure Proxy Server は、リダイレクトされた URL に
セッション キー情報を含めるために、リダイレクト レスポンスを書き
換えます。
使用サイトの Cookie なしのフェデレーション
アサーションを使用しているサイトで、Cookie なしのフェデレーションが
有効な場合、Web エージェントを置換する CA SiteMinder for Secure Proxy
Server が、バックエンド サーバで SAML 認証を使用してリダイレクトを処
理します。
Cookie なしのフェデレーションで、CA SiteMinder for Secure Proxy Server は
以下のようにリクエストを処理します。
1. CA SiteMinder for Secure Proxy Server は携帯電話などの Cookie なしのデ
バイスからリクエストを受信します。
2. CA SiteMinder for Secure Proxy Server は、Cookie なしのフェデレーショ
ンがリダイレクトをリクエストする仮想ホストに対して有効かどうか
を確認します。
第 5 章: フェデレーション セキュリティ サービスに対する SPS の使用 79
Cookie なしのフェデレーション
3. その後、CA SiteMinder for Secure Proxy Server は以下の条件が満たされ
ているかどうかを確認します。
■
バックエンド サーバからのレスポンスはリダイレクト。
■
レスポンスに SMSESSION Cookie が含まれる。
これらの 2 つの条件が同時に満たされる場合、SAML 認証が FWS アプ
リケーションからのバックエンド サーバで発生していることを示し
ます。
4. CA SiteMinder for Secure Proxy Server は、使用中のセッション スキーム
を取得します。
5. CA SiteMinder for Secure Proxy Server は関連する Cookie なしのセッショ
ンを作成し、セッション情報をそのセッション ストアに追加します。
6. セッション スキームが単純な URL セッション スキームのように書き
換え可能な場合、CA SiteMinder for Secure Proxy Server はセッション
キーでロケーション ヘッダを書き換えます。
7. Cookie なしのフェデレーション セッション変換が発生していると CA
SiteMinder for Secure Proxy Server が判断する場合、CA SiteMinder for
Secure Proxy Server はブラウザに移動するレスポンスから SMSESSION
Cookie を削除します。
8. その後、CA SiteMinder for Secure Proxy Server は属性 Cookie も削除され
る必要があるかどうかを確認します。deleteallcookiesforfed パラメータ
(P. 147)を確認して、これを実行します。このパラメータが yes に設定
されている場合、CA SiteMinder for Secure Proxy Server はブラウザに移
動するレスポンスから他の Cookie をすべて削除します。
80 管理ガイド
Cookie なしのフェデレーション
使用側での Cookie なしのフェデレーションの有効化
CA SiteMinder for Secure Proxy Server がアサーションの使用側で Web エー
ジェントを置換する場合、Cookie なしのフェデレーション パラメータは、
CA SiteMinder for Secure Proxy Server によって実装された任意の Cookie な
しのセッション スキームに対して有効になります。
使用側で CA SiteMinder for Secure Proxy Server に対して Cookie なしのフェデ
レーションを有効にする方法
1. sps_home/secure-proxy/Tomcat/properties から noodle.properties ファイ
ルを開きます。
2. 以下の 2 つの行から「#」を削除し、ファイルを保存します。
■
filter._cookielessfederation_.class=org.tigris.noodle.filters.CookielessFe
dFilter
■
filter._cookielessfederation_.order=1
設定が保存されます。
3. sps_home/secure-proxy/proxy-engine/conf に配置された server.conf ファ
イルを開きます。
4. FWS を処理している仮想ホストの仮想ホスト セクションに以下の
コードを追加します。
cookielessfederation="yes"
5. ファイルを保存します。
CA SiteMinder for Secure Proxy Server は使用しているパートナーで
Cookie なしのフェデレーションに対して設定されます。
第 5 章: フェデレーション セキュリティ サービスに対する SPS の使用 81
Web エージェント置換としての SPS
Web エージェント置換としての SPS
フェデレーション シングル サインオンを提供するために、CA SiteMinder
for Secure Proxy Server を SiteMinder Web エージェントの代わりとして使
用できます。CA SiteMinder for Secure Proxy Server、および Web エージェン
ト オプション パックは、Web アプリケーションとしてパッケージ化され
たサーブレットのコレクションである、フェデレーション Web サービス
(FWS)アプリケーションを提供するためにまとめられます。 このアプリ
ケーションは、SiteMinder フェデレーション機能の多くを提供します。
SiteMinder フェデレーション セキュリティ サービスのナレッジは、フェデ
レーション環境で CA SiteMinder for Secure Proxy Server を設定している任
意のユーザに必要です。 フェデレーション セキュリティ サービスの詳細
については、「CA SiteMinder フェデレーション セキュリティ サービス ガ
イド」を参照してください。
以下の図では、CA SiteMinder for Secure Proxy Server が SiteMinder Web エー
ジェントを置換する環境を示します。
F ir e w a ll
F ir e w a ll
W eb Agent
P o lic y S e r v e r /
O p tio n P a c k
P o lic y S e r v e r
(F W S )
O p tio n P a c k
HTTP/
HTTPS
SPS
tr a ffic
(e m b e d d e d
W e b A g e n t)
D e s tin a tio n S e r v e r
重要: フェデレーション環境用の Web エージェントの代わりに CA
SiteMinder for Secure Proxy Server の使用を選択する場合、Web エージェン
ト オプション パックは、CA SiteMinder for Secure Proxy Server に含まれる
Web サーバおよびサーブレット エンジンとは異なる専用の Web サーバ
およびサーブレット エンジンを必要とします。
82 管理ガイド
Web エージェント置換としての SPS
Web エージェント置換として SPS を使用するための前提条件
SiteMinder フェデレーション セキュリティ サービス環境で使用できるよ
うに CA SiteMinder for Secure Proxy Server を設定する前に、以下を考慮しま
す。
■
「CA SiteMinder フェデレーション セキュリティ サービス ガイド」の
情報に従って、SiteMinder 環境を設定する必要があります。フェデレー
ション セキュリティ サービスが正しく設定されていることを確認す
るには、標準の Web エージェントでフェデレーション環境を設定する
ことをお勧めします。
■
フェデレーション環境が正しく動作していることを確認した後、Web
エージェント オプション パックを CA SiteMinder for Secure Proxy
Server システムまたは個別のシステムにインストールします。
■
Web エージェント オプション パックで使用するためにサーブレット
エンジンをインストールします。
FSS およびサーブレット エンジンの詳細については、「CA SiteMinder
フェデレーション セキュリティ サービス ガイド」を参照してくださ
い。
■
SiteMinder ポリシー サーバのユーザ インターフェースで、アサーショ
ンを生成する CA SiteMinder for Secure Proxy Server システムのホスト情
報(サーバおよびポート番号)を定義します。 CA SiteMinder for Secure
Proxy Server ホストは、指定しているフェデレーション パートナーの適
切なプロパティ ダイアログ ボックスの[サーバ]フィールドで定義さ
れています。
フェデレーション用 Web エージェントの置換として SPS を設定
フェデレーション環境で動作するための CA SiteMinder for Secure Proxy
Server の設定プロセスは、標準 CA SiteMinder for Secure Proxy Server 設定プ
ロセスと同様です。
CA SiteMinder for Secure Proxy Server フェデレーション ゲートウェイの設
定プロセスの概要を以下に示します。
1. CA SiteMinder for Secure Proxy Server をインストールします。
2. 設定ウィザードを実行します。
第 5 章: フェデレーション セキュリティ サービスに対する SPS の使用 83
Web エージェント置換としての SPS
3. server.conf ファイルで一般的なサーバ設定を指定します。 ほとんどの
server.conf 設定にはデフォルトがありますが、ログ記録、セッション ス
キーム、または仮想ホスト設定などの設定を変更できます。
4. リクエストがバックエンド サーバに送信されるように、proxyrules.xml
ファイルでプロキシ ルールを定義します。
アサーションを作成する企業では、FWS をホストしているバックエン
ド サーバにリクエストを転送するプロキシ ルールを定義します。 ア
サーションを使用する側では、ユーザがターゲット リソースへのアク
セスを許可された後に、リクエストを送信先サーバに転送するルール
が必要です。
5. (オプション) CA SiteMinder for Secure Proxy Server に仮想ホストを設
定する場合、たとえば、Apache Web サーバ ファイル(httpd.conf)を
変更できます。
詳細情報:
プロキシ ルールの設定 (P. 171)
Apache Web サーバを設定する (P. 95)
SPS サーバ設定を設定する (P. 97)
84 管理ガイド
フェデレーション ゲートウェイとしての SPS
フェデレーション ゲートウェイとしての SPS
CA SiteMinder for Secure Proxy Server フェデレーション ゲートウェイは、
フェデレーション環境に含まれる設定を簡略化します。通常、パートナー
が多くの Web サーバを介して通信しているフェデレーション環境を所有
しています。 Web サーバはそれぞれ、Web エージェントおよび Web エー
ジェント オプション パックをインストールおよび設定することを必要と
します。
フェデレーション ゲートウェイとして CA SiteMinder for Secure Proxy
Server を有効にする場合、インストールおよびセットアップする必要があ
るコンポーネントの数が尐なくなります。 CA SiteMinder for Secure Proxy
Server フェデレーション ゲートウェイには、CA SiteMinder for Secure Proxy
Server の標準埋め込みコンポーネントおよび Web エージェント オプショ
ン パックによって提供されるフェデレーション Web サービス アプリ
ケーションがあります。
注: SiteMinder フェデレーション セキュリティ サービスのナレッジは、
フェデレーション環境で CA SiteMinder for Secure Proxy Server を設定して
いる任意のユーザに必要です。 フェデレーション セキュリティ サービス
の詳細については、「CA SiteMinder フェデレーション セキュリティ サー
ビス ガイド」を参照してください。
第 5 章: フェデレーション セキュリティ サービスに対する SPS の使用 85
フェデレーション ゲートウェイとしての SPS
以下の図では、CA SiteMinder for Secure Proxy Server フェデレーション ゲー
トウェイの有無による違いを示します。
F e d e r a t e d E n v ir o n m e n t w it h o u t t h e S P S F e d e r a t io n G a t e w a y
F ir e w a ll
F ir e w a ll
P a r tn e r 3
P a r tn e r 2
P o lic y S e r v e r /
D e s tin a tio n S e r v e r
P o lic y S e r v e r
O p tio n P a c k
P a r tn e r 1
W e b A g e n ts /
W e b A g e n t O p tio n P a c k s
F e d e r a t e d E n v ir o n m e n t w it h t h e S P S F e d e r a t io n G a t e w a y
F ir e w a ll
F ir e w a ll
P a r tn e r 3
P a r tn e r 2
S P S F e d e r a tio n G a te w a y
P o lic y S e r v e r /
P o lic y S e r v e r
O p tio n P a c k
P a r tn e r 1
86 管理ガイド
D e s tin a tio n S e r v e r
フェデレーション ゲートウェイとしての SPS
フェデレーション ゲートウェイを使用するための前提条件
フェデレーション ゲートウェイとして CA SiteMinder for Secure Proxy
Server をセットアップする前に、以下を考慮します。
■
「CA SiteMinder フェデレーション セキュリティ サービス ガイド」の
情報に従って、SiteMinder 環境を設定する必要があります。フェデレー
ション用のポリシー サーバ側コンポーネントが設定されていること
を確認します。
■
CA SiteMinder for Secure Proxy Server をインストールし、プロンプトが
表示されたら enablefederationgateway 設定を有効にします。
■
SiteMinder ポリシー サーバのユーザ インターフェースで、アサーショ
ンを生成する CA SiteMinder for Secure Proxy Server システムのホスト情
報(サーバおよびポート番号)を必ず定義します。 CA SiteMinder for
Secure Proxy Server ホストは、指定しているフェデレーション パート
ナーの適切なプロパティ ダイアログ ボックスの[サーバ]フィールド
で定義されています。
SPS フェデレーション ゲートウェイの設定
CA SiteMinder for Secure Proxy Server フェデレーション ゲートウェイは、プ
ロデューサ サイトと消費者サイトに配置できます。
CA SiteMinder for Secure Proxy Server フェデレーション ゲートウェイの設
定プロセスの概要を以下に示します。
1. CA SiteMinder for Secure Proxy Server をインストールします。
2. 設定ウィザードを実行します。
3. server.conf ファイルで一般的なサーバ設定を指定します。 ほとんどの
server.conf 設定用にはデフォルト値が設定されていますが、こうした
設定をセッション スキーマまたは仮想ホスト設定として変更するこ
ともできます。
第 5 章: フェデレーション セキュリティ サービスに対する SPS の使用 87
フェデレーション ゲートウェイとしての SPS
4. リクエストがバックエンド サーバに送信されるように、proxyrules.xml
ファイルでプロキシ ルールを定義します。
アサーションを生成する企業では、フェデレーション リクエストは CA
SiteMinder for Secure Proxy Server に埋め込まれている Tomcat サーバに
転送されます。Tomcat サーバは、FWS アプリケーションをホストしま
す。 フェデレーション リクエストが処理された場合、プロキシ ルー
ルとフィルタは関連付けされません。
アサーションを消費する企業では、ターゲット リソースへのアクセス
が許可された後、ターゲット サーバへリクエストを転送するプロキシ
ルールを定義する必要があります。
5. (オプション) Apache Web サーバ ファイル(httpd.conf)を変更でき
ます。
SPS フェデレーション ゲートウェイの制限
CA SiteMinder for Secure Proxy Server フェデレーション ゲートウェイを使
用する場合、以下の制限に注意してください。
88 管理ガイド
■
フェデレーション リソースがリクエストされている場合、プレフィル
タおよびポストフィルタ(ビルトインおよびカスタム設定の両方)は
実行されません。デフォルト コンテキストに対して起動されたフェデ
レーション以外のリクエストの場合、これらのフィルタは通常通りに
実行されます。
■
フェデレーション リソースがリクエストされている場合、プロキシ
ルールは実行されません。デフォルト コンテキストに対して起動され
たフェデレーション以外のリクエストの場合、これらのルールは通常
通りに実行されます。
第 6 章: SPS 上のセキュリティ ゾーン
このセクションには、以下のトピックが含まれています。
シングル サインオンのセキュリティ ゾーンの概要 (P. 89)
セキュリティ ゾーンの利点 (P. 90)
セキュリティ ゾーンの基本ユースケース (P. 91)
セキュリティ ゾーン用パラメータ (P. 92)
CA SiteMinder for Secure Proxy Server セキュリティ ゾーンの設定 (P. 94)
シングル サインオンのセキュリティ ゾーンの概要
SSO セキュリティーゾーンでは、同じ Cookie ドメイン内のアプリケーショ
ンのグループ間で設定可能な信頼関係を提供します。 ユーザには同じ
ゾーンの中ではシングル サインオンが適用されますが、別のゾーンに入
るときは、ゾーン間に定義された信頼関係に応じて認証情報を要求される
場合があります。 信頼済み関係に含まれているゾーンでは、グループの
任意のゾーンで有効なセッションを持つユーザには認証を要求しません。
CA SiteMinder® Web エージェントはシングル サインオン セキュリティ
ゾーンを実装します。 各ゾーンは、別々の Web エージェント インスタン
ス上に存在する必要があります。 同一のエージェント設定オブジェクト
を使用して設定される Web エージェントはすべて、同一のシングル サイ
ンオン ゾーンに属します。
Cookie は Web エージェント ID セキュリティーゾーンによって生成されま
す。 デフォルトで、Web エージェントは 2 つの Cookie (SMSESSION とい
う名前のセッション Cookie および SMIDENTITY という名前の ID Cookie)を
生成します。 セキュリティ ゾーンの設定時に、ゾーンのアフィリエイト
を Cookie 名に反映させるために、Web エージェントは固有の名前を持つ
セッション Cookie および ID Cookie を生成します。
注: SSO セキュリティーゾーンの詳細については、「CA SiteMinder Web
エージェント ガイド」を参照してください。
第 6 章: SPS 上のセキュリティ ゾーン 89
セキュリティ ゾーンの利点
セキュリティ ゾーンの利点
SSO セキュリティ ゾーン機能は、CA SiteMinder® 管理者が同じ cookie ドメ
イン内にあるシングル サインオン環境をセグメント化する必要がある場
合に使用することを目的としています。 たとえば、CA.COM というドメイ
ンがあるとします。 標準の CA SiteMinder® SSO 機能では、CA.COM 内の CA
SiteMinder® 保護下にあるすべてのアプリケーションは、SMSESSION cookie
を使用してシングル サインオンを管理します。以下のような、SSO セキュ
リティ ゾーンが存在しないシナリオを考えてみます。
1. ユーザがアプリケーション(APP1)にアクセスします。 ユーザは CA
SiteMinder® から認証情報を要求されます。CA SiteMinder® にログイン
すると、SMSESSION cookie が作成されます。
2. ユーザは 2 つ目のアプリケーション(APP2)にアクセスし、CA
SiteMinder® から認証情報を再要求されます (ユーザは APP1 のユーザ
認証情報を使用して APP2 にアクセスすることができないため、ルール
に従って、SSO は適用されません)。ユーザがログインすると、新し
い SMSESSION cookie が作成され、前の cookie は APP2 への新たなログ
イン セッションによって上書きされます。
3. ここでユーザが APP1 に戻ると、さらにもう一度認証情報を要求されま
す。これは、ユーザは元の APP1 セッションを失っており、かつ、APP1
は APP2 セッションを受け入れないためです。 したがって、APP1 と
APP2 の間で SSO は適用されず、非常に面倒な状況になります。
SSO セキュリティ ゾーンを使用すると、APP1 をゾーン Z1 に、APP2 をゾー
ン Z2 に置くことができます。 ここで、APP1 にログインすると Z1SESSION
cookie が作成され、APP2 にアクセスすると Z2SESSION cookie が得られます。
名前が異なるので、cookie は互いを上書きすることがなくなります。した
がって、上の例のようにユーザはアプリケーション間を移動するたびにロ
グインする必要がなくなり、アプリケーションごとに 1 回のログインで済
むようになります。
SSO セキュリティ ゾーン機能が提供されるまでは、アプリケーションにつ
いて SSO を同様にグループ化する唯一の方法は、異なるネットワーク ド
メインの作成を経て、異なる cookie ドメイン(CA1.COM、CA2.COM、その
他)を作成し、各種のマルチ cookie ドメイン設定を cookie プロバイダと
併用することでした。 これは、多くの企業にとって望ましくない方法で
す。複数のネットワーク ドメインを使用すると、相応の IT 保守およびサ
ポートが必要になるからです。
90 管理ガイド
セキュリティ ゾーンの基本ユースケース
セキュリティ ゾーンの基本ユースケース
シングル サインオンは、制御された基準に応じて、設定可能な信頼関係
を持ついくつかのセキュリティ ゾーンに分けることができます。 たとえ
ば、以下のゾーン A とゾーン B について考えてみます。
■
ゾーン A の持つトラステッド ゾーンは、ゾーン A 自身のみです。
■
ゾーン B は、ゾーン B 自身とゾーン A の 2 つのトラステッド ゾーンを
持ちます。
上の図の信頼関係は、矢印で示されています。つまり、ゾーン A で確立さ
れるユーザ セッションは、ゾーン B のシングル サインオンに使用できま
す。
この例では、ゾーン A は管理者専用ゾーンであるのに対して、ゾーン B は
共通のアクセス ゾーンである可能性があります。 ゾーン A で認証された
管理者は、再認証を要求されることなくゾーン B へのアクセス権を取得で
きます。 ただし、ゾーン B で認証されたユーザは、ゾーン A にアクセス
しようとすると、再認証を要求されます。
別のゾーン内のユーザ セッションは、相互に独立しています。 ユーザが
ゾーン B で最初に認証された場合は、ゾーン B で再度認証されます。 2 つ
の異なるセッションが作成されます。 実際は、ユーザは両方のセッショ
ンで異なる ID を持ちます。 ユーザがゾーン A に戻ると、このゾーンで確
立されたセッションが使用されます。
ユーザが、まだセッションを確立していないゾーンでシングル サインオ
ンを使用して検証されると、どうなるかについて考えてみます。 ユーザ
がゾーン A で認証されてから、初めてゾーン B にアクセスすると、ゾーン
A のセッション情報に基づいてユーザ セッションがゾーン B に作成され、
場合によってはポリシー サーバによって更新されます。 ゾーン A のユー
ザ セッションは、ユーザがゾーン A に戻るまで更新されないことに注意
してください。
第 6 章: SPS 上のセキュリティ ゾーン 91
セキュリティ ゾーン用パラメータ
セキュリティ ゾーン用パラメータ
以下に表示する 2 つのシングル サインオン パラメータが、ポリシー スト
ア内の Web エージェント設定オブジェクトに手動で追加されました。 こ
れらの設定は、ローカル設定ファイルでも使用される可能性があり、イン
ストール時に作成されるサンプルのローカル設定ファイルに追加されま
す。
SSOZoneName
Web エージェントがサポートするシングル サインオン セキュリ
ティー ゾーンの(大文字と小文字を区別する)名前を指定します。 こ
のパラメータの値は Web エージェントが作成する cookie の名前に先
頭に付けられます。このパラメータが空でない場合、CA SiteMinder® は
以下の規則を使用して、cookie を生成します: ZonenameCookiename デ
フォルトは空で、ゾーン名として SM を使用します。これにより cookie
に以下のデフォルト名が与えられます。
■
SMSESSION
■
SMIDENTITY
■
SMDATA
■
SMTRYNO
■
SMCHALLENGE
■
SMONDENIEDREDIR
例: Z1 に値を設定すると以下の cookie が作成されます。
92 管理ガイド
■
Z1SESSION
■
Z1IDENTITY
■
Z1DATA
■
Z1TRYNO
■
Z1CHALLENGE
■
Z1ONDENIEDREDIR
セキュリティ ゾーン用パラメータ
SSOTrustedZone
シングル サインオン セキュリティ ゾーンの信頼の信頼された
SSOZoneNames の順序づけられた(大文字と小文字を区別する)リストを
定義します。 必要に応じて、SM を使用してデフォルト ゾーンを追加しま
す。 エージェントは常に、その他すべてのトラステッド シングル サイン
オン ゾーンより、自身の SSOZoneName を信頼します。 デフォルトは空で
すが、指定された場合、SM または SSOZoneName になることもあります。
第 6 章: SPS 上のセキュリティ ゾーン 93
CA SiteMinder for Secure Proxy Server セキュリティ ゾーンの設定
CA SiteMinder for Secure Proxy Server セキュリティ ゾーンの設定
以下のいずれかのメソッドで、CA SiteMinder for Secure Proxy Server のセ
キュリティーゾーンを設定できます。
■
CA SiteMinder for Secure Proxy Server サーバの ACO オブジェクトに基づ
いてポリシー サーバに設定されている複数の CA SiteMinder for Secure
Proxy Server サーバに、セキュリティーゾーンを設定します。
■
CA SiteMinder for Secure Proxy Server サーバの後ろに展開された、複数
の Web サーバ上にセキュリティ ゾーンを設定します。
複数の CA SiteMinder for Secure Proxy Server サーバにセキュリティ ゾーン
を設定するには、以下の手順を実行します。
1. 最初の CA SiteMinder for Secure Proxy Server サーバに SSOZoneName パ
ラメータを設定します。
2. 1 つのセキュリティ ゾーンまたは複数のセキュリティ ゾーンとして
グループ化する CA SiteMinder for Secure Proxy Server サーバに、
SSOZoneName および SSOTrustedZone パラメータを設定します。
CA SiteMinder for Secure Proxy Server サーバの複数の Web サーバ上のセ
キュリティ ゾーンを設定するには、以下の手順を実行します。
1. セキュリティーゾーンに属する必要がある Web サーバごとに、ACO を
作成します。
2. セキュリティーゾーンに属する必要がある単一またはグループの
Web サーバに、仮想ホストを作成します。
3. 各仮想ホストが異なるセキュリティ ゾーンに属するように、一意の
ACO が仮想ホストをポイントしていることを確認します。
4. 最初の Web サーバの ACO に SSOZoneName パラメータを設定します。
5. 1 つのセキュリティ ゾーンまたは複数のセキュリティ ゾーンとして
グループ化する仮想ホストの ACO に、SSOZoneName および
SSOTrustedZone パラメータを設定します。
94 管理ガイド
第 7 章: Apache Web サーバを設定する
このセクションには、以下のトピックが含まれています。
Apache Web サーバ設定ファイル (P. 95)
Apache Web サーバ設定ファイル
CA SiteMinder for Secure Proxy Server プロキシ エンジンは埋め込み Apache
Web サーバと共に動作します。 たとえば、SPS 用の仮想ホストを設定する
場合、Apache Web サーバ設定を変更できます。
Apache の Web サーバ用の設定ファイルは httpd.conf ファイルで、以下の
場所にあります。
sps_home/secure-proxy/httpd/conf/
重要: SPS のアップグレード中、または他の再設定シナリオで Apache の設
定を変更した場合は、変更を反映するために CA SiteMinder for Secure Proxy
Server サービスを再起動します。さらに、新しい設定(たとえば新しいポー
ト番号)を適用した CA SiteMinder for Secure Proxy Server を再起動します。
第 7 章: Apache Web サーバを設定する 95
第 8 章: SPS サーバ設定を設定する
SPS server.conf ファイルの概要
CA SiteMinder for Secure Proxy Server は server.conf ファイルに記述されて
いる設定によって設定されます。 ファイル内のこれらの設定は、CA
SiteMinder for Secure Proxy ServerCA SiteMinder for Secure Proxy Server が起
動時に読み取る名前/値のペアまたはディレクティブのグループです。
CA SiteMinder for Secure Proxy Server が起動した後、このファイル内の値を
検証して、CA SiteMinder for Secure Proxy Server Web エージェント ログ レ
ベル設定が変更されたかどうかを決定します。 変更が検出された場合、
CA SiteMinder for Secure Proxy Server がネットワーク トラフィックを中断
せずにダイナミック更新を実行できるように、影響を受ける設定をリロー
ドします。
server.conf ファイルは以下のディレクトリにあります。
sps_home/secure-proxy/proxy-engine/conf
ファイルの内容は、以下のセクションにグループ化されます。
■
Server -- サーバ操作、フェデレーション ゲートウェイ操作、および SSL
の設定が記述されています。
■
Session Store -- セッション ストアを定義します。
■
Service Dispatcher -- 対象のグローバル サーバ パラメータの設定を定義
します。
■
Proxy and Redirect Services -- プロキシ サービスとリダイレクト サービ
スのクラスに対する接続プールとフィルタを指定します。
■
Session schemes -- セッション スキームを提議します。
■
User Agent -- ユーザ エージェントのタイプを指定します。
■
Virtual Host -- デフォルトの仮想ホストとその設定を特定します。
第 8 章: SPS サーバ設定を設定する 97
server.conf ファイルの変更
各セクションは、XML に似ているエレメント タグです。 セクションの名
前は XML エレメントの開始タグで、このセクションは対応する終了タグ
で終了します。 各セクションに記述されているディレクティブは、名=値
という形式になります。
# 記号で始まるすべての行はコメントで、CA SiteMinder for Secure Proxy
Server が設定を読み取る際に、読み取らることはありません。
注: Windows システム上のパス名は、¥¥logs¥¥server.log などのダブル円記
号(¥¥)を使用します
server.conf ファイルの変更
CA SiteMinder for Secure Proxy Server 用の設定は、以下のディレクトリに配
置される server.conf ファイルで保持されます。
sps_home/secure-proxy/proxy-engine/conf
server.conf ファイル内の設定を変更する方法
1. テキスト エディタでファイルを開きます。
2. 必要に応じて、ディレクティブを編集します。
3. SPS を再起動します。
設定が変更されます。
server.conf ファイル内の一般的なサーバ設定
server.conf ファイルの <Server> セクションには、サーバ コネクタ、フェデ
レーション、および SSL に関するパラメータが記述されています。これら
のパラメータは、この後のセクションに記述されています。
98 管理ガイド
server.conf ファイル内の一般的なサーバ設定
HTTP の接続パラメータ
# HTTP リスナとプロキシ エンジン間のリスナを定義します。
worker.ajp13.port=8009
worker.ajp13.host=localhost
worker.ajp13.reply_timeout=0
worker.ajp13.retries=2
注: connector ディレクティブの値は、引用符に含みません。 他のタイプ
のディレクティブの値は、引用符で含みます。
名前/値のペアは次のとおりです。
worker.ajp13.port=8009
ajp13 コネクタのポートを指定します。
worker.ajp13.host=localhost
ローカル ホストとして、ローカル ajp13 ホストを指定します。
追加のチューニング パラメータは、HTTP リスナとプロキシ エンジンの間
の接続に対して定義できます。以下に例を示します。
worker.ajp13.reply_timeout
プロキシ エンジンから受信され、その後は HTTP リスナおよびプロキ
シ エンジンの接続が切断される、任意の 2 つのパケット間で経過でき
る最大時間(ミリ秒単位)を指定します。 値 0 は、応答を受信するま
で、無期限に待機状態になります。
デフォルト: 0
worker.ajp13.retries
ワーカが通信エラー状態のプロキシ エンジンにリクエストを送信す
る最大数を指定します。
デフォルト: 2
第 8 章: SPS サーバ設定を設定する 99
server.conf ファイル内の一般的なサーバ設定
server.conf ファイルの Tomcat 調整パラメータ
Tomcat サーバは SPS に組み込まれています。 Tomcat サーバには、サーブ
レット コンテナおよびサーブレット エンジンが備わっています。
以下は server.conf ファイルの Tomcat 調整セクションからの抜粋です。
# AJP13 調整パラメータの定義
# キューで待機しているリクエスト数(キューの長さ)
# 初期設定時に作成されるスレッド数
# 同時接続可能な最大数
worker.ajp13.accept_count=10
worker.ajp13.min_spare_threads=10
worker.ajp13.max_threads=100
worker.apj13.connection_pool_timeout=0
worker.apj13.max_packet_size=8192
100 管理ガイド
server.conf ファイル内の一般的なサーバ設定
Tomcat の調整ディレクティブを以下にリストします。
worker.ajp13.accept_count
スレッドを処理する実行可能なリクエストがすべて使用中の場合に、
キューで待機するリクエスト数を定義します。 キューがいっぱいのと
きに受信したリクエストはすべて拒否されます。
デフォルト: 10
worker.ajp13.min_spare_threads
新しいリクエストの到着を待機しているときのアイドル スレッドの
最小数を定義します。min_spare_threads は 0 より大きい必要がありま
す。
デフォルト: 10
worker.ajp13.max_threads
同時接続可能な最大数を定義します。プールはこのスレッド数より多
く作成することはありません。
デフォルト: 100
worker.apj13.connection_pool_timeout
タイムアウトになる前に、アイドル接続(mod-jk 経由の Apache と
Tomcat の間)を接続プールに残しておく最大時間(秒単位)を定義し
ます。 デフォルトはタイムアウトが発生しないことを示す 0 です。
デフォルト: 0
worker.ajp13.max_packet_size
最大のパケット サイズをバイト単位で定義します。最大値は 65536 で
す。
デフォルト: 8192
第 8 章: SPS サーバ設定を設定する 101
server.conf ファイル内の一般的なサーバ設定
Tomcat の複数のバージョンにおける Cookie 仕様の差を解消します
Tomcat バージョン 5.5 で Cookie 処理に関する動作が変更されました。
Tomcat バージョン 5.5 はデフォルトで、Cookie を引用符で囲みます。
Tomcat の以前のバージョンでは、Cookie を引用符で囲みませんでした。
Tomcat はブラウザに Cookie を送り返します。 CA SiteMinder for Secure
Proxy Server r12.0 SP 3 は Tomcat バージョン 5.5 を使用します。ご使用の展
開が SPS の以前のバージョンを参照しなければならない場合、Cookie はデ
コードできません。CA SiteMinder for Secure Proxy Server の以前のバージョ
ンでは、Tomcat バージョン 5.0 を使用していました。このバージョンでは
Cookie を引用符で囲みません。
Cookie の動作が SPS の複数のバージョン間で互換性を確保できるように
するため、server.conf ファイルで addquotestobrowsercookie パラメータを
"No" に設定します。 Tomcat
org.apache.catalina.STRICT_SERVLET_COMPLIANCE 変数を "TRUE" に設定され
ます。 Tomcat はサーブレットの指定に従って Cookie を解析します。つま
り、引用符は追加されないということです。 addquotestobrowsercookie パ
ラメータを "Yes" に設定すると、CA SiteMinder for Secure Proxy Server はデ
フォルトの Tomcat バージョン 5.5 の Cookie 動作を有効にします。
Cookie 内の等号の解析
Tomcat 5.5 以降では、Cookie に等号(=)が追加されます。CA SiteMinder for
Secure Proxy Server ではこの慣例を許可し、等号が含まれる Cookie 値を解
析します。 server.conf ファイル内の allowequalsincookievalue パラメータ用
のデフォルト値は Yes です。
パーサが等号に遭遇した場合に、Cookie 値の解析を終了するには、
allowequalsincookievalue パラメータを No に設定します。
102 管理ガイド
server.conf ファイル内の一般的なサーバ設定
server.conf ファイルのフェデレーション設定
server.conf ファイルのフェデレーション設定は、CA SiteMinder for Secure
Proxy Server が SiteMinder フェデレーション ネットワーク内のフェデレー
ション ゲートウェイとして動作できるようにします。
以下のコードは server.conf ファイルの <federation> セクションの抜粋で
す。
# ここでフェデレーションに関連するパラメータの値を指定します
#
# enablefederationgateway (「yes」または「no」) - SPS フェデレーション ゲートウェイの有
効化または無効化
# fedrootcontext - フェデレーション ルート コンテキストの名前(デフォルトでは
「affwebservices」)
# authurlcontext - 認証 URL のパス(jsp ファイル名なし)
(デフォルトでは siteminderagent/redirectjsp)
# protectedbackchannelservices - 保護されたバックチャネル サービスの名前
<federation>
enablefederationgateway="yes"
fedrootcontext="affwebservices"
authurlcontext="siteminderagent/redirectjsp"
protectedbackchannelservices="saml2artifactresolution,saml2certartifactre
solution,
saml2attributeservice,saml2certattributeservice,assertionretriever,certassert
ionretriever"
</federation>
フェデレーション パラメータは以下のとおりです。
enablefederationgateway
CA SiteMinder for Secure Proxy Server がフェデレーション ゲートウェイ
プロキシ サーバとして動作できるようにします。
制限: yes または no
このパラメータはインストール中に設定されます。
fedrootcontext
フェデレーション Web サービス アプリケーションのルート コンテキ
ストを指定します。 このパラメータを変更しないでください。
デフォルト: affwebservices
第 8 章: SPS サーバ設定を設定する 103
server.conf ファイル内の一般的なサーバ設定
authurlcontext
redirect.jsp ファイルのエイリアスを指定します。 ユーザが保護された
フェデレーション リソースを要求し、アサーションを作成するサイト
にその SiteMinder セッションがない場合、ユーザは redirect.jsp ファイ
ルを指すこの URL に送信されます。ユーザは認証の要求で表示される
作成サイトの Web エージェントにリダイレクトされ、ログインに成功
するとセッションが確立されます。
デフォルト: siteminderagent/redirectjsp.
protectedbackchannelservices
通信に安全なバック チャネルを必要とするサービスをリストします。
HttpClient のログ
httpclientlog パラメータを Yes に設定することにより、HttpLogging を有効
にできます。 このパラメータは、server.conf ファイルの <Server> セクショ
ンに配置されています。 デフォルトでは、このパラメータは No に設定さ
れます。
HttpClient はデバッグ用のみ有効にすることをお勧めします。 実稼働環境
でロギングを有効にすると、パフォーマンスの低下が発生することがあり
ます。
HttpClient ロギングの設定
httpclientlogging.properties ファイル内のパラメータに値を設定することに
より、HttpClient ロギングのさまざまな側面を設定できます。 このファイ
ルは sps_home¥Tomcat¥properties ディレクトリに格納されています。
重要: 性能低下が発生する可能性があるため、実稼働環境では、HttpClient
ロギングを有効にしないでください。
104 管理ガイド
server.conf ファイル内の一般的なサーバ設定
httpclientlogging.properties ファイルには、以下の設定パラメータがありま
す。
java.util.logging.FileHandler.formatter
説明: フォーマッタ クラスの名前を指定します。
制限:
java.util.logging.SimpleFormatter -- ログ レコードの概要を書き込み
ます
java.util.logging.XMLFormatter -- XML 形式で詳細な説明を書き込み
ます
デフォルト: java.util.logging.SimpleFormatter
java.util.logging.FileHandler.pattern
説明: HttpClient ログ ファイル名を指定します。
制限:
sps_home¥proxy-engine¥logs¥httpclient%g.log
%g は、ローテーションしたログ ファイルの世代番号を表します。
java.util.logging.FileHandler.count
説明: サイクル内の出力ファイルの数を指定します
デフォルト: 10
java.util.logging.FileHandler.limit
説明: 任意のログ ファイルに書き込まれた最大バイト数の近似値を指
定します。
制限: 0 に設定すると、制限はなくなります。
デフォルト: 5,000,000
第 8 章: SPS サーバ設定を設定する 105
server.conf ファイル内の一般的なサーバ設定
server.conf ファイル内の SSL 設定
server.conf ファイル内の <sslparams> セクションには、CA SiteMinder for
Secure Proxy Server と送信先サーバの間の Secure Sockets Layer (SSL)通信
を有効にするために必要な設定が記述されています。
SSL 設定セクションを以下に示します。
<sslparams>
# サポートする SSL プロトコルバージョンを設定します: SSLv3、TLSv1
# 注: SSL バージョン 2 は、サポート対象のバージョン ="SSLv3" でなくなりました。
ciphers="-RSA_With_Null_SHA,+RSA_With_Null_MD5,-RSA_With_RC4_SHA,+RSA_With_RC
4_MD5,+RSA_With_DES_CBC_SHA,+RSA_Export_With_RC4_40_MD5,-RSA_Export_With_DES_
40_CBC_SHA,+RSA_Export_With_RC2_40_CBC_MD5,-DH_RSA_With_DES_CBC_SHA,-DH_RSA_W
ith_3DES_EDE_CBC_SHA,-DH_RSA_Export_With_DES_40_CBC_SHA,-DH_DSS_With_DES_CBC_
SHA,-DH_DSS_Export_With_DES_40_CBC_SHA,-DH_Anon_With_RC4_MD5,-DH_Anon_With_DE
S_CBC_SHA,-DH_Anon_With_3DES_EDE_CBC_SHA,-DH_Anon_Export_With_DES_40_CBC_SHA,
-DH_Anon_Export_With_RC4_40_MD5,-DHE_RSA_With_DES_CBC_SHA,-DHE_RSA_Export_Wit
h_DES_40_CBC_SHA,-DHE_DSS_With_DES_CBC_SHA,-DHE_DSS_Export_With_DES_40_CBC_SH
A"
fipsciphers="+DHE_DSS_With_AES_256_CBC_SHA, +DHE_RSA_With_AES_256_CBC_SHA,
+RSA_With_AES_256_CBC_SHA, +DH_DSS_With_AES_256_CBC_SHA,
+DH_RSA_With_AES_256_CBC_SHA, +DHE_DSS_With_AES_128_CBC_SHA,
+DHE_RSA_With_AES_128_CBC_SHA, +RSA_With_AES_128_CBC_SHA,
+DH_DSS_With_AES_128_CBC_SHA, +DH_RSA_With_AES_128_CBC_SHA,
+DHE_DSS_With_3DES_EDE_CBC_SHA, +DHE_RSA_With_3DES_EDE_CBC_SHA,
+RSA_With_3DES_EDE_CBC_SHA, +DH_DSS_With_3DES_EDE_CBC_SHA"
# 変換する Covalent SSL CA 証明書バンドルおよび証明書パス
# 定義された場所に格納されたバンドルや証明書は、
# バイナリ(DER)形式に変換され、SSLParams としてロードされます。
# 注: Covalent 証明書ディレクトリには、Base64(PEM)でエンコードされた証明書ファイル/バ
ンドルだけを
# 格納してください。
cacertpath="<install-dir>¥SSL¥certs"
cacertfilename="<install-dir>¥SSL¥certs¥ca-bundle.cert"
# 以下で設定するこの証明書は、SSL クライアント認証が有効な場合、
# バックエンド サーバに対して SPS クライアント証明書として使用されます。
# キー ファイルの場所:<install-dir>¥SSL¥clientcert¥key¥
#パブリック証明書の場所: <install-dir>¥SSL¥clientcert¥certs¥
# 注: DER でエンコードされ、パスワードが暗号化された pkcs8 キー ファイルだけを格納してく
ださい。
# クライアント パス フレーズは EncryptUtil ツールを使用して暗号化する必要があります。
#ClientKeyFile=
#ClientPassPhrase=
106 管理ガイド
server.conf ファイル内の一般的なサーバ設定
</sslparams>
SSL パラメータには以下のパラメータがあります。
versions
SPS がサポートする SSL バージョンを決定します。 エントリは、以下
の 1 つの場合もあれば複数の場合もあります。
■
SSLv3
■
TLSv1
複数のバージョンを指定する場合は、カンマでバージョンを区切りま
す。
ciphers
有効または無効にできる暗号の一覧を指定します。 暗号が有効な場合、
リストの前に + 記号が付きます。暗号が無効な場合、リストの前に - 記
号が付きます。 複数の暗号を指定する場合は、各エントリをカンマで
区切ります。
cacertpath
信頼できる証明機関情報を格納するディレクトリ パスを指定します。
このパスは、SPS のインストール パスに対する相対パスになります。
CA SiteMinder for Secure Proxy Server のインストール中に設定ウィザー
ドを実行すると、この値が設定されます。この値は変更しないでくだ
さい。
cacertfilename
証明書の認証機関バンドルが含まれるファイルの完全修飾パス名を指
定します。このファイルは、.cer または .cert のファイル拡張子を持ち、
PEM でエンコードされている必要があります。 また、認証機関(CA)
バンドルへのフル パスを含む必要があります。 CA SiteMinder for
Secure Proxy Server のインストール中に設定ウィザードを実行すると、
この値が設定されます。
第 8 章: SPS サーバ設定を設定する 107
server.conf ファイル内の一般的なサーバ設定
ClientKeyFile
DER でエンコードされた CA SiteMinder for Secure Proxy Server クライア
ントの証明書キーのファイル名と、pkcs8 形式で暗号化されたパスワー
ドを指定します。 このファイルは、以下の場所に置かれていることを
確認します。
<CA SiteMinder for Secure Proxy Server インストール パス>/SSL/clientcert/key
ClientPassPhrase
EncryptUtil ツールを使用して、CA SiteMinder for Secure Proxy Server クラ
イアント証明書キー ファイルからキーを抽出するパスフレーズを指
定します。
maxcachetime
CA SiteMinder for Secure Proxy Server HTTPS クライアントが再使用する
ため、SSL セッション ID がキャッシュされる期間をミリ秒で指定しま
す。HTTPS 接続を介してファイルをリクエストすると、SSL ハンドシェ
イクが発生し、SSL セッション ID が作成されます。 この SSL セッショ
ン ID は、ユーザ セッションを識別するために、CA SiteMinder for Secure
Proxy Server およびバックエンド サーバが使用します。 ユーザの
HTTPS 接続が終了すると、CA SiteMinder for Secure Proxy Server はこの
パラメータによって指定された最大期間中、SSL セッション ID を
キャッシュします。
同じユーザがバックエンド サーバへの新しい HTTPS 接続をリクエス
トする場合、ユーザは応答を高速化するため、キャッシュされている
SSL セッション ID を送信できます。 この場合、ユーザが提供した SSL
セッション ID は、キャッシュされている SSL セッション ID と比較され
ます。 キャッシュの SSL セッション ID が使用可能な場合、新しい
HTTPS 接続の確立が高速化されます。
デフォルト: 120000 ミリ秒
注: SSL 通信を有効にする前に、SPS をインストールするために使用された
JDK のロケーションに Java Cryptography Extension (JCE) Unlimited Strength
Jurisdiction Policy ファイルがインストールされたことを確認します。
108 管理ガイド
server.conf ファイル内の一般的なサーバ設定
クライアント証明書認証
また、CA SiteMinder for Secure Proxy Server と Web サーバの間の安全な SSL
接続に対して、クライアント証明書認証を確立することもできます。 ク
ライアント証明書認証を有効にすると、CA SiteMinder for Secure Proxy
Server は、Web サーバのリソースをリクエストする場合に、自分自身を認
証するためにクライアント証明書を使用します。
前提条件
クライアント証明書認証を有効にするために CA SiteMinder for Secure
Proxy Server を設定する前に、以下のタスクが完了していることを確認し
ます。
■
ライアント証明書認証が、ユーザ リクエストの転送先の Web サーバ
で有効である。
■
クライアント証明書が、CA SiteMinder for Secure Proxy Server のインス
トール時にインストールされた openssl.exe ユーティリティを使って、
pkcs8 規格の CA SiteMinder for Secure Proxy Server に対して生成されて
いる。
■
既存のクライアント証明書を使用する場合は、pkcs8 DER 形式に変換さ
れている。
■
CA SiteMinder for Secure Proxy Server クライアント証明書のパブリック
証明書およびルート証明書が、
<SPS_Installation_Path>¥SSL¥Clientcert¥certs に格納されている。
■
設定済み Web サーバのパブリック証明書が、
<SPS_Installation_Path>¥SSL¥certs¥ca-bundle.cert に格納されている。
■
CA SiteMinder for Secure Proxy Server クライアント証明書のパブリック
証明書が、設定済み Web サーバの信頼できるストアに格納されている。
第 8 章: SPS サーバ設定を設定する 109
server.conf ファイル内の一般的なサーバ設定
クライアント証明書認証の有効化
クライアント証明書認証を有効にするために CA SiteMinder for Secure
Proxy Server を設定します。
次の手順に従ってください:
1. 以下の手順に従って、CA SiteMinder for Secure Proxy Server クライアン
ト証明書の秘密鍵のパスワードを暗号化します。
a. コマンド プロンプトを開きます。
b. <SPS_Installation_Path>¥SSL¥bin へ移動します。
c. 以下のコマンドを実行します。
Windows
EncryptUtil.bat <SPSCertificatePrivateKey_Password>
UNIX
EncryptUtil.sh <SPSCertificatePrivateKey_Password>
暗号化されたパスワードが表示されます。
2. sslparams セクションで以下の手順に従うことにより、server.conf ファ
イル内のクライアント証明書認証詳細を設定します。
a. CA SiteMinder for Secure Proxy Server クライアント証明書のキー
ファイル名を、ClientKeyFile に pkcs8 形式で入力します。
b. ClientPassPhrase の手順 1 で生成した、暗号化されたパスワードを
入力します。
クライアント証明書認証は、server.conf ファイルで設定されます。
3. 設定済み Web サーバへクライアント リクエストを転送するには、
proxyrules.xml ファイルを設定します。
4. SPS を再起動します。
クライアント証明書認証は、CA SiteMinder for Secure Proxy Server およ
び Web サーバの間で有効になります。
110 管理ガイド
server.conf ファイル内の一般的なサーバ設定
Cookie 内の特殊文字の設定
server.conf ファイルには、Cookie パラメータの値がゼロでない場合に、こ
の値を二重引用符で囲むという CA SiteMinder for Secure Proxy Server の慣
習を保持する、addquotestocookie パラメータが含まれています。 CA
SiteMinder for Secure Proxy Server が cookies の値をバックエンドに送信す
る前にその値を二重引用符で囲まないようにするには、addquotestocookie
の値を No に変更します。
server.conf ファイル内のエントリが以下のように表示されます。
<Server>
.
.
<sslparams>
.
.
</sslparams>
# このパラメータは。バックエンドで追加される cookie に適用できます。
# "yes"--- デフォルト値 Cookie バージョンが "0" 以外の場合、
#特殊文字を含む cookie パラメータの値に引用符が追加されます。
# "no" --- Cookie に引用符は追加されません。
addquotestocookie="yes"
</Server>
コード ヘッダの文字セットの選択
requestheadercharset パラメータの値を設定することで、適切なロケール
用の文字セットを指定できます。 HttpClient アプリケーションはこの値を
読み取って、バックエンド サーバに送信するヘッダをエンコードする方
法を決定します。 以下の値が使用可能です。
■
US-ASCII -- ロケールで英語(米国)を使用することを指定します。
■
Shift_JIS -- 日本語のユーザ名のサポートを含め、ロケールで日本語を使
用することを指定します。
デフォルトは requestheadercharset="US-ASCII" です。
第 8 章: SPS サーバ設定を設定する 111
server.conf ファイル内の一般的なサーバ設定
POST データのキャッシュ
次の 2 つのパラメータは、POST データのキャッシュを有効にし、キャッ
シュしたデータのサイズを設定するには、server.conf に記述されています。
enablecachepostdata
説明: CA SiteMinder for Secure Proxy Server が POST データをキャッ
シュするかどうかを指定します。
制限: はい、いいえ
デフォルト: No
maxcachedpostdata
説明: キャッシュする POST データのサイズ(KB)を指定します。
制限: なし
デフォルト: 1024 KB
SSL 例外の無視
バックエンド Web サーバが CA SiteMinder for Secure Proxy Server に切断通
知を返す場合、ユーザは CA SiteMinder for Secure Proxy Server を設定し、無
害な SSL 例外を無視することが可能です。 無害な SSL 例外を無視するには、
ignoresslbackendexception パラメータを yes に設定します。
112 管理ガイド
カスタム エラー ページのプロパティ
カスタム エラー ページのプロパティ
CA SiteMinder for Secure Proxy Server はカスタム エラー ページ機能をサ
ポートします。この機能を使用すると、クライアント リクエストが失敗
した場合に Web サーバが表示するエラー ページをカスタマイズできます。
カスタム エラー ページ セクションには、以下の形式があります。
<customerrorpages>
# 有効な値: "Yes" または "No"
# デフォルト値は "No" です。
enable="no|yes"
# カスタム エラー ページの実装クラス
class="com.netegrity.proxy.errorpages.ErrorPageImpl"
# ロケールのタイプを定義します。
# 有効な値:「0」(サーバ固有)、「1」(ブラウザ固有)
# デフォルト値は「0」です。
locale_type="0|1"
# この値は、java が認識する言語コードでなければなりません。
# ロケール オブジェクト。中国語の場合は "zh"、フランス語の場合は "fr"、スペイン語の場合は "es"、
# 英語の場合は "en" など
# デフォルト値は "en" です。
locale_language="en"
# この値は、java ロケール オブジェクトが認識する国/地域コードである必要があります。
# 中国の場合は "CN"、スイスの場合は "CH"、アルゼンチンの場合は "AR"、
# 米国の場合は "US" です。
# デフォルト値は "US" です。
locale_country="US"
# 例外の完全なコール スタックを表示します。
# 有効な値: "true" または "false"
# デフォルト値: "false"
showcallstack="true"
</customerrorpages>
no|yes
CA SiteMinder for Secure Proxy Server Web サーバのエラー ページを管
理する方法を指定します。 値を Yes に設定すると、Web サーバのエ
ラー ページをカスタマイズできます。クライアント リクエストが失敗
した場合、Web サーバは、はカスタマイズされたエラー ページを表示
します。 値を No に設定すると、クライアント リクエストが失敗した
場合、Web サーバはデフォルトの HTTP 1.1 エラー ページを表示します。
CA SiteMinder for Secure Proxy Server は起動時に値を読み取ります。
デフォルト: no
0|1
第 8 章: SPS サーバ設定を設定する 113
カスタム エラー ページのプロパティ
カスタム エラー ページのロケールを指定します。 値を 0 に設定する
と、CA SiteMinder for Secure Proxy Server は CA SiteMinder for Secure
Proxy Server サーバのロケール設定を使って、カスタム エラー メッ
セージを表示します。 値を 1 に設定すると、CA SiteMinder for Secure
Proxy Server はブラウザのロケール設定を使って、カスタム エラー
メッセージを表示します。
デフォルト: 0
showcallstack
デバッグ対象の例外を追跡するため、コール スタックを取得する必要
があるかどうかを指定します。 値を True に設定すると、CA SiteMinder
for Secure Proxy Server はコール スタックを取得し、カスタム エラー
ページに表示します。 値を False に設定すると、コール スタックは表
示されません。
デフォルト:: false
重要: セキュリティ上の理由から、デバッグ対象の例外の詳細を追跡
することを望まない限り、showcallstack オプションを有効にしないこ
とを強く推奨します。 デバッグを終了後、showcallstack を無効にしま
す。
カスタム エラー メッセージの有効化
クライアント リクエストが失敗した場合に、Web サーバがカスタマイズ
されたエラー ページを表示する機能と、メッセージまたはエラー コード
をカスタマイズする機能を有効にします。 デフォルトでは、CA SiteMinder
for Secure Proxy Server は HTTP 1.1 エラー コードをすべてサポートします。
次の手順に従ってください:
1. server.conf ファイルを開きます。
2. customerrorpages セクションに移動します。
3. 次のコマンドを設定します。
enable="yes"
4. 変更を保存します。
5. CA SiteMinder for Secure Proxy Server サーバを再起動します。
114 管理ガイド
カスタム エラー ページのプロパティ
デフォルトのカスタム エラー ページ
CA SiteMinder for Secure Proxy Server はデフォルトで、CA SiteMinder for
Secure Proxy Server および Web サーバから受信する可能性があるリクエス
ト エラーのリストを提供します。 SPSErrorMessages.properties および
WebServerErrorMessages.properties ファイルのエラー メッセージは以下の
形式になります。
exception|error code=error message|URL
説明
exception|error code
ユーザ リクエストが失敗した場合に CA SiteMinder for Secure Proxy
Server または Web サーバが返す例外またはエラー コードを定義しま
す。
上限: 100 文字
error message|URL
例外またはエラー コードが返された場合、CA SiteMinder for Secure
Proxy Server または Web サーバが表示するエラー メッセージを定義し
ます。 プレーン テキストのエラー メッセージ、またはユーザが使用
するターゲット URL のいずれかを指定できます。
上限: 4096 文字
第 8 章: SPS サーバ設定を設定する 115
カスタム エラー ページのプロパティ
デフォルトの CA SiteMinder for Secure Proxy Server エラー ページ
CA SiteMinder for Secure Proxy Server サーバの不適切な設定が原因でユー
ザ リクエストが失敗した場合、CA SiteMinder for Secure Proxy Server はデ
フォルトでエラー ページを表示します。 各エラー ページは、エラー コー
ドにマッピングされます。 ユーザ リクエストが失敗した場合、CA
SiteMinder for Secure Proxy Server はエラー コードを確認し、対応するエ
ラー ページを表示します。
次の表に、CA SiteMinder for Secure Proxy Server サーバの不適切な設定が原
因で CA SiteMinder for Secure Proxy Server が表示するデフォルト エラーの
リストを示します。
エラー コード
エラー メッセージの内容
VirtualHostNotFound
仮想ホストが正しく設定されていません。
server.conf ファイル内の仮想ホスト設定を確
認してください
SessionSchemeNotFound
定義されたセッション スキームが見つかりま
せん。 server.conf ファイル内のセッション ス
キーム設定を確認してください
SessionCreateError
作成中にセッション ストアが破損した可能性
があります。 SPS を再起動してください
SessionUpdateError
更新中にセッション ストアが破損した可能性
があります。 SPS を再起動してください
WebAgentException
CA SiteMinder for Secure Proxy Server が Web
エージェントと通信していない可能性があり
ます。詳細については、CA SiteMinder for Secure
Proxy Server ログを参照してください
Noodle_GenericException
ヌードル段階でリクエストの処理中にエラー
が発生した可能性があります。 詳細について
は、CA SiteMinder for Secure Proxy Server ログを
参照してください
Noodle_FilterException
ヌードルでフィルタの事前/事後処理中にエ
ラーが発生した可能性があります。
Noodle_UnknownHostException
ターゲット ホストの IP アドレスを特定できま
せんでした
116 管理ガイド
カスタム エラー ページのプロパティ
エラー コード
エラー メッセージの内容
Noodle_ConnectException
ソケットをリモート アドレスおよびポートに
接続しようとしてエラーが発生した可能性が
あります
Noodle_NoRouteHostException
ファイアウォールが関与したか、または中間
ルータが使用可能でないため、ソケットをリ
モート アドレスおよびポートに接続しようと
してエラーが発生した可能性があります
Noodle_InteruptedIOException
転送を実行中のスレッドが中断されたため、送
受信が終了しました
Noodle_SocketException
基礎となるプロトコルでエラーが発生しまし
た
Noodle_NoSuchMethodException
CA SiteMinder for Secure Proxy Server でメソッ
ドがサポートされていません
Noodle_ProxytoProxyNotSupported
CA SiteMinder for Secure Proxy Server はプロキ
シ Web サーバをサポートしません
Noodle_CouldNotConnectToBackEndServer
SPS での処理スレッド不足のため、バックエン
ド Web サーバに接続できませんでした
Noodle_NoAvailableConnections
リクエストに対応可能な接続がありません。
Redirect_NoTargetURLParameter
リダイレクト中に URL が指定されませんでし
た
FedRequest_Redirect_ImproperURL
リダイレクト URL が指定されていないか、形式
が間違っています。 クライアント リクエスト
内の RelayState またはフェデレーション設定
を確認してください
FedRequest_Redirect_RewriteLocationHeaderFail
ure
フェデレーション リクエストの処理中に、
セッション キーを保持するメモリのクラッ
シュが発生した可能性があるため、リダイレク
ト セッションを作成できません
FedRequest_CookieProcessingError
フェデレーション リクエストの処理中に
Cookie を作成できません
FedRequest_ResponseProcess_AddSessionError
フェデレーション リクエストの処理中に、
セッションの追加でエラーが発生しました。
セッション キーを保持するメモリのクラッ
シュが発生した可能性があります
第 8 章: SPS サーバ設定を設定する 117
カスタム エラー ページのプロパティ
エラー コード
エラー メッセージの内容
FedRequest_ResponseProcess_LocHeaderModifyE フェデレーション リクエストの処理中に、ロ
rror
ケーション ヘッダの更新でエラーが発生しま
した。セッション キーを保持するメモリのク
ラッシュが発生した可能性があります
リクエスト処理中にエラーが発生しました。
詳細については、CA SiteMinder for Secure Proxy
Server ログを参照してください
SPSException
CA SiteMinder for Secure Proxy Server エラー ページの変更
CA SiteMinder for Secure Proxy Server エラー ページのエラー メッセージを
変更できます。
次の手順に従ってください:
1. SPSErrorMessages.properties ファイルを開きます。
デフォルト パス: <SPS_installation_folder>¥Tomcat¥properties¥
2. 変更するエラー レコードに移動します。
3. 必要な変更を行います。
4. 変更を保存します。
デフォルトの Web サーバ エラー ページ
CA SiteMinder for Secure Proxy Server はデフォルトで、すべての HTTP 1.1 エ
ラーをサポートします。クライアント リクエストが失敗すると、Web サー
バはデフォルトの HTTP 1.1 エラー ページを表示します。 カスタム エラー
ページ機能を有効にすると、エラー ページをカスタマイズすることがで
きます。クライアント リクエストが失敗すると、Web サーバはカスタマ
イズされたエラー詳細を表示します。 各エラー ページは、エラー コード
にマッピングされます。
この機能を有効にし、エラー ページをカスタマイズすると、エラーが発
生した際に、Web サーバはカスタマイズされたエラー ページを表示しま
す。この機能を有効にし、エラー ページをカスタマイズしなかった場合、
エラーが発生した際に、Web サーバによって返されたデフォルトのエラー
ページが表示されます。
118 管理ガイド
server.conf File でのセッション ストア設定
Web サーバ エラー ページの変更
Web サーバ エラー ページのエラー コードまたはエラー メッセージの追
加、変更、削除ができます。 エラー コードのエラー メッセージを削除す
ると、CA SiteMinder for Secure Proxy Server は以下のメッセージが表示され
たページを表示します。
表示するカスタム メッセージはありません。 ログで詳細情報を検索します。
次の手順に従ってください:
1. WebServerErrorMessages.properties ファイルを開きます。
デフォルト パス: <SPS_installation_folder>¥Tomcat¥properties¥
2. 変更するエラー レコードに移動します。
3. 必要な変更を行います。
4. 変更を保存します。
server.conf File でのセッション ストア設定
server.conf ファイルの <SessionStore> セクションでは、ユーザ セッション
の格納に関する設定を指定します。 セッション ストア設定の形式は以下
のとおりです。
<SessionStore>
# セッション ストア情報
class="com.netegrity.proxy.session.SimpleSessionStore"
max_size="10000"
clean_up_frequency="60"
</SessionStore>
SessionStore のパラメータは以下のとおりです。
class
実装でユーザ セッションが維持されていたことを示します。この値は
変更しないでください。
デフォルト: com.netegrity.proxy.session.SimpleSessionStore
max_size
セッション ストアの最大サイズを指定します。 指定した数値は、イン
メモリ セッション ストアの同時セッションの最大数です。
デフォルト: 10000
第 8 章: SPS サーバ設定を設定する 119
server.conf ファイル内のサービス ディスパッチャ設定
clean_up_frequency
CA SiteMinder for Secure Proxy Server がセッション ストア キャッシュ
内にある期限切れセッションを消去する前に待機する間隔を秒単位で
設定します。
注: セッション タイムアウトが長いと、サーバで暗号化および復号化され
るセッション Cookie の数を減らすことができますが、キャッシュ内に維
持されるセッションの合計数は増加します。 まれに接続するユーザがい
る場合は、キャッシュ時間を短く、キャッシュ サイズを小さく指定しま
す。 ただし、サイトに頻繁にアクセスする多くのユーザがいる場合は、
より長いキャッシュ時間と、より大きいキャッシュ サイズを使用します。
server.conf ファイル内のサービス ディスパッチャ設定
<ServiceDispatcher> セクションでは、CA SiteMinder for Secure Proxy Server
がプロキシ サービスを提供する方法を決定します。 また、プロキシ ルー
ル XML 設定ファイルの場所も指定します。
注: このパラメータはグローバル サーバ設定パラメータで、個別の仮想ホ
ストごとには設定されません。
<ServiceDispatcher> セクションは以下のようにリストされます。
#
#
#
#
サービス ディスパッチャ
これは Proxy 6.0 以降の新しい設定です。
サービス ディスパッチャはグローバル サーバ設定パラメータになりました。
もう仮想ホスト単位で設定する必要はありません。
<ServiceDispatcher>
class="com.netegrity.proxy.service.SmProxyRules" rules_file=
"C:¥Program Files¥CA¥secure-proxy¥proxy-engine¥conf¥proxyrules.xml"
</ServiceDispatcher>
120 管理ガイド
server.conf ファイル内のプロキシおよびリダイレクトの設定
このセクション内のパラメータは次のとおりです。
class
ユーザ リクエストにルーティングする CA SiteMinder for Secure Proxy
Server によって使用されるサービス ディスパッチャを指定します。デ
フォルト値を変更しないでください。
デフォルト: com.netegrity.proxy.service.SmProxyRules
rules_file
proxyrules.xml の場所を指定します。 file
デフォルト: sps_home/secure-proxy/proxy-engine/conf/proxyrules.xml
server.conf ファイル内のプロキシおよびリダイレクトの設定
server.conf ファイルの <Service> セクションはプロキシ サービスおよびリ
ダイレクト サービスから構成されます。
CA SiteMinder for Secure Proxy Server には事前定義済みの 2 つのプロキシ
サービスがあります。
■
forward
■
redirect
これらのサービスはそれぞれ、<Service name> エレメントによって定義さ
れるセクションをファイル内に持っています。 カスタム サービスは、管
理者によって設定されるパラメータを含めて、server.conf ファイルで同様
に定義されます。
プロキシ サービス設定
CA SiteMinder for Secure Proxy Server の転送サービスは、プロキシ ルール
XML 設定ファイル内の条件およびケースに従って適切な送信先サーバへ
のリクエストを転送します。 このサービスのパラメータは、server.conf
ファイルの <Service name="forward"> で定義されています。
ディレクティブの多くは、SPS によって維持される接続プールを管理しま
す。 これらのディレクティブは、接続の維持および送信先サーバへの各
リクエストの新しい接続を確立するオーバーヘッドの緩和により、サーバ
のパフォーマンスの向上を支援します。
第 8 章: SPS サーバ設定を設定する 121
server.conf ファイル内のプロキシおよびリダイレクトの設定
追加のディレクティブはプロキシ フィルタを定義します。 プロキシ フィ
ルタはリクエストが送信先サーバに渡される前、および送信先サーバが
SPS にデータを返した後に、処理タスクを実行するためにここで定義でき
ます。 フィルタ名は一意です。
以下は <Service name="forward"> セクションの抜粋です。
注: 抜粋には、実際の server.conf ファイルを見たときにあるようなコメン
トの大半が含まれません。
# プロキシ サービス
<Service name="forward">
class="org.tigris.noodle.Noodle"
protocol.multiple="true"
http_connection_pool_min_size"4"
http_connection_pool_max_size="20"
http_connection_pool_incremental_factor="4"
http_connection_pool_connection_timeout="1"
http_connection_pool_wait_timeout="0"
http_connection_pool_max_attempts="3"
http_connection_timeout="0"
http_connection_stalecheck="false"
# プロキシ フィルタは前処理/後処理タスクを実行するために、ここで定義される可能性があります。
# フィルタを設定するには、以下の形式を使用する必要があります。
#
#
#
#
filter.<filter
filter.<filter
filter.<filter
filter.<filter
name>.class=<fully qualified filter class name> (required)
name>.init-param.<param name1>=<param value1> (optional)
name>.init-param.<param name2>=<param value2>
name>.init-param.<param name3>=<param value3>
# 以下の例は、グループ内のカスタム フィルタの使用を示しています
# 有効なカスタム フィルタ名のあるフィルタ グループを定義します。
#groupfilter.group1="filter1,filter2"
</Service>
122 管理ガイド
server.conf ファイル内のプロキシおよびリダイレクトの設定
転送セクション内のパラメータは次のとおりです。
class
SPS 用の転送サービスを提供する実装を指定します。 この値は変更し
ないでください。この値は、カスタム サービスがプロキシ ルール XML
設定ファイルで指定されたリクエストを転送できるといった、まれな
状況に対応する場合にのみ露出することになります。
デフォルト: org.tigris.noodle.Noodle
protocol.multiple
CA SiteMinder for Secure Proxy Server が HTTP 以外のプロトコルをサ
ポートするかどうかを示します。 以下のいずれかの値を指定します。
true
HTTP 以外のプロトコルがサポートされていることを示します。 現
在、HTTPS のみが SPS で追加のプロトコルとしてサポートされてい
ます。 True はこのディレクティブのデフォルト値です。
false
HTTP プロトコルのみがサポートされていることを示します。
http_connection_pool_min_size
ユーザ リクエストの処理に使用可能な単一の送信先サーバへの、最低
限の接続回数を設定します。
デフォルト: 4
http_connection_pool_max_size
CA SiteMinder for Secure Proxy Server と送信先サーバとの間の接続の最
大数を設定します。
デフォルト: 20
重要: CA SiteMinder for Secure Proxy Server によって確立された接続は
それぞれソケットを作成します。 UNIX オペレーティング システムに
対して、接続プールの最大サイズが大きい場合、多数のソケットに対
応するためにファイル記述子の制限を上げることができます。
http_connection_pool_incremental_factor
使用可能な接続がすべてリクエストを処理するために使用されている
場合に CA SiteMinder for Secure Proxy Server が開く送信先サーバに接続
の数を設定します。
デフォルト: 4
第 8 章: SPS サーバ設定を設定する 123
server.conf ファイル内のプロキシおよびリダイレクトの設定
http_connection_pool_connection_timeout_unit
タイムアウト単位を秒または分に設定します。
デフォルト: 分
http_connection_pool_connection_timeout
接続プール内のアイドル接続を閉じる前にシステムが待機する時間を
分で定義します。
デフォルト: 1
http_connection_pool_wait_timeout
使用可能な接続を CA SiteMinder for Secure Proxy Server が待機する時間
をミリ秒で定義します。
デフォルト: 0
デフォルトの 0 は、通知されるまで CA SiteMinder for Secure Proxy
Server が接続を待ち、http_connection_pool_max_attempts の使用を無効
にすることを指定します。
http_connection_pool_max_attempts
システムが接続の取得を試行する回数を示します。 待機タイムアウト
がゼロでない場合のみ、このディレクティブは適用可能です。
デフォルト: 3
以下のいずれかの値を指定します。
0
CA SiteMinder for Secure Proxy Server が無期限に試みることを示し
ます。
3
CA SiteMinder for Secure Proxy Server が 3 つの試みを行うことを示
します。
124 管理ガイド
server.conf ファイル内のプロキシおよびリダイレクトの設定
http_connection_timeout
ホスト名の翻訳、およびソケットを作成する場合にサーバとの接続を
確立するために費やされた時間をミリ秒で定義します。
デフォルト: 0 はシステムが制限を適用しないことを示します。
注: このタイムアウトは接続プールではなく HTTP 接続を明示的に参
照しています。
http_connection_stalecheck
古くなった接続確認を実行する必要があるかどうかを指定します。
ユーザが値を true に設定した場合、各リクエストの実行の前に古く
なった接続確認が実行されます。 ユーザが値を false に設定した場合、
ユーザがバックエンド Web サーバで閉じられる接続でリクエストを
実行する場合、I/O エラーが表示される可能性があります。
デフォルト:: false
filter.filter name.class= 完全修飾フィルタ クラス名
プロキシ ルールで呼び出される各一意のフィルタの server.conf ファ
イルで設定されたフィルタを指定します。
例: filter.PreProcess.class=SampleFilter
filter.filter name.init-param.param name1=param value1
フィルタが Filter API を使用して、どのように定義されるかに基づいて
フィルタ用の初期化パラメータを指定します。 server.conf ファイルを
設定し、各フィルタのパラメータを定義します。
例: filter.PreProcess.init-param.param1=value1
第 8 章: SPS サーバ設定を設定する 125
server.conf ファイル内のプロキシおよびリダイレクトの設定
groupfilter.<groupname> = “filtername1,filtername2,…….filtername"
指定されたプロキシ ルール用の 1 つ以上のフィルタを実装するため
にフィルタ グループを指定します。 CA SiteMinder for Secure Proxy
Server は、グループ フィルタで公言されたフィルタ名を読み取り、
チェーン内のフィルタを処理します。groupfilter 名は、proxyrules.xml で
フィルタ名として同様に使用できます。 CA SiteMinder for Secure Proxy
Server がグループ フィルタを処理する場合、groupfilter で定義されて
いる指示が逆でも、プリ フィルタはポスト フィルタの前に処理されま
す。以下の制限が適用可能です。
■
フィルタ名は有効で一意である必要があります。
■
グループ フィルタ名は一意である必要があります。 ユーザが複数
のグループに対して同じグループ名を与える場合、最後のグルー
プのみが残ります。
■
グループ フィルタ名およびフィルタ名は異なる必要があります。
例:
groupfilter.BatchProcess="SampleFilter1, SampleFilter2, SampleFilter3"
接続プールに関する推奨事項
接続プールは CA SiteMinder for Secure Proxy Server パフォーマンス管理の
重要な部分です。CA SiteMinder for Secure Proxy Server が企業で可能な最大
限のサービスを提供するには、送り先サーバが、接続に対してキープアラ
イブ メッセージを有効にして設定されている必要があります。 送信先
サーバに対してキープアライブ メッセージを有効にすると、CA SiteMinder
for Secure Proxy Server で接続プール機能を使用できます。
キープアライブ メッセージは Web サーバのタイプごとに異なる方法で管
理されます。
126 管理ガイド
server.conf ファイル内のプロキシおよびリダイレクトの設定
キープアライブ メッセージを有効にすることに加えて、送信先サーバお
よび SPS では以下の設定が推奨されます。 次の表に、タイムアウトおよび
接続プールに関する推奨事項を示します。
設定
HTTP
HTTPS
送信先サーバのキープアライブ最大リク
エスト数
無制限
無制限
送信先サーバ タイムアウト
タイムアウトしない
HTTP 接続プール タイム
アウトに等しいかそれよ
り大きい
Secure Proxy Server HTTP 接続プール タイ
ムアウト単位
秒または分に設定。デ
フォルトは分。
秒または分に設定。デ
フォルトは分。
1分
1分
0
0
通知されるまで待機
通知されるまで待機
3
3
(http_connection_pool_max_attempts)
(http_connection_pool_connection_timeo
ut_unit)
Secure Proxy Server HTTP 接続プール タイ
ムアウト
(http_connection_pool_connection_timeo
ut)
Secure Proxy Server HTTP 接続プール待機
タイムアウト
(http_connection_pool_wait_timeout)
Secure Proxy Server HTTP 接続プール最大
試行数
(http_connection_pool_max_attempts)
Secure Proxy Server HTTP 接続タイムアウ
ト
この値は HTTP 接続プー この値は HTTP 接続プー
ル タイムアウトが 0 より ル タイムアウトが 0 より
大きい場合に限り有用
大きい場合に限り有用
0
0
タイムアウトしない
タイムアウトしない
(http_connection_timeout)
第 8 章: SPS サーバ設定を設定する 127
server.conf ファイル内のプロキシおよびリダイレクトの設定
リダイレクト サービス設定
CA SiteMinder for Secure Proxy Server のリダイレクト サービスは送信先
サーバにリクエストを送信します。 転送サービスとは異なり、SPS ではな
く送信先サーバが以降のリクエストを処理します。
リダイレクト サービスの形式は、以下のとおりです。
<Service name="redirect">
class=com.netegrity.proxy.service.RedirectService
</Service>
ディレクティブは次のとおりです。
class
リダイレクトされたリクエストを処理する実装を示します。 このディ
レクティブは変更できません。
デフォルト: com.netegrity.proxy.service.RedirectService
128 管理ガイド
server.conf ファイル内のプロキシおよびリダイレクトの設定
接続指向の接続プール設定
Web サーバが接続指向の認証方式を使用している場合、セキュアな転送リ
クエスト処理を実現するため、接続指向の接続プールを設定します。
重要: 接続指向の接続プールは設定しないことを強くお勧めします。
次の手順に従ってください:
1. JK 環境変数 REMOTE_PORT の値が httpd.conf ファイルで設定されるこ
とを確認します。
2. server.conf を開き、<Service name="forward"> セクションに以下の行を
追加します。
# 接続指向認証バックエンドのプール設定
# 接続例: NTLM
<connection-pool name="connection oriented authentication">
connection-timeout="connection_timeout_value"
max-size="maximum_connections"
enabled="yes|no"
</connection-pool>
connection_timeout_value
接続タイムアウトが発生するまでの時間を秒で定義します。 この
値を低い値に設定することをお勧めします。
デフォルト: 5
maximum_connections
接続プール内の接続数を定義します。
デフォルト: 50
yes|no
接続指向の接続プールのステータスを指定します。 接続指向の接
続プールを有効にするには、値を yes に設定します。
デフォルト: yes
3. proxyrules.xml を開き、転送ルールに connection-auth 属性を追加します。
例: <nete:forward connection-auth="yes">hostname:port$1</nete:forward>
第 8 章: SPS サーバ設定を設定する 129
server.conf ファイル内のセッション スキームの設定
server.conf ファイル内のセッション スキームの設定
セッション スキームは、セッション中常にシングル サインオンを提供し
て、ユーザの ID の保持方法を決定します。 潜在的な各セッション スキー
ムを、server.conf ファイルの SessionScheme セクションに 記述する必要が
あります。 セッション スキームは、セッションの動作を定義する Java ク
ラス ファイルに関連付ける必要があります。 特定のタイプのユーザ エー
ジェントに対してセッション スキームが指定されていない場合、デフォ
ルトのセッション スキームが使用されます。
企業のトランザクションの課題の 1 つは、ユーザ セッションの保持です。
SiteMinder は、セッション情報をカプセル化するために Cookie を使用しま
す。 SiteMinder とは異なり、CA SiteMinder for Secure Proxy Server は複数の
方法を使用し、Cookie に依存しない一連の API を提供し、セッションを保
持する代替メソッドをサポートします。 Cookie を使用しないセッション
スキームでは、インメモリ セッション-ストア内で CA SiteMinder for Secure
Proxy Server が保持するセッション情報を参照する、ある種のトークンが
使われます。 セッション ストアは CA SiteMinder for Secure Proxy Server
サーバのメモリ内に存在し、サーバの再起動によってクリアできます。
CA SiteMinder for Secure Proxy Server は、server.conf ファイルで設定でき、
すぐに使用可能な以下のセッション スキームを提供します。 これらのス
キームは、server.conf ファイルで定義されている仮想ホストごとに、ユー
ザ エージェント タイプに関連付けることができます。 ユーザ エージェン
ト タイプとのセッション スキームの関連付けは、セッション スキーム
マッピングと呼ばれます。
CA SiteMinder for Secure Proxy Server には以下のスキームが含まれます。
130 管理ガイド
■
デフォルト スキーム
■
SSL ID
■
IP アドレス
server.conf ファイル内のセッション スキームの設定
■
ミニ Cookie
■
シンプル URL リライティング
■
デバイス ID
ノート
■
追加のカスタム セッション スキームを作成するには、セッション ス
キーム API を使用できます。 セッション スキーム API を使って独自の
セッション スキームを作成する場合は、カスタム セッション スキー
ムに関連付けられた名前および Java クラスに関する固有情報が保存
された server.conf ファイルに <SessionScheme> セクションを追加する
必要があります。
■
makefile.cygwin を使用してカスタム セッション スキームを作成する
場合は、cygwin のガイドラインに従って、JAVA_HOME と SPS_HOME の
値を設定します。 たとえば、Windows 2008 R2 コンピュータで
makefile.cygwin を使用する場合は、以下の値を設定できます。
JAVA_HOME=C:/Progra~2/Java/jdk1.7.0_03
SPS_HOME=C:/Progra~2/CA/secure-proxy
第 8 章: SPS サーバ設定を設定する 131
server.conf ファイル内のセッション スキームの設定
ユーザ セッションの確立
以下に示すように、ユーザ セッションを確立するための個別の段階があ
ります。
1. 検出段階
セッションのこの段階に、CA SiteMinder for Secure Proxy Server はユー
ザ エージェント タイプに基づいて適切なセッション キーを探します。
セッション キーは、SiteMinder Cookie または CA SiteMinder for Secure
Proxy Server メモリ内セッション ストアの適切な情報を指している
トークンのいずれかです。 前に述べられたように、トークンはミニ
Cookie、SSL ID、デバイス ID または他のトークンのフォームにできます。
セッション キーを識別できない場合、CA SiteMinder for Secure Proxy
Server の Web エージェントが、認証および許可を求めるリクエストを
引き継ぎ、転送し、ユーザの ID および資格を確立します。
2. エージェントの処理段階
CA SiteMinder for Secure Proxy Server には、SiteMinder と通信する Web
エージェントが含まれます。 Web エージェントは、SiteMinder セッ
ション情報の復号化および SiteMinder によるセッションの検証を実行
します。ユーザのリクエストが SMSESSION Cookie を伴うか、または CA
SiteMinder for Secure Proxy Server がセッション ストアにユーザのセッ
ションを配置している場合、Web エージェントは SiteMinder でユーザ
のリクエストを検証します。
3. リバース プロキシ段階
この段階で、ユーザのセッションが検証された後に、CA SiteMinder for
Secure Proxy Server はユーザのリクエストを処理するためにその定義
されたサービス(転送、リダイレクト、または別のサービス)の 1 つ
を使用します。 この段階の CA SiteMinder for Secure Proxy Server のアク
ションは、プロキシ ルール XML 設定ファイルに含まれているプロキシ
ルールによって決定されます。
注: セッション スキームを書き換える URL の場合、コンテンツはユー
ザに返送される前に、この段階の書き換えメカニズムに転送されます。
132 管理ガイド
server.conf ファイル内のセッション スキームの設定
デフォルト セッション スキーム
デフォルト セッション スキームは、ユーザ エージェント タイプに他のス
キームが指定されていない場合に、ユーザ セッションを確立および管理
するために CA SiteMinder for Secure Proxy Server が使用するスキームです。
<SessionScheme> エレメントには名前属性が含まれます。これはユーザ
エージェント タイプにスキームを割り当てる際に、セッション スキーム
を特定するために使用されます。 server.conf ファイルには、デフォルト
セッション スキーム設定を含める必要があります。
デフォルト セッション スキームを設定して、利用可能な任意のセッショ
ン スキームを使用できます。
デフォルト セッション スキーム セクションには以下の形式があります。
#Session Schemes
<SessionScheme name="default">
class="com.netegrity.proxy.session.SessionCookieScheme"
accepts_smsession_cookies="true"
</SessionScheme>
第 8 章: SPS サーバ設定を設定する 133
server.conf ファイル内のセッション スキームの設定
<SessionScheme> エレメントには以下のディレクティブがあります。
class
デフォルト セッション スキームを含む Java クラスを示します。
デフォルト: com.netegrity.proxy.session.SSLIdSessionScheme
accepts_smsession_cookies
SiteMinder Cookie セッション スキームとユーザ エージェント タイプ
を関連付ける場合、そのユーザ エージェント タイプを介してリソース
にアクセスするユーザが、従来の SiteMinder Cookie を使用してセッ
ションを管理することを示します。
SiteMinder は Cookie を使用してセッションを追跡するため、Cookie ス
キームは SPS によってサポートされます。 SMSESSION Cookie が承諾さ
れるかどうかを示します。
以下のいずれかの値を指定します。
true
SMSESSION Cookie がセッション スキームによって承諾および使用
されることを示します。
false
SMSESSION Cookie がセッション スキームによってサポートされな
いことを示します。
134 管理ガイド
server.conf ファイル内のセッション スキームの設定
デフォルト セッション スキームを指定する
他のセッション スキームがユーザ エージェント タイプに対して指定され
ていない場合、デフォルトのセッション スキームが使用されます。
デフォルトのセッション スキーム ディレクティブを以下に示します。
defaultsessionscheme
SiteMinder Cookie セッション スキーム以外のセッション スキームを
デフォルト スキームとして指定します。 このエントリを変更して、任
意のセッション スキームをデフォルトのセッション スキームとして
含めることができます。
デフォルト: デフォルト
enablewritecookiepath
プロキシの後ろに存在するサーバによって設定される URI から初期リ
クエストの URI に、Cookie パスを書き換えるように CA SiteMinder for
Secure Proxy Server に指示します。
デフォルト: no
enablewritecookiedomain
プロキシの後ろに存在するサーバによって設定されたドメインから初
期リクエストのドメインに、Cookie ドメインを書き換えるように CA
SiteMinder for Secure Proxy Server に指示します。
デフォルト: no
第 8 章: SPS サーバ設定を設定する 135
server.conf ファイル内のセッション スキームの設定
SSL ID セッション スキーム
SSL (Secure Sockets Layer)接続には、SSL 接続が開始される際に作成され
る一意の識別子が含まれます。CA SiteMinder for Secure Proxy Server メモリ
内セッション ストアで管理されるユーザ用のセッション情報を参照する
ために、CA SiteMinder for Secure Proxy Server ではこの一意の ID をトークン
として使用できます。 このスキームは、ユーザのセッションを管理する
メカニズムとして Cookie を除去します。
SSL ID セッション スキームの制限は、CA SiteMinder for Secure Proxy Server
との最初の接点が SSL セッション ID を確立するということです。 ユーザ
の SSL セッションが中断され、新しい SSL 接続が確立される場合、同じシ
ステム上の仮想サーバであっても、新しい SSL 接続には新しいサーバへの
接続があるため、ユーザは再認証および再認可される必要があります。ま
た、これは保護されているリソースと同じホスト名から提供される必要の
ある、HTML フォーム認証方式によってフォームが使用されることを意味
します。
SSL ID セッション スキーム設定
SSL ID セクションでは、SSL ID を使用してセッション スキームのリストを
示します。
SSL ID セッション スキームは、SPS でパッケージ化された Java クラスを使
用して、カスタムな作業を行わずにサポートされます。
重要: SSL ID 認証方式を使用するには、Apache Web サーバの httpd.conf
ファイル内の設定も有効にする必要があります。
SSL ID セッション スキームには以下の形式があります。
<SessionScheme name="ssl_id">
class="com.netegrity.proxy.session.SSLIdSessionScheme"
accepts_smsession_cookies="false"
</SessionScheme>
136 管理ガイド
server.conf ファイル内のセッション スキームの設定
ssl_id 用のディレクティブを以下に示します。
class
SSL ID セッション スキームを処理する Java クラスを指定します。
デフォルト: com.netegrity.proxy.session.SSLIdSessionScheme
accepts_smsession_cookies
SMSESSION Cookie が承諾されるかどうかを示します。 以下のいずれか
の値を指定します。
true
SMSESSION Cookie がセッション スキームによって承諾および使用
されることを示します。
false
SMSESSION Cookie がセッション スキームによってサポートされな
いことを示します。
SSL ID スキーム用の httpd.conf ファイルを変更する
server.conf ファイル内の SSL ID セッション スキームの設定に加えて、SSL
を有効にするために Apache Web サーバの httpd.conf ファイルを変更する
必要があります。
SSL ID スキーム用の httpd.conf ファイルを変更する方法
1. sps_home/secure-proxy/httpd/conf ディレクトリに配置された
httpd.conf ファイルを開きます。
2. ファイル内で以下を読み取る行を見つけます。
#SSLOptions +StdEnvVars +ExportCertData +CompatEnvVars
3. 行の先頭から # 記号を削除します。
注: CA SiteMinder for Secure Proxy Server r6.0 SP 3 以降については、行が
以下を読み取るように +CompateEnvVars も削除します。
SSLOptions+StdEnvVars+ExportCertData
4. httpd.conf ファイルを保存します。
5. SPS を再起動します。
第 8 章: SPS サーバ設定を設定する 137
server.conf ファイル内のセッション スキームの設定
IP アドレス セッション スキーム
IP アドレスが固定された環境で、CA SiteMinder for Secure Proxy Server は IP
アドレスを使用して、セッション ストアのユーザのセッション情報を参
照できます。 このスキームは Cookie を削除しますが、ユーザに固定 IP ア
ドレスが割り当てられている環境でのみ使用できます。
ミニ Cookie セッション スキーム
従来の SiteMinder Cookie ベースのセッション スキームにおけるデメリッ
トの 1 つは、Cookie のサイズです。各リクエストで転送されるデータ量が
増加すると、携帯電話など特定タイプのデバイスにかかるアクセスのコス
トが増加します。
ミニ Cookie は、約 10 バイトの小さな Cookie です。ここには、SiteMinder メ
モリ内セッション ストアのセッション情報を参照するために使用できる
トークンが含まれています。 ミニ Cookie は標準的な SiteMinder Cookie の
サイズのごく一部で、標準的な SiteMinder Cookie の代わりになる選択肢を
提供します。
ミニ Cookie セッション スキーム設定
ミニ Cookie セッション スキームは、メモリ セッション ストア-の CA
SiteMinder for Secure Proxy Server にセッション情報を格納し、CA
SiteMinder for Secure Proxy Server がユーザに返す暗号化されたトークンを
含む Cookie を作成します。
このセクションの形式は以下のとおりです。
<SessionScheme name="minicookie">
class="com.netegrity.proxy.session.MiniCookieSessionScheme"
accepts_smsession_cookies="false"
# クライアントに格納される小さな Cookie の名前。
cookie_name="SMID"
</SessionScheme>
138 管理ガイド
server.conf ファイル内のセッション スキームの設定
ミニ Cookie セッション スキームのディレクティブを以下にリストします。
class
セッション スキームを定義する Java クラスを指定します。 ユーザが
SPS で提供されたミニ Cookie セッション スキームを使用する場合、こ
のディレクティブは変更されません。
デフォルト: com.netegrity.proxy.session.MiniCookieSessionScheme
accepts_smsession_cookies
SMSESSION Cookie が承諾されるかどうかを示します。 以下のいずれか
の値を指定します。
true
SMSESSION Cookie がセッション スキームによって承諾および使用
されることを示します。
false
SMSESSION Cookie がセッション スキームによってサポートされな
いことを示します。 この設定を使用し、ミニ Cookie セッションの
みがセッション スキームに使用されることを確認します。
cookie_name
ユーザ セッション用のトークンを含むミニ Cookie の名前を示します。
注: この名前は、シングル サインオンを提供する CA SiteMinder for
Secure Proxy Server すべてに同じ値を使用して設定されるわけではあ
りません。
シンプル URL リライティング セッション スキーム
シンプル URL リライティングは、トークンをリクエストされた URL に追加
して、ユーザ セッションを追跡する方法です。 このトークンはメモリ内
セッション ストアからセッション情報を取得するために使用されます。
単純な URL の書き換え設定
simple_url スキームは単純な URL の書き換えをサポートします。これによ
り、カスタム作業を行わずに実行できます。
注: CGI ベースおよび FCC ベースのパスワード スキームは、simple_url セッ
ション スキームでサポートされています。
第 8 章: SPS サーバ設定を設定する 139
server.conf ファイル内のセッション スキームの設定
例
ユーザがホストにアクセスし、ユーザ セッションは単純な URL の書き換
えセッション スキームによって確立されます。 初期リクエストは以下の
例のようになります。
http://banking.company.com/index.html
ユーザが適切な認証情報を指定し、認証および許可された場合、ユーザに
よってリクエストされた URL は書き換えられ、以下のようなフォームで
ユーザに返されます。
http://banking.company.com/SMID=nnnnnnnnnn/index.html
nnnnnnnnnn
ユーザ セッションを特定するために CA SiteMinder for Secure Proxy
Server が使用する、ハッシュされたランダムに生成されたトークンを
表します。
重要: 単純な URL の書き換えセッション スキームを動作させるには、企業
で定義されたリンクはすべて相対リンクである必要があります。 リンク
が絶対の場合、単純な URL の書き換えスキームは失敗します。 また、リ
クエストが転送される場合、CA SiteMinder for Secure Proxy Server が URL に
追加するトークンは URL から取り去られます。 バックエンド サーバの処
理が妨害されないように、トークンは CA SiteMinder for Secure Proxy Server
の対話レベルにのみ追加されます。
SimpleURL スキームの形式は次のとおりです。
<SessionScheme name="simple_url">
class="com.netegrity.proxy.session.SimpleURLSessionScheme"
accepts_smsession_cookies="false"
session_key_name="SMID"
</SessionScheme>
SimpleURL スキームのディレクティブを以下にリストします。
class
セッション スキームを定義する Java クラスを指定します。 ユーザが
Cookie なしの書き換えセッション スキームを使用する場合、このディ
レクティブは変更されません。
デフォルト: com.netegrity.proxy.session.SimpleURLSessionScheme
140 管理ガイド
server.conf ファイル内のセッション スキームの設定
accepts_smsession_cookies
SMSESSION Cookie が承諾されるかどうかを示します。 以下のいずれか
の値を指定します。
true
SMSESSION Cookie がセッション スキームによって承諾および使用
されることを示します。
false
SMSESSION Cookie がセッション スキームによってサポートされな
いことを示します。この設定を使用し、Cookie なしの書き換えセッ
ションのみがこのセッション スキームに使用されることを確認し
ます。
session_key_name
SiteMinder ID (SMID)のセッション識別子を指定します。
注: Cookie なしのフェデレーション トランザクションが CA SiteMinder for
Secure Proxy Server のフェデレーション ゲートウェイによって処理されて
おり、simple_url セッション スキームが使用される場合、SMID は URI に追
加される代わりに、クエリ パラメータとしてリクエストに追加されます。
第 8 章: SPS サーバ設定を設定する 141
server.conf ファイル内のセッション スキームの設定
書き換え可能なセッション スキームに対して Cookie なしのフェデレーションの有効化
フェデレーション環境で、CA SiteMinder for Secure Proxy Server が単純な
URL セッション スキームなどの書き換え可能なセッション スキームを使
用する場合、Cookie なしのフェデレーションを設定します。
Cookie なしのフェデレーションを設定する方法
1. テキスト エディタで server.conf ファイルを開きます。 ファイルは、
ディレクトリ sps_home/secure-proxy/proxy-engine/conf に配置されま
す。
2. FWS を処理している仮想ホストの仮想ホスト セクションに以下の
コードを追加します。
cookielessfederation="yes"
3. ファイルを保存します。
4. SPS を再起動します。
注: CookielessFedFilter などの個別のポスト フィルタは SPS フェデレー
ション ゲートウェイ用に有効である必要はありません。 フェデレーショ
ン ゲートウェイ機能を有効にすると、この機能は標準で提供されます。
SPS がフェデレーション ゲートウェイとして機能していない場合、このポ
スト フィルタを有効にする必要があります。
142 管理ガイド
server.conf ファイル内のセッション スキームの設定
単純な URL セッション スキーム用の FWS リダイレクトの書き換え
フェデレーション環境に CA SiteMinder for Secure Proxy Server を展開する
場合、アサーションを作成しているサイトで使用可能なセッション ス
キームの 1 つは、単純な URL セッション スキームです。 このスキームを
使用すると、セッション キーがリンクに追加されるように、適切なサイ
トをユーザに指示するリンクに書き換える必要がある場合があります。
SiteMinder ドキュメントで、これらの SAML 1.x 用のリンクは、サイト間転
送 URL と呼ばれます。 SAML 2.0 の場合、これらのリンクは未承諾応答ま
たは AuthnRequest リンクとして参照されます。
セッション キー情報が URL のベースに追加されるようにリンクを書き換
える場合、サンプルの事後フィルタ(RewriteLinksPostFilter)が CA SiteMinder
for Secure Proxy Server フィルタの例と共に提供されます。このフィルタは
コンパイルされ、サイト間転送 URL、未承諾応答、または AuthnRequest へ
の転送を処理する適切なプロキシ ルールにアタッチできます。
CA SiteMinder for Secure Proxy Server で提供される RewriteLinksPostFilter は
サンプル フィルタです。 要件に合わせて、フィルタを設定する必要があ
ります。
注: simple_url セッション スキームを SPS フェデレーション ゲートウェイ
に関するトランザクションに使用する場合、セッション キー(SMID)は、
URI に追加される代わりにクエリ パラメータとしてリクエストに追加さ
れます。 ただし、最終ターゲット リソースがバックエンド サーバでアク
セスされるとき、SMID は URI に追加されます。
第 8 章: SPS サーバ設定を設定する 143
server.conf ファイル内のセッション スキームの設定
ワイヤレス デバイス ID セッション スキーム
一意のデバイス ID 番号を持つワイヤレス デバイスもあります。 この番号
はリソースに対する任意のリクエストと共にヘッダ変数として送信され
ます。 セッション ストアでセッション情報を参照するために、CA
SiteMinder for Secure Proxy Server はトークンとしてこのデバイス ID を使
用できます。
デバイス ID はワイヤレス デバイス ベンダーによって異なるので、
server.conf ファイルでデバイス ID セッション スキームを定義します。 こ
のスキームにはクラス情報、およびベンダーに固有のデバイス ID に設定
される device_id_header_name ディレクティブを含む必要があります。
デバイス ID スキームの形式は次のとおりです。
<SessionScheme name="device_id">
class="com.netegrity.proxy.session.DeviceIdSessionScheme"
accepts_smsession_cookies="false"
device_id_header_name="vendor_device_id_header_name"
</SessionScheme>
144 管理ガイド
server.conf ファイル内のセッション スキームの設定
各セッション スキームに使用
以下の表は、各セッション スキームが使用されるシナリオについて説明
します。 セッション スキームは仮想ホストのリソースの感度に基づきま
す。
セッション スキー
ム
セキュリティ レベ
ル
推奨
SSL セッション ID 高
このスキームは、ユーザ セッションを保持するクリーン
で、高度なセキュリティで保護された手段を提供します。
使用可能なスキームで最もセキュアですが、拡張性は制
限されます。 すべてのコンテンツは SSL で供給される必
要があり、ユーザはセッションを保持するために同じ CA
SiteMinder for Secure Proxy Server サーバに引き続きアク
セスする必要があります。 また、一部のブラウザ(IE の
一部のバージョン)は、デフォルトで 2 分後に SSL セッ
ションを終了します。このスキームは、高いセキュリティ
が必要なイントラネットおよびエクストラネットのアプ
リケーションに最適です。
SiteMinder Cookie 中または高
このスキームは従来の SiteMinder セッション メカニズム
で、多くの企業展開において高度なセキュリティが証明
されています。
セキュリティを最大限に確保するには、WebAgent
SecureCookie 設定を「Yes」に設定します。
IP アドレス
低
このスキームは、ユーザが保護されているリソースから
情報を取得している(HTTP GET を使用)、および安全な
アプリケーションに情報を送信していない(HTTP POST を
使用)アプリケーションのみに使用されます。 適切なア
プリケーションの例は、オンライン ライブラリになりま
す。 不適切なアプリケーションの例は、債券取引アプリ
ケーションになります。
ミニ Cookie
中または高
このスキームは、ユーザ クライアントが Cookie を受け入
れるアプリケーションに最適ですが、制限のある速度お
よび帯域幅の接続でアプリケーションにアクセスしま
す。
セキュリティを最大限に確保するには、WebAgent
SecureCookie 設定を「Yes」に設定します。
第 8 章: SPS サーバ設定を設定する 145
server.conf ファイル内のセッション スキームの設定
セッション スキー
ム
セキュリティ レベ
ル
推奨
シンプル URL リ
ライティング
中
このスキームは、Cookie をサポートしない、または使用
しない環境に最適です。
デバイス ID
中
このスキームは、ユーザを特定するためにデバイス ID が
すべてのクライアント リクエストで送信される、ワイヤ
レス環境向けに設計されています。
仮想ホスト用の複数のセッション スキーム
CA SiteMinder for Secure Proxy Server では、企業の仮想ホストごとに複数の
セッション スキームをサポートします。 セッション スキームは、仮想ホ
ストにアクセス権のある各ユーザ エージェント タイプに割り当てること
ができます。 以下の図では、4 つの仮想ホスト向けに設定された CA
SiteMinder for Secure Proxy Server を示しています。
146 管理ガイド
server.conf ファイル内のセッション スキームの設定
前の図では、ユーザがアクセスする仮想ホストに応じて、セッション ス
キームはユーザ エージェントによって異なることを示しています。 たと
えば、ブラウザで www.company.com にアクセスする場合、CA SiteMinder
for Secure Proxy Server はユーザ セッションを保持するために SiteMinder
Cookie を使用します。 ただし、BondTrading.company.com にアクセスする
場合、ブラウザ セッションはユーザ HTTPS 接続の SSL ID を使用して保持さ
れます。ブラウザ ユーザ セッションが Cookie またはミニ Cookie によって
保持されている間、PDA および無線ユーザ用のセッションは Cookie のない
セッション スキームを使用して保持されます。
Cookie なしのフェデレーションの属性 Cookie の削除
Cookie を交換しない環境をサポートするには、CA SiteMinder for Secure
Proxy Server は SiteMinder セッション Cookie を Cookie なしのセッション
スキームにマップして、レスポンスから Cookie を削除します。 ただし、
属性 Cookie はマップされず、レスポンスに残ります。
FWS アプリケーションは、フェデレーション リクエストを処理し、属性
Cookie および SiteMinder に作成されたセッション Cookie をそのレスポン
スに挿入します。 レスポンスは SPS に転送されます。
CA SiteMinder for Secure Proxy Server は FWS アプリケーションによって挿
入された属性 Cookie を削除するように設定できます。
セッションおよび属性 Cookie を削除するように CA SiteMinder for Secure Proxy
Server を設定する方法
1. テキスト エディタで server.conf ファイルを開きます。
ファイルは、ディレクトリ sps_home/secure-proxy/proxy-engine/conf に
配置されます。
2. FWS を処理している仮想ホストの仮想ホスト セクションに以下の
コードを追加します。
deleteallcookiesforfed="yes"
3. ファイルを保存します。
4. SPS を再起動します。
第 8 章: SPS サーバ設定を設定する 147
Server.conf のユーザ エージェント設定
Server.conf のユーザ エージェント設定
ユーザ エージェントは、ユーザがネットワーク リソースにアクセスでき
る Web ブラウザ、携帯電話、および PDA などのデバイス タイプを定義し
ます。ユーザ エージェントはすべて <UserAgent> エレメントで定義される
必要があります。 <UserAgent> エレメントにはそれぞれ、ユーザ エージェ
ント タイプを識別する名前属性が含まれます。 デフォルトで、server.conf
ファイルに事前定義済みのユーザ エージェント タイプはありません。
ユーザ エージェント設定セクションには以下の形式があります。
#<UserAgent name="user_agent_name_1">
# header_name_1= 正規表現
# </UserAgent>
UserAgent セクションのディレクティブは次のとおりです。
header_name
このディレクティブには、HTTP リクエストのユーザ エージェント
ヘッダが含まれます。 このヘッダは、リクエストを行っているデバイ
スのタイプを示します。 正規表現を使用し、名前の一部を表現の一部
として提供できます。 これによって、ユーザはユーザ エージェント
ヘッダにバージョン番号などのわずかな違いが含まれる場合のある
ユーザ エージェント タイプを指定できるようになります。
<SessionSchemeMapping> エレメントでセッション スキームと関連付
けられるようにするには、デバイス タイプを <UserAgent> エレメント
で定義する必要があります。
148 管理ガイド
Server.conf のユーザ エージェント設定
Nokia ユーザ エージェントの設定
Nokia ユーザ エージェント タイプを指定できます。これは Nokia の無線電
話向けです。 <UserAgent> セクションの名前属性は、セッション スキーム
マッピングを指定する場合にユーザ エージェント タイプの識別に使用さ
れる名前です。
Nokia ユーザ エージェントの入力形式は以下のとおりです。
# Nokia
<UserAgent name="Nokia">
User-Agent="Nokia."
attribute_name="value"
</UserAgent>
Nokia ユーザ エージェントのディレクティブを以下に示します。
User-Agent
このディレクティブには、HTTP リクエストのユーザ エージェント
ヘッダのコンテンツが含まれます。 このヘッダは、リクエストを行っ
ているデバイスのタイプを示します。 正規表現を使用し、名前の一部
を表現の一部として提供できます。 このディレクティブでは、ヘッダ
にバージョン番号など、User-Agent にわずかな違いを含めることが可
能なユーザ エージェント タイプを指定することができます。
デフォルト:Nokia
attribute_name
ワイヤレス デバイスおよび他のユーザ エージェント タイプ用の
server.conf のセクションには、属性に対して追加の属性および値を含める
ことができます。 属性は必須ではありませんが、いくつかのアプリケー
ションでは指定した方が望ましいことがあります。
第 8 章: SPS サーバ設定を設定する 149
server.conf ファイルの仮想ホスト設定
server.conf ファイルの仮想ホスト設定
server.conf ファイルの <VirtualHostDefaults> エレメントは、仮想ホスト用の
デフォルト設定を指定します。 これらの設定は、SPS に追加する各仮想ホ
ストに使用されます。
仮想ホストにデフォルト以外の値を指定するには、<VirtualHostDefaults> エ
レメントに従って <VirtualHost> エレメントを追加します。<VirtualHost> エ
レメントには、デフォルト仮想ホストとは異なるディレクティブおよび値
が含まれる必要があります。
デフォルトの仮想ホスト設定は、以下のセクションに分割されます。
■
デフォルト セッション スキーム
■
セッション スキーム マッピング
■
WebAgent.conf 設定
■
デフォルト仮想ホスト名
<VirtualHostDefaults> セクションの形式は以下のとおりです。
<VirtualHostDefaults>
# デフォルト セッション スキーム
defaultsessionscheme="default"
enablerewritecookiepath="no"
enablerewritecookiedomain="no"
enableproxypreservehost="no"
filteroverridepreservehost="no"
# リクエストおよびレスポンスのブロック サイズを KB で指定
requestblocksize="4"
responseblocksize="4"
#TO-DO: 任意のセッション スキーム マッピングの定義
#<SessionSchemeMappings>
#
user_agent_name=session_scheme_name
#</SessionSchemeMappings>
# Web Agent.conf
<WebAgent>
sminitfile="C:¥Program Files¥netegrity¥secure-proxy¥proxy-engine¥
conf¥defaultagent¥WebAgent.conf"
</WebAgent>
</VirtualHostDefaults>
150 管理ガイド
server.conf ファイルの仮想ホスト設定
仮想ホスト Cookie パスおよびドメインを正しい URI に設定
server.conf ファイルの仮想ホスト設定には、enablerewritecookiepath およ
び enablerewritecookiedomain パラメータが含まれます。これは、SPS の後
ろに配置される送信先サーバによって生成された Cookie を管理するため
に使用できます。CA SiteMinder for Secure Proxy Server がクライアントから
リクエストを受信する場合、CA SiteMinder for Secure Proxy Server はユーザ
を認証し、クライアントにリクエストされた送信先サーバを指示します。
送信先サーバはブラウザに配置する Cookie を生成し、その後、CA
SiteMinder for Secure Proxy Server はその Cookie でクライアント レスポン
スをユーザに返送します。 SPS からレスポンスを受信した後に、クライア
ントは Cookie を格納します。
クライアントが後続のリクエストを送信する場合、ブラウザは URL と関連
付けられた格納済みの Cookie を取得します。 送信先サーバは初期リクエ
ストの URI へではなく、独自のリソース URI への Cookie パスを設定してい
る場合もあります。 その結果、クライアントが後続のリクエストを送信
する場合、ブラウザに間違った Cookie が含まれるか、または Cookie が 1 つ
もありません。 そのリクエストは、間違った Cookie を含む、またはまっ
たく Cookie のない送信先サーバで受信されます。
正しい Cookie がブラウザに設定されていることを確認するには、
Cookie パ
スおよび Cookie ドメインを書き換えるために CA SiteMinder for Secure
Proxy Server を設定できます。 送信先サーバでは、CA SiteMinder for Secure
Proxy Server サーバ上のリソースの URI への Cookie パスおよび Cookie ドメ
インを設定します。 クライアントは後続のリクエストで正しい Cookie を
SPS に送信できます。
2 つのパラメータは以下のように機能します。
enablerewritecookiepath
プロキシの後ろに配置されるサーバによって設定された、URI からの
初期リクエストの URI への Cookie パスを書き換えるように CA
SiteMinder for Secure Proxy Server に指示します。
デフォルト: no
enablerewritecookiedomain
プロキシの後ろに存在するサーバによって設定されたドメインから初
期リクエストのドメインに、Cookie ドメインを書き換えるように CA
SiteMinder for Secure Proxy Server に指示します。
デフォルト: no
第 8 章: SPS サーバ設定を設定する 151
server.conf ファイルの仮想ホスト設定
例
クライアントは CA SiteMinder for Secure Proxy Server のリソース
http://mysps.ca.com/basic/test/page0.html をリクエストします。
enablerewritecookiepath を yes に設定すると、Cookie パスはブラウザがク
ライアントに返送される前に /basic/test に書き換えられます。この Cookie
は、CA SiteMinder for Secure Proxy Server が送信先サーバから受信した
Cookie に元からあった Cookie パスにかかわらず書き換えられます。
バックエンド Cookie パスおよびドメインの書き換え方法
1. テキスト エディタで server.conf ファイルを開きます。
2. 次のパラメータの 1 つまたは両方を yes に設定します。
■
enablerewritecookiepath
■
enablerewritecookiedomain
3. ファイルを保存します。
4. SPS を再起動します。
152 管理ガイド
server.conf ファイルの仮想ホスト設定
HOST ヘッダ ファイルの保持
HTTP HOST ヘッダ ファイルを保持し、enableproxypreservehost パラメータ
を使用して、そのヘッダ ファイルをバックエンド サーバに送信できます。
enableproxypreservehost パラメータを使用するには、以下の手順に従いま
す。
1. server.conf ファイルを開きます。
2. 設定する仮想ホストの[仮想ホスト]セクションに以下のパラメータ
を追加します。
enableproxypreservehost
3. enableproxypreservehost の値を yes に設定します。
enableproxypreservehost を有効にすると、このパラメータは HTTP HOST
ヘッダを制御するために設定されたフィルタよりも優先されます。
enableproxypreservehost を無効にして、このパラメータよりもフィルタを
優先させるには、以下の手順に従います。
1. server.conf ファイルを開きます。
2. 設定する仮想ホストの[仮想ホスト]セクションに以下のパラメータ
を追加します。
filteroverridepreservehost
3. filteroverridepreservehost の値を yes に設定します。
HTTP HOST ヘッダを制御するフィルタが使用可能な場合にのみ、
filteroverridepreservehost を有効にできます。
データ ブロックを使用した大きなファイルの処理
CA SiteMinder for Secure Proxy Server は CA SiteMinder for Secure Proxy Server
およびバックエンド サーバの間で転送されるデータをブロックに分割し
て、ユーザへの大きなファイルの転送を処理します。 server.conf ファイル
の仮想ホスト セクションにある 2 つのパラメータを使用して、CA
SiteMinder for Secure Proxy Server によって読み取られるブロック サイズを
制御します。
■
requestblocksize
■
responseblocksize
第 8 章: SPS サーバ設定を設定する 153
server.conf ファイルの仮想ホスト設定
ユーザがファイルをバックエンド サーバに送信する際に、CA SiteMinder
for Secure Proxy Server ではその仮想ホストに指定された requestblocksize
が確認されます。requestblocksize の値に基づいて、CA SiteMinder for Secure
Proxy Server はデータをブロックに分割して、ブロックをバックエンド
サーバに転送します。
同様に、バックエンド サーバがユーザにデータを送信する際に、CA
SiteMinder for Secure Proxy Server ではその仮想ホストに指定された
responseblocksize が確認されます。 responseblocksize の値に基づいて、CA
SiteMinder for Secure Proxy Server はブロックをさらに処理する前に、バッ
クエンド サーバからのブロックのデータを読み取ります。 これにより、
ユーザはこのようなファイル転送用の読み取り/書き込み操作の数を制御
できます。 大きなファイル転送を処理するには、大きなブロック サイズ
を使用します。
注: requestblocksize および responseblocksize のパラメータは、CA
SiteMinder for Secure Proxy Server java プロセスに割り当てられた使用可能
な JVM ヒープ サイズに合わせて定義する必要があります。
サイズの大きなファイルを処理するためのファイル データ ブロック サイズの定義
仮想ホスト用のブロック サイズを設定した場合に、サイズの大きなファ
イルを処理するブロック サイズを定義するには、仮想ホストごとにリク
エストおよびレスポンスのブロック サイズを変更します。 これらのパラ
メータは、その仮想ホストに対してのみ有効です。 仮想ホストが異なれ
ばデータ ブロック サイズは異なることがありますが、その設定は、設定
対象の関連仮想ホストにのみ適用されます。
154 管理ガイド
server.conf ファイルの仮想ホスト設定
次の手順に従ってください:
1. テキスト エディタで server.conf ファイルを開きます。
2. 仮想ホスト設定の下にある以下のパラメータを編集します。
requestblocksize
データ ブロックがバックエンド サーバに送信される前に、一度に
読み取られるリクエスト データのブロック サイズを定義します。
ブロック サイズは KB 単位です。
制限: 1 KB ~およそ 352000 KB。8 KB 以上の任意の値については、
8 KB のチャンクが作成されます。 対応するチャンク サイズが 1 KB
と 8 KB との間の値に対して作成されます。
デフォルト: 4
responseblocksize
データ ブロックがバックエンド サーバからユーザに転送される
前に、一度に読み取られるレスポンス データのブロック サイズを
定義します。 ブロック サイズは KB 単位です。
制限: 1 KB ~およそ 352000 KB。
デフォルト: 8
3. server.conf ファイルを保存します。
4. SPS を再起動します。
データ ブロック用の JVM ヒープ サイズの調整
requestblocksize および responseblocksize のパラメータは、CA SiteMinder for
Secure Proxy Server Java プロセスに割り当てられた使用可能な JVM ヒープ
サイズに合わせて定義されます。
CA SiteMinder for Secure Proxy Server JVM ヒープ サイズを定義する方法
1. 次の適切なディレクトリに移動します。
■
Windows: sps_home/secure-proxy/proxy-engine/conf
■
UNIX: sps_home/secure-proxy/proxy-engine
2. 以下のいずれかのファイルを開きます。
■
Windows システム: SmSpsProxyEngine.properties ファイル
■
UNIX システム: proxyserver.sh ファイル
第 8 章: SPS サーバ設定を設定する 155
server.conf ファイルの仮想ホスト設定
3. ファイルの Java セクションに以下のパラメータを追加します。
■
–Xms256m
■
–Xmx512m
4. ファイルを保存します。
デフォルト仮想ホスト用のセッション スキーム マッピング
セッション スキーム マッピングは、ユーザ エージェント タイプとセッ
ション スキームを関連付けます。server.conf ファイルの <UserAgent> エレ
メントで定義されたユーザ エージェント タイプは、<SessionScheme> エレ
メントで定義されたセッション スキームにマップされる必要があります。
ユーザ エージェントと関連付けられたセッション スキーム マッピングの
形式を以下に示します。
#<SessionSchemeMappings>
#
user_agent_name=session_scheme_name
#</SessionSchemeMappings>
このセクション内のディレクティブは次のとおりです。
user_agent_name
セッション スキームとユーザ エージェントを関連付けます。 値を設
定するには、以下の作業を行います。
user_agent_name
ファイルの <UserAgent> セクションで定義される名前を指定しま
す。
session_scheme_name
SessionScheme エレメントで定義されるスキームを指定します。
例:
browser、phone1、および phone2 という名前のユーザ エージェン
トが、ファイルで定義されたセッション スキームのいずれかに定
義およびマップされています。 この例で、browser はデフォルト
セッション スキームにマップされ、phone1 は simple_url スキーム
にマップされ、phone2 はミニ Cookie セッション スキームにマップ
されます。
156 管理ガイド
server.conf ファイルの仮想ホスト設定
結果として得られる <SessionSchemeMappings> エレメントは、以下
のように表示されます。
# セッション スキームのマッピング
<SessionSchemeMappings>
browser="default"
phone1="simple_url"
phone2="minicookie"
</SessionSchemeMappings>
デフォルト仮想ホスト用の Web エージェント設定
server.conf ファイルには、<VirtuallHostDefaults> 用の <WebAgent> セクショ
ンが含まれます。 sminitfile ディレクティブは、設定ファイル(デフォル
ト Web エージェント用の WebAgent.conf)を指定します。ローカル設定が
許可されている場合、WebAgent.conf ファイルはローカル設定ファイル
(LocalConfig.config)を指します。
複数の仮想ホストを作成する場合、Web エージェント設定ファイルで別の
設定を使用しない場合は、デフォルトの Web エージェントを使用できま
す。 たとえば、別のログ レベルを指定するために、任意のディレクティ
ブを異なる方法で設定する場合、新しい仮想ホストに別の Web エージェ
ントを使用します。
新しい仮想ホストに新しい Web エージェントを設定する方法
1. 新しい仮想ホストの名前でディレクトリを作成します(例:serverb)。
2. デフォルトの仮想ホスト用のディレクトリのコンテンツを新しいディ
レクトリにコピーします。
新しい Web エージェントが別の SiteMinder インストールを指してい
る場合、smreghost を実行します。
注: 両方の仮想ホスト用の Web エージェント設定オブジェクトが同
じ SiteMinder インストールを指している場合は、smreghost を実行する
必要はありません。 両方の Web エージェントに同じ smhost ファイル
を使用できます。
3. テキスト エディタを使用して WebAgent.conf を変更し、新しいエー
ジェント設定オブジェクトを反映します。Web エージェントにさまざ
まなログ ファイルがあることを確認します。
第 8 章: SPS サーバ設定を設定する 157
server.conf ファイルの仮想ホスト設定
4. WebAgent.conf ファイルを開き、一意の値を持つ以下の必要なディレク
ティブを追加します。
ServerPath="path"
path
編集中の WebAgent.conf ファイルへの完全修飾パスを指定します。
■
Windows の場合、この値は一意の英数文字列である必要があり
ます。 円記号「¥」文字は、この文字列では許可されません。
■
UNIX の場合、この値は編集中の WebAgent.conf ファイルへの完
全修飾パスである必要があります。
5. server.conf ファイルの最初のホスト設定オブジェクトに相当するポリ
シー サーバのエージェント設定オブジェクトにアクセスします。
MaxResoureceCacheSize および MaxSessionCacheSize のエージェント
キャッシュ設定、およびそのキャッシュ制限がすべてのエージェント
設定オブジェクトを考慮していることを確認します。
注: Web エージェント設定の詳細については、「CA SiteMinder Web エー
ジェント ガイド」を参照してください。
requirecookies パラメータの設定
server.conf ファイルの requirecookies 設定は、基本認証がポリシー サーバ
設定中に設定された場合にのみ役立つ、特別な Web エージェント設定で
す。 この設定は、基本認証ヘッダを含め、HTTP リクエストの処理を成功
させるために、SMSESSION または SMCHALLENGE Cookie のどちらかを要求
するよう、エージェントに指示します。
Cookie を要求するように埋め込み Web エージェントを設定する場合、
Web ブラウザに HTTP Cookie を受け取るように設定する必要があります。
ブラウザが Cookie を受け取らない場合は、エージェントからエラーメッ
セージが返され、すべての保護されたリソースに対するユーザのアクセス
が拒否されます。
関連する仮想サーバ用のすべてのユーザ エージェント タイプがデフォル
ト セッション スキームを使用する場合、requirecookies 設定を yes に設定
します。 エージェント タイプが Cookie なしのセッション スキームを使用
する場合、requirecookies パラメータを no に設定します。
158 管理ガイド
server.conf ファイルの仮想ホスト設定
送信先サーバによるリダイレクトの処理
一部の送信先サーバは、リダイレクトによって CA SiteMinder for Secure
Proxy Server からのリクエストに応答できます。
注: CA SiteMinder for Secure Proxy Server へのリクエストの結果であるリダ
イレクトは、プロキシ ルールで発生するリダイレクトと同じではありま
せん。 プロキシ ルールのリダイレクトの詳細については、nete:redirect を
参照してください。
送信先サーバによって開始されたリダイレクトは DMZ の背後のサーバへ
のリダイレクトである可能性があるため、リダイレクトで指定された URL
はエラーになります。 ただし、仮想ホスト設定で、送信先サーバからの
リダイレクトの代わりに仮想ホスト サーバ名およびポート番号を置き換
えるパラメータを含めることができます。
リダイレクト書き込みのための仮想ホスト サーバおよびポートを置き換
えるには、以下を設定します。
enableredirectrewrite
リダイレクトを書き換えの有効化または無効化 このディレクティブ
が yes の値に設定された場合、送信先サーバによって開始されたリダ
イレクト用の URL は SPS によって検査されます。 リダイレクト URL に、
関連する redirectrewritablehostnames パラメータで指定された文字列
リスト内に見つかる文字列が含まれる場合、リダイレクトのサーバ名
およびポート番号は、仮想ホストのサーバ名およびポート番号に置換
されます。
パラメータが no の値に設定されている場合、送信先サーバによって開
始されたリダイレクトは、要求元のユーザに渡されます。
redirectrewritablehostnames
リダイレクトが送信先サーバによって開始されたときに、CA
SiteMinder for Secure Proxy Server が検索する文字列のカンマ区切りリ
ストが含まれています。 指定された文字列のどれかがリダイレクト
URL のサーバまたはポート部分に見つかった場合、CA SiteMinder for
Secure Proxy Server は、リダイレクト URL のサーバ名およびポート部分
を、仮想ホストの名前およびポート番号に置換します。
このパラメータに "ALL" の値を指定した場合、CA SiteMinder for Secure
Proxy Server は送信先サーバによって開始されたすべてのリダイレク
トを仮想ホストのサーバ名およびポート番号に置換します。
第 8 章: SPS サーバ設定を設定する 159
server.conf ファイルの仮想ホスト設定
たとえば、以下のパラメータが含まれる server.conf ファイルでの仮想ホス
ト設定を考えます。
<VirtualHost name="sales">
hostnames="sales, sales.company.com"
enableredirectrewrite="yes"
redirectrewritablehostnames="server1.company.com,domain1.com"
</VirtualHost>
http://sales.company.com:80 から要求する場合、CA SiteMinder for Secure
Proxy Server はプロキシ ルールに従って送信先サーバにリクエストを転送
します。送信先サーバが server1.internal.company.com へのリダイレクトで
応答する場合、リダイレクトはユーザに渡される前に
sales.company.com:80 として書き換えられます。
注: リダイレクトされたリクエストを処理するように CA SiteMinder for
Secure Proxy Server 用のプロキシ ルールを設定する必要があります。
仮想ホスト名の設定
1 つ以上のホスト名の仮想ホストとして機能させる CA SiteMinder for
Secure Proxy Server については、関連するホスト名および IP アドレス用の
<VirtualHost> エレメントを設定します。 各 server.conf ファイルに、他の IP
アドレスのホスト名に使用する追加のエレメントに加えて、デフォルト仮
想ホスト用の <VirtualHost> エレメントを 1 つ含める必要があります。
server.conf ファイル内のデフォルト仮想ホストに使用する <VirtualHost>
エレメントの例を以下に示します。
# デフォルト仮想ホスト
<VirtualHost name="default">
hostnames="home, home.company.com"
addresses="123.123.12.12"
</VirtualHost>
前の例のデフォルト仮想ホストは、IP アドレス 123.123.12.12 に存在する
home.company.com という名前のホストです。 ホスト名の値のカンマ区切
りリストに追加することにより、デフォルト仮想ホストとして解決するホ
スト名を追加できます。 追加の仮想ホストをプロキシ設定に追加するに
は、追加の仮想ホスト用のホスト名ディレクティブが含まれる追加の
<VirtualHost> エレメントを追加します。
160 管理ガイド
server.conf ファイルの仮想ホスト設定
例:
サーバ用の販売仮想ホスト(sales.company.com 仮想ホスト)を追加するに
は、以下のエレメントを追加します。
<VirtualHost name="sales">
hostnames="sales, sales.company.com"
</VirtualHost>
仮想ホストのデフォルト値の上書き
ユーザが特定の仮想ホストの設定を明示的に入力しない場合は、
<VirtualHostDefaults> 設定が server.conf ファイルで定義されたすべての仮
想ホストに使用されます。
単一の仮想ホストの仮想設定をすべて再設定する必要はありません。
<VirtualHost> エレメントで再定義していない設定は、<VirtualHostDefaults>
設定から適用されます。
仮想ホストのデフォルト値を上書きする方法
1. デフォルトの仮想ホスト設定の任意のディレクティブを、変更する
<VirtualHost> エレメントに追加します。
2. <VirtualHost> エレメントのディレクティブに新しい値を指定します。
3. ファイルを保存します。
4. SPS を再起動します。
例
「sales」という名前の仮想ホストは、デフォルトの仮想ホストに設定され
たものからのデフォルト セッション スキームを必要とします。 以下のよ
うに <VirtualHost> エレメントを変更できます。
<VirtualHost name="sales">
hostnames="sales, sales.company.com"
addresses="123.123.22.22"
defaultsessionscheme="minicookie"
</VirtualHost>
第 8 章: SPS サーバ設定を設定する 161
第 9 章: SPS ログ設定の設定
SPS logger.properties ファイルの概要
CA SiteMinder for Secure Proxy Server ログ設定は、logger.properties ファイル
を介して設定されます。 ファイル内のこれらの設定は、CA SiteMinder for
Secure Proxy Server が実行時に読み取る名前/値のペアまたはディレクティ
ブ グループです。 SPS を再起動せずに、logger.properties ファイルを更新
できます。
logger.properties ファイルのデフォルトの場所を以下に示します。
sps_home/Tomcat/properties
logger.properties ファイルの変更
CA SiteMinder for Secure Proxy Server 用のログ設定は、以下のディレクトリ
に格納されている logger.properties ファイルで保持されます。
sps_home/Tomcat/properties
次の手順に従ってください:
1. テキスト エディタでファイルを開きます。
2. 必要に応じて、ディレクティブを編集します。
3. ファイルを保存します。
ログ設定を変更します。
第 9 章: SPS ログ設定の設定 163
ログ記録設定
ログ記録設定
logger.properties ファイルの内容は、以下のセクションにグループ化され
ます。
■
SvrConsoleAppender 設定
■
SvrFileAppender 設定
■
Server log 設定
■
Server log rolling 設定
このファイルに記述されているディレクティブは、名=値という形式にな
ります。# 記号で始まるすべての行はコメントで、CA SiteMinder for Secure
Proxy Server が設定を読み取る際に、読み取られることはありません。
注: Windows システム上のパス名は、2 つの円記号(¥¥)を使用します。
SvrConsoleAppender 設定
SvrConsoleAppender Settings 設定セクションには、コンソールへのイベント
のロギングに関する設定が記述されています。 このセクションの形式は
以下のとおりです。
# SvrConsoleAppender は、ConsoleAppender に設定されます。
log4j.appender.SvrConsoleAppender=org.apache.log4j.ConsoleAppender
log4j.appender.SvrConsoleAppender.layout=org.apache.log4j.PatternLayout
log4j.appender.SvrConsoleAppender.layout.ConversionPattern=<log_message_display_f
ormat_on_console>
log_message_display_format_on_console
コンソールでのログ メッセージの表示形式を指定します。 製品は
log4j 日付パターン文字列をすべてサポートします。
デフォルト値: [%d{dd/MMM/yyyy:HH:mm:ss-SSS}] [%p] - %m%n
164 管理ガイド
ログ記録設定
SvrFileAppender 設定
SvrFileAppender Settings 設定セクションには、ファイルへのイベントのロ
ギングに関する設定が記述されています。 このセクションの形式は以下
のとおりです。
# SvrFileAppender は、FileAppender に設定されます。
log4j.appender.SvrFileAppender=org.apache.log4j.FileAppender
log4j.appender.SvrFileAppender.layout=org.apache.log4j.PatternLayout
log4j.appender.SvrFileAppender.layout.ConversionPattern=<log_message_display_form
at_in_file>
log_message_display_format_in_file
ファイルでのログ メッセージの表示形式を指定します。 製品は log4j
日付パターン文字列をすべてサポートします。
デフォルト値: [%d{dd/MMM/yyyy:HH:mm:ss-SSS}] [%p] - %m%n
第 9 章: SPS ログ設定の設定 165
ログ記録設定
ログ設定
サーバのログ設定セクションには、ロギングの有効/無効の切り替え、ロ
ギング レベルの設定、およびログ メッセージの出力形式の設定に関する
設定が記述されています。 このセクションの形式は以下のとおりです。
# Server.conf の設定:
# 「log4j.rootCategory」の設定詳細:
# 第 1 属性:
# 必要なロギング レベルに応じて、適切なレベルを設定します。
# 設定可能な値: OFF、FATAL、ERROR、WARN、INFO、DEBUG、ALL
# 第 2 属性:
# ログ コンソールを有効にする場合、SvrConsoleAppender を追加します。それ以外の場合は追加しな
いでください。
#第 3 属性:
# ファイルへのロギングを有効にする場合、SvrFileAppender を追加します。それ以外の場合は追加し
ないでください。
log4j.rootCategory=<log_level>,<output_format>
log level
メッセージのログ レベルを指定します。 以下のリストでは、優先度の
値を昇順に示します。
■
OFF
■
FATAL
■
ERROR
■
WARN
■
INFO
■
DEBUG
■
ALL
値を OFF に設定すると、ログ記録は無効になります。 値をそれ以外に
設定すると、ログ記録は有効になります。
デフォルト: INFO
output format
ログ メッセージをどのように表示されるかを指定します。コンソール
にログ メッセージを表示することも、ファイルに格納することも、両
方実行することもできます。
デフォルト: SvrFileAppender
166 管理ガイド
ログ記録設定
たとえば、ログ レベルが INFO で、コンソールにログ メッセージを表示し、
ファイルにもメッセージを保存する場合、次のコマンドを使用します。
log4j.rootCategory=INFO,SvrConsoleAppender,SvrFileAppender
ログ ローテーションの設定
サーバの Log Rolling の設定セクションでは、ログのローテーションを有効
にするための設定が記述されています。 以下のいずれかのメカニズムに
基づいて、ログのローテーションを有効にできます。
■
ファイル サイズに基づくログのローテーション
■
ファイルの経過時間に基づくログのローテーション
このセクションの形式は以下のとおりです。
# ファイルへのロギングがこれまでに有効になっている場合のみ、以下の設定を有効にします。 そうでな
い場合は、行の先頭に "#" を追加してコメント行うにします。
log4j.appender.SvrFileAppender.File=<logfile_path>
# ファイルへのロギングがこれまでに有効になっている場合のみ、この設定を有効にします。
# メッセージを既存ファイルに追加する場合は、値を "true" に設定します。そうでない場合は、"false"
に設定します。
log4j.appender.SvrFileAppender.Append=true|false
# ファイル サイズに基づいたサーバ ログ ファイルのロールオーバの設定
log4j.appender.SvrFileAppender=org.apache.log4j.RollingFileAppender
log4j.appender.SvrFileAppender.MaxFileSize=<maximum_logfile_size>
log4j.appender.SvrFileAppender.MaxBackupIndex=<maximum_number_of_logfile>
Log Rolling Based on File セクションには、ファイル サイズに基づいてログ
ローテーションを有効にする、以下の設定が記述されています。
logfile path
ログ ファイルの名前とパスを指定します。
デフォルト名: server.log
デフォルト パス: install_dir_home/secure-proxy/proxy-engine/logs/
true|false
システムがどのようにログ ファイルを管理するか指定します。この値
を true に設定すると、システムの起動時、既存のログ ファイルに新し
いログ メッセージが追加されます。 この値を false に設定すると、シ
ステムの起動時、既存のログ ファイルがロールオーバされ、新しいロ
グ メッセージ用にログ ファイルが作成されます。
デフォルト値: true
第 9 章: SPS ログ設定の設定 167
ログ記録設定
MaxFileSize
システムが新しいログ ファイルを作成した後のログ ファイルの最大
サイズを指定します。
デフォルト値: 1 MB
MaxBackupIndex
システムが作成するログ ファイルの最大数を指定します。 ログ ファ
イルの数が指定された最大数を超えている場合、最も古いログ ファイ
ルが削除され、新しいログ ファイルが作成されます。
デフォルト値: 10
Log Rolling Based on File Age セクションには、ファイルの経過時間に基づい
てログ ローテーションを有効にする、以下の設定が記述されています。
date_pattern
システムが新しいログ ファイルを作成する場合の日付を指定します。
デフォルト: yyyy-MM-dd
新しいログ ファイルは以下の形式で作成されます。
<logfile_name>.<date_format>
logfile_name
ログ ファイルの名前を指定します。
デフォルト: server.log
date_format
ログ ファイルが作成された日付を指定します。 ファイルは log4j 日付
パターン文字列をすべてサポートします。
デフォルト: yyyy-MM-dd
168 管理ガイド
ログ記録用に WebAgent.conf の ServerPath を変更
ログ記録用に WebAgent.conf の ServerPath を変更
仮想ホストに Web エージェントを設定する場合、各ホストには独自の
Web エージェント キャッシュ、ログ ファイル、および状態監視リソース
がある必要があります。 リソースが一意であることを確認するには、
ServerPath パラメータを設定します。
ServerPath パラメータは、キャッシュ、ログ記録、および状態監視の Web
エージェント リソースに一意の識別子を指定します。 各サーバ インスタ
ンスが独自のエージェント リソースのセットを持つように、ServerPath パ
ラメータの値は一意である必要があります。
たとえば、server_instance_root/logs など、Web サーバのログ ファイルが保
管されるディレクトリに ServerPath パラメータを設定できます。
環境内に仮想ホストがある場合、ServerPath パラメータが各
WebAgent.conf ファイルにあることを確認します。
ServerPath パラメータが各 WebAgent.conf ファイルにあることを確認する方法
1. ディレクトリ sps_home¥secure-proxy¥proxy-engine¥conf¥defaultagent
の WebAgent.conf ファイルに移動します。
2. ファイルを開きます。
3. ServerPath 設定が一意の文字列またはパスに設定されていることを確
認します。
Windows の場合、任意の一意の文字列を指定できます。 UNIX の場合、
一意のシステム パスを指定します。
4. WebAgent.conf ファイルを保存します。
第 9 章: SPS ログ設定の設定 169
第 10 章: プロキシ ルールの設定
このセクションには、以下のトピックが含まれています。
プロキシ ルールの概要 (P. 171)
プロキシ ルール設定ファイルの確立 (P. 176)
プロキシ ルール DTD (P. 177)
nete:xprcond エレメントの動作のしくみ (P. 191)
正規表現の構文 (P. 192)
転送フィルタ、リダイレクト フィルタ、結果フィルタでのヘッダ値 (P. 197)
レスポンス処理 (P. 198)
プロキシ ルールの変更 (P. 199)
サンプル プロキシ ルール設定ファイル (P. 199)
プロキシ ルールの概要
CA SiteMinder for Secure Proxy Server の主な目的は、企業内の適切な送信先
サーバにリクエストをルーティングすることです。 CA SiteMinder for
Secure Proxy Server は、サーバに組み込まれているプロキシ エンジンを使
用して、リクエストをルーティングします。 プロキシ エンジンはプロキ
シ ルールを解釈して、転送サービスおよびリダイレクト サービスを提供
し、バック エンド リソースに対するすべてのユーザ リクエストの配置を
処理します。
プロキシ ルールでは、企業内の送信先サーバに配置されたリソースへの
リクエストを CA SiteMinder for Secure Proxy Server が転送およびリダイレ
クトする方法の詳細を定義します。 プロキシ ルールは 1 セットで、SPS と
共にインストールされたプロキシ ルール DTD に従って XML 設定ファイル
に定義されます。
注: proxyrules.xml ファイルには、リクエストを http://www.ca.com$0 に転
送するデフォルト ルールが含まれています。これは、送信先(この場合、
www.ca.com)への元のリクエストからの URI 全体に $0 が追加されていま
す。 ユーザの環境に合わせて、このルールを変更する必要があります。
詳細情報:
プロキシ ルール DTD (P. 177)
第 10 章: プロキシ ルールの設定 171
プロキシ ルールの概要
受信リクエストのルートの計画
proxyrules.xml ファイルをセットアップする前に、受信リクエスト用の
ルーティングを綿密に計画する必要があります。 リクエストされたリ
ソースを含む仮想ホストに応じて、プロキシ ルールはデフォルト送信先
を使用できます。ユーザ エージェント タイプに基づく、または HTTP ヘッ
ダ値を使用するリクエストを転送し、リクエストに対応する送信先サーバ
を確定します。 CA SiteMinder for Secure Proxy Server では、多くの仮想ホス
トへのアクセスが提供されます。
以下の図では、適切な送信先サーバにリクエストをルーティングするため
に、プロキシ ルールを使用する方法を示します。
注: プロキシ ルール設定ファイルは、SPS によって上から下まで処理され
ます。 受信リクエストが満たす最初の条件によって、プロキシ エンジン
の動作が確定されます。たとえば、1 セットのプロキシ ルールにリクエス
トの URI に含まれている文字列に基づいた 2 つの条件があり、受信リクエ
ストの URI の一部が文字列の両方に一致する場合、プロキシ ルール ファ
イルで一覧表示された最初の条件がリクエストをルーティングするため
に使用されます。
172 管理ガイド
プロキシ ルールの概要
また、送信先サーバにリクエストを直接送信するために、プロキシ ルー
ルを使用してより多くの複合条件を制御することもできます。
以下の図では、親条件内で入れ子にされた条件の第 2 レベルでプロキシ
ルールを使用する方法を示します。
第 10 章: プロキシ ルールの設定 173
プロキシ ルールの概要
プロキシ ルールの用語
プロキシ ルール設定ファイルは、ユーザ リクエストをルーティングする
場合に、CA SiteMinder for Secure Proxy Server が使用する XML エレメントを
記述したファイルです。 以下の用語を使って、プロキシ ルールを記述し
ます。
送信先
送信先はリクエストを満たしている URL です。CA SiteMinder for Secure
Proxy Server は、送信先にリクエストを転送するか、送信先を指定した
ユーザにリダイレクト レスポンスを送信します。 1 セットのプロキシ
ルールには、プロキシ ルールで定義された条件とケースに従って到達
できる送信先を記述する必要があります。
条件
条件は、CA SiteMinder for Secure Proxy Server がリクエストの送信先を
決定できるようにするリクエストの属性です。 条件には、リクエスト
を適切な送信先に配信するために CA SiteMinder for Secure Proxy Server
が評価するさまざまなケースがあります。 各条件には、リクエストが
条件内で定義したケースのいずれにも一致しなかった場合の動作を定
義するデフォルト エレメントを含む必要があります。
condition には、以下の 1 つまたは複数の項目が含まれていることがあ
ります。
URI
CA SiteMinder for Secure Proxy Server は、リクエストをルーティング
する方法を決定するため、ホスト名の後に続く、リクエストされ
た URL 部分を使用します。 DTD に記述されている基準を使って、
URI の一部(リクエストされたリソースのファイル拡張子など)を、
リクエストのルーティングに使用することができます。
クエリ文字列
CA SiteMinder for Secure Proxy Server は、リクエストをルーティング
する方法を決定するため、URI のクエリ文字列部分を使用します。
クエリ文字列には、リクエスト内の '?' に続く文字がすべてを含ま
れます。
174 管理ガイド
プロキシ ルールの概要
ホスト
CA SiteMinder for Secure Proxy Server は、リクエストをルーティング
する方法を決定するため、リクエストされたサーバのホスト名を
使用します。 ホスト名のポート番号もリクエストのルーティング
基準として使用できます。 プロキシに複数の仮想サーバが含まれ
ている場合、この条件が使用されます。
ヘッダ
CA SiteMinder for Secure Proxy Server は、リクエストをルーティング
する方法を決定するため、任意の HTTP ヘッダの値を使用します。
リソースにアクセスするために使用しているデバイスのタイプに
基づいてリクエストをルーティングするため、USER_AGENT HTTP
ヘッダに従って、リクエストをルーティングすることができます。
注: SiteMinder レスポンスから取得した HTTP ヘッダは、リクエス
トをルーティングする方法を決定するために使用できます。
Cookie
CA SiteMinder for Secure Proxy Server は、リクエストをルーティング
する方法を決定するため、Cookie の有無または値を使用します。
Cookie 値がエンコードされている場合、エンコーディング パラ
メータでエンコーディング スキームを指定します。 CA SiteMinder
for Secure Proxy Server は base64 エンコーディング スキームだけを
サポートします。
ケース
ケースとは、リクエストの最終送信先を決定するために、CA SiteMinder
for Secure Proxy Server が必要とする情報を提供する条件の一連の固有
値です。 たとえば、1 セットのプロキシ ルールがホスト条件を使用す
る場合、ケースには home.company.com や banking.company.com など、
システムに対して設定された仮想ホストが含まれます。
第 10 章: プロキシ ルールの設定 175
プロキシ ルール設定ファイルの確立
プロキシ ルール設定ファイルの確立
プロキシ ルール設定ファイルは、server.conf ファイル内の
<ServiceDispatcher> エレメントの rules_file ディレクティブによって識別さ
れる XML 設定です。 rules_file ディレクティブは、インストール ディレク
トリからプロキシ ルール設定ファイルまでの相対パスを示します。 イン
ストール時に、デフォルトのプロキシ ルール設定ファイルへの相対パス
が自動的に生成され、デフォルト仮想ホストの rules_file ディレクティブに
挿入されます。
生成されるパスおよびプロキシ ルール ファイル名を以下に示します。
sps_home/secure-proxy/proxy-engine/conf/proxyrules.xml
proxyrules.xml ファイル内のエントリの形式はすべて適切で、XML 仕様に
従った構文規則を満たしている必要があります。 プロキシ ルール設定
ファイルへの変更を有効にするために、サーバを再起動する必要はありま
せん。CA SiteMinder for Secure Proxy Server は、ファイルへの変更を検出し
て、新しいプロキシ ルール ファイルをロードします。
ルールの解析時に CA SiteMinder for Secure Proxy Server がプロキシ ルール
のエラーを検出すると、CA SiteMinder for Secure Proxy Server はサーバ ログ
にエラーを記録し、変更を無視して、既存のプロキシ ルールを使用しま
す。 サーバ ログ ファイルの場所は、logger.properties ファイルで指定しま
す。
詳細情報:
server.conf ファイル内のサービス ディスパッチャ設定 (P. 120)
176 管理ガイド
プロキシ ルール DTD
プロキシ ルール DTD
プロキシ ルール DTD を使用して、proxyrules.xml ファイルを作成する必要
があります。 プロキシ ルール DTD を表示するには、以下のディレクトリ
に移動します。
sps_home¥secure-proxy¥proxy-engine¥conf¥dtd
以下のエレメントを DTD で設定可能です。
■
nete:proxyrules
■
nete:description
■
nete:case
■
nete:cond
■
nete:default
■
nete:forward
■
nete:redirect
■
nete:local
■
nete:xprcond
nete:proxyrules
nete:proxyrules エレメントの詳細な定義は次のとおりです。
<!ELEMENT nete:proxyrules (nete:description?,(nete:cond | nete:forward |
nete:redirect | nete:local)) >
このエレメントはプロキシ ルール XML 設定ファイルのルート エレメント
です。 このエレメントにはオプションの nete:description エレメントと、
以下のいずれかのエレメントが含まれます。
■
nete:cond
■
nete:xprcond
第 10 章: プロキシ ルールの設定 177
プロキシ ルール DTD
■
nete:forward
■
nete:redirect
■
nete:local
nete:proxyrules エレメントはプロキシ ルール設定ファイル内に指定され
ている必要があります。
デバッグ属性
nete:proxyrules エレメントには以下の属性があります。
<ATTLIST nete:proxyrules
debug (yes|no) "no"
この属性は、プロキシ ルールのデバッグを支援するログ記録を有効また
は無効にします。 この属性のデフォルトは no です。ログ記録を有効にす
るには、この属性を yes に設定します。
例:
<nete:proxyrules xmlns:nete="http://www.company.com/" debug="yes">
有効にすると、CA SiteMinder for Secure Proxy Server のトレース ログ情報が
トレース ログに含まれます。 ログ ファイルの場所は、CA SiteMinder for
Secure Proxy Server インストール処理時に指定したエージェント設定オブ
ジェクトの TraceFileName パラメータによって決定します。 同じエージェ
ント設定オブジェクトの TraceConfigFile パラメータは、セキュア プロキシ
固有のトレース ログ設定ファイルを指している必要があります。
デフォルトでは、このファイルは以下の場所にあります。
<install-dir>¥proxy-engine¥conf¥defaultagent¥SecureProxyTrace.conf
注: この変更を有効にするために CA SiteMinder for Secure Proxy Server の
再起動は必要ありません。
178 管理ガイド
プロキシ ルール DTD
nete:description
nete:description エレメントの詳細な定義は次のとおりです。
<!ELEMENT nete:description (#PCDATA)>
これは、別のエレメントの解析された文字データ(PCDATA)説明が含ま
れるオプションのエレメントです。
注: PCDATA はマークアップ テキストでない任意のテキストです。
nete:description エレメントは nete:proxyrules エレメントの子になること
ができ、ユーザが選ぶ説明が含まれる可能性があります。
nete:case
nete:case エレメントは、nete:cond 親エレメントで定義された条件の特定
の値と関連付けられた送信先を指定します。 SPS は、nete:case エレメント
の値を使用してケースを評価します。
nete:case エレメントの定義は次のとおりです。
<!ELEMENT nete:case (nete:cond | nete:xprcond | nete:forward | nete:redirect |
nete:local)>
すべての nete:case エレメントは以下のいずれかの子エレメントを含む必
要があります。
nete:cond
nete:cond エレメントは追加の nete:cond エレメントを含むことができ
ます。 このため、一連のプロキシ ルールの中に複数の条件を入れ子に
することができます。
nete:xprcond
nete:case エレメントは、正規表現による URI 照合のための追加の
nete:xprcond エレメントを含むことができます。 このため、一連の他
の条件の中に正規表現条件を入れ子にすることができます。
第 10 章: プロキシ ルールの設定 179
プロキシ ルール DTD
nete:forward
nete:case 比較条件を満たすリクエストが転送される送信先を指定し
ます。
nete:redirect
nete:case 比較条件を満たすリクエストがリダイレクトされる送信先
を指定します。 リダイレクトされたリクエストは、SPS 経由ではなく
送信先サーバによって直接処理されます。
以下の例では、nete:cond エレメントは URI 照合を指定し、nete:case エレ
メントは、比較型の属性の可能な用途を示しています。
<nete:cond type="uri" criteria="beginswith">
<nete:case value="/hr">
<nete:forward>http://hr.company.com$0</nete:forward>
</nete:case>
<nete:case value="/employee">
<nete:forward>http://employees.company.com$1
</nete:forward>
</nete:case>
</nete:cond>
注: <nete:forward>URL</nete:forward> エレメントは同じ行に指定する必要
があります。 例では、終了タグである </nete:forward> がスペースの制約
により別の行に示されていますが、実際のプロキシ ルール ファイル内で
改行するとエラーになります。 SPS は、終了タグ </nete:forward> の前の改
行を、nete:forward エレメントに含まれる URL の一部として解釈します。
180 管理ガイド
プロキシ ルール DTD
転送とリダイレクトの構文
リクエストを転送またはリダイレクトする場合、SPS は、ユーザによって
指定された URI (Universal Resource Indicator)の一部分または全体を維持
するためのシステムを使用します。 この URI は、送信先サーバ上にあるリ
ソースを指し、リクエストを処理するために SPS によって解釈される必要
があります。
転送先またはリダイレクト先に指定された URL に以下のどちらかを追加
できます。
$0
ユーザのリクエストからプロキシ ルールで指定された送信先に URI
文字列全体を追加します。
たとえば、プロキシ ルールで www.company.com に対するすべての
ユーザ リクエストが proxy.company.com$0 に転送される場合、
proxy.company.com/employees/hr/index.html に対するユーザ リクエス
トは www.company.com/employees/hr/index.html に転送されます。
$1
親の nete:cond エレメントが開始文字の比較を使用して URI サブスト
リング一致を指定する nete:case エレメントでのみ使用できます。 $1
は、一致するテキストの右にあるものすべてが、転送またはリダイレ
クトされるリクエストに追加されることを示します。
たとえば、次の nete:cond エレメントがあるプロキシ ルール設定ファ
イルを考えます:
<nete:cond type="uri" criteria="beginswith">
この条件が、www.company.com というホスト名および次の nete:case
エレメントの URI を評価する条件の子であると仮定します:
<nete:case value="/hr">
<nete:forward>http://hr.company.com$1</nete:forward>
</nete:case>
ユーザが以下のようにリクエストした場合:
http://www.company.com/hr/employees/index.html
そのリクエストは以下に転送されます:
http://hr.company.com/employees/index.html
注: この例は $1 パラメータを指定するので、リクエストが
hr.company.com に転送される際、URI の /hr 部分が省略されます。
第 10 章: プロキシ ルールの設定 181
プロキシ ルール DTD
nete:cond
nete:cond エレメントの定義は次のとおりです。
<!ELEMENT nete:cond (nete:case+,nete:default)>
さらに、nete:cond エレメントには以下の属性があります。
<!ATTLIST nete:cond type (header | host | uri | query | cookie) #REQUIRED
criteria (equals | beginswith | endswith | contains | exists) "equals"
headername CDATA #IMPLIED>
nete:cond エレメントは、CA SiteMinder for Secure Proxy Server が受信リクエ
ストを処理する方法を決定するため、評価しなければならない条件を指定
します。 このエレメントには、SPS が評価する属性を含める必要がありま
す。
ATTLIST エレメントで定義する使用可能な属性を以下に示します。
header
HTTP ヘッダを指定します。 HTTP ヘッダは、SiteMinder がユーザ ディ
レクトリから取得できる名前/値のペアです。 タイプとして header を
選択した場合、ヘッダの名前も指定する必要があります。 ヘッダをタ
イプとして使用する nete:cond エレメントの例を以下に示します。
<nete:cond type="header" headername="USER_AGENT">
このエレメントは、リクエストの送信先を決定するためにヘッダが使
われること、および CA SiteMinder for Secure Proxy Server が評価する
ヘッダは USER_AGENT であることを示します。 リクエストの実際の送
信先は、nete:cond エレメントの子である nete:case エレメントによっ
て決まります。詳細は次のセクションを参照してください。
ヘッダを比較として使用する条件では、headername="value" という追
加の引数を必要とします。ここで value は、HTTP または SiteMinder の
ヘッダ名です。
注: SiteMinder レスポンスによって生成される HTTP ヘッダは、
nete:cond エレメントで指定できます。
host
複数の仮想ホスト用に CA SiteMinder for Secure Proxy Server プロキシす
る導入内のホスト名を指定します。
ポート番号はホストの一部と見なされるため、後述する endswith 基準
をホスト条件を組み合わせて使用し、ポート番号に応じてリクエスト
をルーティングすることができます。
182 管理ガイド
プロキシ ルール DTD
query
'?' 文字の後の URI のクエリ文字列部分を指定します。 これは、以下の
ように URI を利用する nete:cond に似ています。
URI
URI(Universal Resource Indicator)を指定します。これはサーバ名
の後に続く、リクエストされた URI 部分です。
endswith 基準と URI 条件を組み合わせて使用して、ファイル拡張子
に応じてリクエストをルーティングすることができます。
cookie
リクエストをルーティングする方法を決定するため、Cookie 属性を指
定します。 Cookie 値がエンコードされている場合、エンコーディング
パラメータでエンコーディング スキームを指定します。CA SiteMinder
for Secure Proxy Server は、base64 エンコーディング スキームのみをサ
ポートし、Cookie 作成をサポートしません。 エンコードされた Cookie
が考えられるケースを以下に示します。
■
base64 を使って Cookie がエンコードした場合、value 属性で Cookie
値を指定し nete:case エレメントのエンコーディング パラメータ
として base64 を指定します。 CA SiteMinder for Secure Proxy Server
は base64 エンコーディング アルゴリズムを使って httprequest か
ら受信した Cookie 値をデコードし、デコードされた結果の値と、
value 属性で指定した値を比較します。
■
Cookie がエンコードされていない場合、Value 属性で Cookie 値をプ
レーン テキストとして入力します。またエンコーディング パラ
メータを nete:case エレメント内でブランクとして指定できます。
CA SiteMinder for Secure Proxy Server は Cookie 値として指定された
プレーン テキストを承認し、nete:cond を確認します。
別のエンコーディング スキームを使って Cookie がエンコードされて
いる場合、エンコードされた Cookie 値を Value 属性で入力します。ま
たエンコーディング パラメータを nete:case エレメント内でブランク
として指定します。 CA SiteMinder for Secure Proxy Server は、指定され
たエンコード Cookie 値をプレーン テキストとして承認し、プレーン
テキストの Cookie 値を使って nete:cond を確認します。
第 10 章: プロキシ ルールの設定 183
プロキシ ルール DTD
前述のタイプ属性のいずれかを、nete:cond エレメント内で記述する必要
があります。 さらに、nete:cond エレメントは、比較を定義する基準を指
定する必要があります。この基準は、受信リクエストに対する条件値に関
してプロキシ エンジンが実行する比較で使われます。 使用可能な基準は
次のとおりです。
equals
nete:cond 親エレメントのタイプ属性の値が、リクエストに対して動作
する nete:case エレメントの Value 属性の内容と一致する必要がある
ことを示します。
beginswith
nete:cond 親エレメントのタイプ属性の値が、リクエストに対して動作
する nete:case エレメントの Value 属性の内容で始める必要があるこ
とを示します。
endswith
nete:cond 親エレメントのタイプ属性の値が、リクエストに対して動作
する nete:case エレメントの Value 属性の内容で終了する必要がある
ことを示します。
contains
nete:cond 親エレメントのタイプ属性の値が、リクエストに対して動作
する nete:case エレメントの Value 属性の内容を含んでいる必要があ
ることを示します。
exists
nete:cond 親エレメントが存在する必要があり、リクエストに対して動
作するには、nete:case エレメントの Value 属性は true でなければなら
ないことを示します。 exists 基準は、ヘッダおよび Cookie 属性にたい
してのみ使用できます。
注: 基準が指定されていない場合、CA SiteMinder for Secure Proxy Server は、
デフォルトの基準が equals であると見なします。
各 nete:cond エレメントにはそれぞれ 1 つ以上の nete:case 子エレメント
が必要です。 nete:case 子エレメントは、CA SiteMinder for Secure Proxy
Server がリクエストを適切な送信先へルーティングするために使用する
一意の値を提供します。
184 管理ガイド
プロキシ ルール DTD
nete:default
nete:default エレメントの定義は次のとおりです。
<!ELEMENT nete:default (nete:cond | nete:xprcond | nete:forward | nete:redirect |
nete:local)>
このエレメントは必須で、各 nete:cond エレメントの子エレメントである
必要があります。 リクエストが、nete:cond エレメント内に含まれるどの
nete:case エレメントの要件も満たさない場合、nete:default エレメントに
よってリクエストの処理方法が決定します。
nete:default エレメントと関連付けられた子エレメントとして使用できる
エレメントは、nete:case エレメントで使用可能なエレメントと同じです。
nete:cond エレメントを nete:default の子として作成する場合は、考えられ
るすべてのクライアント リクエストを SPS で処理できるように、デフォル
トの case を考慮する必要があります。
以下の例では、nete:default エレメントは、他のプロキシ ルールの基準を
満たすすべてのリクエストを全般情報のホーム ページに転送します。
<nete:default>
<nete:forward>http://home.company.com/index.html
</nete:forward>
</nete:default>
開始タグと終了タグである <nete:forward>URL</nete:forward> エレメント
は同じ行に指定する必要があります。 例では、終了タグである
</nete:forward> がスペースの制約により別の行に示されていますが、実際
のプロキシ ルール ファイル内で改行するとエラーになります。 CA
SiteMinder for Secure Proxy Server は、終了タグ </nete:forward> の前の改行
を、nete:forward エレメントに含まれる URL の一部として解釈します。
第 10 章: プロキシ ルールの設定 185
プロキシ ルール DTD
nete:forward
nete:forward エレメントの定義は次のとおりです。
<!ELEMENT nete:forward (#PCDATA)>
nete:forward エレメントは指定された URL にリクエストを転送します。
注: <nete:forward> タグと </nete:forward> タグは、プロキシ ルール ファイ
ル内に 1 行で指定する必要があります。 これらが同じ行にない場合、CA
SiteMinder for Secure Proxy Server は改行をエレメントに含まれる URL の一
部として解釈します。 そのため転送サービスが失敗します。
以下の例で、nete:forward エレメントはユーザによってリクエストされた
URI を保持しながらリクエストを転送します。
<nete:forward>http://home.company.com$0</nete:forward>
ユーザのリクエストが nete:case 親エレメントの条件を満たす場合、その
リクエストは home.company.com に転送されます。 そのため、前の
nete:forward エレメントによって転送される
http://server.company.com/hr/benefits/index.html に対するリクエストは、リ
クエストを http://home.company.com/hr/benefits/index.html に転送するこ
とによって処理されます。
SSL でリクエストを転送する場合、<nete:forward> エレメントに含まれる送
信先を定義するときに必ず http ではなく https を使用してください。
nete:forward エレメントには以下の属性が含まれます。
<!ATTLIST nete:forward filter CDATA #IMPLIED>
この属性では、CA SiteMinder for Secure Proxy Server から送信先サーバへの
転送時に呼び出すことができる Java フィルタ クラスの名前を指定できま
す。 フィルタはフィルタ API を使用して作成できます。
詳細情報:
転送とリダイレクトの構文 (P. 181)
API の概要のフィルタ (P. 317)
186 管理ガイド
プロキシ ルール DTD
nete:forward エレメントには以下の属性が含まれます。
<!ATTLIST nete:forward filter CDATA #IMPLIED>
この属性では、CA SiteMinder for Secure Proxy Server から送信先サーバへの
転送時に呼び出すことができる java フィルタ クラスの名前を指定できま
す。 フィルタはフィルタ API に従って作成できます。
nete:redirect
nete:redirect エレメントの定義は次のとおりです。
<!ELEMENT nete:redirect (#PCDATA)>
nete:redirect エレメントでは、ユーザのリクエストを適切な送信先サーバ
にリダイレクトする、ユーザに返すレスポンスを指定します。 PCDATA は
標準の転送およびリダイレクト構文に従います。 一度リダイレクトされ
たら、CA SiteMinder for Secure Proxy Server はリクエストの完了を処理しま
せん。 代わりに、そのリクエストはリダイレクト先のサーバによって処
理されます。
<nete:redirect> および </nete:redirect> タグは、プロキシ ルール ファイル内
の単一行に配置される必要があります。 これらが同じ行にない場合、CA
SiteMinder for Secure Proxy Server は改行をエレメントに含まれる URL の一
部として解釈します。 これによって、リダイレクト サービスが失敗しま
す。
以下の例では、nete:redirect エレメントはユーザからリクエストされた
URI を保持しながら、リクエストをリダイレクトします。 nete:forward と
は異なり、一度リクエストがリダイレクトされると、CA SiteMinder for
Secure Proxy Server はトランザクションから削除され、送信先サーバが直
接ユーザにリソースを提供します。
<nete:redirect>http://home.company.com$0</nete:redirect>
第 10 章: プロキシ ルールの設定 187
プロキシ ルール DTD
http://www.company.com/hr/index.html に対するユーザのリクエストが親
nete:case に一致し、上記の例によってリダイレクトされる場合、ユーザは
リダイレクトされ、ユーザのブラウザにはリクエストに対応する送信先
サーバの URL が次のように表示されます。
http://home.company.com/hr/index.html
注: SSL によってリクエストをリダイレクトする場合、<nete:redirect> エレ
メントに含まれる送信先を定義する際に、http ではなく必ず https を使用
してください。
詳細情報:
転送とリダイレクトの構文 (P. 181)
nete:local
nete:local エレメントは将来の機能をサポートするために含まれており、
プロキシ ルール設定ファイルに含める必要はありません。
nete:xprcond
nete:xprcond エレメントは、プロキシ ルールの条件として正規表現を適用
する状況で nete:cond エレメントのように使用できます。 正規表現は URI
文字列およびプロキシ ルールに添付されたクエリ文字列を評価するため
に使用できます。
nete:xprcond エレメントの定義は次のとおりです。
<!ELEMENT nete:xprcond (nete:xpr+, nete:xpr-default)>
このエレメントには、1 つ以上の nete:xpr エレメントおよび単一の
nete:xpr-default エレメントを含める必要があります。
188 管理ガイド
プロキシ ルール DTD
nete:xpr および nete:xpr-default
nete:xpr エレメントは nete:cond エレメントと似ていて、CA SiteMinder for
Secure Proxy Server が表現の一致を検索する場合、結果的な動作と正規表
現に基づいたルール用の他のエレメントを含んでいます。 nete:xpr-default
エレメントには、URI のデフォルトの動作またはクエリ文字列の組み合わ
せが含まれます。これは、nete:xprcond エレメント内の nete:xpr エレメン
トに含まれるどの正規表現にも一致しません。
nete:xpr エレメントの定義は次のとおりです。
<!ELEMENT nete:xpr (nete:rule, nete:result)>
nete:xpr エレメントには nete:rule エレメントが含まれます。これは、正規
表現、および正規表現に一致する文字列の動作を指定する nete:result エレ
メントを定義します。
nete:xpr-default エレメントの定義は次のとおりです。
<!ELEMENT nete:xpr-default (nete:forward|nete:redirect|nete:local)>
CA SiteMinder for Secure Proxy Server によって評価されている URI またはク
エリ文字列が、親 nete:xprcond エレメントに含まれている nete:xpr エレメ
ントのいずれかで述べられた条件に一致しない場合、nete:xpr-default エレ
メントは完了される必要のある転送またはリダイレクトを指定します。
nete:rule および nete:result
nete:rule および nete:result エレメントは nete:xpr エレメントに含まれて
いる必要があります。 nete:rule エレメントは、SPS が受信リクエストに対
して評価する正規表現を指定します。 nete:result エレメントは一致するリ
クエストの動作を確定します。
nete:rule エレメントの定義は次のとおりです。
<!ELEMENT nete:rule (#PCDATA)>
このエレメントには、正規表現である文字列が含まれます。 リクエスト
が nete: xpr 条件を満たすかどうかを判断するため、リクエストの URI お
よびクエリの文字列をこの正規表現と一致させます。
第 10 章: プロキシ ルールの設定 189
プロキシ ルール DTD
nete:result エレメントの定義は次のとおりです。
<!ELEMENT nete:result (#PCDATA)>
nete:result エレメントには以下の属性がある可能性があります。
<!ATTLIST nete:result service (forward|redirect) "forward">
このエレメントには、SPS がサービスへ渡す(転送またはリダイレクト)
URL を作成する置換文字列(URL)から構成される文字列が含まれます。
サービス属性は URL を受信する適切なサービスを指定するために使用さ
れます。 デフォルト サービスは server.conf 設定ファイルで定義された転
送サービスです。
nete:result エレメント内の置換 URL は、オプションで $# (# は 0、1、2 な
ど)が含まれる URL である必要があります。
■
$0 では URI およびクエリ文字列全体が評価されています。
■
$n は、関連する nete:rule エレメントで説明された正規表現の丸かっこ
の n 番目のセットに一致した、リクエストされた URI の一部です。
たとえば、1 セットのプロキシ ルールには以下が含まれる可能性がありま
す。
<nete:xprcond>
<nete:xpr>
<nete:rule>^/realma(.*)</nete:rule>
<nete:result>http://server1.company.com$1</nete:result>
</nete:xpr>
<nete:xpr-default>
<nete:forward>http://www.company.com$0</nete:forward>
</nete:xpr-default>
</nete:xprcond>
190 管理ガイド
nete:xprcond エレメントの動作のしくみ
<nete:result>URL</nete:result> タグをプロキシ ルール ファイルの単一の行
に置く必要があります。 それらが同じ行に置かれない場合、CA SiteMinder
for Secure Proxy Server はエレメントに含まれる URL の一部として行侵入
と解釈します。 これが原因で、結果的に生じたサービスは失敗します。
前の nete:xprcond プロキシ ルールの例では、以下のリクエストがあります。
http://www.company.com/realma/index.html
以下へ転送されます。
http://server1.company.com/index.html
nete:xprcond エレメントの動作のしくみ
nete:xprcond エレメントの処理は、他のすべての nete:cond エレメントの
処理に似ています。CA SiteMinder for Secure Proxy Server がリクエストを処
理すると、プロキシ ルール設定ファイル内の nete:xprcond エレメントに遭
遇するため、以下が発生します。
1. CA SiteMinder for Secure Proxy Server は nete:xprcond エレメント内の最
初の nete:xpr エレメントを検査します。
2. プロキシ エンジンは、リクエストの URI およびクエリ文字列に対して、
nete:rule エレメントに記述された正規表現を評価します。
3. リクエストされた URI およびクエリ文字列が nete:rule エレメントで指
定された正規表現に一致する場合、CA SiteMinder for Secure Proxy Server
は一致結果を使用して結果文字列を解決します。また、リクエストは
nete:result エレメントから派生した URL の指定されたサービスに転送
されます。
4. リクエストされた URI およびクエリ文字列が最初の nete:xpr エレメン
トの正規表現に一致しない場合、プロキシ ルール エンジンは次の
nete:xpr エレメントを評価します(手順 2 および 3 を繰り返す)。 こ
のプロセスは、ルール エンジンが一致を検索するか、nete:xpr-default
に到達するまで続行されます。
5. nete:xpr-default に到達するまで一致が見つからない場合、
nete:xpr-default エレメントのコンテンツがリクエストのルーティング
方法を決定します。
第 10 章: プロキシ ルールの設定 191
正規表現の構文
正規表現の構文
このセクションでは、nete:rule エレメント用の正規表現を作成するために
使用する必要のある構文について説明します。 nete:xprcond エレメントは
以下のフォームを取得します。
<nete:xprcond>
<nete:xpr>
<nete:rule>regular_expression</nete:rule>
<nete:result>result</nete:result>
</nete:xpr>
<nete:xpr-default>forward_destination</nete:xpr-default>
</nete:xprcond>
nete:xpr エレメントで、nete:rule エレメントは以下の表に示されている構
文を使用する、正規表現から構成される必要があります。 この構文は
Apache によってサポートされ、http://www.apache.org に記述されている正
規表現の構文と同じです。
文字
結果
Unicode 文字
任意の同一の Unicode 文字と一致
¥
メタキャラクタ(「*」など)を引用する場合に使用
¥¥
1 つの「¥」文字と一致
¥0nnn
任意の 8 進数文字と一致
¥xhh
任意の 8 ビットの 16 進数文字と一致
¥¥uhhhh
任意の 16 ビットの 16 進数文字と一致
¥t
ASCII タブ文字と一致
¥n
ASCII 改行記号と一致
¥r
ASCII 段落記号と一致
¥f
ASCII 改ページ文字と一致
[abc]
単純な文字クラス
[a-zA-Z]
範囲での文字クラス
[^abc]
文字 abc... 以外の任意の 1 文字に一致
[:alnum:]
英数字
192 管理ガイド
正規表現の構文
文字
結果
[:alpha:]
英文字
[:blank:]
スペースおよびタブ文字
[:cntrl:]
制御文字
[:digit:]
数字
[:graph:]
印刷可能かつ表示可能な文字(スペースは印刷できるが、表示さ
れない。「a」は印刷および表示可能)
[:lower:]
小文字の英文字
[:print:]
印刷可能な文字(制御文字でない文字)
[:punct:]
句読点記号(英字、数字、制御文字またはスペース文字でない文
字)
[:space:]
スペース文字(スペース、タブおよび改ページなど)
[:upper:]
大文字の英文字
[:xdigit:]
16 進数の文字
[:javastart:]
Java 識別子の開始
[:javapart:]
Java 識別子の一部
.
改行以外の任意の 1 文字と一致
¥w
「単語」文字に一致(英数字と「_」)
¥W
単語以外の文字に一致
¥s
空白文字に一致
¥S
空白以外の文字に一致
¥d
数字に一致
¥D
数字以外の文字に一致
^
行の先頭に一致
$
行の末尾に一致
¥b
ワード バウンダリでのみ一致
¥B
ワード バウンダリ以外でのみ一致
A*
A が 0 回以上繰り返すものに一致(greedy)
A+
A が 1 回以上繰り返すものに一致(greedy)
第 10 章: プロキシ ルールの設定 193
正規表現の構文
文字
結果
A?
A が 1 回または 0 回現れるものに一致(greedy)
A{n}
A が正確に n 回繰り返すものに一致
(greedy)
A{n,}
A が尐なくとも n 階繰り返すものに一致
(greedy)
A{n,m}
A が n 回以上、m 回以下繰り返すものに一
致 (greedy)
A*?
A が 0 回以上繰り返すものに一致(reluctant)
A+?
A が 1 回以上繰り返すものに一致(reluctant)
A??
A が 0 回または 1 回現れるものに一致(reluctant)
AB
A の後に B が続くものに一致
A|B
A または B のいずれかが現れるものに一致
(A)
サブ式のグループ化に使用
¥1
1 番最初のかっこで囲まれた副次式への後方参照
¥n
n 番目のかっこで囲まれた副次式への後方
参照
量指定子(+、*、?、{m,n})はデフォルトで Greedy です。つまり、全体的
な照合を中断することなく、文字列内で可能な限り多くの要素と一致しま
す。 控えめ(Non-greedy)な照合を行うには、量指定子に「?」を追加し
ます。 控えめな量指定子を使用すると、照合時に文字列のできるだけ尐
ない要素と一致します。 現在、{m,n} では控えめな量指定子はサポートさ
れません。
194 管理ガイド
正規表現の構文
nete:rule および nete:result の正規表現の例
正規表現では、CA SiteMinder for Secure Proxy Server プロキシ ルールで使用
できる、非常に柔軟かつ強力なツールを提供します。 このセクションで
は、プロキシ ルールの数尐ない nete:rule エレメントの例を示します。 さ
らに、この例には nete:result エレメントのさまざまな使用法も含まれてい
ます。これは、nete:xprcond エレメントの子によって生成された送信先に
反映させるために nete:rule のグループをどのように使用できるかを示し
ています。
多くの送信先サーバへの単一ルールのマップ
以下の例では、nete:rule エレメントには正規表現が含まれ、さまざまな送
信先にリクエストを転送するために使用できます。 この例では、CA
SiteMinder for Secure Proxy Server が以下のフォームを取る URI を受信する
と仮定します。
/GOTO=パスおよび(または)ファイル名
以下の子エレメントを含む nete:xprcond エレメントを考慮します。
<nete:xpr>
<nete:rule>/GOTO=(.*)/(.*)</nete:rule>
<nete:result>http://$1/$2</nete:result>
</nete:xpr>
nete:rule エレメントおよび関連する nete:result エレメントの正規表現は、
/GOTO=string を生成する URI に一致します。 一致が見つかると、CA
SiteMinder for Secure Proxy Server は URI の = 記号の後にある最初の文字列
を結果の値の $1 として使用し、= 記号の後に表示される最初の / 記号の後
の値を $2 の結果として使用します。nete:result エレメントは、URL を作成
するためにこれらのエレメントを組み合わせます。 デフォルトでは、
nete:result エレメントは CA SiteMinder for Secure Proxy Server の転送サービ
スを使用します。
第 10 章: プロキシ ルールの設定 195
正規表現の構文
たとえば、上述の nete:xpr エレメントによって評価されたリクエストの
URI が、以下であった場合:
/GOTO=server1.company.com/index.html
その後、nete:rule エレメント内の正規表現は一致を検索し、$1 の値を
server1.company.com として、また、$2 の値を index.html として割り当て
ます。 nete:result エレメントは、これらの値を収集して以下の URL を作成
します。
http://server1.company.com/index.html
この URL は、リクエストを解決するために CA SiteMinder for Secure Proxy
Server が使用するターゲットです。
ユーザをリダイレクトする正規表現
nete:result エレメントを使用し、リソースをリクエストしているユーザに
返すリダイレクト レスポンスを作成することもできます。 これは、認証
および許可の後に、他の CA SiteMinder for Secure Proxy Server のサーバに
よって処理されるリクエストの対応を強制します。 nete:result 子エレメン
トのリダイレクトを指定する nete:xpr エレメントの例を以下に示します。
<nete:xpr>
<nete:rule>/REDIR=(.*)/(.*)</nete:rule>
<nete:result service="redirect">http://$1/$2</nete:result>
</nete:xpr>
注: サービス属性は、CA SiteMinder for Secure Proxy Server にデフォルトの
転送サービスの代わりにリダイレクト サービスを使用するように指示し
ます。
196 管理ガイド
転送フィルタ、リダイレクト フィルタ、結果フィルタでのヘッダ値
転送フィルタ、リダイレクト フィルタ、結果フィルタでのヘッダ値
HTTP ヘッダまたは SiteMinder レスポンス ヘッダの値は、nete:forward、
nete:redirect、nete:result のいずれかのエレメントに直接置換できます。
forward または redirect エレメント内の URl、または result フィルタ エレメ
ント内のルールに {{HEADER_NAME}} が含まれる場合、プロキシ エンジン
は指定されたヘッダに一致するヘッダをリクエスト内で検索し、そのヘッ
ダ値を置換してから、forward、redirect、または result を解決します。 一
致するヘッダがリクエスト内に見つからない場合、プロキシ エンジンは
ヘッダ値の代わりに空の文字列を置換します。
注: ヘッダ名は大文字と小文字を区別します。
nete:forward 内の動的なヘッダ値
nete:forward エレメントの一部として動的なヘッダを使用するには、
forward の URL の部分に {{HEADER_NAME}} を入力します。 例:
<nete:forward>http://www.company.com/{{RESPONSE1}}$1</nete:forward>
単一の nete:forward エレメントで複数のヘッダを使用できます。 例:
<nete:forward>http://www.company.com/{{RESPONSE1}}/{{RESPONSE2}}$1
</nete:forward>
nete:redirect 内の動的なヘッダ値
nete:redirect エレメントの一部として動的なヘッダを使用するには、
redirect の URL の部分に {{HEADER_NAME}} を入力します。 例:
<nete:redirect>http://www.company.com/{{RESPONSE1}}$1</nete:redirect>
単一の nete:redirect エレメントで複数のヘッダを使用できます。 例:
<nete:redirect>http://www.company.com/{{RESPONSE1}}/{{RESPONSE2}}$1
</nete:redirect>
第 10 章: プロキシ ルールの設定 197
レスポンス処理
nete:result の動的ヘッダ値
nete:result エレメントの一部として動的ヘッダ値を使用するには、結果の
URL 部分に {{HEADER_NAME}} を挿入するだけです。 例:
<nete:result>http://www.company.com/{{HEADER_NAME}}$1</nete:result>
動的ヘッダ値と共に、フィルタなどのプロキシ ルールの他の機能を使用
できます。 例:
<nete:result filter="filter1">http://$1/$2?{{HEADER_NAME}}</nete:result>
レスポンス処理
CA SiteMinder for Secure Proxy Server は SiteMinder レスポンスを使用し、リ
クエスト用の送信先を決定します。CA SiteMinder for Secure Proxy Server に
よってルーティングされるトランザクションには、CA SiteMinder for
Secure Proxy Server Web エージェントと SiteMinder との相互作用が含まれ
るため、認証および許可プロセス中に収集された SiteMinder レスポンスは、
リクエストの送信先を決定するために CA SiteMinder for Secure Proxy
Server によって使用される場合があります。
たとえば、ユーザ ディレクトリに銀行の Web サイト用のアカウント タイ
プについて情報がある場合、CA SiteMinder for Secure Proxy Server は別の送
信先への別のアカウント タイプでユーザをプロキシできます。 これに
よって、企業は最高の顧客に対して高品質のサービスを提供できます。プ
レミアム アカウントの顧客は高パフォーマンスの送信先サーバの個別の
セットによって処理できますが、標準アカウントの顧客は 1 セットの送信
先サーバによって処理できます。
198 管理ガイド
プロキシ ルールの変更
プロキシ ルールの変更
プロキシ ルールを変更するには、テキスト エディタを使用して、プロキ
シ ルール XML 設定ファイルを編集する必要があります。プロキシ ルール
は XML ファイルであるため、プロキシ ルール設定ファイルは整形式かつ
有効である必要があります。 整形式の XML ファイル内のタグは、すべて
開始タグと終了タグで構成される必要があることに注意してください。
有効にするには、ファイルは proxyrules.dtd で説明されたガイドラインに
準拠する必要があります。
プロキシ ルール XML 設定ファイルへの変更は、SPS によって自動的に取得
されます。CA SiteMinder for Secure Proxy Server ではリクエストを受信する
際に、プロキシ ルールが変更されたかどうかを確認します。 ファイルが
変更されている場合、リクエストに応じる前にルールは再ロードされます。
注: server.conf ファイルの <ServiceDispatcher> エレメントにある rules_file
ディレクティブのプロキシ ルール XML 設定ファイルの名前を変更する場
合、CA SiteMinder for Secure Proxy Server を再起動する必要があります。
サンプル プロキシ ルール設定ファイル
CA SiteMinder for Secure Proxy Server には、プロキシ ルール設定ファイルの
例がいくつかインストールされます。 基礎としてこれらの XML ファイル
の例を自分のプロキシ ルール ファイルに使用できます。
これらのファイルの例をディレクトリ
sps_home¥secure-proxy¥proxy-engine¥examples¥proxyrules で見つけること
ができます。 このガイドの説明を読みながら、ファイルの例を確認する
ことをお勧めします。
ニーズに合うようにファイルをコピーおよびカスタマイズすることがで
きます。
プロキシ ルール ファイルをカスタマイズおよび展開する方法
1. ディレクトリ
sps_home¥secure-proxy¥proxy-engine¥examples¥proxyrules に移動しま
す。
2. 使用するファイルの例をコピーします。
第 10 章: プロキシ ルールの設定 199
サンプル プロキシ ルール設定ファイル
3. コンテンツをカスタマイズし、一意の名前で新しいファイルを保存し
ます。
4. 変更したファイルをディレクトリ
sps_home/secure-proxy/proxy-engine/conf にコピーします。
5. server.conf ファイルを開いて、カスタマイズされたファイルを指す
ファイルのプロキシ ルール セクションを変更します。
プロキシ ルールの例 -- 仮想ホストによるリクエストのルーティング
事例ファイルの proxyrules_example1.xml ファイルは、リクエストで指定さ
れたホスト名に基づいてリクエストをルーティングします。 事例ファイ
ルの proxyrules_example10.xml ファイルは、リクエストで指定されたホス
ト名に基づいて、CA SiteMinder for Secure Proxy Server リクエストもルー
ティングします。CA SiteMinder for Secure Proxy Server は[プロキシ ルール]
の PID を使用して、プロキシ ルールがトリガされた回数を数えます。 CA
SiteMinder for Secure Proxy Server を監視するよう CA Wily Introscope を設定
した場合、回数は CA Wily Introscope データ メトリックに表示されます。
このファイルで、プロキシ ルールの単純なセットは、リクエストされた
リソースで指定された仮想ホストに基づいてユーザ リクエストをルー
ティングします。 bondtrading.company.com サーバへのすべてのリクエス
トは server2 へ転送されます。banking.company.com へのすべてのリクエス
トは server1 へ転送されます。その他のすべてのリクエストは企業のホー
ム サーバへ転送されます。このホーム サーバは、nete:cond の他のどのエ
レメントにも一致しないリクエスト用のデフォルトです。
注: ポート番号はユーザによってリクエストされた仮想ホストの一部と
見なされるので、nete:case エレメントは、ポートを特定する必要がありま
す。 beginswith 条件を使用し、ポート番号の必要性を回避します。
以下のテーブルでは、仮想ホストに基づいてプロキシ ルールを使用したリクエストの結果につ
いて説明しています。
リクエストされた URL
転送された URL
http://banking.company.com/index.html
http://server1.company.com/index.html
http://bondtrading.company.com/index.html
http://server2.company.com/index.html
http://www.company.com/index.html
http://home.company.com/index.html
200 管理ガイド
サンプル プロキシ ルール設定ファイル
プロキシ ルールの例 -- ヘッダ値によるリクエストのルーティング
サンプル ファイルである proxyrules_example2.xml ファイルは、HTTP ヘッ
ダの値に基づいて CA SiteMinder for Secure Proxy Server リクエストをルー
ティングします。 HTTP ヘッダは標準的なヘッダか、SiteMinder レスポン
スを使用して作成されたヘッダです。
注: SiteMinder レスポンスの詳細については、「CA SiteMinder Policy
Design」を参照してください。
この例では、CA SiteMinder for Secure Proxy Server がデフォルトの仮想ホス
ト www.company.com に対するリクエストをルーティングするとします。
このファイルで、HTTP ヘッダ変数 "HEADER" の値は、リクエストの送信先
を決定します。
以下の表は、HTTP ヘッダに基づくプロキシ ルールを使用したリクエスト
の結果を示しています。
リクエストされた URL
転送された URL
http://www.company.com/index.html
http://server1.company.com/index.html
HTTP_HEADER の値:
HTTP_HEADER="value1"
http://www.company.com/index.html
http://server2.company.com/index.html
HTTP_HEADER の値:
HTTP_HEADER="value2"
http://www.company.com/index.html
http://home.company.com/index.html
HTTP_HEADER の値が value1 または value2 以外
の場合。
注:nete:cond エレメントでヘッダ変数名の HTTP_ を含める必要はありま
せん。 CA SiteMinder for Secure Proxy Server は、ヘッダ変数名に HTTP_ を想
定します。
ヘッダ値を使用するプロキシ ルールは、希望するサービス レベルに基づ
いてリクエストを転送する優れた方法です。 たとえば、ユーザ アカウン
ト タイプが含まれる HTTP ヘッダ変数の値を使用して、プレミアム アカウ
ントを持つユーザ向けに、高機能サーバにリクエストを分散できます。
第 10 章: プロキシ ルールの設定 201
サンプル プロキシ ルール設定ファイル
プロキシ ルールの例—デバイス タイプでのリクエストのルーティング
ファイルの例の proxyrules_example3.xml ファイルは、リソースにアクセス
するために使用されるデバイスのタイプに基づいて、CA SiteMinder for
Secure Proxy Server リクエストをルーティングします。
注: ユーザ エージェント HTTP ヘッダ値は、リクエストをルーティングす
る方法を決定するために使用されます。
ファイルで、他のすべてのユーザはワイヤレス サーバに転送されますが、
ブラウザ(ユーザ エージェントには Web ブラウザ用の Mozilla を含む)を
使用してリソースにアクセスするユーザは、Web サーバに転送されます。
以下の表は、デバイス タイプに基づくプロキシ ルールを使用して、リク
エストの結果について説明しています。
リクエストされた URL
転送された URL
http://www.company.com/index.html
http://home.company.com/index.html
Web ブラウザによるユーザ アクセス リソー
ス。
http://www.company.com/index.wml
http://wireless.company.com/index.wml
ワイヤレス デバイスによるユーザ アクセス リ
ソース。
プロキシ ルールの例— URI でのリクエストのルーティング
ファイルの例の proxyrules_example4.xml は、ユーザ リクエストで指定され
た URI に基づいて、CA SiteMinder for Secure Proxy Server リクエストをルー
ティングします。
以下の表は、URI に基づくプロキシ ルールを使用して、リクエストの結果
について説明しています。
リクエストされた URL
転送された URL
http://www.company.com/dir1/index.html
http://server1.company.com/index.html
http://www.company.com/dir2/index.html
http://server2.company.com/index.html
202 管理ガイド
サンプル プロキシ ルール設定ファイル
リクエストされた URL
転送された URL
http://www.company.com/index.html
http://home.company.com/index.html
プロキシ ルールの例—ファイル拡張子でのリクエストのルーティング
ファイルの例の proxyrules_example5.xml ファイルは、ユーザがリクエスト
したファイル拡張子に基づいて、CA SiteMinder for Secure Proxy Server リク
エストをルーティングします。 これは、endswith 基準と組み合わせて URI
条件を使用して行います。
ファイルで、<nete:forward> および </nete:forward> タグは、スペースの制
約のため別々の行に表示されます。 ただし、プロキシ ルール設定ファイ
ルでは、<nete:forward> エレメントの開始タグおよび終了タグは同じ行に
表示される必要があります。同じ行に配置されない場合、CA SiteMinder for
Secure Proxy Server では改行が転送 URL の一部として解釈されます。これ
により、リクエストが誤って転送されます。
前の例では、ワイヤレス ユーザがワイヤレス サーバに転送されている
間、.jsp リソースにアクセスするユーザはアプリケーション サーバに転送
されます。 他のすべてのユーザはホーム サーバーに転送されます。
以下の表は、ファイル拡張子に基づくプロキシ ルールを使用して、リク
エストの結果について説明しています。
リクエストされた URL
転送された URL
http://www.company.com/app.jsp
http://application.company.com/app.jsp
http://www.company.com/index.wml
http://wireless.company.com/index.wml
http://www.company.com/index.html
http://home.company.com/index.html
第 10 章: プロキシ ルールの設定 203
サンプル プロキシ ルール設定ファイル
プロキシ ルールの例 -- 入れ子の条件を持ったリクエストのルーティング
サンプル ファイルである proxyrules_example6.xml ファイルは、ホスト名に
基づいて CA SiteMinder for Secure Proxy Server リクエスト、特定のヘッダ、
およびデバイス タイプをルーティングします。 このファイルは、CA
SiteMinder for Secure Proxy Server が単一の設定ファイルで複雑な関係をど
のように処理できるかを示しています。
このファイルで、<nete:forward>URL</nete:forward> エレメントは同じ 1 つ
の行に指定する必要があります。例では、終了タグである </nete:forward>
がスペースの制約により別の行に示されていますが、実際のプロキシ
ルール ファイル内で改行するとエラーになります。 CA SiteMinder for
Secure Proxy Server は、終了タグ </nete:forward> の前の改行を、
nete:forward エレメントに含まれる URL の一部として解釈します。
以下の表は、入れ子の条件を持ったプロキシ ルールを使用したリクエス
トの結果を示しています。
リクエストされた URL
転送された URL
http://banking.company.com/index.wml
http://wireless.company.com/banking/index.wml
http://banking.company.com/index.html
http://server1.company.com/banking/index.html
http://bondtrading.company.com/index.html
http://fast.company.com/bondtrading/index.html
ヘッダ値 GOLD_USER="yes"
http://bondtrading.company.com/index.html
ヘッダ値 GOLD_USER="no"
http://www.company.com/index.wml
ワイヤレス デバイス名を含む USER_AGENT
ヘッダ値
http://www.company.com/index.html
ワイヤレス デバイス名を含まない
USER_AGENT ヘッダ値
204 管理ガイド
http://server2.company.com/bondtrading/index.h
tml
http://home.company.com/
wireless/index.wml
http://home.company.com/index.html
サンプル プロキシ ルール設定ファイル
プロキシ ルールの例 - プロキシ ルールで正規表現を使用する
ファイルの例の proxyrules_example7.xml ファイルは、正規表現に含まれる
nete:xprcond エレメントに基づいて、CA SiteMinder for Secure Proxy Server
リクエストをルーティングします。 正規表現は、URI およびリクエストの
クエリ文字列に基づいて評価されます。
ファイルで、URI およびリクエストのクエリ文字列は、nete:xpr エレメン
トで定義された 3 つの正規表現に対して評価されます。最初の nete:xpr エ
レメントに対して一致が見つからない場合、CA SiteMinder for Secure Proxy
Server は 2 番目と一致させようとし、最後に 3 番目の正規表現と一致させ
ようとします。 一致が見つからない場合、nete:xpr-default 条件を使用して
リクエストを処理します。
以下の表は、正規表現プロキシ ルールを使用して、リクエストの結果の
リストを示しています。
リクエストされた URL
転送された URL
http://server.company.com/realma/hr/index.html
http://server1.company.com/hr/index.
html
http://server.company.com/GOTO=server2.company.com/in http://server2.company.com/index.htm
dex.html
l
http://server.company.com/REDIR=server2.company.com/in http://server2.company.com/index.htm
dex.html
l
ユーザはリダイレクトされるため
server2.company.com はユーザのリク
エストに直接対応する必要がありま
す。
http://server.company.com/index.html
http://www.company.com/index.html
第 10 章: プロキシ ルールの設定 205
サンプル プロキシ ルール設定ファイル
プロキシ ルールの例 -- Cookie の存在によるリクエストのルーティング
事例ファイルの proxyrules_example8.xml ファイルは、Cookie の存在に基づ
いて CA SiteMinder for Secure Proxy Server のリクエストをルーティングし
ます。
この例では、リクエストに Cookie ヘッダ「mycookie」が含まれる場合、CA
SiteMinder for Secure Proxy Server は www.company.com へリクエストを
ルーティングします。
プロキシ ルールの例 -- Cookie 値によるリクエストのルーティング
事例ファイルの proxyrules_example9.xml ファイルは、Cookie 値に基づいて
CA SiteMinder for Secure Proxy Server のリクエストをルーティングします。
この例では、リクエストに Cookie ヘッダ「mycookie」が含まれて、リクエ
ストがエンコーディング メカニズムを指定しない場合、CA SiteMinder for
Secure Proxy Server は www.abcd.com へリクエストをルーティングします。
リクエストに Cookie ヘッダ「mycookie」および base64 エンコーディング
メカニズムが含まれる場合、CA SiteMinder for Secure Proxy Server は
www.xyz.com へリクエストをルーティングします。
206 管理ガイド
第 11 章: SPS の展開
このセクションには、以下のトピックが含まれています。
企業での SPS 展開 (P. 207)
企業での SPS 展開
CA SiteMinder for Secure Proxy Server は、アクセス制御、シングル サインオ
ンおよび SSL 加速を有効にするためにリバース プロキシ アーキテクチャ
を使用します。 コンテンツ キャッシュと、従来のリバース プロキシ サー
バによって提供されていた他のいくつかの機能は提供されません。 CA
SiteMinder for Secure Proxy Server は他のプロキシ技術を置き換えるのでは
なく、企業アーキテクチャへの追加として利用されることを意図していま
す。 そのため CA SiteMinder for Secure Proxy Server は、クラスタのいずれ
かの側にキャッシング デバイスがある負荷分散デバイスを備えたクラス
タに配置できます。
第 11 章: SPS の展開 207
企業での SPS 展開
以下の図は、負荷分散デバイスと共に動作するようにネットワークにどの
ように CA SiteMinder for Secure Proxy Server を追加できるかを示していま
す。
注: 負荷分散デバイスに加えて、キャッシング デバイスを CA SiteMinder
for Secure Proxy Server クラスタのどちらの側にも配置できます。
208 管理ガイド
企業での SPS 展開
スティッキー ビット ロード バランシング
SPS でサポートされている Cookie なしのセッション スキームを使用する
場合、CA SiteMinder for Secure Proxy Server でリソースにアクセスするユー
ザのセッション情報はインメモリ セッション ストアで保持されます。
セッション情報はユーザが最初に認証された CA SiteMinder for Secure
Proxy Server で保持されるので、1 つのセッション内のすべてのユーザ リ
クエストに対して同じ CA SiteMinder for Secure Proxy Server が使用される
必要があります。 クラスタに実装された場合、CA SiteMinder for Secure
Proxy Server はスティッキー ビット ロード バランサと組み合わせて使用
する必要があります。そうすることで、同じ SPS への一貫した接続を実現
し、従来の SiteMinder の Cookie セッション スキーム以外のセッション ス
キームを使用する場合にシングル サインオンを可能にします。
Cookie なしのセッション スキームを使用して CA SiteMinder for Secure
Proxy Server を展開するには、以下のことを考慮する必要があります。
■
ほとんどの展開で、CA SiteMinder for Secure Proxy Server はクラスタに
展開され、複数のサーバで受信リクエストのロードを共有します。 負
荷分散はロード バランサ デバイスによって処理されます。 これらの
デバイスは、シングル サインオンを維持するためにスティッキー ビッ
ト機能を備えている必要があります。
スティッキー ビット ロード バランサにより、クラスタ内の特定の CA
SiteMinder for Secure Proxy Server とのユーザ セッションが一度確立さ
れた後は、その CA SiteMinder for Secure Proxy Server がすべてのユーザ
リクエストを処理します。 CA SiteMinder for Secure Proxy Server はアク
ティブなメモリ内に Cookie なしのセッションのセッション情報を保
持するため、この機能が必要です。 ユーザのリクエストがスティッ
キー ビット技術を使用して処理されない場合、リクエストがサーバ ク
ラスタ内の別々の CA SiteMinder for Secure Proxy Server によって処理さ
れるたびに、ユーザは新しい認証情報を求められます。
■
SPS 用の設定を行う場合、CA SiteMinder for Secure Proxy Server の
server.conf ファイルで定義されたデフォルトの仮想ホストを、負荷分
散デバイスの名前と IP アドレスを使用して定義する必要があります。
■
負荷分散デバイスを SPS へのエントリ ポイントとして設定する必要
があります。
■
負荷分散デバイスは SPS クラスタを指している必要があります。
第 11 章: SPS の展開 209
企業での SPS 展開
■
sps_home/secure-proxy/httpd/conf ディレクトリにある httpd.conf ファ
イルを編集して、ServerName ディレクティブの値を、SPS をインストー
ルしたシステムではなく負荷分散デバイスの名前に設定する必要があ
ります。
■
SSL を使用する場合、SPS ではなくロード バランサに証明書を発行する
必要があります。
■
CA SiteMinder for Secure Proxy Server をインストールするシステム(複
数可)には、インメモリ セッション ストアで保持される同時ユーザ
セッションごとにおよそ 1K のメモリが必要です。 たとえば、単一の
システムが 1000 の同時セッションを保持する必要がある場合、システ
ムにはこの目的に使用可能な 1 メガバイトの RAM が必要です。
信頼サイトと非信頼サイトに対するプロキシ
CA SiteMinder for Secure Proxy Server は企業内の信頼されたサイト用プロ
キシと見なされます。 プロキシ トランザクションの一部として、
SiteMinder は HTTP ヘッダ変数を生成しました。また、SiteMinder レスポン
スによって生成された変数は、各 HTTP および HTTPS リクエストと共に転
送されます。 これらのレスポンスは他の企業アプリケーションによって
使用できます。
重要: 信頼されていないサイト上のコンテンツに対してプロキシとなる
トランザクションで CA SiteMinder for Secure Proxy Server を使用する場合、
トランザクションに伴うヘッダも信頼されていないサイトに転送されま
す。 企業で信頼されている送信先サーバに対してプロキシとなるように
CA SiteMinder for Secure Proxy Server を使用することをお勧めします。
SPS に仮想ホストを設定
複数のホストを持つ CA SiteMinder for Secure Proxy Server を設定し、1 つ以
上のホスト名の仮想ホストとして動作させることができます。
複数のホストとして CA SiteMinder for Secure Proxy Server を設定し、1 つ以上
のホスト名の仮想ホストとして動作させる方法
1. server.conf ファイルの <VirtualHost> パラメータを編集し、1 つ以上のホ
スト名の仮想ホストとして動作するように CA SiteMinder for Secure
Proxy Server を設定します。
2. 埋め込まれた Apache Web サーバの設定ファイルを編集します。
210 管理ガイド
企業での SPS 展開
詳細情報:
仮想ホスト名の設定 (P. 160)
複数の仮想ホストを処理する Apache 構成ファイルの編集
SPS と同じ動作環境内で複数の仮想ホストを実行していて、この環境でト
ランザクションが実行されている場合、Apache 設定ファイル(httpd.conf)
を更新します。 このファイルは、sps_home¥secure-proxy¥httpd¥conf ディ
レクトリに格納されています。Web サーバに対して SSL を有効にする場合
は、sps_home¥secure-proxy¥httpd¥conf¥extra directory に格納されている
httpd-ssl.conf ファイルにも同じ更新を適用してください。動作環境が IPv4
と IPv6 のどちらをベースにしているかによって、更新は異なります。
複数の仮想ホストを処理するため、httpd.conf ファイルを更新し、オプションで
httpd-ssl.conf ファイルを更新する方法
■
IPv4 環境については、以下の LISTEN ディレクティブを追加します。
LISTEN 127.0.0.1:<_port>
■
IPv6 環境については、以下の LISTEN ディレクティブを追加します。
LISTEN [::1]:<_port>
■
IPv4 および IPv6 の両方をサポートするデュアル スタック環境につい
ては、以下の LISTEN ディレクティブを追加します。
LISTEN 127.0.0.1:<_port>
LISTEN [::1]:<_port>
さらに、新しいホスト名が追加されるように、次のようにホスト ファイ
ル内のループバック アドレス エントリを更新します。
■
IPV4: 127.0.0.1
■
IPV6: [::1]
ホスト ファイルは通常、C:¥WINDOWS¥system32¥drivers¥hosts 内の
Windows に格納されています。 UNIX では、ホスト ファイルは通常
/etc/hosts に格納されています。
第 11 章: SPS の展開 211
企業での SPS 展開
複数の仮想ホスト用のセッション スキーム マッピングを実装する
複数のユーザ エージェント タイプを認識するために CA SiteMinder for
Secure Proxy Server を設定する場合、仮想ホストに基づいてそれらのユー
ザ エージェント用に別のセッション スキーム マッピングを割り当てます。
これには、次の手順に従う必要があります。
1. セッション スキームを設定するか、または SPS に含まれているスキー
ムの設定を確認します。
2. server.conf ファイルでユーザ エージェント タイプを定義します。
3. デフォルト設定とは異なるディレクティブを定義する server.conf ファ
イルで、仮想ホストごとにセクションを作成します(「仮想ホストの
デフォルト値をオーバーライドする」を参照)。
4. 仮想ホストごとにセッション スキーム マッピングを定義します。
以下の server.conf ファイルからの抜粋は、ユーザ エージェント タイプが
Internet Explorer(IE)ブラウザ ユーザに対して定義されている例を示して
います。 IE ユーザは仮想ホストに対して定義されたデフォルト セッショ
ン スキーム以外のセッション スキームを使用するようマップされます。
以下の例では、server.conf ファイルで定義されたセッション スキームを示
します。
#Session Schemes
<SessionScheme name="default">
class="com.netegrity.proxy.session.SessionCookieScheme"
accepts_smsession_cookies="true"
</SessionScheme>
<SessionScheme name="ssl_id">
class="com.netegrity.proxy.session.SSLIdSessionScheme"
accepts_smsession_cookies="false"
</SessionScheme>
<SessionScheme name="simple_url">
class="com.netegrity.proxy.session.SimpleURLSessionScheme"
accepts_smsession_cookies="false"
</SessionScheme>
<SessionScheme name="minicookie">
class="com.netegrity.proxy.session.MiniCookieSessionScheme"
accepts_smsession_cookies="false"
cookie_name="MiniMe"
</SessionScheme>
212 管理ガイド
企業での SPS 展開
以下の例では、IE ユーザ エージェント タイプの定義を示します。
server.conf ファイルの後半でセッション スキーム マッピングを定義する
場合、このユーザ エージェント タイプが参照されます。
# TO-DO: サーバにアクセスするクライアントのタイプ
# に基づいて別のセッション スキームを使用する場合
# ユーザ エージェントを定義します。
#
# 注: UserAgent の照合は、このファイルに定義された
# ユーザ エージェントの順に実行されます。
<UserAgent name="IE">
User-Agent="MSIE"
</UserAgent>
# <UserAgent name="NS">
#
User-Agent=その他の正規表現
# </UserAgent>
前述の例では、defaultsessionscheme ディレクティブで指定されたデフォル
ト セッション スキームがミニ Cookie であることを示しています。 別の
セッション スキームがセッション スキーム マッピングに明示的に含まれ
ている場合、または、別のスキームによって仮想ホストの定義にあるデ
フォルト セッション スキームが上書きされる場合を除いて、このセッ
ション スキームがすべてのトランザクションに使用されます。
<VirtualHostDefaults> ディレクティブは、<UserAgent name="IE"> で定義さ
れた IE ユーザ エージェント タイプ用のセッション スキーム マッピング
を示します。このマッピングは、すべての仮想ホストがデフォルトのセッ
ション スキーム マッピングを使用することを示し、IE ブラウザ ユーザの
セッションはシンプル URL リライティング セッション スキームを使用し
て管理されます。
<VirtualHostDefaults>
# サービス ディスパッチャ
<ServiceDispatcher>
class="com.netegrity.proxy.service.SmProxyRules"
rules_file="conf¥proxyrules.xml"
</ServiceDispatcher>
# デフォルト セッション スキーム
defaultsessionscheme="minicookie"
#TO-DO: 任意のセッション スキーム マッピングの定義
<SessionSchemeMappings>
user_agent_name=session_scheme_name
IE="simple_url"
#
NS=simple_url
</SessionSchemeMappings>
#
第 11 章: SPS の展開 213
企業での SPS 展開
仮想ホスト ディレクティブは、SPS 用に設定されたデフォルト仮想ホスト
のサーバ名および IP アドレスを示します。
# デフォルト仮想ホスト
<VirtualHost name="default">
hostnames="server1, server1.company.com"
addresses="192.168.1.10"
#
#
#
#
デフォルトは
仮想ホストだけでなく
その仮想ホストの WebAgent
も同様に上書きできます。
#<WebAgent>
#</WebAgent>
</VirtualHost>
追加の仮想ホスト用の仮想ホスト ディレクティブは、server2 仮想ホスト
用に上書きされる特定のデフォルト仮想ホスト設定を示します。 これら
の上書きには新しいセッション スキーム マッピングが含まれることに注
意してください。 server2 のデフォルト スキームはデフォルトです。 セッ
ション スキーム ディレクティブで、デフォルトは従来の SiteMinder Cookie
セッション スキームとして定義されます。 さらに、仮想ホスト ディレク
ティブ内の IE ユーザに対するセッション スキーム マッピングも、デフォ
ルト スキームにマップされます。そのため、CA SiteMinder for Secure Proxy
Server では SiteMinder Cookie セッション スキームを使用して、server2 に
アクセスするすべてのユーザ用のセッションを管理します。
# 追加の仮想ホスト
<VirtualHost name="host2">
requestblocksize="4"
responseblocksize="4"
hostnames="server2, server2.company.com"
#addresses="192.168.1.15"
# デフォルト セッション スキーム
defaultsessionscheme="default"
#TO-DO: 任意のセッション スキーム マッピングの定義
<SessionSchemeMappings>
#user_agent_name=session_scheme_name
IE="default"
</SessionSchemeMappings>
#<WebAgent>
#</WebAgent>
</VirtualHost>
214 管理ガイド
第 12 章: Web サービスの設定
このセクションには、以下のトピックが含まれています。
認証および許可 (P. 215)
セキュリティ トークン サービス (P. 228)
認証および許可
認証および許可 Web サービスの使用方法
CA SiteMinder® は、現在、認証 Web サービスおよび許可 Web サービスを
提供しています。CA SiteMinder® 認証および許可 Web サービスを使用する
プロセスには、以下の図に示す手順が含まれます。
第 12 章: Web サービスの設定 215
認証および許可
認証および認可 Web サービスを使用するには、以下の手順を実行します。
1. ACO を作成します (P. 218)。
2. Web サービスを保護します (P. 219)。
3. Web サービスを有効にします (P. 219)。
4. Web サービス ログを設定します (P. 220)。
5. クライアント プログラムを作成します (P. 221)。
認証および許可 Web サービスの概要
CA SiteMinder® 認証および許可 Web サービスは、Secure プロキシ サーバ
(SPS)インストールの一部です。 これらは、個別に有効または無効にで
きます。
Web サービス設定プロセスは、以下の CA SiteMinder® オブジェクトの設定
を前提としています。
■
呼び出し元が認証するターゲット アプリケーションを保護する 1 つ
以上のエージェント
■
認証および許可に必要なレルム、ユーザ ディレクトリ、ポリシー、お
よびレスポンス
ほかの方法では保護されないアプリケーションをサポートするために、認
証および許可 Web サービスを使用できます。 適切な CA SiteMinder® オブ
ジェクトが利用可能な場合、携帯電話上の独立したアプリケーションなど
で、ユーザを認証できます。
これらの Web サービスは、SOAP 1.2 プロトコルおよび HTTP ベースの
RESTful アーキテクチャをサポートしています。 認証および許可 Web サー
ビスは以下の機能を提供します。
■
login — 認証が成功すると、セッション トークンを認証し返します。
注: [ユーザ追跡の有効化]オプションが有効な場合、レスポンスに
は ID トークンがさらに含まれます。
216 管理ガイド
■
blogin — 認証し、ログインが成功するかどうかを確認します。セッショ
ン トークンを返しません。
■
logout — ユーザまたはユーザのグループをログアウトします。
■
authorize — 許可ステータス メッセージおよびリフレッシュされた
セッション トークンを返します。
認証および許可
操作のリクエストに対するレスポンスは、対応する SiteMinder が生成する
ヘッダによって異なります。 リソースが匿名認証方式で保護されている
場合、レスポンスにはセッション トークンは含まれませんが、ID トーク
ンが含まれます。 ID トークンは、セッション トークンの代わりに後の許
可リクエストで使用できます。
認証リクエストには、以下のパラメータが含まれます。
■
appId
■
リソース文字列
■
アクション
■
ユーザ認証情報
appId は、CA SiteMinder® アプリケーション オブジェクトではなく、リソー
スの階層の場所に対するユーザ定義の論理名を参照します。 内部的に、
appId はエージェントにマップします。 CA SiteMinder® は、エージェント
名を使用してレルムを決定します。 ユーザを認証するには、レルム、リ
ソース文字列、およびユーザ認証情報で十分です。
許可リクエストは認証リクエストより単純です。 許可リクエストにはロ
グイン レスポンスから取得された appId、リソース パス、アクション、お
よびセッション トークンが含まれます。 Web サービスはトークンを検証
し、指定されたリソースへのアクセス権を付与するかどうかを判断します。
Web サービスの設定
デフォルトでは、SPS 12.51 をインストールまたはアップグレードすると、
Web サービス機能がインストールされます。
Web サービスを設定するには、以下の手順に従います。
1. WAMUI を使用して Web サービス用の ACO を作成します。
2. Web サービスを保護にします。
3. SPS 管理者 UI を使用して Web サービスを有効にします。
4. (オプション)Web サービス ログを設定します。
第 12 章: Web サービスの設定 217
認証および許可
Web サービス用の ACO の作成
ACO を使用して Web サービスを管理できます。 Web サービスを使用する
には、enableauth パラメータまたは enableaz パラメータ、またはその両方
を有効にする必要があります。
次の手順に従ってください:
1. WAMUI 内の AuthAzServiceDefaultSettings テンプレートに基づいて ACO
を作成します。
2. 以下のパラメータを設定します。
AgentName
リソースを保護する Web エージェントの名前を定義します。 各
Web エージェントがアプリケーションを保護する 1 つ以上の Web
エージェントを定義できます。 以下の形式で複数値のペアを入力
します。
agent_name,appID
agent_name
リソースを保護する Web エージェントの名前を定義します。
appID
agent_name で指定された Web エージェント、または Web エー
ジェントによって保護されるアプリケーションの参照名を定
義します。 CA SiteMinder® は Web サービス リクエストでこの
値を使用し、それにより、ユーザからエージェント名を保護し
ます。
enableauth
認証 Web サービスのステータスを指定します。 認証 Web サービ
スを使用する場合は、値を「yes」に設定します。
enableaz
許可 Web サービスのステータスを指定します。 許可 Web サービ
スを使用する場合は、値を「yes」に設定します。
RequireAgentEnforcement
218 管理ガイド
認証および許可
CA SiteMinder® エージェントによって Web サービスを保護する必
要があるかどうかを指定します。 実稼働環境では、この値を[は
い]に設定して、CA SiteMinder® エージェントによって Web サービ
スを保護することを強くお勧めします。 値を[はい]に設定して
も、Web サービスが保護されない場合は、Web サービスへのリク
エストは失敗します。
注: テスト環境で、または Web サービスが CA SiteMinder® 以外の方
法で保護されている場合は、RequireAgentEnforcement の値を[い
いえ]に設定できます。
3. 変更を保存します。
Web サービスの保護
実稼働環境では Web サービスを保護することをお勧めします。 Web サー
ビスの Web エージェントを保護すると、ユーザ リクエストが保護される
前に、CA SiteMinder® で Web サービス クライアントを認証および許可でき
ます。 実稼働環境で Web サービスを保護すると、CA SiteMinder for Secure
Proxy Server は SMSESSION Cookie をユーザ リクエストへ含めます。
RequestSmSessionCookie ACO パラメータが有効な場合、CA SiteMinder® は
ユーザ リクエストを処理する前に、Web サービスがユーザ リクエストで
SMSESSION Cookie を確認するようにします。
Web サービスを保護するには、X.509 クライアント証明書認証方式を使用
して Web サービス ルート URL を保護するように、CA SiteMinder for Secure
Proxy Server を設定することをお勧めします。
Web サービスの有効化
前の手順で作成した ACO を使用して、SPS 管理者 UI から Web サービスを
有効にします。
注: enableauth と enableaz の値が「no」に設定されている場合、SPS 管理
者 UI からサポートを有効にしても、Web サービスは機能しません。
次の手順に従ってください:
1. [プロキシ設定]-[認証および許可 Web サービス]に移動します。
2. [ホスト名]に Web サービス仮想ホストの一意のホスト名を入力しま
す。
第 12 章: Web サービスの設定 219
認証および許可
3. [エージェント設定オブジェクト]で、Web サービスに対して作成さ
れる ACO の名前を入力します。
4. [保存]をクリックします。
Web サービスが有効になります。
Web サービス ログの設定
Web サービスを有効にすると、CA SiteMinder for Secure Proxy Server は、
server.log ファイルに Web サービスのログを保存します。 ログの場所を
server.log から authazws.log に変更できます。
ログの場所を変更する場合は、以下の手順に従います。
1. sps_home/proxy-engine/conf/webservicesagent に移動します。
2. authaz-log4j.xml ファイルのバックアップを作成します。
3. 元の authaz-log4j.xml ファイルを開き、以下の手順に従います。
a. 以下の AuthAZ_ROLLING アペンダ タグのコメントを解除します。
<appender name="AuthAZ_ROLLING"
class="org.apache.log4j.DailyRollingFileAppender">
<param name="File" value="logs/authazws.log"/>
<layout class="org.apache.log4j.PatternLayout">
<param name="ConversionPattern" value="%d %-5p [%c] - %m%n"/>
</layout>
</appender>
b. AuthAZ_ROLLING タグに関する以下の appender-ref について、すべ
ての出現箇所のコメントを解除します。
<appender-ref ref="AuthAZ_ROLLING"/>
4. 変更を保存して、CA SiteMinder for Secure Proxy Server を再起動します。
ログの場所が authazws.log ファイルに変更されます。これは
sps_home/proxy-engine/logs/ に存在します。
220 管理ガイド
認証および許可
クライアント プログラムの作成
クライアント プログラムの機能は、ほかのアプリケーションに代わって、
Web サービスに対して認証リクエストおよび許可リクエストを発行する
ことです。 クライアント プログラムは、クライアント スタブのコードを
必要とします。 スタブは、Web サービスと通信するためのメッセージを
管理、送信、および受信します。 Web サービスは、WSDL ファイル(SOAP
プロトコル用)と WADL ファイル(REST アーキテクチャ用)をサポートし
ています。 Web ブラウザを使用して、WSDL ファイルまたは WADL ファイ
ルにアクセスし、XML ファイルとしてそれを保存できます。
次の手順に従ってください:
1. アプリケーション用に、必要な認証情報を収集するビジネス ロジック
を記述します。
2. クライアント スタブを作成します。 必要に応じて、サードパーティ
ツールで WSDL ファイルまたは WADL ファイルを使用して、クライア
ント スタブを生成できます。
■
WSDL をロードするには、以下の URL を使用します。
http://hostname:port/authazws/auth?wsdl
■
WADL をロードするには、以下の URL を使用します。
http://hostname:port/authazws/AuthRestService/application.wadl
3. クライアント スタブをインポートし、スタブ オブジェクトをインスタ
ンス化して Web サービスを呼び出します。
以降のセクションでは、参考のために、簡略化された SOAP メッセージお
よび REST メッセージの例を示します。
認証 SOAP インターフェース
以下の簡略化された例は、認証が SOAP プロトコルを使用して動作するこ
とを示しています。 ほとんどの認証方式は、username、password、
binaryCredentials の 3 つのフィールドから構成される IdentityContext に
よってサポートできます。 より多くのフィールドを必要とするその他の
方式は、認証情報タイプに対して入力を調整する追加の操作を行うことで
サポートされます。
第 12 章: Web サービスの設定 221
認証および許可
以下の例は、認証 Web サービスの通常のユーザ ログイン リクエストです。
<s:Envelope xmlns:s="http://www.w3.org/2003/05/soap-envelope"
xmlns:aut="http://ca.com/2010/04/15/authentication.xsd">
<s:Header/>
<s:Body>
<aut:login>
<identityContext>
<binaryCreds>
</binaryCreds>
<password>user1</password>
<userName>user1</userName>
</identityContext>
<appId>app1</appId >
<action>GET</action>
<resource>/*</resource >
</aut:login>
</s:Body>
</s:Envelope>
blogin 操作(ブール ログイン)は、ログイン操作に似ています。 ただし、
blogin は、以下の例に示すように、レスポンスで SMSESSION 値を返しませ
ん。
<s:Envelope xmlns:s="http://www.w3.org/2003/05/soap-envelope"
xmlns:aut="http://ca.com/2010/04/15/authentication.xsd">
<s:Header/>
<s:Body>
<aut:blogin>
<identityContext>
<binaryCreds>
</binaryCreds>
<password>user1</password>
<userName>user1</userName>
</identityContext>
<appId>app1</appId >
<action>GET</action>
<resource>/*</resource >
</aut:blogin>
</s:Body>
</s:Envelope>
222 管理ガイド
認証および許可
以下の例は、成功したログイン レスポンスを表します。
<s:Envelope xmlns:s="http://www.w3.org/2003/05/soap-envelope">
<s:Header/>
<s:Body>
<aut:loginResponse
xmlns:aut="http://ca.com/2010/04/15/authentication.xsd">
<return>
<message>Authentication successful.</message>
<resultCode>LOGIN_SUCCESS</resultCode>
<sessionToken>session</sessionToken>
<responses>
<response/>
<response/>
</responses>
</return>
</aut:loginResponse>
</s:Body>
</s:Envelope>
以下の例は、失敗したログイン試行を表します。
<s:Envelope xmlns:s="http://www.w3.org/2003/05/soap-envelope">
<s:Header/>
<s:Body>
<ns2:loginResponse xmlns:ns2="http://webservice.sm.services.soa.ca.com/">
<return>
<message>Authentication failured</message>
<resultCode>LOGIN_FAILED</resultCode>
<smSessionCookieValue/>
</return>
</ns2:loginResponse>
</s:Body>
</s:Envelope>
以下の例は、認証 Web サービスのユーザ ログアウト リクエストを表しま
す。
注: ユーザが正常にログアウトしたとしても、 SessionToken は有効な
ユーザ認証情報と見なされるため、エージェントは引き続き
SessionToken を使用して許可を行います。
<s:Envelope xmlns:s="http://www.w3.org/2003/05/soap-envelope"
xmlns:aut="http://ca.com/2010/04/15/authentication.xsd">
<s:Header/>
<s:Body>
<aut:logout>
<smSessionCookieValue>session</smSessionCookieValue>
</aut:logout>
</s:Body>
</s:Envelope>
第 12 章: Web サービスの設定 223
認証および許可
以下の例は、成功した認証 Web サービス ログアウト レスポンスを表しま
す。
<s:Envelope xmlns:s="http://www.w3.org/2003/05/soap-envelope">
<s:Header/>
<s:Body>
<ns2:logoutResponse
xmlns:ns2="http://ca.com/2010/04/15/authentication.xsd">
<return>
<message>Logout successful.</message>
<resultCode>SUCCESS</resultCode>
</return>
</ns2:logoutResponse>
</s:Body>
</s:Envelope>
認証 REST インターフェース
REST は、REpresentational State Transfer を意味しています。REST では、サー
ビス リクエストは、URI によってアクセス可能な状態にオブジェクトを変
換します。 HTTP は、作成、読み取り、更新、および削除などのアクショ
ンを使用して、状態の変更を制御します。
認証と許可の URI マッピングは、appId と resourcePath から構成されます。
リソース状態は、リソースに関連付けられた認証ユーザまたは許可ユーザ
の集合です。認証のためのサービス名は login、blogin、および logout です。
この形式の URI、
http://hostname:port/authazws/AuthRestService/login/appID/Resource は以下
のリクエストをポストします。
<loginRequest>
<binaryCreds></binaryCreds>
<password>user1</password>
<userName>user1</userName>
<action>GET</action>
</loginRequest>
224 管理ガイド
認証および許可
ログイン レスポンス:
HTTP リターン コード 200
<loginResponse>
<message>Authentication successful</message>
<resultCode>LOGIN_SUCCESS</resultCode>
<sessionToken>session</sessionToken>
<authenticationResponses>
<response>
<name>SM_SESSIONDRIFT</name>
<value>0</value>
</response>
</authenticationResponses>
</loginResponse>
HTTP リターン コード 400
<loginResponse>
<message>Bad Request</message>
<resultCode>LOGIN_ERROR</resultCode>
</loginResponse>
HTTP リターン コード 200
<loginResponse>
<message>Authentication Failed</message>
<resultCode>LOGIN_FAILED</resultCode>
<authenticationResponses>
<response><name>SM_AUTHREASON</name>
<value>0</value>
</response>
</authenticationResponses>
</loginResponse>
HTTP リターン コード 500
<loginResponse>
<message>System</message>
<resultCode>Server Error</resultCode>
</loginResponse>
blogin 操作(ブール ログイン)は、ログインに似ています。
http://host:port#/blogin/appId/resourcePath の形式の URI は、ログイン リク
エストに示されるようにポストします。 レスポンス メッセージで「yes」
または「no」を返します。
第 12 章: Web サービスの設定 225
認証および許可
http://host:port#/logout/appId/resourcePath/ の形式の URI は、以下のログア
ウト リクエストをポストします。
<logoutRequest>
<smSessionCookieValue>session</smSessionCookieValue>
</logoutRequest>
認証 Web サービスのログアウト レスポンス:
<logoutResponse>
<message>Logout Successful</message>
<resultCode>LOGOUT_SUCCESS</resultCode>
<smSessionCookieValue>yyy</smessionCookieValue>
</logoutResponse>
<logoutResponse>
<message>Logout Failed</message>
<resultCode>LOGOUT_FAILURE</resultCode>
<smSessionCookieValue>yyy</smessionCookieValue>
</logoutResponse>
許可 SOAP サービス
以下の XML は、Web サービスに対する許可リクエストの例です。
<soapenv:Envelope xmlns:soapenv="http://schemas.xmlsoap.org/soap/envelope/"
xmlns:aut="http://ca.com/2010/04/15/authorization.xsd">
<soapenv:Header/>
<soapenv:Body>
<aut:authorize>
<sessionToken>session</sessionToken>
<appId></appId>
<action>GET,POST</action>
<resource>/domainAdmin/a.jsp</resource>
</aut:authorize>
</soapenv:Body>
</soapenv:Envelope>
226 管理ガイド
認証および許可
以下の例は、許可 Web サービスの AUTHORIZED レスポンスを表します。
<env:Envelope xmlns:env="http://schemas.xmlsoap.org/soap/envelope/">
<env:Header/>
<env:Body>
<ns2:authorizeResponse
xmlns:ns2="http://ca.com/2010/04/15/authorization.xsd">
<return>
<message>Authorization Successful</message>
<resultCode>AUTHORIZED</resultCode>
<sessionToken>aklaks</sessionToken>
<authorizationResponses>
<response/>
</authorizationResponses>
</return>
</ns2:authorizeResponse>
</env:Body>
</env:Envelope>
以下の例は、許可 Web サービスの UN AUTORIZED レスポンスを表します。
<env:Envelope xmlns:env="http://schemas.xmlsoap.org/soap/envelope/">
<env:Header/>
<env:Body>
<ns2:authorizeResponse
xmlns:ns2="http://ca.com/2010/04/15/authorization.xsd">
<return>
<message> Authorization Failed</message>
<resultCode>NOTAUTHORIZED</resultCode>
</return>
</ns2:authorizeResponse>
</env:Body>
</env:Envelope>
注: 有効なセッション トークンを含む許可 Web サービス リクエストの場
合、NOTAUTHORIZED 許可レスポンスに以下の制約があります。
1. WAMUI でレスポンスに設定できるのは、以下の属性のみです。
■
SM_ONREJECTTEXT
■
SMREDIRECTURL または SM_REDIRECTURL
■
SMERROR
2. レスポンスにはセッション トークンが含まれません。
第 12 章: Web サービスの設定 227
セキュリティ トークン サービス
許可 REST インターフェース
許可の REST インターフェースは
http://hostname:port/authazws/AuthRestService/authz/appID/Resource です。
<authorizationRequest>
<action>POST</action>
<resource>RealmA/index.html</resource>
<sessionToken>affl;;alkf;l;fd</sessionToken>
</authorizationRequest>
HTTP リターン コード 200:
<authorizationResult >
<message>The user is authorized.</message>
<resultCode>AUTHORIZED</resultCode>
</authorizationResult >
セキュリティ トークン サービス
CA SiteMinder for Secure Proxy Server は、トークンを発行および変換するた
めの WS トラスト ベース メカニズムを提供する、セキュリティ トークン
サービス(STS)をサポートしています。 1 つまたは複数の STS インスタ
ンスを CA SiteMinder for Secure Proxy Server マシン上に展開できます。
228 管理ガイド
セキュリティ トークン サービス
複数 SPS インスタンスの展開
複数の STS インスタンスを展開するには、それぞれの STS インスタンスが
個々のログ ファイルにログを記録するように、すべての STS インスタンス
に同じ log4j 設定が必要です。
次の手順に従ってください:
1. 以下のいずれかのタスクを実行します。
■
Windows では、以下の手順に従います。
a. installation_home/proxy-engine/conf に移動します。
b. SmSpsProxyEngine.properties ファイルを開き、ファイル内の
STS_AGENT_LOG_CONFIG_FILE 変数のコメントを解除します。
c. 変更を保存します。
■
UNIX では、以下の手順に従います。
a. installation_home/proxy-engine に移動します。
b. proxyserver.sh ファイルを開き、ファイル内の
STS_AGENT_LOG_CONFIG_FILE 変数のコメントを解除します。
c. 変更を保存します。
2. installation_home/proxy-engine/conf/sts-config/globalconfig に移動しま
す。
3. agent-multiinstance-log4j.xml ファイルを開きます。
4. 各 STS インスタンスに対して以下の手順を実行します。
a. STS インスタンスのアペンダを作成します。
注: デフォルトでは、このファイルには STS インスタンス用のアペ
ンダが 1 つ含まれています。
b. アペンダ内の [SPS ROOT FOLDER] を CA SiteMinder for Secure Proxy
Server ルート フォルダ パスに置き換えます。
c. アペンダ内の [STS Service Name] を STS インスタンスのサービス名
に置き換えます。
5. 変更を保存します。
6. CA SiteMinder for Secure Proxy Server を再起動します。
各 STS インスタンスのログ ファイルは、
installation_home/proxy-engine/logs に以下の形式で作成されます。
第 12 章: Web サービスの設定 229
セキュリティ トークン サービス
STS_service_name.log
7. それぞれの STS インスタンスのログが個別のログ ファイルに記録さ
れることを確認します。
230 管理ガイド
第 13 章: SiteMinder に SPS を統合する
このセクションには、以下のトピックが含まれています。
SPS と SiteMinder の対話方法 (P. 231)
SPS および SharePoint のリソース (P. 239)
SPS と ERP のリソース (P. 239)
SPS のパスワード サービス (P. 241)
SPS 用の管理された自己登録の設定 (P. 243)
ファイアウォールに関する注意事項 (P. 246)
キープ アライブおよび接続プーリング (P. 247)
Sun Java Web サーバの HTTP ヘッダ設定 (P. 247)
SPS による SiteMinder 処理用の HTTP ヘッダ (P. 248)
エンコードされた URL を処理する (P. 248)
SPS と SiteMinder の対話方法
SiteMinder は、e ビジネスを安全に管理するためのソリューションです。
SiteMinder は、企業のポリシーをユーザが指定できるようにするポリシー
サーバと、Web サーバにインストールされる Web エージェントから構成
されます。 Web エージェントはポリシー サーバと通信し、認証、認可、
および他の機能を提供します。
CA SiteMinder for Secure Proxy Server には、SiteMinder Web エージェントお
よびポリシー サーバ技術と互換性のある Web エージェントが含まれます。
すべての SiteMinder Web エージェントと同様に、CA SiteMinder for Secure
Proxy Server を SiteMinder 内のオブジェクトとして設定する必要がありま
す。 送信先サーバにアクセスするための認証および認可の要件を決定す
るポリシーを作成する必要があります。
第 13 章: SiteMinder に SPS を統合する 231
SPS と SiteMinder の対話方法
SiteMinder オブジェクトは SiteMinder <adminui> を使用して設定されます。
以下のオブジェクトを設定できます。
エージェント
SPS に含まれている Web エージェント用の設定を指定してエージェン
ト オブジェクトを設定します。レルムを作成する場合、この Web エー
ジェントを指定します。
ユーザ ディレクトリ
ユーザを認証し認可する任意のユーザ ディレクトリへの接続を設定
します。
ポリシー ドメイン
レルム、ルール、およびポリシーが含まれるポリシー ドメインを設定
します。
レルム
SiteMinder で保護するリソースが含まれるレルムを設定します。
ルール
SiteMinder で保護する特定のリソースおよびアクションを識別する
ルールを設定します。
レスポンス
アプリケーションまたは SPS に情報を返すことができる任意のレスポ
ンスを設定します。 CA SiteMinder for Secure Proxy Server に返される情
報によって、ユーザ リクエストをどのようにルーティングするかを決
定できます。
ポリシー
ユーザおよびグループをルールおよびレスポンスにバインドするポリ
シーを設定します。
注: SiteMinder オブジェクトを設定する方法に関する詳細情報については、
「CA SiteMinder ポリシー サーバ設定ガイド」を参照してください。
232 管理ガイド
SPS と SiteMinder の対話方法
認証方式に関する注意事項
SiteMinder は、リソースを保護するために認証方式を適用します。 ユーザ
が、SiteMinder Web エージェントまたは SPS によって保護されているリ
ソースへのアクセスを試みると、SiteMinder はリソースを保護する認証方
式に基づいて認証情報を要求します。
また、SiteMinder では認証方式ごとに保護レベルが提供されます。 保護レ
ベルは、ユーザが別々の認証方式で保護されたリソースにアクセスしよう
とするシングル サインオン時に適用されます。このようなシナリオでは、
ユーザは再認証の必要なく、別々の認証方式で保護されているリソースに
アクセスできます(ただし、各認証方式の保護レベルが互いに等しいか、
より低い場合)。 低い保護レベルから高い保護レベルに移る場合、ユー
ザは認証を求められます。 高い保護レベルから低い保護レベルに移る場
合、ユーザは再認証を求められません。
CA SiteMinder for Secure Proxy Server が SiteMinder に統合されている場合、
CA SiteMinder for Secure Proxy Server は SiteMinder Web エージェントと同
様に動作します。 ただし、基本認証を使用する CA SiteMinder for Secure
Proxy Server が Web エージェントと同様に動作するのは、CA SiteMinder for
Secure Proxy Server がデフォルトの SessionCookieScheme スキームを使用
してユーザ セッションを追跡するように設定されている場合のみです。
CA SiteMinder for Secure Proxy Server が他の拡張スキームまたは Cookie な
しのセッション スキームを使用するように設定されている場合、ユーザ
の再認証が必要です。 シングル サインオンは機能しません。
たとえば、保護レベル 5 の基本認証方式では、resource1 および resource2
という 2 つのリソースを保護します。 CA SiteMinder for Secure Proxy Server
は、ミニ Cookie セッション スキーム(または他の Cookie なしのセッショ
ン スキーム)を使用してユーザ セッションを追跡するように設定されて
います。 ユーザが resource1 にアクセスしようとすると、CA SiteMinder for
Secure Proxy Server は SiteMinder にリクエストを転送します。 SiteMinder
は、resource1 の認証方式を確認し、ユーザに認証情報を要求します。
第 13 章: SiteMinder に SPS を統合する 233
SPS と SiteMinder の対話方法
CA SiteMinder for Secure Proxy Server はユーザから認証情報を収集し、
SiteMinder による認証が成功した後、ユーザに resource1 へのアクセスを
許可します。 その後、ユーザが resource2 にアクセスしようとすると、CA
SiteMinder for Secure Proxy Server は SiteMinder にリクエストを転送します。
SiteMinder は、resource2 の認証方式を確認し、ユーザに認証情報を要求し
ます。 CA SiteMinder for Secure Proxy Server はミニ Cookie セッション ス
キームを使用するように設定されているので、CA SiteMinder for Secure
Proxy Server はユーザの再認証を要求します。 CA SiteMinder for Secure
Proxy Server がデフォルトの SiteMinder Cookie セッション スキームを使用
するように設定されている場合、resource2 にアクセスするためにユーザ
の再認証は必要ありません‥
注: 認証方式および各方式の保護レベルの詳細については、「CA
SiteMinder ポリシー設定ガイド」を参照してください。
プロキシ固有の WebAgent.conf の設定
企業で DMZ の背後にインストールされた Web エージェントの
WebAgent.conf 設定ファイル内の多くの設定は、SPS に対して特定の意味
合いを持ちます。
送信先サーバの WebAgent.conf ファイルで変更する必要がある設定には
以下のものが含まれます。
proxytrust
最適化のために、proxytrust ディレクティブには SPS の背後に位置する
送信先サーバの Web エージェントを設定できます。 以下の設定のい
ずれかを入力します。
yes
送信先サーバの Web エージェントは、SPS による認可を自動的に
信頼します。
no
送信先サーバの Web エージェントは毎回認証を要求します。 (デ
フォルト)
234 管理ガイド
SPS と SiteMinder の対話方法
proxytimeout
送信先サーバの Web エージェントに、SPS によって作成されたリクエ
ストで使用されているシングル サインオン トークンをタイムアウト
するように指示します。 値は秒数で入力します。
デフォルト: 120 秒。
送信先サーバ Web エージェントとのポリシー競合の回避
一部の展開では、CA SiteMinder for Secure Proxy Server がプロキシ信頼モー
ドで実行されている場合、CA SiteMinder for Secure Proxy Server は一部の
ユーザからリソースを保護できます。同時に、送信先サーバ上の Web エー
ジェントが別の一部のユーザから同じリソースを保護しています。
以下の図で、送信先サーバ 2 にはそのサーバ用の Web エージェントがあ
ります。エクストラネット ユーザは SPS で認証され認可されます。一方、
イントラネット ユーザは送信先サーバ上の Web エージェントによって認
証され認可されます。 このような状況では、埋め込み CA SiteMinder for
Secure Proxy Server Web エージェントおよび送信先サーバ上の Web エー
ジェント用に、SiteMinder ポリシー ストアにポリシーが存在する必要があ
ります。
第 13 章: SiteMinder に SPS を統合する 235
SPS と SiteMinder の対話方法
注: ポリシーを作成する場合、管理者はポリシーが互いに競合していない
ことを確認する必要があります。 ポリシーが互いに矛盾する場合、
SiteMinder が不要または予期しない動作を許可する可能性があります。
送信先サーバ 2 に含まれているリソース用のポリシーおよび他の必要な
SiteMinder オブジェクトを正しく作成するために、SiteMinder に以下のオ
ブジェクトを作成できます。
■
CA SiteMinder for Secure Proxy Server Web エージェント
■
送信先サーバ 2 の Web エージェント
■
CA SiteMinder for Secure Proxy Server Web エージェントを使用している
レルム
■
送信先サーバ 2 の Web エージェントを使用しているレルム
■
CA SiteMinder for Secure Proxy Server Web エージェントを介してアクセ
スされるリソースに関するルール
■
送信先サーバ 2 の Web エージェントを介してアクセスされるリソー
スに関するルール
■
CA SiteMinder for Secure Proxy Server Web エージェント リソースに関
するポリシー
■
送信先サーバ 2 の Web エージェント リソースに関するポリシー
以下の図では、CA SiteMinder for Secure Proxy Server と Web エージェントの
両方を含む環境で互換性モードが使用されている場合に、単一のリソース
を保護するためにどのように 2 つのポリシーを作成する必要があるかを
示します。
236 管理ガイド
SPS と SiteMinder の対話方法
前の図で、同じリソース用のルールとレルムが、送信先サーバでのリソー
スの場所と、リクエストの転送に使用されるプロキシ ルールに基づいて、
別々のパスを持っている可能性があります。
たとえば、前の図のサンプル設定では、banking.html と呼ばれるリソース
が、server2.company.com/start/banking/ ディレクトリ内の送信先サーバ 2
に置かれる可能性があります。しかし、CA SiteMinder for Secure Proxy Server
には www.company.com/banking/banking.html に対するすべてのリクエス
トをサーバ 2 上の同じ送信先に転送するプロキシ ルールが設定されてい
る可能性があります。 そのため、同じリソースが、同じリソースを表す 2
つの異なる SiteMinder ルールを持つことがあります。 1 つのルールは、イ
ントラネット上の従業員に対してリソースへのアクセスを直接認可しま
す。また、もう 1 つのルールは、エクストラネットから同じリソースにア
クセスする、出張中の従業員を認可します。
ユーザをリダイレクトする SiteMinder ルールの設定
SiteMinder では、ある条件下でリクエストをリダイレクトするレスポンス
オブジェクトを作成する機能を提供します。 たとえば、認証に失敗した
後に、カスタム エラー ページにリクエストをリダイレクトするレスポン
スを作成できます(OnRejectRedirect)。 デフォルトでは、リクエストさ
れた URL を書き換える(シンプル URL リライティング)Cookie のないセッ
ション スキーマの場合、CA SiteMinder for Secure Proxy Server はリダイレク
ト後にユーザ セッション情報を認識します。
リダイレクト後にユーザ セッションを終了するには、SiteMinder
SM_REWRITE_URL ヘッダの値を変更する関連ポリシー用に SiteMinder で
レスポンス属性を作成します。 この HTTP ヘッダは、リダイレクト後に新
しいセッションを強制できるように NO に設定する必要があります。
第 13 章: SiteMinder に SPS を統合する 237
SPS と SiteMinder の対話方法
たとえば、ユーザが保護レベル 5 の認証方式によって保護される realmA
内にリソースを持ち、保護レベル 10 の認証方式によって保護される
realmB 内に第 2 のリソースを持つ場合、(より高い保護レベルのため)
realmB に移動する際に、realmA で正常に認証するユーザが認証情報を要
求されます。
OnRejectRedirect レスポンスが realmB と関連付けられ、ユーザが realmB 内
の認証情報を要求された際に認証に失敗した場合、ユーザがカスタム エ
ラー ページにリダイレクトされた後でも、CA SiteMinder for Secure Proxy
Server のデフォルト動作はユーザの元のセッション情報を保持します。
リダイレクトされた後にユーザのセッションを終了し、次のログイン試行
でまったく新しいセッションを強制するには、SM_REWRITE_URL=NO を設
定するレスポンス属性を作成し、適切なポリシーとレスポンスを関連付け
る必要があります。
238 管理ガイド
SPS および SharePoint のリソース
SPS および SharePoint のリソース
CA SiteMinder for Secure Proxy Server を使って Microsoft SharePoint が管理
するリソースを保護する場合、設定を次のように変更します。
■
CA SiteMinder for Secure Proxy Server Agent Configuration オブジェクト
では、以下のパラメータを設定します。
■
SPClientIntegration = server_name:port
サーバ名は、httpd.conf ファイルの[ServerName]フィールドに対
して設定された値と一致する必要があります。 ほとんどの場合、
ServerName は完全修飾ホスト名ですが、IP アドレスの場合もあり
ます。
■
ProxyAgent = Yes
注:これらのパラメータは CA SiteMinder for Secure Proxy Server
LocalConfig.conf ファイルに追加することもできます。
■
CA SiteMinder for Secure Proxy Server WebAgent.conf ファイルで、
SharePoint プラグイン(WIndows では SPPlugin.dll、Solaris では
libSPPlugin.so)の場所をポイントする LoadPlugin パラメータを追加しま
す。
■
server.conf ファイルで、以下のパラメータを備えた VirtualHost エレメ
ントを追加します。
<VirtualHost name="VHName">
hostnames="host_name, host_name"
enableredirectwrite="yes"
redirectwritablehostnames="server1.company.com, domain1.com"
</VirtualHost>
注: 詳細については、「CA SiteMinder Agent for SharePoint ガイド」を参照
してください。
SPS と ERP のリソース
CA SiteMinder for Secure Proxy Server を使って、ERP システムが管理するリ
ソースを保護することができます。 CA SiteMinder for Secure Proxy Server
は、以下の ERP システムを保護する ERP エージェントの前に配置されたプ
ロキシとして機能します。
■
Siebel アプリケーション サーバ
■
PeopleSoft アプリケーション サーバ
第 13 章: SiteMinder に SPS を統合する 239
SPS と ERP のリソース
■
SAP AS Web アプリケーション サーバ
■
SAP ITS アプリケーション サーバ
ERP エージェントは ERP サーバにインストールする必要がありますが、CA
SiteMinder for Secure Proxy Server はポリシー サーバの ERP リソース保護し
ます。
注:ERP サーバをサポートするために必要なポリシー サーバの設定につい
ては、適切な CA ERP エージェント ガイドを参照してください。
ERP エージェントに対するリバース プロキシとして CA SiteMinder for Secure
Proxy Server を設定する方法
1. proxyRules.xml ファイルで <_nete:forward>エレメントに対して ERP
サーバと適切なポート番号を指定します。
2. server.conf ファイルで以下の値を指定します。
■
enableredirectrewrite パラメータの値を Yes に設定します。
■
redirectrewritablehostnames パラメータの値を ERP サーバが実行さ
れているシステムのホスト名に設定します。 例:
<VirtualHost name="sales">
hostnames="sales, sales.company.com"
enableredirectrewrite="yes"
redirectrewritablehostnames="server1.company.com,domain1.com"
</VirtualHost>
■
server.conf の <_Sever> セクションで addquotestocookie パラメータ
の値を "no" に設定します。 例:
addquotestocookie="no"
注: ERP サーバ側での必須設定の詳細については、ご使用の ERP サーバ
用のマニュアルを参照してください。
CA SiteMinder for Secure Proxy Server は ERP エージェント用のプロキシと
して設定されます。
240 管理ガイド
SPS のパスワード サービス
SPS のパスワード サービス
パスワード サービスは、SiteMinder 管理者によるユーザ パスワードの管理
を可能にし、保護されているリソースへのセキュリティの追加のレイヤを
提供する SiteMinder 機能です。 パスワード サービスにより管理者はパス
ワード ポリシーを作成してルールと制限を定義し、パスワードの有効期
限、構成、使用方法を決定します。
SiteMinder 内のパスワード サービスを設定する場合、パスワード ポリシー
はディレクトリと関連付けられます。 ディレクトリに含まれているすべ
てのユーザ、または LDAP 検索式によって識別されたディレクトリの一部
分は、パスワード ポリシーを厳守する必要があります。 パスワード サー
ビスは、エージェントをホストしているバックエンド Web サーバからで
はなく、Apache Web サーバの内部から処理されます。
注: パスワード サービスの詳細については、「Policy Design Guide」を参照
してください。
SPS のパスワード ポリシーの設定
SiteMinder が CA SiteMinder for Secure Proxy Server 展開にパスワード サー
ビスを実装するには、ポリシー サーバ ユーザ インターフェースで指定さ
れたリダイレクト URL は、特定の仮想ディレクトリ パスを加えたもので、
CA SiteMinder for Secure Proxy Server サーバを参照する必要があります。
SPS のパスワード ポリシーを設定する方法
1. ポリシー サーバ ホスト ユーザ インターフェースにログインします。
2. ポリシー サーバのユーザ インターフェースで[システム]タブを選択
します。
3. ユーザ ディレクトリ オブジェクトをクリックします。
4. ユーザ ディレクトリ リストで、パスワード サービスで保護するディ
レクトリを選択します。
5. 右クリックし、ユーザ ディレクトリの[プロパティ]を選択します。
[ユーザ ディレクトリのプロパティ]ダイアログ ボックスが表示され
ます。
6. [認証情報と接続]タブで、[認証情報が必要]を選択します。
7. ユーザ名やパスワードなど、管理者の認証情報を入力します。
第 13 章: SiteMinder に SPS を統合する 241
SPS のパスワード サービス
8. 同じダイアログ ボックスの[ユーザ属性]タブで、以下のディレクト
リ ユーザ プロファイル属性の名前を入力します。
■
ユニバーサル ID(例: uid)
■
無効フラグ(例: carLicense)
■
パスワードの属性(例: userpassword)
■
パスワード データ(例: audio)
注: [ユーザ ディレクトリのプロパティ]ダイアログ ボックスの詳細
については、ポリシー サーバ ユーザ インターフェースのヘルプを参
照してください。
9. [OK]をクリックします。
10. [システム]タブで、[パスワード ポリシー]オブジェクトを選択し
ます。
11. [パスワード ポリシー]オブジェクトを右クリックし、[パスワード
ポリシーの作成]を選択します。
[パスワード ポリシーのプロパティ]ダイアログ ボックスが表示され
ます。
12. [一般]タブで、パスワード サービスの設定を行ったユーザ ディレク
トリの名前を選択します。
13. [一般] タブで、以下のようにリダイレクト URL を指定します。
/siteminderagent/pw/smpwservicescgi.exe
14. [OK]をクリックします。
設定が完了しました。
SPS 用のパスワード サービスの確認
SPS 用のパスワード サービスを設定した後、パスワード サービスが有効か
どうか確認するために単純なテストを実行できます。
パスワード サービスが動作しているかどうかを確認する方法
1. ユーザ ディレクトリ リストからパスワードで保護されているディレ
クトリを選択します。
2. [ツール]メニューから[ユーザ アカウントの管理]を選択します。
[ユーザ管理]ダイアログ ボックスが表示されます。
242 管理ガイド
SPS 用の管理された自己登録の設定
3. ユーザを選択します。
4. [ユーザは次回ログイン時にパスワード゙変更が必要]チェック ボッ
クスをオンにします。
5. [OK]をクリックします。
CA SiteMinder for Secure Proxy Server で保護されているページを次回要求
した際に、認証を求められた場合は、指定の認証情報を入力します。 パ
スワードサービスが動作していることを示すパスワード変更画面が表示
されます。
SPS 用の管理された自己登録の設定
管理された自己登録(MSR)は、ユーザが Web サイトにログインし、新
しいユーザ アカウントを確立することを可能にする SiteMinder 機能です。
新しいユーザは Web サイトにアクセスし、個人情報を提供し、サイト上
のアカウントを受信できます。 さらに、ユーザは、忘れたパスワードを
取得するために使用される可能性があるヒントを定義できます。
SiteMinder 内の MSR を設定する場合、登録スキームを設定する必要があり
ます。この登録スキームは、登録 URL が含まれるレルムで指定できます。
登録レルムは、MSR サービス用の適切なテンプレートを指している HTML
フォームに基づいた認証方式を必要とします。
第 13 章: SiteMinder に SPS を統合する 243
SPS 用の管理された自己登録の設定
次の図は、SPS の MSR ユーザを示しています。
追加の Web サーバ(DMZ の外部に存在する)は SiteMinder Web エージェ
ント インストールを含む必要があります。この Web エージェント インス
トールは MSR によって必要な処理を提供し、機密データの処理が DMZ の
背後で発生するようにします。
244 管理ガイド
SPS 用の管理された自己登録の設定
MSR 用の Web エージェントのインストール
SPS で MSR を使用するには、SiteMinder Web エージェントを DMZ の背後
の Web サーバにインストールする必要があります。 Web エージェントの
インストールの詳細については、「CA SiteMinder Web エージェント イン
ストール ガイド」を参照してください。
Web エージェントをインストールした後、以下の点に注意してください。
■
Web エージェントを有効化する必要はありません。
■
Web エージェントを SiteMinder 内のエージェント オブジェクトとし
て設定する必要があります。
■
Web エージェントはバージョン 6.x Web エージェントである必要があ
ります。r12 Web エージェントは MSR をサポートしません。
CA SiteMinder for Secure Proxy Server は、Web エージェント用に設定された
MSR サーブレットを使用します。 Web エージェントは認証または認可に
使用されません。
MSR 用ポリシー サーバ ユーザ インターフェースの設定
SiteMinder で CA SiteMinder for Secure Proxy Server 展開内に MSR を正しく
実装するには、[登録のプロパティ]ダイアログ ボックスで指定された
テンプレート パスを以下のように定義する必要があります。
MSR 用ポリシー サーバ ユーザ インターフェースを設定する方法
1. SiteMinder ポリシー サーバ ユーザ インターフェースで、[システム]
タブを選択します。
2. [登録方式]オブジェクトをクリックします。
3. [編集]を選択し、登録方式を作成します。
[登録のプロパティ]ダイアログ ボックスが開きます。
4. 「Policy Design Guide」に述べられているように、パスワード ポリシー
を設定します。
5. [テンプレート パス]フィールドで、以下のようにパスを指定します。
/siteminderagent/selfreg
第 13 章: SiteMinder に SPS を統合する 245
ファイアウォールに関する注意事項
MSR リクエストに対するプロキシ ルール
CA SiteMinder for Secure Proxy Server は、MSR サーブレットをホストしてい
る Web エージェント(6.x)にリクエストを転送するための proxyrules.xml
を介して、管理された自己登録サービスをサポートします。 転送は受信
リクエストの URI に基づいて行われます。 たとえば、URI が
/siteminderagent/selfreg から始まる場合、リクエストは MSR サーブレット
をホストしている Web エージェントに転送されます。それ以外の場合、
リクエストはバックエンド サーバに転送されます。
パスワード サービス リクエストを転送するためのプロキシ ルールの例を
次に示します。
<nete:cond type="uri" criteria="beginswith">
<nete:case value="/siteminderagent/selfreg">
<nete:forward>http://MSR_server.company.com$0</nete:forward>
</nete:case>
<nete:default>
<nete:forward>http://default_backendserver.company.com$0</nete:forward>
</nete:default>
</nete:cond>
MSR_server.company.com は、MSR サーブレットをホストしている Web
エージェントがインストールされている DMZ の後ろのサーバを意味しま
す。また default_backendserver.company.com は送信先サーバを意味します。
ファイアウォールに関する注意事項
SPS が含まれる DMZ 用のファイアウォールを設定する場合、CA SiteMinder
for Secure Proxy Server は内部通信用にポート 8007 および 8009 を使用しま
す。 これらのポートは DMZ の外側にあるエンティティによるアクセスか
ら保護されている必要があります。
注: server.conf ファイル内の適切なディレクティブを変更することで、CA
SiteMinder for Secure Proxy Server によって使用されるポートを変更できま
す。
246 管理ガイド
キープ アライブおよび接続プーリング
キープ アライブおよび接続プーリング
CA SiteMinder for Secure Proxy Server は、サーバ接続の開始から生成された
ワークロードを分散させることによって、より高いパフォーマンスを提供
するために、接続プールを使用するよう設計されています。 これは、キー
プ アライブ設定を送信先サーバに対して有効にする必要があるというパ
フォーマンス上の理由から推奨されます。
送信先サーバ製品のすべてに、キープ アライブ設定を管理するための個
別のメソッドおよび属性があります。 SPS を設定する際に、これらの設定
は確認および認識される必要があります。
Sun Java Web サーバの HTTP ヘッダ設定
デフォルトでは、Sun Java Web サーバなどの一部の Web サーバは、リクエ
ストに指定できるヘッダ変数の数を制限します。 多くのカスタム ヘッダ
が含まれるトランザクションを処理するために、この上限を引き上げるこ
とが必要になる場合があります。
ヘッダの数が許可される最大数を超えている場合、サーバは通常[リクエ
スト エンティティが大きすぎます]という 413 エラーを返します。 詳細
については、送信先サーバの管理ガイドを参照してください。
ヘッダの最大数を変更する方法
1. バックエンド Sun Java Web サーバの magnus.conf ファイルを見つけて、
テキスト エディタで開きます。
2. magnus.conf 内の以下のエントリを追加または変更します。
MaxRqHeaders 50
CA SiteMinder for Secure Proxy Server トランザクションによって作成さ
れるヘッダの数よりも 1 レベル上の最大値を設定してください。
3. 変更を有効にするために、Sun Java Web サーバを再起動します。
第 13 章: SiteMinder に SPS を統合する 247
SPS による SiteMinder 処理用の HTTP ヘッダ
SPS による SiteMinder 処理用の HTTP ヘッダ
CA SiteMinder for Secure Proxy Server により、従来の SiteMinder アーキテク
チャに追加のレイヤが導入されました。 このレイヤはすべての要求を企
業内の宛先サーバに転送またはリダイレクトします。 CA SiteMinder for
Secure Proxy Server がリクエストを処理する場合、ユーザがリクエストし
た URL は SM_PROXYREQUEST という HTTP ヘッダ変数内に保持されます。
CA SiteMinder for Secure Proxy Server がリクエストをプロキシする前の、
ユーザがリクエストした元の URL を必要とする他のアプリケーションは、
このヘッダを使用できます。
エージェント設定オブジェクト内の ProxyAgent パラメータの値は、バック
エンドに SM_PROXYREQUEST HTTP ヘッダを送信できるように YES に設定
する必要があります。
注: 保護されているリソースにリクエストされる場合にのみ、このヘッダ
が追加されます。
エンコードされた URL を処理する
Web サーバは、エンコードおよびデコードされた、正規化された URL また
はエスケープされていない URL の両方を処理できます。 Web サーバがエ
ンコードされた URL を処理する方法は、サーバのタイプによって異なりま
す。 セキュリティ上の理由から、また、一貫した動作を提供ために、CA
SiteMinder for Secure Proxy Server は常に処理前に URI をデコードまたは正
規化します。 これによって、単一の URL 用のユニバーサル表現が提供さ
れ、エンコードされた文字列を使用して CA SiteMinder for Secure Proxy
Server の悪用が回避されます。
248 管理ガイド
第 14 章: SessionLinker をサポートするため
の CA SiteMinder® SPS の設定
このセクションには、以下のトピックが含まれています。
SessionLinker をサポートする CA SiteMinder® SPS の設定 (P. 250)
第 14 章: SessionLinker をサポートするための CA SiteMinder® SPS の設定 249
SessionLinker をサポートする CA SiteMinder® SPS の設定
SessionLinker をサポートする CA SiteMinder® SPS の設定
SessionLinker はセキュリティを強化するため、CA SiteMinder® セッション
とサードパーティ アプリケーシ ョン セッションを同期させます。 デフォ
ルトでは、CA SiteMinder® SPS は SessionLinker を無効モードでインストール
します。
次の図は、SPS 管理者とポリシー管理者が SessionLinker をサポートするた
めに CA SiteMinder® SPS をどのように設定できるかを説明しています。
詳細情報:
SessionLinker の有効化 (P. 253)
NPS_Session_Linker ACO の作成 (P. 254)
250 管理ガイド
SessionLinker をサポートする CA SiteMinder® SPS の設定
SessionLinker の仕組み
SessionLinker はセキュリティを向上させるため、SiteMinder セッションと
サードパーティ製アプリケーション セッションを同期させます。
SiteMinder からログアウトした場合、SessionLinker はサードパーティ アプ
リケーションの関連セッションを無効にします。
ユーザ認証の実行時、SiteMinder はそのユーザ セッションに一意のセッ
ション識別子を割り当てます。 SiteMinder セッション ID と呼ばれるセッ
ション識別子は、ユーザ セッションの有効期間中、対象ユーザに対して
一定のままです。Logout URL を介してユーザが SiteMinder からログアウト
すると、SiteMinder セッション ID を追跡するために SiteMinder が使用した
SMSESSION Cookie が削除されます。
SessionLinker モジュールは、アプリケーション セッション Cookie を取得し、
SiteMinder セッションと Cookie を 1 つずつを関連付けます。関連付けが終
了したら、アプリケーション Cookie(ここでは「外部 Cookie」と呼びます)
は、特定の SiteMinder セッションと組み合わせた場合のみ使用できます。
SessionLinker は、別の SiteMinder セッションが同じ外部セッションを使用
することを許可しません。
SessionLinker の操作を理解するには、以下の例のように、SiteMinder セッ
ションと、SiteMinder が追跡する対応する外部 Cookie を、テーブルを使っ
て関連付けます。
SiteMinder セッション ID
外部 Cookie
ONE
ABCD
TWO
LMNO
THREE
PQRST
FOUR
VWXY
第 14 章: SessionLinker をサポートするための CA SiteMinder® SPS の設定 251
SessionLinker をサポートする CA SiteMinder® SPS の設定
SessionLinker は、以下のプロセスを使用します。
1. SessionLinker は Web サーバからリクエストを受信します。
2. SessionLinker は、HTTP ヘッダから SiteMinder セッション ID を抽出し、
受信するすべての HTTP Cookie から外部 Cookie を抽出します。
3. SessionLinker は、リクエストを許可するかどうかを決定するため、Web
サーバから提供された値をテーブルの内容と比較します。次に例を示
します。
a. セッション ID が FIVE で外部 Cookie が RSTU の場合、SessionLinker
はこの値をテーブルに挿入します。
b. セッション ID が SIX で外部 Cookie が ABCD の場合、外部 Cookie
ABCD は Session ONE にすでに関連付けられているため、
SessionLinker はリクエストをブロックします。
c. セッション ID が ONE で外部 Cookie が HIJK の場合、古いセッショ
ンは孤立し、SessionLinker はテーブルを更新して、セッション ID
ONE を HIJK に関連付けます。 セッションが孤立すると、その外部
Cookie を提供することはできなくなります。 この機能を使用する
と、SessionLinker はユーザ セッション中 Cookie を更新するアプリ
ケーションをサポートすることができるようになります。
プロセス全体が各外部 Cookie に対して繰り返されます。 生成されるテー
ブルが以下のように表示される可能性があります。
SiteMinder セッション ID
外部 Cookie
***Orphaned***
ABCD
ONE
HIJK
TWO
LMNO
THREE
PQRST
FOUR
VWXY
FIVE
RSTU
252 管理ガイド
SessionLinker をサポートする CA SiteMinder® SPS の設定
SessionLinker がサポートしないもの
SessionLinker は、以下のタスクはいずれも行いません。
■
CA SiteMinder® 環境全体にわたって発行された Cookie を追跡します。
そうする場合、SessionLinker を使用するすべての Web サーバによって
読み書きできる永続データ ストアを必要とします。このトラッキング
をサポートするのに必要な膨大な数の読み取りおよび書き込みは、か
なりの処理能力および帯域幅を必要とし、したがって管理不能です。
■
ユーザが CA SiteMinder® からログアウトする場合、既存ユーザの
Cookie を破棄します。 Cookie が中心で追跡されていないので、どの
Cookie を破棄したらよいのかを知るメカニズムはありません。 さらに、
異なる Web ブラウザが Cookie を処理する方法のために、ログアウト
ページは、ユーザがどの Cookie を受信したか必ずしも断定できません。
最後に、SessionLinker は CA SiteMinder® ログアウト プロセスとは実際
には統合しません。
■
基礎となるアプリケーションのセッションを終了します。 この機能を
サポートすると、SessionLinker は、アプリケーション(それらの多く
はセッションを管理するための露出した API を持っていない)の各々
でのセッションを終了する方法を知る必要があります。 ある程度のア
イドル時間の後にセッションを終了するようアプリケーションを設定
でき、セッションをアクティブにしておくことでオーバーヘッドはほ
とんどないことから、この機能は実装されていません。
SessionLinker はユーザが無効な Foreign Session Cookie を示すのを妨げるこ
とにより、リンクを実行します。
SessionLinker の有効化
SessionLinker を有効にすると、CA SiteMinder® セッションがサードパー
ティ アプリケーション セッションと同期します。 この機能を有効にした
後、SessionLinker ACO を設定できます。
次の手順に従ってください:
1. [仮想ホスト]、[仮想ホスト]、[Add/Edit Virtual Host]、[Web エー
ジェント設定]と移動します。
2. [セッション リンカの有効化]オプションをオンにします。
3. [保存]をクリックします。
4. SPS サーバを再起動します。
第 14 章: SessionLinker をサポートするための CA SiteMinder® SPS の設定 253
SessionLinker をサポートする CA SiteMinder® SPS の設定
NPS_Session_Linker ACO の作成
CA SiteMinder® SPS は、ACO を介して SessionLinker 設定を管理します。
SessionLinker ACO の構文は、以下のとおりです。
SessionLinker=Cookie=cookie_value;BLOT|NOBLOT;Orphantimeout=timeout_value;
説明
COOKIE= cookie 名
外部セッションを保持している Cookie 名を指定します。Cookie 名が変
わる可能性がある場合は、ワイルドカード文字としてアスタリスクを
使用します。
BLOT|NOBLOT
(オプション)SessionLinker が無効なセッションに応答する方法を指
定します。 このパラメータの値を BLOT に設定した場合、ユーザには
アクセス権限が付与されますが、外部セッション Cookie は Web サー
バを介してターゲット ページに渡されません。 このパラメータ値を
NOBLOT に設定すると、外部 Cookie がリクエストから削除されます。
また、ユーザは URL パラメータで指定された URL にリダイレクトされ
ます。 URL パラメータで URL を指定しない場合、内部サーバ エラーが
表示されます。
デフォルト: BLOT
ORPHANTIMEOUT= 秒
SessionLinker が孤立したセッションを維持する秒数を指定します。
デフォルト: 86400 (24 時間)
制限: サードパーティ(外部)アプリケーションからの Cookie の受理
は、最大秒数未満にしないでください。
SessionLinker をサポートするように CA SiteMinder® SPS を設定するには、以
下のいずれかの方法で SessionLinker という名前の ACO を作成します。
254 管理ガイド
■
webagent.conf ファイルの使用
■
WAMU の使用
SessionLinker をサポートする CA SiteMinder® SPS の設定
webagent.conf を使用した NPS_Session_Linker ACO の作成
ローカル設定を使って SessionLinker ACO を作成するには、webagent.conf
ファイルを使用して、ACO を作成します。
次の手順に従ってください:
1. webagent.conf ファイルで指定した localconfigfile を開きます。
2. ファイルに、次のコマンドを追加します。
SessionLinker= Cookie=cookie_value;BLOT|NOBLOT;Orphantimeout=timeout_value;
3. 変更を保存します。
SessionLinker ACO が作成されます。 SessionLinker をサポートするように
SPS を設定します。
Cookie と連動するように SessionLinker を設定する場合は、「Cookie の動
作」を参照してください。 SessionLinker によって引き起こされたすべての
エラーをトラブルシューティングトするには、「トラブルシューティン
グ」を参照してください。
WAMUI を使用した NPS_Session_Linker ACO の作成
SessionLinker ACO を作成するセントラル設定を使用する場合、ポリシー管
理者は WAMUI によって ACO を作成する必要があります。
次の手順に従ってください:
1. WAMUI を開きます。
2. 以下の詳細を使って ACO を追加します。
Name: SessionLinker
Value: Cookie=cookie_name;BLOT|NOBLOT;Orphantimeout=timeout_value;
3. [保存]をクリックします。
SessionLinker ACO が作成されます。 SessionLinker をサポートするように
SPS を設定します。
Cookie と連動するように SessionLinker を設定する場合は、「Cookie の動
作」を参照してください。 SessionLinker によって引き起こされたすべての
エラーをトラブルシューティングトするには、「トラブルシューティン
グ」を参照してください。
第 14 章: SessionLinker をサポートするための CA SiteMinder® SPS の設定 255
SessionLinker をサポートする CA SiteMinder® SPS の設定
Cookie の動作
単一セッション Cookie の適用
ほとんどの場合、アプリケーションには、関連付けられたセッション
Cookie に対して常に使用される特定の名前があります。 それ以外の場合、
Cookie の名前は ASPSESSIONID、MYAPPSESSION などの既知の文字列で始ま
り、ランダムまたは予測不能のサフィックスで終了します。 このような
場合、SessionLinker は、ユーザによる複数の Cookie の指定を防止し、予想
されるセッションのリンキングを適用します。
SessionLinker が複数の潜在的なセッション Cookie を検出した場合、以下の
手順が実行されます。
1. セッションへのアクセスをブロックします。
2. Cookie をすべて破棄します
3. ユーザを指定された URL にリダイレクトします。 URL を指定しない場
合、内部サーバ エラーが表示されます。
256 管理ガイド
SessionLinker をサポートする CA SiteMinder® SPS の設定
ワイルドカード Cookie 名の有効化
ポリシー サーバで設定されている ACO の以下のパラメータを、すでに選
択されていた設定に追加できます。
Cookie
指定された名前で始まる Cookie を、潜在的な外部セッション Cookie と
見なす必要があることを指定します。 Cookie 値はアスタリスク(*)
に終わる可能性があります。ワイルドカード構文以外の Cookie 値を指
定した場合、受信する Cookie を破棄する方法を決定する COOKIEPATH
および COOKIEDOMAIN の値を指定する必要があります。
COOKIEPATH
Cookie パスを指定します。COOKIE パラメータ用のワイルドカード構文
を指定した場合、このパラメータは指定しません。COOKIEPATH 値は、
セッション Cookie によって決まり、以下の形式があります。
COOKIEPATH=<送信 Cookie または Cookie のパス>
デフォルト値: /
例: COOKIEPATH=
COOKIEDOMAIN
Cookie ドメインを指定します。COOKIE パラメータ用のワイルドカード
構文を指定した場合、以下の形式でこの値を指定できます。
COOKIEDOMAIN=<送信 Cookie または Cookie のドメイン名>
デフォルト値: 空白
例: COOKIEDOMAIN=.ca.com
Cookie の設定を決定します。
Cookie 名設定を決定するには、以下の手順に従います。
1. アプリケーションに複数回アクセスします。
2. アプリケーションが送信する Cookie を書き留めます。
3. Web ブラウザで Cookie の警告プロンプトを有効にします。
4. 表示される警告を調べます。
第 14 章: SessionLinker をサポートするための CA SiteMinder® SPS の設定 257
SessionLinker をサポートする CA SiteMinder® SPS の設定
COOKIE の設定
アプリケーション用のセッション Cookie の名前が同じテキスト文字列で
始まり、別の文字列で終了する場合、以下の形式で Cookie 名を指定しま
す。
COOKIE=cookiename*
COOKIEDOMAIN の設定
Cookie のドメイン名は、以下の任意の項目から構成されます。
■
先頭にピリオド(.)が付けられた Web サーバのドメイン名
■
Web サーバの完全修飾コンピュータ名(myserver.example.com)
■
ブランク
完全修飾コンピュータ名またはブランク名は同等です。
注: Internet Explorer は、ドメインを表示する前に先頭のピリオドを削除し
ます。 このため、正しい設定を決定するには、ステージング環境でさま
ざまな設定をテストすることをお勧めします。
COOKIEPATH の設定
Cookie と関連付けられたパスは通常ディレクトリですが、ファイルまたは
別の文字列である場合もあります。 Web ブラウザの Cookie 警告ダイアロ
グに表示されるパスを確認します。 表示されたパスがスラッシュ(/)で
ない場合は、COOKIEPATH 設定に正しい値を入力します。
複数の Cookie へのリンクのメンテナンス
一部の Web アプリケーションは、サイトの同じ領域内で複数の Cookie を
同時に使用します。 単一 CA SiteMinder® セッションから多数の Cookie へ
のリンクをメンテナンスするように SessionLinker を設定できます。最大の
10 の外部セッション Cookie を単一 CA SiteMinder® セッションにリンクで
きます。
258 管理ガイド
SessionLinker をサポートする CA SiteMinder® SPS の設定
次の手順に従ってください:
1. 各 Cookie の正しい設定文字列を決定します。
注: 各設定文字列は尐なくとも 1 つの COOKIE ディレクティブを必要
としますが、任意のディレクティブと組み合わせることができます。
2. 各 Cookie に 0 ~ 9 の整数を割り当てます。
3. 選択した数をディレクティブ名に追加します。
注:ディレクティブのセットごとに任意の数を使用できますが、1 つの
Cookie の設定には同じ数が必要です。
4. 個別の設定文字列を単一の文字列へ連結します。
トラブルシューティング
エラーが発生する場合、エラーをトラブルシューティングするため、以下
の可能性を検討してください。
■
有効な SMSESSION Cookie および FOREIGN SESSION Cookie がユーザ側で
設定され、SPS に渡されることを確認します。
■
webagent.conf ファイルを使用して SessionLinker を有効にした場合、
Web エージェントが有効であることを確認します。
■
SessionLinker ACO 構文が正しいことを確認します。
■
SessionLinker ACO でエージェント追跡が有効な場合、エージェント ロ
グおよびトレース内のログとトレース メッセージを確認します。
■
SPS が SessionLinker プラグイン バイナリを正しくロードしたことを確
認します。 ログ メッセージがあるか、agents.log ファイルを確認しま
す。 エラーがある場合は、依存ライブラリが SPS の SessionLinker プラ
グイン ライブラリに存在するかどうかを確認します。
■
リクエストが拒否された場合、CA SiteMinder® ポリシー サーバのセッ
ション ID(SMSESSION)およびアプリケーション Web サーバのセッ
ション ID(FOREIGN SESSION)が同じユーザにリンクされていることを
確認します。
第 14 章: SessionLinker をサポートするための CA SiteMinder® SPS の設定 259
第 15 章: SSL および Secure Proxy Server
このセクションには、以下のトピックが含まれています。
CA SiteMinder for Secure Proxy Server 用の SSL の設定 (P. 261)
仮想ホストに対する SSL の有効化 (P. 270)
CA SiteMinder for Secure Proxy Server 用の SSL の設定
CA SiteMinder for Secure Proxy Server は SSL をサポートしており、クライア
ントとサーバの間で安全な通信を提供します。 CA SiteMinder for Secure
Proxy Server では OpenSSL 暗号化ツールキットを使用します。このツール
キットには SSL v2/v3 およびトランスポート レイヤ セキュリティ(TLS v1)
ネットワーク プロトコル、およびこれらのプロトコルに必要な関連する
暗号化標準が実装されています。 OpenSSL ツールキットには、キーおよび
証明書を生成するための openssl コマンド ライン ツールが含まれます。
openssl の実行可能イメージおよびサポート ライブラリは、
installation_home¥SSL¥bin フォルダまたは対応する UNIX ディレクトリにあ
ります。
第 15 章: SSL および Secure Proxy Server 261
CA SiteMinder for Secure Proxy Server 用の SSL の設定
以下のフローチャートは、CA SiteMinder for Secure Proxy Server 用の SSL を
設定する方法を説明しています。
262 管理ガイド
CA SiteMinder for Secure Proxy Server 用の SSL の設定
次の手順に従ってください:
1. 注意事項を確認します。
2. 以下のいずれかの手順を使用して、秘密キーを生成します。
■
暗号化された RSA サーバ秘密キーを生成します。
■
暗号化されていない RSA サーバ秘密キーを生成します。
3. 以下のいずれかの手順を使用して、証明書署名リクエストを生成し、
サブミットします。
■
認証機関への証明書署名リクエストを生成してサブミットします。
■
証明書署名リクエストを生成して自己署名します。
4. 認証機関から証明書をダウンロードしてインストールします。
5. 以下のいずれかの手順を使用して、SSL を有効にします。
■
暗号化された秘密キーに対して SSL を有効にします。
■
Windows 上の暗号化されていない秘密キーに対して SSL を有効に
します。
■
UNIX 上の暗号化されていない秘密キーに対して SSL を有効にしま
す。
SSL が設定されます。
注意事項の確認
SSL を設定する前に、秘密キーおよびサーバ証明書に関する以下の情報を
確認します。
■
サーバ証明書と秘密キーは連携して動作するため、対応する秘密キー
を含むサーバ証明書を使用します。
■
サーバ証明書は認証機関(CA)によってデジタル署名する必要があり
ます。 社内デモ用に SSL を有効にする場合、サーバ証明書をユーザ自
身の秘密キーで自己署名することができます。
■
SSL.conf ファイル内の SSLCertificateFile および SSLCertificateKeyFile ディ
レクティブは、対応する証明書およびキー ファイルを指している必要
があります。
■
Apache の仮想ホスト機能を使用している場合、保護する各仮想ホスト
にはそれぞれの秘密キーおよびサーバ証明書が必要です。
第 15 章: SSL および Secure Proxy Server 263
CA SiteMinder for Secure Proxy Server 用の SSL の設定
秘密キーの生成
SSL ではキーを使用し、メッセージを暗号化および復号化します。 キーは
ペアで提供されます(公開キー 1 つと秘密キー 1 つ)。
キーでは、さまざまな暗号化アルゴリズムおよびキー交換メソッドを使用
します。証明書で使用する秘密キーを生成するには、一般的に、DES(Data
Encryption Standard)暗号化アルゴリズムを含む RSA キー交換メソッドが
使用されます。 キー出力ファイルは、暗号化された ASCII PEM 形式です。
264 管理ガイド
CA SiteMinder for Secure Proxy Server 用の SSL の設定
暗号化された RSA サーバ秘密キーの生成
サーバ キーを保護する場合は、暗号化された RSA サーバ秘密キーを生成
します。
次の手順に従ってください:
1. コマンド ライン ウィンドウを開きます。
2. 以下のディレクトリに移動します。
installation_home¥SSL¥bin
installation_home
CA SiteMinder for Secure Proxy Server のインストール先ディレクト
リを定義します。
デフォルト:(Windows)[32-bit]C:¥Program Files¥CA¥secure-proxy
デフォルト: (Windows) [64-bit] C:¥CA¥secure-proxy
デフォルト: (UNIX/Linux)/opt/CA/secure-proxy
3. 以下のコマンドを実行します。
.¥openssl genrsa -des3 -out ..¥keys¥server.key [numbits]
server
サーバの完全修飾ドメイン名を指定します。
(オプション) numbits
生成する必要がある秘密キーのサイズ(ビット単位)を指定しま
す。
デフォルト: 1024
範囲: 1024 ~ 2048
暗号化されたサーバ秘密キーが作成され、指定されたキー出力ファイ
ルに書き込まれます。キー出力ファイルは、暗号化された ASCII PEM 形
式です。 このファイルは暗号化されているため、必要に応じて後で
ファイルを保護および復号化する際には、パスフレーズの入力を要求
されます。
第 15 章: SSL および Secure Proxy Server 265
CA SiteMinder for Secure Proxy Server 用の SSL の設定
暗号化されていない RSA サーバ秘密キーの生成
サーバ キーを保護する必要がない場合は、暗号化されていない RSA サー
バ秘密キーを生成します。
次の手順に従ってください:
1. コマンド ライン ウィンドウを開きます。
2. 以下のディレクトリに移動します。
installation_home¥SSL¥bin
installation_home
CA SiteMinder for Secure Proxy Server のインストール先ディレクト
リを定義します。
デフォルト:(Windows)[32-bit]C:¥Program Files¥CA¥secure-proxy
デフォルト: (Windows) [64-bit] C:¥CA¥secure-proxy
デフォルト: (UNIX/Linux)/opt/CA/secure-proxy
3. 以下のコマンドを実行します。
.¥openssl genrsa -out ..¥keys¥server.key [numbits]
server
サーバの完全修飾ドメイン名を指定します。
(オプション) numbits
生成する必要がある秘密キーのサイズ(ビット単位)を指定しま
す。
デフォルト: 1024
範囲: 1024 ~ 2048
暗号化されていないサーバ秘密キーが生成されます。
証明書署名リクエストの生成およびサブミット
秘密キーを使用して、証明書リクエストまたは証明書署名リクエストを生
成します。 証明書署名リクエストを認証機関に送信して証明書に署名す
るか、または、社内デモ用に自己署名証明書を作成することができます。
266 管理ガイド
CA SiteMinder for Secure Proxy Server 用の SSL の設定
証明書署名リクエストの生成および認証機関へのサブミット
証明書署名リクエストを生成し、ユーザの組織が使用する認証機関にサブ
ミットします。
次の手順に従ってください:
1. コマンド ライン ウィンドウを開きます。
2. 以下のコマンドを実行します。
.¥openssl req -config .¥openssl.cnf -new -key ..¥keys¥server.key
-out ..¥keys¥server.csr
3. 画面の指示に従って値を入力します。
システムは、証明書ファイル名とリクエスト番号を含む証明書リクエ
ストを生成します。
4. (オプション)後で参照するためにファイル名と証明書署名リクエス
トを記録しておきます。
5. 証明書署名リクエストを認証機関にサブミットします。
自己署名証明書の生成
社内デモ用に SSL を有効にする場合は、自己署名証明書を生成します。
次の手順に従ってください:
1. コマンド ライン ウィンドウを開きます。
2. 以下のコマンドを実行します。
.¥openssl req -new -x509 -key server.key -out cert_name.crt
3. 出力ファイルを以下の場所に置きます。
sps_home¥SSL¥certs
自己署名証明書が生成されます。
第 15 章: SSL および Secure Proxy Server 267
CA SiteMinder for Secure Proxy Server 用の SSL の設定
認証機関からの証明書のダウンロードおよびインストール
署名付き証明書を認証機関からダウンロードします。
次の手順に従ってください:
1. 証明書リクエストを発行した CA SiteMinder for Secure Proxy Server ホス
トにログインします。
2. httpd-ssl conf ファイルを開きます。
デフォルト パス: installation_home¥httpd¥conf¥extra¥httpd-ssl.conf
3. サーバ キーおよび証明書のディレクティブが正しいことを確認しま
す。
4. SSLPassPhraseDialog 変数の値をカスタムに設定します。
5. SSLCustomPropertiesFile 変数の値を
<installation_home>¥httpd¥conf¥spsapachessl.properties に設定します。
6. RootCA への参照が設定されていることを確認します。
SSL の有効化
暗号化された秘密キー、または暗号化されていない秘密キーに対して SSL
を有効化することができます。
Windows 上の暗号化されていない秘密キーに対して SSL を有効化
Windows 上の暗号化されていない秘密キーに対して SSL を有効化するに
は、spsapachessl.properties ファイルを生成します。
次の手順に従ってください:
1. 管理者権限を使用してコマンドライン ウィンドウを開きます。
2. 以下のディレクトリに移動します
installation_home¥httpd¥bin
3. 以下のスクリプト ファイルを実行します。
configssl.bat -enable
注: 上書きの警告が表示される場合は、既存の spsapachessl.properties
ファイルに上書きすることを確認します。
SSL が設定されます。
268 管理ガイド
CA SiteMinder for Secure Proxy Server 用の SSL の設定
UNIX 上の暗号化されていない秘密キーに対して SSL を有効化
UNIX 上の暗号化されていない秘密キーに対して SSL を有効化するには、以
下の場所にある spsapachessl.properties を編集します。
installation_home/httpd/conf/spsapachessl.properties
次の手順に従ってください:
1. テキスト エディタで spsapachessl.properties ファイルを開きます。
2. 以下の行を追加するか編集します。
3. 以下のいずれかのタスクを実行します。
■
ファイル内に「apache.ssl.enabled=」が存在する場合は、その行を
以下の値に設定します。
apache.ssl.enabled=Y
■
ファイル内に「apache.ssl.enabled=」が存在しない場合は、以下の
行を追加します。
apache.ssl.enabled=Y
4. 変更を保存します。
SSL が設定されます。
第 15 章: SSL および Secure Proxy Server 269
仮想ホストに対する SSL の有効化
暗号化された秘密キーに対して SSL を有効化
暗号化された秘密キーに対して SSL を有効化するには、
spsapachessl.properties ファイルを生成します。
次の手順に従ってください:
1. 管理者権限を使用してコマンドライン ウィンドウを開きます。
2. 以下のディレクトリに移動します。
Windows
installation_home¥httpd¥bin
UNIX
installation_home/httpd/bin
3. 以下のスクリプトを実行します。
Windows
configssl.bat -enable passphrase
UNIX
configssl.sh passphrase
注: パスフレーズ値は、サーバ キーのパスフレーズ値に一致する必要
があります。 上書きの警告が表示される場合は、既存の
spsapachessl.properties ファイルに上書きすることを確認します。
4. パスフレーズは暗号化され、spsapachessl.properties ファイルに格納さ
れます。
5. セキュア プロキシ サービスを再起動します。
SSL が設定されます。
仮想ホストに対する SSL の有効化
Apache サーバは仮想ホストをサポートします。仮想ホストは単一の
Apache バイナリから実行される複数の Web ホストです。Apache の仮想ホ
ストは名前ベースまたは IP ベースとすることができます。 名前ベースの
仮想ホストは単一の IP アドレスを共有できます。これに対し、IP ベースの
仮想ホストの場合、仮想ホストごとに異なる IP アドレスが必要です。
270 管理ガイド
仮想ホストに対する SSL の有効化
SSL プロトコルを使用する Apache の仮想ホスト:
■
プロトコルの制限により IP ベースである必要があります。
■
セキュリティで保護された(HTTPS)リクエストと、セキュリティで保
護されていない(HTTP)リクエストの両方に対して、Apache 設定ファ
イル内に仮想ホスト コンテナが設定されている必要があります。
セキュリティで保護された(HTTPS)仮想ホストの例を以下に示します。
<VirtualHost 10.0.0.1:443>
DocumentRoot ".../htdocs/site1"
ServerName www.site1.net
ServerAdmin [email protected]
ErrorLog logs/covalent_error_log_site1
TransferLog logs/...
SSLEngine on
SSLCertificateFile /www.site1.net.cert
SSLCertificateKeyFile /www.site1.net.key
CustomLog logs/cipher_log_site1 ¥
"%t %h %{SSL_PROTOCOL}x %{SSL_CIPHER}x ¥"%r¥" %b"
</VirtualHost>
第 15 章: SSL および Secure Proxy Server 271
第 16 章: 統合 Windows 認証をサポートす
るための CA SiteMinder® SPS の設定
このセクションには、以下のトピックが含まれています。
統合 Windows 認証をサポートするための CA SiteMinder® SPS の設定 (P.
273)
統合 Windows 認証をサポートするための CA SiteMinder® SPS の
設定
統合 Windows 認証(IWA)は、Windows のクライアントとサーバのセキュ
リティ機能を使用します。 IWA では、最初の対話形式のデスクトップ ロ
グイン プロセス時、およびその後のセキュリティ レイヤへの情報の転送
時に Windows がユーザ認証情報を取得することで、シングル サインオン
を実現しています。
SiteMinder では、Windows 認証方式が採用されており、Microsoft の統合
Windows 認証インフラストラクチャで取得されたユーザ認証情報を処理
することで、リソースを保護します。
第 16 章: 統合 Windows 認証をサポートするための CA SiteMinder® SPS の設定 273
統合 Windows 認証をサポートするための CA SiteMinder® SPS の設定
次の図は、IWA をサポートするように CA SiteMinder® SPS を設定する方法
を説明しています。
274 管理ガイド
統合 Windows 認証をサポートするための CA SiteMinder® SPS の設定
第 16 章: 統合 Windows 認証をサポートするための CA SiteMinder® SPS の設定 275
統合 Windows 認証をサポートするための CA SiteMinder® SPS の設定
CA SiteMinder® SPS では、以下のいずれかの認証方式を設定できます。
■
Windows サーバ上の Windows 認証方式
■
Windows および UNIX サーバ上の Kerberos 認証方式
詳細情報:
Windows 認証の設定 (P. 276)
Kerberos 認証の設定 (P. 282)
Windows 認証方式
Windows 認証方式では、Active Directory がネイティブ モードで実行されて
いる展開に加えて、Active Directory が NTLM 認証をサポートするように設
定されている展開でも、SiteMinder がアクセス制御を提供することが可能
です。Windows 認証方式は、イニシエータおよびアクセプタが Kerberos ま
たは NTLMSSP のいずれかと交渉することを可能にするために SPNEGO を
使用します。
Windows 認証の設定
Windows 認証をサポートするには、以下の手順に従います。
1. 前提条件を確認します。
2. Windows 認証方式を設定します。
3. Windows 認証方式を有効にします。
4. 自動ログインをサポートするために Web ブラウザを設定します。
276 管理ガイド
統合 Windows 認証をサポートするための CA SiteMinder® SPS の設定
前提条件を確認します。
CA SiteMinder® SPS を設定して IWA をサポートする前に、以下のタスクを
ユーザが実行することを確認します。
1. Windows ドメイン コントローラを設定します。
2. Windows ドメイン コントローラのドメイン ホストのメンバとして CA
SiteMinder® SPS ホストを追加します。
3. 混合モードのレガシー WinNT ディレクトリまたは Active Directory:
■
管理 UI で作成するユーザ ディレクトリ接続で、WinNT ネームス
ペースが指定されていること。
■
リクエストされたリソースは、任意のタイプの Web サーバに置く
ことができること。
4. ネイティブ モードで稼働している Active Directory:
■
ユーザ データが Active Directory にあること。
■
ユーザ ディレクトリ接続で、LDAP または AD のどちらかのネーム
スペースが指定されていること。
■
リクエストされたリソースは、任意のタイプの Web サーバに置く
ことができること。
■
クライアント アカウントとサーバ アカウントが委任に対応して
いること。
Windows 認証方式の設定
Windows 認証方式を使用して、Windows 環境にあるユーザを認証できます。
注: 以下の手順では、新しいオブジェクトが作成されていることを前提と
します。 また、既存のオブジェクトのプロパティをコピーしてオブジェ
クトを作成することもできます。 詳細については、「ポリシー サーバ オ
ブジェクトの複製」を参照してください。
次の手順に従ってください:
1. [インフラストラクチャ]-[認証]をクリックします。
2. [認証方式]をクリックします。
[認証方式]ページが表示されます。
第 16 章: 統合 Windows 認証をサポートするための CA SiteMinder® SPS の設定 277
統合 Windows 認証をサポートするための CA SiteMinder® SPS の設定
3. [認証方式の作成]をクリックします。
[認証方式タイプの新しいオブジェクトの作成]が選択されているこ
とを確認します。
4. [OK]ボタンをクリックします。
[認証方式の作成]ページが表示されます。
注:それぞれの要件および制限など、設定とコントロールの説明を参照
するには、[ヘルプ]をクリックします。
5. 名前と保護のレベルを入力します。
6. [認証方式タイプ]リストから[Windows 認証テンプレート]を選択
します。
認証方式固有の設定が表示されます。
7. サーバ名、ターゲットおよびユーザ DN 情報を入力します。 NT チャレ
ンジ/レスポンス認証を必要とする環境の場合は、エージェントの所有
者から以下の値を取得します。
サーバ名
CA SiteMinder® SPS の完全修飾ドメイン名。たとえば、以下のとお
りです。
server1.myorg.com
ターゲット
/siteminderagent/ntlm/smntlm.ntc
注: このディレクトリは、インストール時にすでに設定された仮想
ディレクトリと一致している必要があります。 ターゲットである
smntlm.ntc は、存在していなくてもかまいません。また、.ntc で終
わる名前や、デフォルトの代わりに使用するカスタム MIME タイプ
でもかまいません。
ライブラリ
smauthntlm
8. [サブミット]をクリックします。
認証方式が保存され、レルムに割り当て可能になります。
278 管理ガイド
統合 Windows 認証をサポートするための CA SiteMinder® SPS の設定
Windows 認証方式の有効化
SPS は、Windows 認証方式をサポートしています。これは、ポリシー サー
バ上で設定されます。SPS で Windows 認証方式をサポートするには、以下
の手順を実行します。
1. WindowsNativeAuthentication ACO パラメータをポリシー サーバに作成
します。
2. WindowsNativeAuthentication 値を No に設定します。
注: WindowsNativeAuthentication ACO の値を定義または設定しない場合、
SPS は Windows 認証をサポートしません。
第 16 章: 統合 Windows 認証をサポートするための CA SiteMinder® SPS の設定 279
統合 Windows 認証をサポートするための CA SiteMinder® SPS の設定
自動ログインをサポートする Web ブラウザの設定
Internet Explorer 5.x および 6.x の各ブラウザで自動ログオンを設定するに
は、以下の手順に従います。
1. Internet Explorer のメニュー バーで、[ツール]-[インターネット オ
プション]を選択します。
[インターネットオプション]ダイアログ ボックスが開きます。
2. [セキュリティ]タブをクリックして表示します。
3. 使用しているインターネット ゾーンを選択して[レベルのカスタマイ
ズ]をクリックします。
[セキュリティの設定]ダイアログ ボックスが開きます。
4. [ユーザ認証]で、[ログオン]が表示されるまで下にスクロールし
ます。
5. [現在のユーザ名とパスワードで自動的にログオンする]ラジオボタ
ンをオンにします。
6. [OK]をクリックします。
Internet Explorer 4.x のブラウザで自動ログオンを設定するには、以下の手
順に従います。
1. Internet Explorer のメニュー バーで、[ツール]-[インターネット オ
プション]を選択します。
[インターネットオプション]ダイアログ ボックスが開きます。
2. [セキュリティ]タブをクリックして表示します。
3. ドロップダウンリストから使用しているインターネット ゾーンを選
択します。
4. [インターネット ゾーン]グループボックスで[カスタム]ラジオボ
タンをオンにし、[設定]をクリックします。
[セキュリティの設定]ダイアログ ボックスが開きます。
5. [ユーザ認証]で、[ログオン]が表示されるまで下にスクロールし
ます。
6. [現在のユーザ名とパスワードで自動的にログオンする]ラジオボタ
ンをオンにします。
7. [OK]をクリックします。
CA SiteMinder® SPS で Windows 認証をサポートするよう設定されます
280 管理ガイド
統合 Windows 認証をサポートするための CA SiteMinder® SPS の設定
Kerberos 認証方式
Kerberos は、MIT で設計された標準的なプロトコルで、オープン ネット
ワーク上のクライアントとサーバ間の認証の手段を提供します。 Kerberos
プロトコルは、メッセージを盗聴とリプレイ攻撃から保護します。
Kerberos は共有秘密キー、対称鍵および Kerberos サービスを使用します。
Microsoft Windows オペレーティング環境は、デフォルト認証パッケージと
して Kerberos V5 を使用します。Solaris 10 にも Kerberos V5 が含まれていま
す。
Kerberos 環境で、ユーザ アカウントとサービス アカウントはプリンシパ
ルと命名されます。 Kerberos は、信頼できるサードパーティ(Key
Distribution Center、つまり KDC)を使用してプリンシパル間のメッセージ
交換を仲介します。Key Distribution Center の目的はキー交換固有のリスク
を減らすことです。
Kerberos 認証は、チケットを要求し配信するメッセージに基づきます。Key
Distribution Center は 2 種のチケットを処理します。
■
チケット交付チケット(TGT) -- リクエスタの認証情報をチケット交
付サービス(TGS)に転送するために KDC によって内部的に使用され
ます。
■
セッション チケット -- リクエスタの認証情報をターゲット サーバま
たはサービスに転送するためにチケット交付サービス(TGS)によって
使用されます。
Kerberos は、KDC にログインするために keytab ファイルを使用します。
Keytab ファイルは、Kerberos プリンシパルおよび Kerberos パスワードから
派生した暗号化キーのペアで構成されます。
Kerberos プロトコル メッセージ交換は、簡略化された方法で以下のように
要約できます。
1. ユーザがログインすると、クライアントは KDC 認証サービスに問い合
わせを行い、ユーザの ID 情報が含まれる一時的なメッセージ(チケッ
ト交付チケット)をリクエストします。
2. KDC 認証サービスは TGT を生成し、チケット交付サービスとの通信を
暗号化するためにクライアントが使用できるセッション キーを作成
します。
第 16 章: 統合 Windows 認証をサポートするための CA SiteMinder® SPS の設定 281
統合 Windows 認証をサポートするための CA SiteMinder® SPS の設定
3. ユーザがローカルまたはネットワーク リソースへのアクセスをリク
エストすると、クライアントはチケット交付チケット(TGT)、認証
システムおよびターゲット サーバのサービス プリンシパル名(SPN)
を KDC に提示します。
4. チケット交付サービスは、チケット交付チケットおよび認証システム
を検査します。 これらの認証情報が受け入れ可能な場合、チケット交
付サービスはサービス チケットを作成します。それには、TGT からコ
ピーされたユーザの ID 情報が含まれています。 サービス チケットは
クライアントに送り返されます。
注: チケット交付サービスは、ユーザがターゲット リソースへのアク
セスを許可されるかどうかを決定できません。 チケット交付サービス
は、ユーザを認証し、セッション チケットを返すだけです。
5. クライアントがセッション チケットを受け取った後、クライアントは
セッション チケットおよび新しい認証システムをターゲット サーバ
に送信してリソースへのアクセスを要求します。
6. サーバはチケットを復号化し、認証システムを検証し、リソースへの
ユーザ アクセスを付与します。
Kerberos 認証の設定
Kerberos 認証を設定するには、以下の手順に従います。
1. Kerberos Key Distribution Center (KDC)の設定
2. ポリシー サーバの設定
3. Web サーバの設定
4. Kerberos 認証方式の設定
5. Windows 上での Kerberos 外部レルムの設定
282 管理ガイド
統合 Windows 認証をサポートするための CA SiteMinder® SPS の設定
Kerberos Key Distribution Center の設定
Kerberos を使用する場合、ドメイン コントローラは Kerberos レルムの
Kerberos Key Distribution Center (KDC)です。 純粋な Windows 環境では、
Kerberos レルムは Windows ドメインに相当します。 ドメイン コントロー
ラ ホストは、ユーザ、サービス アカウント、認証情報、Kerberos チケッ
ティング サービス、および Windows ドメイン サービスのためのストレー
ジを提供します。
Kerberos 認証は keytab ファイルを必要とします。このファイルにより、
ユーザはパスワードを促されることなく、KDC で認証することができます。
Windows では ktpass コマンド ツール ユーティリティを使用し、keytab
ファイルを作成します。UNIX では ktadd ユーティリティを使用し、keytab
ファイルを作成します。
KDC を設定するには、以下の手順に従います。
1. ユーザ アカウントを作成し、ワークステーションにログインします。
2. Web サーバ ホストにログインするための Web サーバ用のサービス ア
カウントを作成します。
3. ポリシー サーバ ホストにログインするためのポリシー サーバ用サー
ビス アカウントを作成します。
4. Web サーバ アカウントを Web サーバ プリンシパル名と関連付けます。
5. keytab ファイルを作成します。そのファイルは Web サーバ ホストに転
送されます。
6. ポリシー サーバ アカウントをポリシー サーバ プリンシパル名と関連
付けます。
7. 別の keytab ファイルを作成し、ポリシー サーバ ホストに新しい
keytab ファイルを転送します。
8. Web サーバおよびポリシー サーバのアカウントが委任用のトラス
テッド アカウントであることを確認します。
重要: Kerberos プロトコルを使用する任意のサービスについては、
service/fqdn_host@REALM_NAME 形式でサービス プリンシパル名(SPN)
を作成することを確認します。
第 16 章: 統合 Windows 認証をサポートするための CA SiteMinder® SPS の設定 283
統合 Windows 認証をサポートするための CA SiteMinder® SPS の設定
ポリシー サーバの設定
標準的なポリシー サーバ設定に加えて以下の手順に従います。
1. 設定するエージェントの ACO を開き以下の手順に従います。
a. KCCExt パラメータに .kcc の値を追加します。
b. HttpServicePrincipal パラメータに Web サーバ プリンシパル名の値
を追加します。
例: HTTP/[email protected]
c. SmpsServicePrincipal パラメータにポリシー サーバのプリンシパル
名を追加します。
例: [email protected]
2. Kerberos 設定ファイル(krb5.ini)を設定し、以下の手順のいずれかを
実行します。
■
Windows で、システム ルート パスに krb5.ini ファイルを配置しま
す。
■
UNIX で、/etc/krb5/ パスに krb5.ini ファイルを配置します。
3. ポリシー サーバ プリンシパルの認証情報が含まれる KDC 上で作成さ
れた keytab ファイルをポリシー サーバ上の安全な場所に展開します。
重要: ポリシー サーバが Windows 上にインストールされ、KDC が UNIX 上
で展開する場合は、Ksetup ユーティリティを使用して、ポリシー サーバ ホ
スト上で追加の設定を実行することを確認します。
284 管理ガイド
統合 Windows 認証をサポートするための CA SiteMinder® SPS の設定
Web サーバの設定
Web サーバを設定するには、以下の手順に従います。
1. SiteMinder Kerberos 認証方式サポートで SiteMinder Web エージェント
をインストールします。
2. トラステッド ホストをポリシー サーバに登録し、Web エージェント
を設定します。
3. Kerberos 設定ファイル(krb5.ini)を設定し、以下の手順に従います。
a. Kerberos レルム(ドメイン)に対する KDC を設定します。
b. Web サーバ プリンシパルの認証情報が含まれる keytab ファイル
を使用するために krb5.ini を設定します。
c. Windows 上のシステム ルート パスおよび UNIX 上の/etc/krb5/に
krb5.ini を配置します。
4. KDC 上で作成され、Web サーバ認証情報が含まれる keytab ファイルを
Web サーバ上の安全な場所に展開します。
重要: Windows に Web サーバがインストールされ、KDC が UNIX 上で展開
する場合は、Ksetup ユーティリティを使用して、Web サーバ上で追加の設
定を実行することを確認します。
第 16 章: 統合 Windows 認証をサポートするための CA SiteMinder® SPS の設定 285
統合 Windows 認証をサポートするための CA SiteMinder® SPS の設定
Windows ワークステーションの設定
Windows ワークステーションを設定するには、以下の手順に従います。
重要: KDC が UNIX 上で展開する場合は、Ksetup ユーティリティを使用して、
ワークステーション上で追加の必要な設定を実行することを確認します。
1. Windows ワークステーションのホストを KDC ドメインに追加します。
2. KDC で作成されたユーザ アカウントを使用して、ホストにログインし
ます。
3. 認証情報を自動的に渡すために Internet Explorer を設定します。
a. IE Web ブラウザのインスタンスを開始します。
b. インターネット オプション メニューを選択します。
c. [セキュリティ]タブを選択します。
d. [ローカル イントラネット]タブを選択します。
e. [サイト]をクリックし、3 つのチェック ボックスをすべてオン
にします。
f.
[詳細]タブを選択し、http://*.domain.com をローカル イントラ
ネット ゾーンに追加します。
g. セキュリティ設定下の[カスタム レベル]タブを選択し、[ユー
ザ認証]タブ下の[イントラネット ゾーンでのみ自動的にログオ
ンする]を選択します。
h. インターネット オプションから[詳細]タブを選択し、[統合
Windows 認証を使用する(再起動が必要)]オプションを選択し
ます。
i.
286 管理ガイド
ブラウザを閉じます。
統合 Windows 認証をサポートするための CA SiteMinder® SPS の設定
Kerberos 認証方式の設定
カスタム認証方式は SIteMinder 環境で Kerberos 認証をサポートするため
に必要です。 この認証方式を保護されたリソースが Kerberos 認証を使用
するレルムと関連付けます。
次の手順に従ってください:
1. 管理 UI にログインします。
注: [set the ufi variable for your book] にポリシー サーバ オブジェクト
を作成または変更するときは、ASCII 文字を使用します。 ASCII 文字以
外でのオブジェクトの作成または変更はサポートされていません。
2. [インフラストラクチャ]-[認証]-[認証方式]を選択します。
Al
3. [認証方式の作成]をクリックします。
4. [認証方式のタイプ]リストから[カスタム テンプレート]を選択し
ます。
[カスタム テンプレート]設定が表示されます。
5. [ライブラリ]フィールドに「smauthkerberos」と入力します。
6. [パラメータ]フィールドに次の値を入力します。 以下のリストにセ
ミコロンで区切って順に値を入力します。
a. ホスト Web サーバの名前とターゲット フィールド
b. Kerberos ドメインからのポリシー サーバ プリンシパル名
c. ユーザ プリンシパルとユーザ ストア検索フィルタとのマッピン
グ
LDAP 例 1:
http://win2k8sps.test.com/siteminderagent/Kerberos/creds.kcc;smps/winp
[email protected]; (uid=%{UID})
LDAP 例 2:
http:/win2k8sps.test.com/siteminderagent/Kerberos/creds.kcc;smps/winps.
[email protected]; (uid=%{UID})
AD 例 1:
http://win2k8sps.test.com/siteminderagent/Kerberos/creds.kcc;smps/winp
[email protected]; (cn=%{UID})
AD 例 2:
http://win2k8sps.test.com/siteminderagent/Kerberos/creds.kcc;smps/winp
[email protected]; (cn=%{UID})
第 16 章: 統合 Windows 認証をサポートするための CA SiteMinder® SPS の設定 287
統合 Windows 認証をサポートするための CA SiteMinder® SPS の設定
ODBC 例 1:
http://win2k8sps.test.com/siteminderagent/Kerberos/creds.kcc;smps/winp
[email protected];%{UID}
ODBC 例 2:
http://win2k8sps.test.com/siteminderagent/Kerberos/creds.kcc;smps/winp
[email protected];%{UID}
7. [OK]をクリックします。
Kerberos 認証方式が保存され、認証方式リストに表示されます。
Windows 上での Kerberos 外部レルムの設定
Windows ワークステーションが UNIX 上で展開した Kerberos KDC を使用す
るには、Kerberos KDC サーバおよびワークステーションの両方を設定しま
す。
Kerberos レルムで、Windows ホストのホスト プリンシパルを作成します。
次のコマンドを使用します。
kadmin.local: addprinc host/machine-name.dns-domain_name.
たとえば、Windows ワークステーション名が W2KW で、Kerberos レルム名
が EXAMPLE.COM である場合、プリンシパル名は host/w2kw.example.com
です。
Kerberos レルムは Windows ドメインではありません。ワークグループのメ
ンバとして KDC 動作環境を設定するために、以下の手順に従います。
1. Windows ドメインからホストを削除します。
2. テスト ユーザ(たとえば testkrb)をローカル ユーザ データベースに
追加します。
3. Kerberos レルムを追加します。
ksetup /SetRealm EXAMPLE.COM
4. ホストを再起動します。
5. KDC の追加
ksetup /addkdc EXAMPLE.COM rhasmit
6. 新しいパスワードを設定します。
ksetup /setmachpassword password
288 管理ガイド
統合 Windows 認証をサポートするための CA SiteMinder® SPS の設定
注: ここで使用されるパスワードは、MIT KDC でホスト プリンシパル
アカウントを作成する際に使用されるものと同じです。
7. ホストを再起動します。
注: 外部 KDC およびレルム設定に対する変更が行われた場合は常に、
再起動が必要です。
8. レルム フラグを設定します。
ksetup /SetRealmFlags EXAMPLE.COM delegate
9. AddKpasswd の実行
ksetup /AddKpasswd EXAMPLE.COM rhasmit
10. Windows ホスト アカウント間のアカウント マッピングを Kerberos プ
リンシパルへ定義することにより、ローカル ワークステーション アカ
ウントへのシングル サインオンを設定するために Ksetup を使用しま
す。 例:
ksetup /mapuser [email protected] testkrb
ksetup /mapuser * *
2 番目のコマンドは、クライアントを同じ名前のローカル アカウント
にマップします。引数のない Ksetup を使用して現在の設定を参照しま
す。
CA SiteMinder® SPS で、Kerberos 認証をサポートするよう設定されます。
Kerberos 設定の例
この後の設定には、keytab ファイルの作成など、SiteMinder 環境で Kerberos
認証を実装するのに必要な詳細の例が含まれます。 KDC が UNIX オペレー
ティング環境で展開され、ポリシー サーバ(Web サーバ)またはワーク
ステーションが Windows オペレーティング環境にあるときは、追加の設
定が必要であることに留意してください。
第 16 章: 統合 Windows 認証をサポートするための CA SiteMinder® SPS の設定 289
統合 Windows 認証をサポートするための CA SiteMinder® SPS の設定
Windows 2008 上での KDC 設定の例
以下に示す手順では、SiteMinder Kerberos 認証をサポートする Windows ド
メイン コントローラを設定する方法を例証します。
1. Windows dcpromo ユーティリティを使用して、Windows サーバをドメ
イン コントローラ(この例では test.com と名付けられています)に昇
格させます。
2. ドメイン機能レベルの昇格:
1. 管理ツールから[Active Directory ユーザとコンピュータ]ダイアロ
グ ボックスを開きます。
2. ダイアログ ボックスの左側にある test.com ドロップダウンを右ク
リックします。
3. [ドメイン機能レベルの昇格]をクリックします。
4. Active Directory のドメイン機能レベルを上げます。
重要: この手順は元に戻せません。
3. ユーザ アカウントを作成します(例: testkrb)。 このアカウントのパ
スワードを提供します。 [ユーザは次回ログオン時にパスワード変更
が必要]オプションをオフにします。 このアカウントをドメイン管理
者グループに追加して、ユーザがログイン許可を持てるようにします。
Windows ワークステーションは、このアカウントを使用して test.com
にログインします。
4. Web サーバのサービス アカウントを作成します(例: wasrvwin2k8sps)。
このアカウントのパスワードを作成します。 [ユーザは次回ログオン
時にパスワード変更が必要]オプションをオフにします。 このアカウ
ントをドメイン管理者グループに追加して、ユーザがログイン許可を
持てるようにします。 CA SiteMinder® SPS は、このアカウントを使用し
て test.com にログインします。
5. ポリシー サーバのサービス アカウントを作成します(polsrvwinps)。
このアカウントのパスワードを提供します。 [ユーザは次回ログオン
時にパスワード変更が必要]オプションをオフにします。 このアカウ
ントをドメイン管理者グループに追加して、ユーザがログイン許可を
持てるようにします。 ポリシー サーバ ホスト(winps)は、このアカ
ウントを使用して test.com にログインします。
6. 手順 4 および 5 で作成したサービス アカウントを使用して、Web サー
バ(win2k8sps)およびポリシー サーバ(winps)ホストを test.com ド
メインに結び付けます。
290 管理ガイド
統合 Windows 認証をサポートするための CA SiteMinder® SPS の設定
7. Web サーバ プリンシパル名(HTTP/[email protected])と
Web サーバ アカウント(wasrvwin2k8sps)を関連付けて、Ktpass ユー
ティリティを使用して、keytab ファイルを作成します。 ポリシー サー
バが Windows 上または UNIX 上にあるかによって構文が異なります。
注: Ktpass コマンド ツール ユーティリティは Windows サポート ツー
ルです。 MSDN ダウンロードまたはインストール CD からそれをイン
ストールできます。サポート ツールのバージョンを常に確認してくだ
さい。 デフォルト暗号化タイプは常に RC4-HMAC である必要がありま
す。暗号化タイプは、コマンド プロンプトで ktpass /? を実行すること
により 確認できます。
ポリシー サーバが Windows 上にある場合
ktpass -out c:¥wasrvwin2k8sps.keytab -princ HTTP/[email protected]
-ptype KRB5_NT_PRINCIPAL -mapuser wasrvwin2k8sps -pass <<password>>
標的ドメイン コントローラ: winkdc.Test.com
レガシー パスワード設定メソッドの使用
HTTP/win2k8sps.test.com を wasrvwin2k8sps に正常にマップしました。
キーが作成されました。
c:¥wasrvwin2k8sps.keytab への出力 keytab:
キータブ バージョン: 0x502
keysize 67 HTTP/[email protected] ptype 1 (KRB5_NT_PRINCIPAL) vno 2
etype 0x17 (RC4-HMAC) keylength 16 (0xfd77a26f1f5d61d1fafd67a2d88784c7)
パスワードは、Web サーバ用のサービス アカウントを作成する際に使
用されるものと同じです。
ポリシー サーバが UNIX 上にある場合
ktpass -out d:¥sol10sunone_host.keytab -princ
host/[email protected] -pass <<password>> -mapuser sol10sunone
–crypto DES-CBC-MD5 +DesOnly -ptype KRB5_NT_PRINCIPAL –kvno 3
標的ドメイン コントローラ: winkdc.test.com
host/sol10sunone.test.com を sol10sunone に正常にマップしました。
キーが作成されました。
d:¥sol10sunone_host.keytab への出力 keytab:
キータブ バージョン: 0x502
keysize 52 host/sol10sunone.test.com@TEST ptype 1 (KRB5_NT_PRINCIPAL) vno 3 etype
0x3 (DES-CBC-MD5) keylength 8 (0xb5a87ab5070e7f4a)
アカウント sol10sunone は DES のみの暗号化用に設定されました。
第 16 章: 統合 Windows 認証をサポートするための CA SiteMinder® SPS の設定 291
統合 Windows 認証をサポートするための CA SiteMinder® SPS の設定
8. ポリシー サーバ アカウント(polsrvwinps)をポリシー サーバ プリン
シパル名(smps/[email protected])に関連付けて、ポリシー
サーバ ホスト(winps)に送信する別の keytab ファイルを作成します。
ポリシー サーバが Windows 上にある場合
Ktpass -out c:¥polsrvwinps.keytab –princ smps/[email protected] -ptype
KRB5_NT_PRINCIPAL -mapuser polsrvwinps -pass <<password>>
標的ドメイン コントローラ: winkdc.Test.com
レガシー パスワード設定メソッドの使用
smps/winps.test.com を polsrvwinps に正常にマップしました。
キーが作成されました。
c:¥polsrvwinps.keytab への出力 keytab:
キータブ バージョン: 0x502
keysize 72 smps/[email protected] ptype 1 (KRB5_NT_PRINCIPAL) vno 2 etype
0x17 (RC4-HMAC) keylength 16 (0xfd77a26f1f5d61d1fafd67a2d88784c7)
パスワードは、ポリシー サーバ用のサービス アカウントを作成する際
に使用されるものと同じです。
ポリシー サーバが UNIX 上にある場合
ktpass -out d:¥sol10polsrv.keytab -princ host/[email protected]
-pass <<password>> -mapuser sol10sunone –crypto DES-CBC-MD5 +DesOnly -ptype
KRB5_NT_PRINCIPAL –kvno 3
標的ドメイン コントローラ: winkdc.test.com
host/sol10sunone.test.com を sol10sunone に正常にマップしました。
キーが作成されました。
d:¥sol10polserv.keytab への出力 keytab:
キータブ バージョン: 0x502
keysize 52 host/sol10sunone.test.com@TEST ptype 1 (KRB5_NT_PRINCIPAL) vno 3 etype
0x3 (DES-CBC-MD5) keylength 8 (0xb5a87ab5070e7f4a)
アカウント sol10sunone は DES のみの暗号化用に設定されました。
292 管理ガイド
統合 Windows 認証をサポートするための CA SiteMinder® SPS の設定
9. Web サーバおよびポリシー サーバ サービス アカウントが委任用のト
ラステッド アカウントであることを以下のように指定します。
1. サービス アカウント(polsrvwinps/wasrvwin2k8sps)プロパティを
右クリックします。
2. [委任]タブを選択します。
3. 2 番目のオプション、[任意のサービスへの委任でこのユーザーを
信頼する(Kerberos のみ)]を選択します。
または、3 番目のオプション、[指定されたサービスへの委任での
みこのユーザーを信頼する]を選択します。 [Kerberos のみを使
う]オプション ボタンを選択し、対応するサービス プリンシパル
名を追加します。
ドメイン コントローラは SiteMinder Kerberos 認証の準備ができました。
第 16 章: 統合 Windows 認証をサポートするための CA SiteMinder® SPS の設定 293
統合 Windows 認証をサポートするための CA SiteMinder® SPS の設定
UNIX 上での KDC 設定の例
以下に示すプロセスでは、SiteMinder Kerberos 認証をサポートするための
UNIX ホスト上での KDC Kerberos レルムを設定する方法を例証します。
1. 必要に応じ、MIT Kerberos をインストールします。
2. kdb5_util コマンドを使用して Kerberos データベースおよびオプショ
ンの stash ファイルを作成します。 stash ファイルは、ホスト自動ブー
ト シーケンスの一部として kadmind および krb5kdc のデーモンを開始
する前に、KDC が自身に対して自動認証するために使用されます。
stash ファイルおよび keytab ファイルはどちらも、潜在的な侵入のエン
トリ ポイントです。 stash ファイルをインストールする場合、ルート
によってのみ読み取り可能でなければならず、バックアップされては
ならないし、KDC ローカル ディスクにのみ存在する必要があります。
stash ファイルを望まない場合は、-s オプションなしで kdb5_util を実行
します。
この例では、kdc.conf ファイルで指定されたディレクトリに以下の 5
つのデータベース ファイルを生成します。
■
2 つの Kerberos データベース ファイル: principal.db と principal.ok
■
1 つの Kerberos の管理データベース ファイル: principal.kadm5
■
1 つの管理データベース ロック ファイル: principal.kadm5.lock
■
1 つの stash ファイル: .k5stash
[root@rhasmit init.d]# kdb5_util create -r EXAMPLE.COM –s
Initializing database '/var/kerberos/krb5kdc/principal' for realm
'EXAMPLE.COM',
マスタ キー名 'K/[email protected]'
データベース マスタ パスワードを求められます。
このパスワードは重要なので忘れないでください。
KDC データベース マスタ キーを入力します:
KDC データベース マスタ キーを再入力し、次を確認します:
3. ユーザ プリンシパル(testkrb)を作成します。
4. Web サーバ ホスト用のユーザ プリンシパル(たとえば testwakrb)、
ホスト プリンシパル(host/[email protected])、
およびサービス プリンシパル
(HTTP/[email protected])を作成します。 ホス
ト アカウントを作成するために使用されるパスワードは、Web サーバ
ホスト上で ksetup ユーティリティを使用する際に指定されるパス
ワードと同じである必要があります。
294 管理ガイド
統合 Windows 認証をサポートするための CA SiteMinder® SPS の設定
5. ポリシー サーバ ホスト用のユーザ プリンシパル(testpskrb)、ホスト
プリンシパル(host/[email protected])、およびサー
ビス プリンシパル(smps/[email protected])を作成
します。ホスト アカウントを作成するために使用されるパスワードは、
ポリシー サーバ ホスト上で ksetup ユーティリティを使用する際に指
定されるパスワードと同じである必要があります。
6. Web サーバ サービス プリンシパル用の keytab ファイルを以下のよう
に作成します。
ktadd -k /tmp/win2k8sps.keytab HTTP/win2k8sps.example.com
7. ポリシー サーバ サービス プリンシパル用の keytab を以下のように作
成します。
ktadd -k /tmp/winps.keytab smps/winps.example.com
Kerberos レルムは、UNIX ホスト上の SiteMInder に対して設定されます。
UNIX のポリシー サーバでの Kerberos 設定の例
以下の手順では、CA SiteMinder® Kerberos 認証をサポートする UNIX 上のポ
リシー サーバの設定例について説明します。
次の手順に従ってください:
1. Active Directory でポリシー サーバ ホスト(sol10ps)用のサービス アカ
ウントを作成するために使用されたものと同じパスワードで、ユーザ
(たとえば sol10psuser)を作成します。
2. ホストを test.com ドメインに追加し、ユーザ sol10psuser でホストにロ
グインします。
3. CA SiteMinder® ポリシー サーバをインストールし設定します。
4. ポリシー ストア ディレクトリ サービスをインストールし設定します。
5. Solaris ポリシー サーバを参照するホスト設定オブジェクトを追加し
ます。
6. エージェント設定オブジェクトを追加し、以下の新しい 3 つのパラ
メータを追加します。
パラメータ
値
KCCExt
.kcc
第 16 章: 統合 Windows 認証をサポートするための CA SiteMinder® SPS の設定 295
統合 Windows 認証をサポートするための CA SiteMinder® SPS の設定
パラメータ
値
HttpServicePrincipal
Web サーバ プリンシパル名を指定します。
例: HTTP/[email protected]
ポリシー サーバ プリンシパル名を指定します。
SmpsServicePrincipal
例: [email protected]
7. ユーザ ディレクトリを作成します。
8. ユーザ ディレクトリで、ユーザを作成します(たとえば testkrb)。
9. CA SiteMinder® 管理 UI を使用して、新しい認証方式を設定します。
1. カスタム テンプレートを使用して、方式を作成します。
2. CA SiteMinder® Kerberos 認証方式ライブラリを指定します。
3. パラメータ フィールドを選択し、指定された順に以下のセミコロ
ンに区切られた 3 つの値を指定します。
■
サーバ名およびターゲット フィールド
■
Windows 2003 Kerberos レルムからのポリシー サーバ プリンシ
パル名。
■
ユーザ プリンシパルと LDAP 検索フィルタの間のマッピング。
サンプル パラメータ フィールドは以下のとおりです。
http://sol10sunone.test.com/siteminderagent/Kerberos/creds.kcc;smps/sol10
[email protected]; (uid=%{UID})
10. ポリシー ドメインを設定します。
11. 認証方式を使用して、リソースを保護するためのレルムを追加します。
.
12. ユーザ(testkrb)にアクセスを許可するためのルールとポリシーを追
加します。
296 管理ガイド
統合 Windows 認証をサポートするための CA SiteMinder® SPS の設定
13. Kerberos 設定ファイル(krb5.ini)を設定し、/etc/krb5 システム パスに
krb5.ini を配置します。
■
Windows 2003 ドメイン コントローラを使用するために Windows
2003 Kerberos レルム(ドメイン)用の KDC を設定します。
■
ポリシー サーバ プリンシパル認証情報が含まれる Windows 2003
KDC keytab ファイルを使用するために krb5.ini を設定します。
以下のサンプル krb5.ini を参照してください。
[libdefaults]
ticket_lifetime = 24000
default_realm=TEST.COM
default_tgs_enctypes = des-cbc-md5
default_tkt_enctypes = des-cbc-md5
default_keytab_name = FILE:/etc/krb5.keytab
dns_lookup_realm = false
dns_lookup_kdc = false
forwardable = true
proxiable = true
[realms]
TEST.COM = {
kdc = winkdc.test.com:88
admin_server = winkdc.test.com:749
default_domain = test.com
}
[domain_realm]
.test.com=TEST.COM
test.com=TEST.COM
14. ktutil ユーティリティを使用して、ポリシー サーバ ホストのホスト プ
リンシパル名およびサービス プリンシパル名が含まれる keytab ファ
イル(sol10ps_smps.keytab & sol10ps_host.keytab)を /etc/krb5.keytab
ファイルにマージします。
ktutil:
ktutil:
ktutil:
ktutil:
ktutil:
ktutil:
rkt
wkt
q
rkt
wkt
q
sol10ps_host.keytab
/etc/krb5.keytab
sol10ps_smps.keytab
/etc/krb5.keytab
第 16 章: 統合 Windows 認証をサポートするための CA SiteMinder® SPS の設定 297
統合 Windows 認証をサポートするための CA SiteMinder® SPS の設定
15. 作成された krb5.keytab を以下のように確認します。
klist -k
Keytab 名: FILE:/etc/krb5.keytab
KVNO プリンシパル
----------------------------------------------------------------------------3 host/[email protected]
3 smps/[email protected]
16. ホストおよびポリシー サーバ プリンシパル認証情報が含まれる
Windows 2003 KDC keytab ファイルをポリシー サーバ上の安全な場所
に展開します。
17. ポリシー サーバを起動する前に、以下の環境変数が設定されているこ
とを確認します。
KRB5_CONFIG=/etc/krb5/krb5.conf
UNIX ホスト上のポリシー サーバが Kerberos 認証に対して設定されます。
Windows のポリシー サーバでの Kerberos 設定の例
以下の手順では、CA SiteMinder® Kerberos 認証をサポートする Windows 上
のポリシー サーバの設定例について説明します。
注: ポリシー サーバが Windows 上にインストールされ、KDC が UNIX 上で
展開される場合は、Ksetup ユーティリティを使用して、ポリシー サーバ ホ
スト上で必要な追加の設定を実行することを確認します。
次の手順に従ってください:
1. CA SiteMinder® ポリシー サーバをインストールし設定します。
2. ポリシー ストア ディレクトリ サービスをインストールし設定します。
3. Windows ドメイン コントローラの Active Directory で作成されたサー
ビス アカウント(たとえば polsrvwinps)でポリシー サーバ ホストに
ログインします。
4. ポリシー サーバを参照するホスト設定オブジェクトを追加します。
298 管理ガイド
統合 Windows 認証をサポートするための CA SiteMinder® SPS の設定
5. エージェント設定オブジェクトを作成し、これらの新しい 3 つのパラ
メータを追加します。
パラメータ
値
KCCExt
.kcc
HttpServicePrincipal
Web サーバ プリンシパル名を指定します。
例: HTTP/[email protected]
ポリシー サーバ プリンシパル名を指定します。
SmpsServicePrincipal
例: [email protected]
6. ユーザ ディレクトリを作成します。
7. ユーザ ディレクトリで、ユーザを作成します(たとえば testkrb)。
8. CA SiteMinder® 管理 UI を使用して、新しい認証方式を設定します。
1. カスタム テンプレートを使用して、方式を作成します。
2. CA SiteMinder® Kerberos 認証方式ライブラリを指定します。
3. パラメータ フィールドを選択し、指定された順に以下のセミコロ
ンに区切られた 3 つの値を指定します。
■
サーバ名およびターゲット フィールド
■
Windows 2003 Kerberos レルムからのポリシー サーバ プリンシ
パル名。
■
ユーザ プリンシパルと LDAP 検索フィルタの間のマッピング。
サンプル パラメータ フィールドは以下のとおりです。
http://win2k8sps.test.com/siteminderagent/Kerberos/creds.kcc;smps/winps.t
[email protected]; (uid=%{UID})
9. ポリシー ドメインを設定します。
10. 認証方式を使用して、リソースを保護するためのレルムを追加します。
11. ユーザ(testkrb)にアクセスを許可するためのルールとポリシーを追
加します。
第 16 章: 統合 Windows 認証をサポートするための CA SiteMinder® SPS の設定 299
統合 Windows 認証をサポートするための CA SiteMinder® SPS の設定
12. Kerberos 設定ファイル(krb5.ini)を設定し、Windows システム ルート
パスに krb5.ini を配置します。
■
Windows 2003 ドメイン コントローラを使用するために Windows
2003 Kerberos レルム(ドメイン)用の KDC を設定します。
■
ポリシー サーバ プリンシパル認証情報が含まれる Windows 2003
KDC keytab ファイルを使用するために krb5.ini を設定します。
以下のサンプル krb5.ini を参照してください。
[libdefaults]
default_realm = TEST.COM
default_keytab_name = C:¥WINDOWS¥krb5.keytab
default_tkt_enctypes = rc4-hmac des-cbc-md5
default_tgs_enctypes = rc4-hmac des-cbc-md5
[realms]
TEST.COM = {
kdc = winkdc.test.com:88
default_domain = test.com
}
[domain_realm]
.test.com = TEST.COM
13. ポリシー サーバ プリンシパル認証情報が含まれる Windows KDC
keytab ファイルをポリシー サーバ上の安全な場所に展開します。
Windows ホスト上のポリシー サーバが Kerberos 認証に対して設定されま
す。
300 管理ガイド
第 17 章: CA Wily Introscope を使ったデータ
モニタリング
このセクションには、以下のトピックが含まれています。
CA Wily Introscope を使ったデータ モニタリング (P. 301)
OneView モニタによる Web エージェントの監視 (P. 304)
CA Wily Introscope を使ったデータ モニタリング
組織ですでに CA Wily Introscope を使用している場合、SPS の健全性を監視
できます。Wily EPAgent を使って、Tomcat サーバの以下の統計を監視する
ことができます。
■
以下の CA SiteMinder for Secure Proxy Server コンポーネントの各平均応
答時間:
■
セッション ディスカバリ
■
Java Web エージェント
■
ポスト エージェント セッション ライタ
■
プロキシ ルール フィルタ
■
ヌードル サーブレット
■
HTTP クライアント
■
各バックエンド サーバの平均応答時間
■
CA SiteMinder for Secure Proxy Server のリクエスト待機時間
■
各プロキシ ルールのヒット数
■
CA SiteMinder for Secure Proxy Server Agent フレームワーク インスタン
スの健全性データ
第 17 章: CA Wily Introscope を使ったデータ モニタリング 301
CA Wily Introscope を使ったデータ モニタリング
データ モニタリング セクションには、以下の形式があります。
<Server>
.
.
monitor_data_buffer_size="1000"
.
.
</Server>
<metric-reporter name="Wily Metric Reporter">
enabled="yes"
class="com.ca.proxy.monitor.wily.WilyMetricReporter"
endpoint="tcp://localhost:8886"
</metric-reporter>
monitor_data_buffer_size
収集した統計情報を Wily に送信する前に、統計情報を保存するために
CA SiteMinder for Secure Proxy Server が保持しているバッファのサイズ
を指定します。
デフォルト値: 1000
metric-reporter name
メトリック レポータの名前を指定します。 任意のメトリック エラー
をデバッグするために、この名前を使用できます。
enabled
データ モニタリング機能の状態を指定します。 SPS の健全性を監視す
るには、値を Yes に設定します。 SPS の健全性を監視しない場合は、
値を No に設定します。
デフォルト値: No
endpoint
EPAgent の設定詳細を指定します。 SPS と通信する前に、EPAgent を起
動します。 endpoint パラメータの形式は、以下のとおりです。
protocol://hostname_of_EPAgent:port
protocol
EPAgent が使用する通信プロトコルを指定します。
hostname_EPAgent
EPAgent がインストールされているマシンのホスト名を指定しま
す。
デフォルト値: localhost
302 管理ガイド
CA Wily Introscope を使ったデータ モニタリング
port
SPS と通信するために EPAgent が使用するポート番号を指定しま
す。 TCP プロトコルを使用する場合は、EPAgent で設定されるネッ
トワーク データ ポートを入力します。 HTTP プロトコルを使用す
る場合は、EPAgent で設定される HTTP ポート番号を入力します。
データ モニタリングの有効化
データ モニタリングを有効にするには、以下の手順に従います。
注: CA Wily EPAgent の設定については、「CA Wily Introscope Environment
Performance Agent ガイド」を参照してください。
1. SPS からメトリックを収集するため、CA Wily EPAgent を設定します。
2. 以下の手順に従うことで、server.conf ファイルを設定します。
a. server.conf ファイルを開き、metric-reporter セクションに移動しま
す。
b. 以下の値を設定します。
enabled=yes
c. (オプション) CA SiteMinder for Secure Proxy Server を使って設定
したエージェント インスタンス メトリックを監視するには、以下
の値を設定します。
enablemonitoring=yes
d. 変更を保存します。
3. SPS で設定した各 Web エージェントの ACO を設定します。
4. CA Wily EPAgent を起動します。
5. SPS を再起動します。
第 17 章: CA Wily Introscope を使ったデータ モニタリング 303
OneView モニタによる Web エージェントの監視
OneView モニタによる Web エージェントの監視
CA SiteMinder® OneView モニタは、キャッシュ統計情報と他の情報をポリ
シー サーバへ送信します。管理者はポリシー サーバを使用して、Web エー
ジェントを分析し、微調整することができます。 以下のパラメータを使
用して CA SiteMinder® OneView モニタを制御します。
EnableMonitoring
CA SiteMinder® Web エージェントが監視情報をポリシー サーバに
送信するかどうかを指定します。
デフォルト: No
Web エージェントで CA SiteMinder® OneView モニタが使用されるように
するには、EnableMonitoring パラメータを yes に設定します。
注: 詳細については、ポリシー サーバ ドキュメントを参照してください。
304 管理ガイド
第 18 章: オペレーティング システムの
チューニング
このセクションには、以下のトピックが含まれています。
共有メモリ セグメントの調整 (P. 306)
Solaris 10 リソース管理を調整する方法 (P. 308)
第 18 章: オペレーティング システムのチューニング 305
共有メモリ セグメントの調整
共有メモリ セグメントの調整
Apache ベースのエージェントを Solaris システムにインストールする場合
は、エージェントが正しく機能するようにオペレーティング環境の共有メ
モリ設定を調整します。 共有メモリ セグメントまたはオペレーティング
環境を増やすことによって、エージェントのパフォーマンスが向上します。
共有メモリ セグメントをコントロールする変数はオペレーティング環境
の指定ファイルで定義されます。
注: Linux オペレーティング環境では共有メモリ セグメントの調整が必要
となる場合があります。 共有メモリ セグメント、およびそれらを調整す
る方法の詳細については、特定のオペレーティング環境のドキュメントを
参照してください。
次の手順に従ってください:
1. ご使用のオペレーティング環境に該当する手順に従ってください。
■
Solaris: 任意のエディタを使用して、/etc/system ファイルを開き
ます。
2. 以下の方法のうちの 1 つを使用して、共有メモリ変数を変更します。
■
Solaris:以下のリストに表示された変数を追加し、例に表示された、
推奨設定を使用して、それらを設定します。 以下の構文を使用し
ます。
set shmsys:shminfo_shmmax=33554432
shmsys:shminfo_shmmax
最大の共有メモリ セグメント サイズを指定します。エージェント
のリソースおよびセッション キャッシュの最大サイズを制御しま
す。
注: 必要なメモリ セグメントの量を概算するために、各キャッ
シュに 4 KB/エントリを割り当てるか、または OneView モニタで
キャッシュ使用状況の統計を表示します。 OneView モニタ を使用
する方法の詳細については、「Web エージェント設定ガイド」を
参照してください。
例: 大きなキャッシュ容量を必要とするビジーなサイトには
33554432(32 MB)。
shmsys:shminfo_shmmin
306 管理ガイド
共有メモリ セグメントの調整
(Solaris では必要なし)最小の共有メモリ セグメント サイズ。
エージェントのリソースおよびセッション キャッシュの最小サイ
ズを制御します。
shmsys:shminfo_shmmni
システム全体で、同時に存在できる共有メモリ セグメントの最大
数を指定します。
例:(Solaris 9 以外) N/A
例:(Solaris 9) 200
shmsys:shminfo_shmseg
(Solaris 9 では必要なし)プロセスごとの共有メモリ セグメントの
最大数を指定します。
例: 24
semsys:seminfo_semmni
セマフォ識別子の数を指定します。 システムで実行するエージェ
ントのすべてのインスタンスに 11 を使用します。
例:(Solaris 9 以外) 100
例:(Solaris 9) 200
semsys:seminfo_semmns
システムのセマフォの数を指定します。 システムで実行するエー
ジェントのすべてのインスタンスに 10 を使用します。
例:(Solaris 9) 100
例:(Solaris 9) 400
semsys:seminfo_semmnu
undo 機能を使用して、プロセスの数を指定します。 最適なパ
フォーマンスを得るには、システム内で実行される Apache 子プロ
セスの数より常に大きくなるように semmnu 値を設定します。
Apache ベースのサーバに対しては、maxclients 設定を 200 以上超え
る値を使用します。
例:(Solaris 9) 200
3. 変更を保存してファイルまたはユーティリティを終了します。
4. システムを再起動します。
5. 次のコマンドを実行して変更を確認します。
$ sysdef -i
第 18 章: オペレーティング システムのチューニング 307
Solaris 10 リソース管理を調整する方法
Solaris 10 リソース管理を調整する方法
エージェントのパフォーマンスを改善するためにプロジェクト レベルで
リソース管理を調整します。
注: 詳細については、Solaris のマニュアルを参照してください。
Solaris 10 でリソース管理を調整する場合は、以下のプロセスを使用します。
1. Web エージェントが実行されるユーザ アカウントに関連付けられた
プロジェクトを特定します。
2. そのプロジェクトの以下のリソース管理のうちのいずれかの設定を増
加します。
project.max-shm-ids
プロジェクトの最大共有メモリ ID を指定します。
project.max-sem-ids
プロジェクトのセマフォ ID の最大数を指定します。
project.max-msg-ids
プロジェクトのメッセージ キュー ID の最大数を指定します。
project.max-shm-memory
プロジェクトに許可された共有メモリの合計金額を指定します。
process.max-sem-nsems
セマフォ セットごとに許可されたセマフォの最大数を指定します。
process.max-sem-ops
semop ごとに許可されたセマフォ操作の最大数を指定します。
process.max-msg-messages
メッセージ キューのメッセージの最大数を指定します。
process.max-msg-qbytes
メッセージ キューのメッセージの最大バイト数を指定します。
308 管理ガイド
第 19 章: SPS API
このセクションには、以下のトピックが含まれています。
セッション スキーム API (P. 309)
API の概要のフィルタ (P. 317)
セッション スキーム API
CA SiteMinder for Secure Proxy Server は、ユーザのカスタム セッション ス
キームの開発を許可する Java API をサポートします。これらのスキームは
SPS に設定された各仮想ホストのユーザ エージェント タイプに割り当て
ることができます。
セッション スキーム API 処理の概要
CA SiteMinder for Secure Proxy Server は、典型的なユーザ セッションを確立、
維持、および終了する多くのメソッドを処理します。 セッション処理の
ステップの 1 つは、スキームが書き換え可能かどうかを判断することです。
書き換え可能なスキームは、URL を変更する機能を提供します。 単純な
URL 書き換えセッション スキームは、書き換え可能なスキームの例です。
リクエストの処理の一部として、トークンを含めるためにリクエストされ
た URL を書き換えることが含まれるためです。
書き換え可能なセッション スキームを実装するには、書き換え可能なイ
ンターフェースを実装する必要があります。書き換え可能なインター
フェースについては、「書き換え可能なセッション スキーム (P. 314)」を
参照してください。
第 19 章: SPS API 309
セッション スキーム API
以下の図は、セッション スキーム API メソッドのプロセス フローを示し
ます。
図に示されているメソッドは次のとおりです。
1. isValidRequest-- 有効なリクエストを構成する条件を決定および確認す
るために、このメソッドをカスタム セッション スキームに実装する必
要があります。
2. getKeyFromRequest -- 有効なリクエストからキーを抽出するためにこ
のメソッドを実装する必要があります。 キーが存在しない場合、
createKeyFromRequest メソッドがコールされます。
3. createKeyFromRequest -- 新しいセッションのキーの作成をトリガする
ためにこのメソッドを実装する必要があります。
4. onSessionCreate -- セッション作成時に使用中のセッション スキーム
が書き換え可能でない場合、このメソッドがコールされます。 このメ
ソッドは、新しいセッションの開始時にトリガされるコードで実装で
きます。
310 管理ガイド
セッション スキーム API
5. onSessionCreateRedirect -- セッション作成時に、スキームが書き換え可
能な場合はこのメソッドがコールされます。 このメソッドは、書き換
え可能なセッション スキームで新しいセッションの開始時にコール
されるコードで実装できます。
6. onSessionUpdate -- セッション中に新しいリクエストが発生するたび
にセッションが更新されます。 このメソッドは各セッションの更新時
にコールされます。 セッション更新時にトリガされるコードを追加す
ることで実装できます。
7. onSessionLogout -- セッションが終了したときに、このメソッドがコー
ルされます。ユーザ セッションが終了するたびに実行されるコードで
実装できます。
セッション スキーム API クラス ファイル
CA SiteMinder for Secure Proxy Server セッション スキーム API は、
sps_home/Tomcat/server/lib/proxycore.jar に含まれるセッション スキーム
の抽象型クラスを利用します。
セッション スキーム API のコンストラクタ
カスタム セッション スキームのコンストラクタは以下で構成する必要が
あります。
public IPAddrSessionScheme(String name, boolean
acceptFlag, Hashtable props) {
// 常に親コンストラクタを呼び出して適切に
// スキームを初期化
super(name,acceptFlag,props);
設定項目は以下のとおりです。
name
カスタム セッション スキーム クラスと関連付けられた server.conf
ファイル内の名前によって入力される文字列。
acceptFlag
カスタム セッション スキームが SiteMinder の SMSESSION Cookie を受
理するかどうか判断するブール値。
props
server.conf ファイルで指定された、セッション スキームに必要な他の
プロパティの名前/値ペアのリスト。
第 19 章: SPS API 311
セッション スキーム API
セッション スキーム API メソッド
セッション スキーム API クラスは以下のメソッドから構成されます。
戻り値
メソッド
説明
ブール値
acceptsCookies()
server.conf ファイル内のセッショ
ン スキームの
accepts_smsession_cookies パラ
メータから acceptFlag の値を取得
し、このスキームが SiteMinder
SMSESSION Cookie をサポートする
かどうかを示す値を返します。
abstract
java.lang.String
createKeyFromRequest(HttpServletRequest リクエストから新しいセッション
req)
キーを作成するために必要な値を
取得するコードを実行します。
abstract
java.lang.String
getKeyFromRequest(HttpServletRequest
req)
リクエストからセッション キー
を取得します。
java.lang.String
getName()
server.conf ファイルで定義された
カスタム セッション スキームの
名前を取得します。
abstract Boolean
isValidRequest(HttpServletRequest req)
このセッション スキームに対す
るリクエストが有効かどうかを評
価します。
abstract int
onSessionCreate(java.lang.String id,
HttpServletRequest req,
HttpServletResponse resp)
セッション作成時に使用可能な
フック。
java.lang.String
onSessionCreateRedirect(java.lang.String id, 書き換え可能なスキームのセッ
java.lang.String url, HttpServletRequest req, ション作成時に使用可能なフッ
HttpServletResponse resp)
ク。
abstract void
onSessionLogOut(HttpServletRequest req,
HttpServletResponse resp)
セッション終了時(ログアウト)
に使用可能なフック。
abstract void
onSessionUpdate(HttpServletRequest req,
HttpServletResponse resp)
セッション更新時に使用可能な
フック。 このメソッドは内部使用
専用です。
312 管理ガイド
セッション スキーム API
戻り値
メソッド
説明
static Boolean
usingDefaultSessionScheme(HttpServlet
Request req)
リクエストがデフォルトのセッ
ション スキームを使用している
ことを認識するヘルパー メソッ
ド。
カスタム セッション スキームの実装
カスタム セッション スキームを実装するには、以下の手順に従います。
次の手順に従ってください:
1. IP アドレス セッション スキームで IP アドレス セッション スキーム
用サンプルコードを確認します。
2. セッション スキーム用のソース コードを作成します。
3. リライト可能なセッション スキームを作成している場合、リライト可
能なインターフェースを実装します。
4. システムの CLASSPATH に以下のコンテンツが含まれることを確認し
ます。
■
セッション スキーム API を含む proxycore.jar
■
JDK バージョン 1.6.0_30 以降の jar ファイル
■
sps_home/Tomcat/server/lib jar files
5. セッション スキームをコンパイルします。
6. 以下のいずれかの手順を実行します。
■
カスタム セッション スキームを含む .jar ファイルを作成し、そ
の .jar ファイルを sps_home/Tomcat/server/lib ディレクトリにコ
ピーします。
■
カスタム セッション スキーム用のクラス ファイルを
sps_home/Tomcat/server/classes ディレクトリに追加し、SPS
server.conf ファイルでスキームを設定します。
7. SPS を再起動します。
第 19 章: SPS API 313
セッション スキーム API
server.conf ファイル内のカスタム セッション スキームの設定
カスタム セッション スキーム用のコードをコンパイルする場合、CA
SiteMinder for Secure Proxy Server server.conf ファイルのセッション スキー
ムを設定する必要があります。 セッション スキームを設定するには、
SessionScheme エレメントをファイルに追加します。 例:
<SessionScheme name="custom_scheme">
class="com.netegrity.proxy.session.CustomScheme"
accepts_smsession_cookies="false"
property1="value1"
property2="value2"
</SessionScheme>
さらに、ユーザ エージェント タイプを設定している場合、任意の適切な
ユーザ エージェント タイプにセッション スキームをマップできます。
詳細情報:
デフォルト仮想ホスト用のセッション スキーム マッピング (P. 156)
書き換え可能なセッション スキームの設定
ユーザによってリクエストされた URL を変更する機能がセッション ス
キームに必要な場合、書き換え可能なインターフェースを実装する必要が
あります。 たとえば、このインターフェースは、セッション スキームが
URL リクエストの最後にトークンを追加できるように、単純な URL 書き換
えスキームで使用されます。
リライト可能なインターフェースの実装
リライト可能なインターフェースを実装する場合、以下のメソッドが使用
可能です。
戻り値
メソッド
説明
公開文字列
rewrite(String url, String id,
HttpServletRequest req)
セッション識別子を含むようにリクエスト
された URL を書き換えます。
314 管理ガイド
セッション スキーム API
戻り値
メソッド
説明
公開文字列
onSessionCreateRedirect(String id, リダイレクトによるセッション作成のイベ
String url, HttpServletRequest req, ント用のコールバックを提供します。 ター
HttpServletResponse resp)
ゲット URL がリクエストされた URL とは異
なる場合に、フォーム ベースの認証と共に
通常使用されます。 たとえば、認証方式に
よって URL を変更するか、または Cookie を
追加する可能性があります。
書き換えできるインターフェースに加えて、メソッドはカスタム セッ
ション スキームで実現する必要があります。
戻り値
メソッド
説明
protected void
setRequestURI (HttpServletRequest スキームがリクエスト URI を変更すること
req、String uri)
を許可します。
protected void
setRequestPathInfo
(HttpServletRequest req、String
pathInfo)
スキームがリクエストのパス情報を変更
することを許可します。
IP アドレス セッション スキームの使用
デフォルトの CA SiteMinder for Secure Proxy Server インストールには、IP ア
ドレス セッション スキームが含まれています。 このスキームはクライア
ントの IP アドレスを使用して、セッションをマップします。 ユーザがリ
クエストする際に、CA SiteMinder for Secure Proxy Server は HTTP ヘッダか
らクライアントの IP アドレスを取得し、これを使用してクライアントの
セッション用のセッション キーを生成します。
IP アドレス セッション スキームは、セッション スキーム API を使用して
作成されています。 このスキーム用のソース コードは、ディレクトリ
sps_home¥secure-proxy¥proxy-engine¥examples¥sessionschemes で見つける
ことができます。
注: サンプルのセッション スキーム ファイルで、円記号(¥)の文字は行
が続行されることを示しますが、このドキュメントではスペースに制約が
あるため中断される必要があります。
第 19 章: SPS API 315
セッション スキーム API
IP アドレス セッション スキームを実装する方法
1. 以下のような server.conf ファイルに <SessionScheme> セクションを追
加します。
<SessionScheme name="ip_address">
class="com.netegrity.proxy.session.IPAddrSessionScheme"
accepts_smsession_cookies="false"
allowed_proxied_addresses="true"
</SessionScheme>
ディレクティブは次のとおりです。
class
このディレクティブは、IP アドレス セッション スキームを処理す
る Java クラスを指定します。 ユーザが SPS と共にインストールさ
れたデフォルトの IP アドレス セッション スキームを使用する場
合、この値は変更できません。
デフォルト: com.netegrity.proxy.session.IPAddrSessionScheme
accepts_smsession_cookies
SiteMinder SMSESSION Cookie がこのセッション スキームにサポー
トされないことを示します。 IP アドレス スキームを使用して、
Cookie のないセッションを保証するには、このディレクティブの
値は変更できません。
デフォルト: false
allowed_proxied_addresses
リクエストが SessionScheme.isValidRequest コールを使用して検証
されるかどうかを示します。 プロキシされたアドレスの使用を許
可するには、値を true に設定します。 VIA HTTP ヘッダ変数が存在
するかどうかを判断するために isValidRequest メソッドを使用する
には、デフォルトの false にします。 この変数が存在する場合、CA
SiteMinder for Secure Proxy Server はアドレスがプロキシされてい
ると判断し、リクエストをブロックします。
デフォルト: true
2. server.conf ファイルの仮想ホスト用の 1 つ以上のユーザ エージェント
にセッション スキームをマップします。
3. SPS を再起動します。
316 管理ガイド
API の概要のフィルタ
セッション ストレージ API
CA SiteMinder for Secure Proxy Server はセッション トークンから
SiteMinder セッションにマッピングを格納します。 この情報は
SessionStorageAPI を使用してアクセスされます。
SessionStorageAPI では以下の機能が提供されます。
セッション作成
新しいセッションの作成を許可します。
セッションの更新または同期
SiteMinder セッション情報への更新を許可します。
セッション取得
正しいセッション キーで提供された場合にセッション情報の取得を
許可します。
明示的なセッション削除
特定のセッション キーを使用して、セッションの削除を許可します。
セッション有効期限
すべての期限切れセッションの削除を許可します。
API の概要のフィルタ
カスタム フィルタは顧客のニーズによって定義されたフィルタです。 CA
SiteMinder for Secure Proxy Server ではカスタム フィルタを使用し、バック
エンド サーバにリクエストを転送する前にリクエストを操作し、また、
ユーザ クライアントに対してバックエンド サーバから送信されたレスポ
ンスを操作します。
CA SiteMinder for Secure Proxy Server は単一のカスタム フィルタまたは各
リクエストのカスタム フィルタのグループを処理できます。 カスタム
フィルタ グループを作成する場合、CA SiteMinder for Secure Proxy Server は
チェーン内のカスタム フィルタ グループの一部であるフィルタをすべて
処理します。
第 19 章: SPS API 317
API の概要のフィルタ
フィルタ API で作成された前処理フィルタおよび後処理フィルタ用の
ソース コードを確認することができます。 これらのサンプルは以下の
ディレクトリで見つかる場合があります。
sps_home/proxy-engine/examples/filters
注: コード サンプルで、円記号(¥)の文字は行が続行されることを示し
ますが、このドキュメントではスペースに制約があるため中断される必要
があります。
詳細情報
プロキシ ルールとカスタム フィルタの関連付け (P. 319)
SPS がカスタム フィルタを処理する方法
CA SiteMinder for Secure Proxy Server には、リクエストのプロキシ段階に前
処理および後処理を挿入するための API が含まれています。
標準 CA SiteMinder for Secure Proxy Server トランザクションでは、以下のプ
ロセスが発生します。
1. ユーザはリソースをリクエストします。
2. CA SiteMinder for Secure Proxy Server はそのプロキシ ルールを検討し、
(認証および許可に成功した後に)リクエストを管理する場所を決定
します。
3. 送信先サーバはリクエストされたリソースを SPS に送信します。ここ
からリソースをユーザに渡します。
フィルタ API は、前のプロセスの手順 2 に述べられているようにリクエス
トが送信先サーバに渡される前に、または前のプロセスの手順 3 に述べら
れているように送信先サーバからのレスポンスが CA SiteMinder for Secure
Proxy Server に返された後に、リソースがユーザに渡される前に処理を挿
入する開発者用のメソッドを提供します。
318 管理ガイド
API の概要のフィルタ
プロキシ ルールとカスタム フィルタの関連付け
CA SiteMinder for Secure Proxy Server がリクエストまたはレスポンスを受
信する場合、CA SiteMinder for Secure Proxy Server はプロキシ ルールを読み
取り、関連するフィルタを処理します。 server.conf ファイルで宣言されて
いるカスタム フィルタまたはカスタム グループ フィルタは、プロキシ
ルールと関連付ける必要があります。 カスタム フィルタまたはカスタム
グループ フィルタをプロキシ ルールに関連付けるには、<install
dir>/secure-proxy/proxy-engine/conf にある proxyrules.xml を開いて、フィル
タを実行すると予想されるルール用に proxyrules.xml ファイルを編集しま
す。
例:
<nete:forward filter="your filter name or your
groupfiltername">http://FQDN$0</nete:forward>
API クラス ファイルのフィルタ
CA SiteMinder for Secure Proxy Server フィルタ API は、
sps_home/Tomcat/server/lib/proxyrt.jar に含まれるプロキシ フィルタ クラ
スを利用します。
第 19 章: SPS API 319
API の概要のフィルタ
ProxyFilter インターフェース
ProxyFilter インターフェースは、プロキシ フィルタによって実装されるイ
ンターフェースを定義します。 ただし、ProxyFilter インターフェースを実
装するのではなく、BaseProxyFilter の抽象的な実装を拡張することが推奨
されます。
ProxyFilter インターフェースは以下のメソッドから構成されます。
戻り値
メソッド
void
doFilter(ProxyRequest prequest, ProxyResponse presponse)
フィルタリングを実行します。
パラメータ:
request - プロキシ リクエスト データ
response - プロキシ レスポンス データ
スローする値:
ProxyFilterException - ‥フィルタリング処理に失敗した場合にスロー
されます。
ProxyFilterConfig
getFilterConfig()
このフィルタの ProxyFilterConfig オブジェクトを返します。(このフィ
ルタを初期化した ProxyFilterConfig オブジェクト)。
void
init(ProxyFilterConfig config)
要求された初期化を実行するためにフィルタが作成される場合にコー
ルされます。
パラメータ:
config - フィルタの設定および初期化パラメータが含まれる
ProxyFilterConfig オブジェクト
スローする値:
ProxyFilterException - このフィルタの初期化に失敗した場合にスロー
されます。
320 管理ガイド
API の概要のフィルタ
BaseProxyFilter の抽象的な実装
フィルタ API には、BaseProxyFilter (ProxyFilters を作成するためにサブク
ラスとして実装できるプロキシ フィルタの抽象的な実装)が含まれます。
注: ProxyFilter インターフェースを実装するのではなく、BaseProxyFilter の
抽象的な実装を拡張することが推奨されます。
BaseProxyFilter のサブクラスは尐なくとも以下のいずれかのメソッドを
オーバーライドする必要があります。
■
doPreFilter
■
doPostFilter
■
doFilter (推奨されません)
BaseProxyFilter にはフィルタ初期化が含まれて、以下の表に示すように、
CA SiteMinder for Secure Proxy Server トランザクションにユーザ自身の
フィルタを挿入するための前処理フックと後処理フックを分離します。
戻り値
メソッド
Void
doFilter(ProxyRequest prequest,
ProxyResponse presponse) throws
ProxyFilterException
この実装はリクエスト処理の状態を判定し、受信状態である場合は
doPreFilter をコールし、送信状態の場合は doPostFilter をコールします。
フィルタがコールされる時点で、処理は必ずこれらの状態のいずれか
になります。
以下によって指定されます。
doFilter in interface ProxyFilter
パラメータ:
request - プロキシ リクエスト データ
response - プロキシ レスポンス データ
スローする値:
ProxyFilterException - ‥フィルタリング処理に失敗した場合にスローさ
れます。
第 19 章: SPS API 321
API の概要のフィルタ
戻り値
メソッド
Void
doPreFilter(ProxyRequest prequest,
ProxyResponse presponse) throws
ProxyFilterException
事前フィルタリングを実行します。 このメソッドをオーバーライドし
て、リクエストがターゲット サーバに送信される前にフィルタリング
タスクを実行します。
パラメータ:
request - プロキシ リクエスト データ
response - プロキシ レスポンス データ
スローする値:
ProxyFilterException - ‥フィルタリング処理に失敗した場合にスローさ
れます。
Void
doPostFilter(ProxyRequest prequest,
ProxyResponse presponse) throws
ProxyFilterException
ポストフィルタリングを実行します。 このメソッドをオーバーライド
して、レスポンスがターゲット サーバから受信された後にフィルタリ
ング タスクを実行します。
パラメータ:
request - プロキシ リクエスト データ
response - プロキシ レスポンス データ
スローする値:
ProxyFilterException - ‥フィルタリング処理に失敗した場合にスローさ
れます。
ProxyFilterConfig
getFilterConfig()
このフィルタの ProxyFilterConfig オブジェクトを返します。
以下によって指定されます。
ProxyFilter インターフェース内の getFilterConfig
戻り値:
ProxyFilterConfig - ‥このフィルタを初期化した ProxyFilterConfig オブ
ジェクト。
322 管理ガイド
API の概要のフィルタ
戻り値
メソッド
Void
init(ProxyFilterConfig config) throws
ProxyFilterException
要求された初期化を実行するためにフィルタが作成される場合にコー
ルされます。
注: このメソッドをオーバーライドする場合、最
初のステートメントは親 init メソッドである
"super.init(config)" をコールする必要があります。
以下によって指定されます。
init in interface ProxyFilter
パラメータ:
config - フィルタの設定および初期化パラメータが含まれる
ProxyFilterConfig オブジェクト
スローする値:
ProxyFilterException - このフィルタの初期化に失敗した場合にスローさ
れます。
ProxyFilterConfig インターフェース
フィルタで使用可能な設定データへのインターフェースを定義します。
インターフェースは以下のメソッドから構成されます。
戻り値
メソッド
java.lang.String
getFilterName()
このフィルタの名前を返します。
java.lang.String
getInitParameter(java.lang.String name)
命名された初期化パラメータの値が含まれる String、またはパラ
メータが存在しない場合は NULL を返します。
パラメータ:
name - 初期化パラメータの名前を指定する String
java.util.Enumeration
getInitParameterNames()
フィルタの初期かパラメータの名前を String オブジェクトの列挙
として返します。または、フィルタに初期化パラメータがない場
合は空の列挙を返します。
第 19 章: SPS API 323
API の概要のフィルタ
ProxyResponse インターフェース
プロキシ クライアントに返される HTTP レスポンス情報へのアクセスを
提供するインターフェースを定義します。 インターフェースは以下のメ
ソッドから構成されます。
戻り値
メソッド
void
addHeader(java.lang.String name, java.lang.String value)
指定された名前および値を持ったヘッダを追加します。 このメ
ソッドは、レスポンス ヘッダが複数の値を持つことを可能にし
ます。
パラメータ:
name - ヘッダ名を指定する String
value - ヘッダ値を指定する String
byte[]
getContent()
プロキシ リクエストに対するレスポンスのコンテンツのバイト
配列を返します。 これはプロキシ クライアントに返されるコン
テンツです。
java.lang.String
getHeader(java.lang.String name)
指定されたヘッダの値を String として返します。 ヘッダが存在
しない場合、このメソッドは NULL を返します。 ヘッダ名は、大
文字と小文字が区別されません。
パラメータ:
name - ヘッダ名を指定する String
java.util.Enumeration
getHeaderNames()
すべてのヘッダ名の列挙を返します。ヘッダが存在しない場合、
このメソッドは空の列挙を返します。
int
getStatusCode()
プロキシ リクエストに対するレスポンスの HTTP レスポンス ス
テータス コードを返します。
324 管理ガイド
API の概要のフィルタ
戻り値
メソッド
java.lang.String
removeHeader(java.lang.String name)
指定されたヘッダを削除します。削除されたヘッダの値を String
として返します。 ヘッダが存在しない場合、このメソッドは
NULL を返します。 ヘッダ名は、大文字と小文字が区別されませ
ん。
パラメータ:
name - ヘッダ名を指定する String
void
setContent(byte[] content)
プロキシ リクエストに対するレスポンスのコンテンツを設定し
ます。 これは、プロキシ クライアントに返されるコンテンツを
上書きします。
パラメータ:
content - コンテンツが含まれるバイト配列
void
setHeader(java.lang.String name, java.lang.String value)
指定された名前および値を持つヘッダを設定します。 同じ名前
のヘッダが存在する場合、そのヘッダは上書きされます。
パラメータ:
name - ヘッダ名を指定する String
value - ヘッダ値を指定する String
ProxyFilterException クラス
ProxyFilterException クラスは、障害に遭遇した場合にフィルタがスローで
きる一般的な例外を定義します。
コンストラクタの署名
説明
ProxyFilterException()
新しい ProxyFilterException を作成します。
ProxyFilterException(java.lang.String
message)
指定されたメッセージで新しい ProxyFilterException
を作成します。
パラメータ:
message - 例外のメッセージ
第 19 章: SPS API 325
API の概要のフィルタ
コンストラクタの署名
説明
ProxyFilterException(java.lang.String
message, java.lang.Throwable rootCause)
指定されたメッセージおよび根本原因で新しい
ProxyFilterException を作成します。
パラメータ:
message - 例外のメッセージ
rootCause - 発生するこの例外の原因になった例外
ProxyFilterException(java.lang.Throwable
rootCause)
指定されたメッセージおよび根本原因で新しい
ProxyFilterException を作成します。
パラメータ:
rootCause - 発生するこの例外の原因になった例外
ProxyRequest インターフェース
プロキシによって送信される HTTP リクエスト情報へのアクセスを提供す
るインターフェースを定義します。 インターフェースは以下のメソッド
から構成されます。
戻り値
メソッド
java.lang.String
getHeader(java.lang.String name)
指定されたヘッダの値を String として返します。 ヘッダが存
在しない場合、このメソッドは NULL を返します。 ヘッダ名
は、大文字と小文字が区別されません。
パラメータ:
name - ヘッダ名を指定する String
java.util.Enumeration
getHeaderNames()
すべてのヘッダ名の列挙を返します。ヘッダが存在しない場
合、このメソッドは空の列挙を返します。
javax.servlet.http.HttpServletRequ
est
326 管理ガイド
getOriginalRequest()
プロキシに対して作成された元の HttpServletRequest を返し
ます。
API の概要のフィルタ
戻り値
メソッド
java.lang.String
getSessionKey()
セッション キーの値を String として返します。キーが使用可
能でない場合、このメソッドは NULL を返します。 キーは、
Cookie なしのスキームを使用する場合にコンテンツ内の URL
を書き換えるために使用できます。
注: SessionScheme は、キーを作成し、
SessionScheme.DEFAULT_SESSION_KEY_NAME という名前の属
性にそれを格納します。
java.lang.String
getTargetQueryString()
プロキシがターゲット URL と一緒に使用するクエリ文字列
を返します。 クエリ文字列は、元のリクエストまたはプロキ
シ ルールによって定義された新しいリクエストのものであ
る可能性があります。 URL にクエリ文字列がない場合、この
メソッドは NULL を返します。
java.lang.String
getTargetURL()
プロキシ ルールによって定義されたリクエストを作成する
ためにプロキシが使用する URL を返します。URL にはクエリ
文字列パラメータが含まれません。
boolean
isInbound()
リクエスト処理の状態を示すブール値を返します。リクエス
トがターゲット サーバに転送されていない場合は、true を返
します。 リクエストが送信され、レスポンスが受信された場
合は、false を返します。
boolean
isOutbound()
リクエスト処理の状態を示すブール値を返します。リクエス
トがターゲット サーバに転送されていない場合は、false を返
します。 リクエストが送信され、レスポンスが受信された場
合は、true を返します。
java.lang.String
removeHeader(java.lang.String name)
指定されたヘッダの値を削除し、String として返します。ヘッ
ダが存在しない場合、このメソッドは NULL を返します。ヘッ
ダ名は、大文字と小文字が区別されません。
パラメータ:
name - ヘッダ名を指定する String
第 19 章: SPS API 327
API の概要のフィルタ
戻り値
メソッド
void
setHeader(java.lang.String name, java.lang.String value)
指定された名前および値を持つヘッダを設定します。同じ名
前のヘッダが存在する場合、そのヘッダは上書きされます。
パラメータ:
name - ヘッダ名を指定する String
value - ヘッダ値を指定する String
byte[]
getContent()
Request POST データのコンテンツのバイト配列を返します。
これはバックエンド サーバに送信されるコンテンツです。
void
setContent(byte[] content)
POST データのコンテンツをプロキシ リクエストに設定しま
す。
これは、バックエンド サーバに送信されるコンテンツを上書
きします。
パラメータ:
content - リクエスト POST データが含まれるバイト配列
フィルタの実装
セッション キーを使用するフィルタは、キーを定義するセッション ス
キームに依存します。 セッション キーをフィルタで使用できるようにす
るには、SessionScheme.DEFAULT_SESSION_KEY_NAME によってキー設定さ
れた属性が、createKeyFromRequest(..) コールバックにより作成され、以降
のリクエストでセッション スキーム API の getKeyFromRequest(..) コール
バックによって取得された場合、キーの値を保持するように設定する必要
があります。
セッション キーを生成する、すぐに使用可能なセッション スキームは次
のとおりです。
328 管理ガイド
■
ミニ Cookie
■
シンプル URL リライティング
API の概要のフィルタ
次の手順に従ってください:
1. 「フィルタの例」 内のフィルタ用のサンプル コードを確認します。
2. フィルタ用のソース コードを作成します。
3. システムの CLASSPATH に以下のコンテンツが含まれることを確認し
ます。
■
フィルタ API を含む proxyrt.jar
■
JDK バージョン 1.6.0_30 以降の jar ファイル
■
sps_home/Tomcat/server/lib jar files
4. フィルタをコンパイルします。
5. 以下のいずれかの手順を実行します。
■
使用するフィルタを含む .jar ファイルを作成し、このファイルを
sps_home/Tomcat/server/lib ディレクトリにコピーします。
■
フィルタのクラス ファイルを、sps_home/Tomcat/server/classes
ディレクトリの、パッケージ名に対応するサブディレクトリ内に
追加します。
6. CA SiteMinder for Secure Proxy Server server.conf ファイルを設定します。
7. フィルタを実装すると予想されるルールに対して、proxyrules.xml ファ
イルを編集します。 例:
<nete:forward filter="your filter name">http://FQDN$0</nete:forward>
8. SPS を再起動します。
API の例のフィルタ
CA SiteMinder for Secure Proxy Server のインストールには、前処理フィルタ
および後処理フィルタ用のサンプル ソース ファイルが含まれます。 これ
らのサンプルはどちらも BaseProxyFilter の抽象型の実装を使用します。
フィルタの例の完全な説明については、フィルタの例を参照してください。
第 19 章: SPS API 329
API の概要のフィルタ
リクエストされたページの絶対的なリンクを書き換えるためのフィルタの使用
Filter API の最もよく見られる用途の 1 つは、ユーザによってリクエストさ
れたページの絶対的なリンクの SPS による書き換えをサポートすること
です。 絶対的なリンクが SPS によって正しく処理されるためには、CA
SiteMinder for Secure Proxy Server リクエストに基づいてユーザに返された
リソースに含まれていた絶対的なリンクの適切な置き換えを実行するた
めに、フィルタ API を使用する必要があります。
330 管理ガイド
第 20 章: トラブルシューティング
このセクションには、以下のトピックが含まれています。
UNIX システム上で Apache を起動できません (P. 331)
英語以外の入力文字にジャンク文字が含まれる (P. 332)
フェデレーション Web サービス エラーをログ記録できない (P. 332)
DNS がリクエストのたびにキャッシュされる (P. 333)
リソース リクエストの失敗 (P. 334)
インストール プログラムが警告を表示する (P. 338)
SPS サーバを起動できません (P. 339)
ブラウザで SPS にアクセスできません (P. 340)
仮想ホストの設定における問題 (P. 340)
仮想ホストの設定が失敗する (P. 341)
リクエストを転送しない SPS (P. 341)
SharePoint ページへのアクセス エラー (P. 342)
UNIX システム上で Apache を起動できません
症状:
UNIX システムで CA SiteMinder for Secure Proxy Server を実行している場合、
Apache サーバは起動に失敗します。 Apache のログ ファイルで、以下のエ
ラー メッセージが表示されます。
Invalid argument: setgid: unable to set group id to ...
解決方法:
UNIX システム上の Run-As-User 用のグループが Apache 設定ファイル
(httpd.conf)で指定されたグループに対応しない場合、このエラーが発
生します。 このエラーが表示される場合は、Apache httpd.conf ファイル内
の Group ディレクティブを編集します。
Group ディレクティブを編集する方法
1. Group ディレクティブの前のコメント記号(#)の削除
2. Run-As-User が属するグループを指定します。
3. 再度、CA SiteMinder for Secure Proxy Server スタートアップ コマンドを
実行します(sps-ctl start または startssl)。
第 20 章: トラブルシューティング 331
英語以外の入力文字にジャンク文字が含まれる
英語以外の入力文字にジャンク文字が含まれる
症状:
SiteMinder コンポーネントを UNIX マシン上にコンソール モードでインス
トールまたは設定する場合、大部分の英語以外の入力文字がコンソール
ウィンドウに正しく表示されません。
解決方法:
コンソール ウィンドウの端末設定を確認し、以下のコマンドを実行して、
コンソールが入力文字の高(第 8)ビットをクリアしないことを確認しま
す。
stty –istrip
フェデレーション Web サービス エラーをログ記録できない
症状:
フェデレーション Web サービス エラーがログに記録されません。
解決方法:
フェデレーション Web サービスのエラーをログ記録するには、
LoggerConfig.properties ファイル内の AffWebServices と FWSTrace ログ パラ
メータを有効にします。
次の手順に従ってください:
1. LoggerConfig.properties ファイルを開きます。
デフォルト パス:
sps_home/secure-proxy/Tomcat/webapps/affwebservices/WEB-INF/classes
/LoggerConfig.properties
2. 以下のパラメータを設定します。
LoggingOn=Y
TracingOn=Y
3. 変更を保存します。
332 管理ガイド
DNS がリクエストのたびにキャッシュされる
DNS がリクエストのたびにキャッシュされる
症状:
CA SiteMinder for Secure Proxy Server にサーバの DNS 名ルックアップ設定
がキャッシュされないようにしたいのですがされてしまいます。
解決方法:
CA SiteMinder for Secure Proxy Server はデフォルトでサーバの DNS 設定を
キャッシュするように設定されています。 このデフォルト動作を変更す
るには、java.security ファイル内の networkaddress.ttl 設定を調節します。
次の手順に従ってください:
1. ディレクトリ NETE_SPS_JAVA_HOME¥jre¥lib¥security に移動します。
2. java.security ファイルを開きます。
3. networkaddress.cache.ttl パラメータを正の整数に設定します。 例:
networkaddress.cache.ttl=2
networkaddress.ttl
CA SiteMinder for Secure Proxy Server が正常に実行された DNS 名前
ルックアップをキャッシュする期間(秒)を指定します。 正の整
数を入力します。 負の値を入力すると、CA SiteMinder for Secure
Proxy Server は DNS 設定をキャッシュします。
デフォルト: -1
第 20 章: トラブルシューティング 333
リソース リクエストの失敗
リソース リクエストの失敗
症状:
CA SiteMinder for Secure Proxy Server は、リソース リクエストに応えること
ができませんでした。
解決方法:
エラーをトラブルシューティングするには、エラー詳細について、以下の
ログ ファイルを確認します。
■
spsagent および spsagenttrace ログ
■
Apache のアクセスおよびエラー ログ
■
httpclient.log
■
server.log
■
mod_jk.log
ログ ファイルにログが含まれていない場合、ログ ファイルのロギングを
有効にしたかを確認します。
詳細情報:
spsagent ログの設定 (P. 335)
SPSAgentTrace ログの設定 (P. 336)
mod_jk.log ファイルの設定 (P. 337)
httpclient.log ファイルの設定 (P. 338)
334 管理ガイド
リソース リクエストの失敗
spsagent ログの設定
CA SiteMinder for Secure Proxy Server は、spsagent ログ内のプロキシ エンジ
ンに関連したエラーをログ記録します。 ポリシー サーバ内のローカル設
定ファイルまたは ACO には、エラー ログ記録を有効にし、ログ記録オプ
ションを確定するパラメータが含まれます。
次の手順に従ってください:
1. ポリシー サーバ内の CA SiteMinder for Secure Proxy Server の ACO を開
きます。
2. LogFile パラメータの値を yes に設定します。
注: ローカル設定ファイル内でこのパラメータの値を yes に設定する
と、ポリシー サーバ上で定義されたあらゆるロギング設定をオーバー
ライドします。
3. 以下のパラメータをすべて設定します。
LogFileName
ログ ファイルの完全パス(ファイル名を含む)を指定します。
LogAppend
既存のログ ファイルの最後に新しいログ情報を追加します。 この
パラメータを no に設定した場合、ロギングが有効になるたびに、
ログ ファイル全体が上書きされます。
LogFileSize
ログ ファイルのサイズ制限(メガバイト単位)を指定します。 現
在のログ ファイルがこの制限に到達すると、新しいログ ファイル
が作成されます。
LogLocalTime
ログがグリニッジ標準時(GMT)とローカル時間のどちらを使用
するかを指定します。GMT を使用するには、この設定を no に変更
します。このパラメータが存在しない場合は、デフォルト設定が
使用されます。
4. CA SiteMinder for Secure Proxy Server を再起動します。
エラー ログが設定されます。
第 20 章: トラブルシューティング 335
リソース リクエストの失敗
SPSAgentTrace ログの設定
トレース ログを設定し、ファイルのサイズおよび形式を制御することが
可能です。 トレース ロギングを設定したら、トレース ログ ファイルのコ
ンテンツを別個に指定します。 これにより、トレース ログ ファイル自体
のパラメータを変更することなく、必要に応じて、トレース ログに含め
る情報のタイプを変更することができます。
次の手順に従ってください:
1. SecureProxyTrace.conf ファイルを見つけて、ファイルを複製します。
2. エージェント設定オブジェクトまたはローカル設定ファイルを開きま
す。
3. TraceFile パラメータに yes を設定します。
注: ローカル設定ファイル内でこのパラメータの値を yes に設定する
と、ポリシー サーバ上で定義されたあらゆるロギング設定をオーバー
ライドします。
4. 以下のパラメータを設定します。
TraceFileName
トレース ログ ファイルの完全パスを指定します。
TraceConfigFile
監視するコンポーネントとイベントを決定する
SecureProxyTrace.conf 設定ファイルの場所を指定します。
TraceAppend
ログ記録が呼び出されるたびにファイル全体を書き直す代わりに、
既存のログ ファイルの最後に新しいログ記録情報を追加する必要
があるかどうかを指定します。
TraceFormat
トレース ファイルがメッセージを表示する方法を指定します。
TraceDelimiter
トレース ファイル内のフィールドを区切るカスタム文字を指定し
ます。
TraceFileSize
トレース ファイルの最大サイズを指定します(メガバイト単位)。
この指定が満たされると、CA SiteMinder for Secure Proxy Server は新
しいファイルを作成します。
336 管理ガイド
リソース リクエストの失敗
LogLocalTime
ログがグリニッジ標準時(GMT)とローカル時間のどちらを使用
するかを指定します。GMT を使用するには、この設定を no に変更
します。このパラメータが存在しない場合は、デフォルト設定が
使用されます。
5. CA SiteMinder for Secure Proxy Server を再起動します。
mod_jk.log ファイルの設定
CA SiteMinder for Secure Proxy Server は、Apache とプロキシ エンジンとの
間の通信メッセージをすべて mod_jk.log ファイルにログ記録します。 デ
フォルトでは、このファイル内でログ記録は有効です。ログ ファイルは
sps_home¥secure-proxy¥httpd¥logs¥mod_jk.log にあります。
次の手順に従ってください:
1. httpd.conf ファイルを開きます。
デフォルト パス: sps_home¥secure-proxy¥httpd¥conf
2. 必要に応じて使用可能なパラメータを変更します。
注: httpd.conf ファイルおよび mod_jk.log ファイルの設定に関する詳
細については、Apache のドキュメント セットを参照してください。
3. JkRequestLogFormat は、%w %V %T %m %h %p %U %s フォーマットで設
定されていることを確認します。
4. 変更を保存します。
5. CA SiteMinder for Secure Proxy Server を再起動します。
第 20 章: トラブルシューティング 337
インストール プログラムが警告を表示する
httpclient.log ファイルの設定
デバッグする場合のみ、httpclient.log を有効にできます。デフォルトでは、
httpclient.log ファイルは sps_home¥secure-proxy¥proxy-engine¥logs にあり
ます。
次の手順に従ってください:
1. server.conf ファイルを開きます
2. httpclientlog が yes に設定されていることを確認します。
3. httpclientlogging.properties ファイルを開きます。
デフォルト パス: sps_home¥Tomcat¥properties ディレクトリ
4. 必要に応じて使用可能なパラメータを変更します。
注: httpclientlogging.properties ファイルを設定する詳細については、
Apache のドキュメント セットを参照してください。
5. 変更を保存します。
インストール プログラムが警告を表示する
UNIX で該当
症状:
CA SiteMinder for Secure Proxy Server をインストールすると、インストール
ウィザードに、いくつかのファイルを手動で設定する必要があるという警
告が表示されます。
解決方法:
ユーザにルート権限がない場合、CA SiteMinder for Secure Proxy Server をイ
ンストールすることはできますが、自動インストール プロセスですべて
のインストール手順を完了できません。 インストール ウィザードは、手
動で設定する必要があるファイルをユーザが判断するのに役立つ警告を
表示します。
注: SSL 対応のサーバの場合、ルート権限以外でのインストールは推奨さ
れません。 これはルート権限を持つ追加のユーザにキーおよび証明書に
アクセスすることを許可するため、ルート以外のインストールはそれほど
安全ではありません。
338 管理ガイド
SPS サーバを起動できません
SPS サーバを起動できません
症状:
CA SiteMinder for Secure Proxy Server サーバが起動しません。
解決方法:
サーバを起動できない場合、以下の情報を使用します。
■
sps_home/secure-proxy/httpd/conf/httpd.conf の ServerName ディレク
ティブが、ユーザのサーバの名前に対応していることを確認します。
■
以下のコマンドのいずれかを実行して、サーバがまだ実行されていな
いことを確認します。
■
BSD 互換システムの場合: ps -ax|grep http
■
System V リリース 4 互換システムの場合: ps -elf|grep http
これがプロセスのリストに表示される場合、新しいサーバを開始する
前に実行中のサーバを停止します。
■
ディレクトリ sps_home/secure-proxy/httpd/logs のログ ファイルを確認
します。
■
httpd.conf ファイルの SSLCertificateFile および SSLCertificateKeyFile ディ
レクティブが、ユーザの証明書およびキー ファイルを指していること
を確認します。 ファイルは、ディレクトリ
sps_home/secure-proxy/httpd/conf にあります。
■
IP ベース以外の仮想ホストを使用しているかどうか判断します。 SSL
には IP ベースの仮想ホストが必要です。
■
他のサーバが SPS のデフォルト ポートで実行されていないことを確
認します。 デフォルト ポートは httpd.conf ファイルで指定されます。
■
SSL を使用している場合、サーバを起動する前にキーおよび証明書をし
てください。そうしないとエラーが発生します。
第 20 章: トラブルシューティング 339
ブラウザで SPS にアクセスできません
ブラウザで SPS にアクセスできません
症状:
ブラウザを使用した CA SiteMinder for Secure Proxy Server へのアクセス困
難。
解決方法:
ブラウザを使用して CA SiteMinder for Secure Proxy Server にアクセスする
方法
■
コマンド nslookup servername で DNS がサーバ名を認識していること
を確認するか、
ping servername コマンドでサーバに「ping」を試行します。
■
SSL なしでサーバを実行し、問題がキーまたは証明書のファイルにある
かどうかを確認するために Web サイトにアクセスします。 SSL なしで
サーバを開始するには、sps_home¥secure-proxy¥proxy engine directory
ディレクトリで ./sps-ctl start を実行します。
■
Web サーバ(または指定したデフォルト以外のポート)のポート 80 お
よび 443 に telnet 接続を行おうとします。 ルート以外のユーザでイン
ストールした場合、ポート 8080 および 8443 に接続しようとします。
仮想ホストの設定における問題
症状:
仮想ホストの設定で問題があります。
解決方法:
以下で仮想ホストの設定に関する情報を参照してください。
http://httpd.apache.org/docs-2.0/vhosts/
340 管理ガイド
仮想ホストの設定が失敗する
仮想ホストの設定が失敗する
症状:
仮想ホストの設定が失敗します。
解決方法:
仮想ホストの設定の詳細については、www.apache.org を参照してください。
リクエストを転送しない SPS
症状:
リソースにアクセスすると、404 「ファイルが見つかりません」というブ
ラウザ エラーが表示され、アクションは Web エージェント ログに記録さ
れません。
解決方法:
server.conf ファイル内の仮想ホストの名前および IP アドレスを確認しま
す。
第 20 章: トラブルシューティング 341
SharePoint ページへのアクセス エラー
SharePoint ページへのアクセス エラー
症状:
SPS を介して SharePoint ページにアクセスすると、CA SiteMinder for Secure
Proxy Server は、proxyrule.xml ファイルで設定されたモード(Forward また
は Redirect)にかかわらず、常に Alternate Access Mapping Connection パラ
メータを表示します。
解決方法:
この問題の解決するソリューションに対して、以下の手順を実行します。
1. SharePoint サーバで、[Central Administration]、[Operation]、
[Alternate Access Mapping]と移動します。[Alternate Access Mapping]
には、デフォルトの Zon 内部 URL およびパブリック URL が含まれてい
ることに注意してください。
2. パブリック URL セットが設定された内部 URL を、http://<SPS Host>:port
およびデフォルト ゾーンとして追加します。
3. もう 1 つの内部 URL パブリック URL セットを、http://<SharePoint
Host>:port およびデフォルト ゾーンとして追加します。
4. 手順 3 で作成したイントラネット ゾーンのエントリを編集し、パブ
リック URL を http://<SPS Host>:port として指定します。
5. バックエンドは、CA SiteMinder for Secure Proxy Server proxyrule.xml
ファイルで、CA SiteMinder for Secure Proxy Server ホストをポイントし
ているパブリック URL が設定された内部 URL です。 例:
<!--Proxy Rules-->
<nete:proxyrules xmlns:nete="http://ww.ca.com/">
<nete:forward>http://SharePointServer with public URL as SPS
host:port$0</nete:forward>
</nete:proxyrules>
342 管理ガイド
Fly UP