Enterprise Server ログへのアクセスの保護

LDAP セキュリティ マネージャーを使用する Enterprise Server の外部セキュリティは、そのリージョンに対して構成および有効にする必要があります。
  1. LDAP リポジトリのリソース コンテナ (デフォルトは CN=Enterprise Server Resources) に、クラス コンテナ CN=Communications Server がまだ存在していない場合は作成します。
  2. クラス コンテナ CN=Communications Server で、リソース アクセス制御オブジェクトCN=Enterprise Server Console Log および CN=Communications Server Log がまだ存在していない場合は作成します。セキュリティ マネージャーの構成で別のリソース クラスが指定されている場合 (まれなケースです) を除き、LDAP クラス microfocus-MFDS-Resource を使用してください。 管理 Web インターフェイス (または通信サーバーへの直接の HTTP 要求) を使用したコンソール ログと通信ログへのアクセスは、これらのオブジェクトによって制限されるようになりました。アクセス制御リスト (ACL) が設定されていない限り、リモートからログを表示することはできません。
    注: Enterprise Server ログに対してセキュリティが有効になっている場合、Enterprise Server は HTTP 基本認証を使用してユーザー名とパスワードを要求します。資格情報をネットワーク経由でプレーンテキストで送信しないようにするには、リージョンの Communications Server に SSL を設定します。ユーザー名とパスワードが検証され、ユーザーの ID がアクセス制御リストと照合されます。
  3. CN=Enterprise Server Console Log および CN=Communications Server Log オブジェクトを編集して、それぞれコンソール ログと通信ログへのアクセスを指定します。microfocus-MFDS-Resource-ACE 属性の値を編集して、ログへのアクセスを許可する 1 つ以上のアクセス制御エントリを追加します。
  4. LDAP データへの変更を保存し、リージョンを再起動するか、セキュリティ アップデート通知を送信します。 これで新しい設定が有効になります。
たとえば、アクセス制御エントリ allow:SYSAD:read を使用すると、SYSAD ユーザーは HTTP 経由でログを取得し、そのログを Web 管理インタフェースで表示できます。