ping サーブレットはリモート・デバッグに役立ちますが、機密サーバー情報を漏えいさせてしまう可能性があります。
機密情報を保護するには、基本 HTTP 認証とクライアント・ネットワーク・アドレス・フィルタリングの両方を使用したサーブレットのアクセスを有効にすることができます。
ping サーブレットへのアクセスを有効にした後で、アプリケーションの状況を確認できます。
始める前に
ping サーブレット・セキュリティー機能は、
IBM® Rational® Focal Point™ のバージョン 6.5.1 以上で有効になります。
手順
- HTTP 基本認証の役割を構成するには、アプリケーション・サーバーで、次のようにして ping 役割を割り当てます。
- Apache Tomcat の場合: ping 役割を持つユーザーを作成します。
- IBM WebSphere® Application Server の場合: ping セキュリティー役割をユーザーまたはグループにマップします。
Apache Tomcat および WebSphere Application Server での ping 役割の割り当てについて詳しくは、そのサーバーの資料を参照してください。
- Rational Focal Point で、ping サーブレット・オプションにアクセスできるクライアント・ネットワーク・アドレスを指定します。
- をクリックします。
- 「ping サーブレットに対するアクセス権を持つネットワーク」フィールドで、CIDR 表記を使用してネットワーク・アドレスの範囲を指定します。
アドレスを区切るには、コンマを使用します。
制約事項: - IPv4 および IPv6 ネットワーク・アドレスの両方がサポートされます。
- デフォルトでは、ローカル・ホスト (127.0.0.1/32 または ::1/128) のみが許可されます。
- 構成にロード・バランサーまたは別のプロキシーが含まれる場合、そのプロキシーのアドレスは、いずれかの構成済みネットワーク・アドレス範囲内になければなりません。
次のタスク
コマンドを使用して、
Rational Focal Point の状況を Web ブラウザーから確認できるようになりました。
詳しくは、『Rational Focal Point をモニターするためのコマンド』を参照してください。