Tuxedo 安全介绍

更新时间:2024-04-01 10:59:01 阅读量: 综合文库 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

Tuxedo 安全介绍

BEA(中国)系统有限公司上海办事处

二○○三年六月,上海

Tuxedo介绍

概述 .................................................................................................................................................. 2

BEA Tuxedo的技术特色 ................................................................................................................. 2

多层的应用安全 .............................................................................................................................. 3 应用口令(APP_PW)模式 ................................................................................................................ 5 最终用户认证(USER_AUTH)模式 ................................................................................................. 6 访问列表模式(ACL) ........................................................................................................................ 7 网络加密和压缩 .............................................................................................................................. 9

概述

注意:以下文档适合Tuxedo 8.0和以前版本。

BEA TUXEDO作为业内最成熟、稳定、可靠的开放平台交易中间件产品,具有16年的历史,是世界第一个开放平台交易中间件产品。目前,Tuxedo在全球范围内已经拥有了数千个大型客户,数百万个前端用户,每天处理数亿笔交易。

作为最强生命力的开放平台交易中间件产品,BEA Tuxedo 以开放为本,BEA TUXEDO出身于开放系统的化身—UNIX,从其 基础体系结构上就是开放的,目的是支持所有开放的系统资源。不会带有从专用系统转到开放系统时所带来的“遗传病”和“后遗证”。BEA是全球最大的独立中间件厂商,得到几乎所有硬件和数据库厂商的支持。BEA每年投入几千万美元,用超过500个中间件技术精英专职负责产品的研究和开发工作,以保证产品技术的领先。业已正式推出的面向Internet和CORBA应用的企业级产品和WEB应用服务器体现了BEA公司对中间件市场的高瞻远瞩和强烈信心,为BEA TUXEDO用户推开了通向未来之门。 BEA Tuxedo的技术特色

BEA Tuxedo具备了所有交易中间件产品所应具备的功能,并高质量地 将其实现:

?

高速数据甬道机制,减少客户机与主机和数据库的联接,降低整个系统的负担

? ?

提供7种客户机/服务器通讯方式,使应用开发灵活方便 提供网络通讯压缩和加密机制,使通讯性能和安全性大大提高

BEA(中国)系统有限公司上海代表处 第 2 页 共 9页

Tuxedo介绍

? ? ? ? ? ? ? ? ?

提供 名字服务和数据依赖路由机制,提高系统设计的灵活性 提供3个层面的系统负载均衡机制,能最有效地运用系统资源 提供3个层面的应用高可用性机制,保证应用的高可用性 提供5个层面的应用安全机制,保证应用的安全性 提供2个层面的优先级机制,使应用开发灵活方便 支持XA协议,保证交易和数据的一致性

提供3个层面的应用管理机制,使应用管理方便容易 提供动态伸缩机制,方便应用系统的扩充和维护

提供网络调度功能,实现网络资源的充分利用并支持通讯失败的自动恢复

? ? ?

与其他多种系统互联,保护用户投资

支持异构系统数据格式的透明转换,方便系统扩展

支持包括声音、图象在内的多种数据类型,不同编程语言数据格式的区别由TUXEDO自动转换(如C和COBOL),其中FML类型更支持网上只传输有效数据和可改变的多种数据类型组合等功能,而 对XML数据类型的支持更体现对Internet技术的支持。

? ? ?

提供域的划分与管理功能,使超大规模应用成为可能 支持远程安装

支持国际化,可用中文显示诊断和系统消息

多层的应用安全

Tuxedo通过一个结构化的安全性接口提供应用服务的验证、授权和访问控制。该接口概括了Kerberos安全模型,允许Kerberos或类似的最终用户验证机制与应用集成。用户能用访问控制列表保护服务、队列或事件免遭未授权的访问。

TUXEDO提供了下列五个递增的安全级别:

· 不认证(NONE):当客户连接到应用时,不必进行身份认证。这个级别的

典型用法是在应用开发阶段或物理环境具有安全保障的应用。

BEA(中国)系统有限公司上海代表处 第 3 页 共 9页

Tuxedo介绍

· 应用口令(APP_PW):整个应用使用统一的口令。客户连接到应用时必须

提供这个口令。这个安全级别可适用于按月或周获得新的口令。

· 最终用户认证(USER_AUTH):除提供应用口令之外,客户必须提供用户

名以及特定的应用数据(如口令)。这个安全级别允许应用设计者为应用设计特定的安全机制。

· 可选访问控制(ACL):客户程序必须提供应用口令、用户名和用户口

令。采用访问控制表(ACL)可以控制用户对服务、应用队列、事件的访问。这个安全级别允许只对需要安全访问控制的资源进行访问授权配置。例如,可以对一组服务进行配置,使得对这组服务的访问进行控制,而访问其它服务则不受限制。当一个资源具有访问控制表时,不在访问控制表中的最终用户的访问将被拒绝。而 成功地与应用建立连接的客户则可不受限制地访问无访问控制表的资源。

· 强制访问控制(MANDATORY_ACL):这个安全级别与可选访问控制表类

似。客户必须提供应用口令、用户名和用户口令,主要差别是:对不具有访问控制表的资源的访问受约束,也就是说,不具有ACL的资源不能被访问。

另外,TUXEDO提供以下几种附加机制保证系统安全:

· 定制用户认证服务:可根据应用的需要,自己编制用户认证服务,每一

个访问 TUXEDO的申请首先要通过用户定制的认证访问,这种机制方便用户编制和更改统一的安全规则。

· 自定义授权机制:直接通过应用程序访问TUXEDO管理信息库,对应用

系统实行动态控制。

· 数据加密:TUXEDO还提供信息加密服务,允许对网络上传输的信息按

RSA的RC4算法加密。

· 订阅安全事件:TUXEDO会在应用的过程中产生系统事件,系统管理员

可订阅其中有关安全的事件,当出现这些相关的事件时,TUXEDO会自动通知系统管理员,使其采取相应的防范措施。

在TUXEDO 7.1以后的版本中,TUXEDO的安全性得以进一步增强。除了BEA TUXEDO提供的加密方法,用户可以选择第三方的加密软件或自己的加密方

BEA(中国)系统有限公司上海代表处 第 4 页 共 9页

Tuxedo介绍

法对基于TUXEDO的应用进行加密。另外,为了配合”e”代人的对电子商务的应用需求,TUXEDO提供PKI(Public Key Infrastructure) 加密,PKI是被广泛支持的电子商务加密技术,为电子商务提供数字签名、数字信封、授权等高水准的安全保证。

应用口令(APP_PW)模式

这是安全级别最低的一种模式。在这种模式下,整个应用使用统一的口令。Tuxedo客户端在执行tpinit连接到服务器端的应用时必须提供这个口令。

实现这种安全模式需要在配置和编程两方面进行配合。

配置方面,在Tuxedo的配置文件ubb中的*RESOURCES一节当中,加入如下配置信息:

*RESOURCES IPCKEY MASTER MODEL

100000 SITE1 SHM

SECURITY APP_PW ? 加入该行配置 当配置文件做上述修改后,在服务器端执行tmloadcf –y ubb命令的时候,Tuxedo根据配置文件里面的配置,判断出目前是APP_PW模式,于是在tmloadcf进行编译之前,Tuxedo提示用户输入口令。该口令就是客户端连接到后台的时候需要提供的。

编程方面,后台的程序不需要做任何改动,客户端的程序按照如下模式来编写:

int main(int argc, char** argv) {

char *buf; long len; TPINIT *tpinitbuf;

tpinitbuf = (TPINIT *) tpalloc(\ strcpy (tpinitbuf->passwd, \? 在这里提供口令

BEA(中国)系统有限公司上海代表处 第 5 页 共 9页

Tuxedo介绍

if (tpinit((TPINIT *) tpinitbuf) == -1){

??

最终用户认证(USER_AUTH)模式

这是安全级别稍微高一些的一种模式。在这种模式下,整个应用除了使用统一的口令,还必须提供用户的账号和口令信息。实现这种安全模式需要在配置和编程两方面进行配合。

配置方面,在Tuxedo的配置文件ubb中的*RESOURCES一节当中,加入如下配置信息:

*RESOURCES IPCKEY MASTER MODEL

100000 SITE1 SHM

SECURITY AUTHSVC ?? *GROUPS

USER_AUTH ? 配置为USER_AUTH模式 \? 这是Tuxedo提供的缺省的认证服务进程 AUTHGP LMID=SITE1 GRPNO=1 ? 定义一个单独的组 GROUP1 LMID=SITE1 GRPNO=2

*SERVERS #启动该认证进程

AUTHSVR simpserv

SRVGRP=AUTHGP SRVID=1 RESTART=Y MAXGEN=2 CLOPT=\ SRVGRP=GROUP1 SRVID=1

AUTHSVR是Tuxedo提供的缺省的认证进程。一般来说,用户利用这个进程来进行安全认证是足够的了。但是如果用户出去更高安全的考虑,可以模仿AUTHSVR自行编写认证进程。关于如何编写自己的认证进程,可以参考Tuxedo的技术文档。无论采用tuxedo的认证进程,还是自己编写的认证进程,在配置和编程方面是非常类似的。

BEA(中国)系统有限公司上海代表处 第 6 页 共 9页

Tuxedo介绍

在修改配置文件后,在服务器端需要使用tpusradd/tpusrdel/tpusrmod命令来增加、删除和修改用户账号信息。Tuxedo采用类似著名的unix的/etc/passwd文件的框架结构来存储用户账号信息。

编程方面,后台的程序不需要做任何改动,客户端的程序按照如下模式来编写:

int main(int argc, char** argv) {

char *buf; long len; TPINIT *tpinitbuf;

tpinitbuf = (TPINIT *) tpalloc(\ strcpy (tpinitbuf->passwd, \? 在这里提供全局口令 /* set username and password */

strcpy(tpinfo->usrname, \? 这里提供用户名

strcpy((char *) &tpinfo->data, \? 这里提供用户口令 if (tpinit((TPINIT *) tpinitbuf) == -1){

??

访问列表模式(ACL)

访问列表控制模式是最高等级的应用安全等级。它又分为可选访问控制(ACL)和强制访问控制(MANDATORY_ACL)两种类型。具体的区别请参考上述的论述。ACL模式是建立在USER_AUTH模式基础之上的。在配置方面,ACL模式采用如下的配置:

*RESOURCES IPCKEY MASTER MODEL

100000 SITE1 SHM

SECURITY AUTHSVC ?? *GROUPS

ACL \? 这是Tuxedo提供的缺省的认证服务进程 BEA(中国)系统有限公司上海代表处 第 7 页 共 9页

Tuxedo介绍

AUTHGP LMID=SITE1 GRPNO=1 ? 定义一个单独的组 GROUP1 LMID=SITE1 GRPNO=2

*SERVERS #启动该认证进程

AUTHSVR simpserv

SRVGRP=AUTHGP SRVID=1 RESTART=Y MAXGEN=2 CLOPT=\ SRVGRP=GROUP1 SRVID=1

客户端的编程和USER_AUTH模式完全一样。 在后台,除了使用tpusr???之类的命令增加用户账号信息以外,还需要使用tpgrp???和tpacl???命令来配置ACL表。这些命令总结如下: 用户 组 ACL 增加 tpusradd tpgrpadd tpacladd 删除 tpusrdel tpgrpdel tpacldel 修改 tpusrmod tpgrpmod tpaclmod 设置ACL表就是根据这9个命令来进行。一般来说,是先设定组,GROUP,然后在组里面增加用户,然后指定这些组对资源的访问限制,资源可以包括SERVICE,也可以包括队列等资源。

例如,有两个SERVICES:TOUPPER和TOLOWER,有两个用户u1,u2,有两个组g1,g2。u1属于g1,u2属于g2,限定g1只允许访问TOUPPER,g2只允许访问TOLOWER。可以进行如下设置:

tpgrpadd -g 801 g1 tpgrpadd -g 802 g2 tpusradd -g g1 u1 tpusradd -g g2 u2

tpacladd -g g1 -t SERVICE TOUPPER tpacladd -g g2 -t SERVICE TOLOWER 最后形成的一个最简单的ACL表如下

g1 TOUPPER ? TOLOWER ? BEA(中国)系统有限公司上海代表处 第 8 页 共 9页

Tuxedo介绍

g2 ? ?

这表明,u1用户登录,只能访问TOUPPER,u2用户只能访问TOLOWER。

网络加密和压缩

除了以上的应用安全以外,Tuxedo还支持网络的加密和压缩。对于压缩来说,只需要在Tuxedo增加几个参数就可以了。压缩对于用户是透明的。

加密方面,Tuxedo支持对称加密和非对称加密。对称加密的加密速度快,加密强度大,但是它最大的问题是如何将密钥在通讯双方之间进行安全的传递。这个问题是对称加密最大的问题。解决这个问题,需要用户做额外的工作。

对于非对称加密,Tuxedo支持PKI安全体系框架,除了提供缺省的数字签名、认证、加密等功能以外,Tuxedo还允许嵌入第三方的加密产品,只要该产品支持PKI接口。

Tuxedo对非对称加密提供了一系列的函数: 密钥管理方面:tpkey_open/tpkey_close, ? 签名方面:tpsign,? 加密方面: tpenvelope,?

这方面的资料请参考Tuxedo7.1以后的相关文档。

BEA(中国)系统有限公司上海代表处 第 9 页 共 9页

本文来源:https://www.bwwdw.com/article/cdjr.html

Top