このセクションでは、ユーザー アクセス制御の設定方法について説明します。ユーザー アクセス制御は、各ユーザーが Virtualize デスクトップに接続された Virtualize サーバー上で実行できる操作を制御します。このセクションの内容:

このセクションでは、テスト対象アプリケーション (AUT) によってアクセスされる仮想アセットまたはメッセージ プロキシのセキュリティ アクセス制御については説明しません。これらの情報については、次のセクションを参照してください:  メッセージ プロキシの設定 および HTTPS でデプロイされたサービスの使用

Virtualize サーバーのユーザー アクセス制御とは

ユーザー アクセス制御は、各ユーザーが Virtualize デスクトップに接続された Virtualize サーバー上で実行できる操作を制御します。どのユーザーがアセットを参照、セットアップ、作成、修正、削除、およびデプロイできるかを決定できます。たとえば、どのユーザーが、プロキシの記録を開始したり停止したりできるか、データ グループとパフォーマンス プロファイルの修正やアクティベートをできるか、メッセージ プロキシの作成や修正をできるか、 JDBC コントローラーの使用をできるかなどを制御することができます。 

認証

ユーザー アクセス制御が有効であるとき、ユーザーは Virtualize デスクトップにリモート Virtualize サーバーを追加する際に認証情報を提供する必要があります。ユーザーが認証されると、割り当てられたロールに許可された操作だけが実行できます。 

ロール

利用可能なロールは、 管理者 システムセットアップ です。これらのロールは CTP で設定します。これらのロールは、 CTP の操作へのアクセスも制御します。 

一般的に:

  • 不特定 (ユーザーは認証されているが、CTP でロールが割り当てられていない): ユーザーはアセットの確認やモニターができます。しかし、アセットのセットアップ、作成、修正、削除、デプロイはできません。読み取り専用アクセスです。
  • セットアップ: ユーザーはアセットの確認やモニターに加えてセットアップもできます (例: プロキシ設定、パフォーマンス プロファイル、データ グループの変更)。
  • システム管理者: ユーザーはアセットの確認、モニター、セットアップ、作成、修正、削除、そしてデプロイができます。これはフル アクセスです。これらのロールは両方とも、同じパーミッションを Virtualize デスクトップに付与するので注意してください。CTP 上では、管理者 ロールは追加の権限を提供します (例: ユーザー アカウントの作成や設定など)。

各ロールで許可されているアクションの詳細については、「ロール ベースの権限の理解」を参照してください。

アクセス制限の仕組み: 詳細

Virtualize サーバーが CTP に接続するよう設定されるたびに、Virtualize サーバーのアクセス制御が有効になります。接続が設定され、ユーザー認証が成功する場合、ユーザーは適切なアクセス レベルを付与されます。接続が設定され、ユーザー認証が失敗する場合 (例: 有効な認証情報が提供されなかったか、Virtualize~CTP 間の接続が失敗した場合など)、ユーザーは Virtualize サーバーへの接続権限を付与されません。 

CTP でリソース制限が指定される場合、同じ制限が Virtualize デスクトップから実行された操作に適用されます。たとえば、 CTP が特定の Environment サーバーを一部のユーザーだけに制限すると仮定します。この場合、対象 Virtualize サーバーにアクセスがあり、かつ「管理者」または「システム」ロールを持つユーザーだけが、そのサーバー上のアセットを作成、編集、削除、デプロイできます。 

Virtualize サーバーが CTP に接続する設定になっていない場合、すべてのユーザーがすべての利用可能な操作やアセットにフル アクセスできます。 

Virtualize サーバーは、1 分の生存期間で Virtualize デスクトップから受け取る証明書のアクセス制御ロールをキャッシュします。このことは、CTP でロール/ユーザーが修正される場合、 Virtualize サーバーによって強制される新しいアクセス制御は最大で 1 分間有効ということです。また、Virtualize デスクトップ上にキャッシュするので、接続された Virtualize デスクトップが、アクセス制御レベルの更新、右クリック メニュー オプションの有効化、エディター内のコントロールの有効化をするのに最大で 1 分かかります。

アクセス制限の仕組み: 概要

CTP (EM)Virtualize サーバー
Virtualize サーバーが CTP に接続するように設定されていないフル アクセス
管理者ロール + CTP 認証に成功フル アクセス
システム ロール + CTP 認証に成功フル アクセス
セットアップ ロール + CTP 認証に成功セットアップ専用アクセス
ロールの割り当てなし + CTP 認証に成功読み取り専用アクセス
認証されない (CTP 認証に失敗)アクセスなし
証明書がない + Virtualize サーバーが CTP に接続するように設定されているアクセスなし
Virtualize サーバーが CTP に接続するように設定されているが、接続に失敗アクセスなし
CTP が Virtualize サーバーへのアクセスを制限するユーザーのロールに基づき、選択されたリストのユーザーだけアクセス可能。その他のすべての認証されたユーザーは、制限されたリソースに読み取り専用でアクセス可能。
CTP が Virtualize サーバーへのアクセスを制限しない[ユーザー ロールに基づく]

Virtualize 9.5 または以前のバージョンからの移行

Virtualize Server 9.5 またはそれ以前のバージョンで CTP に接続する設定になっている場合、Virtualize 9.6 またはそれ以降のバージョンにアップグレードするとユーザー アクセス制御がそのサーバーで有効な状態になります。サーバーへのフル アクセスはアップグレードの結果に従って制限されます。 

Virtualize デスクトップからアップグレードした Virtualize Server へのアクセスを回復させるには、次の操作を行います。

  1. CTP で目的のロールやサーバーのアクセス制限が設定されていることを確認します。
  2. 以前、 Virtualize サーバーに接続していた各 Virtualize デスクトップで、認証を使用して再接続します (たとえば、[Virtualize サーバー] ビューで既存のリモート サーバーのノードをダブルクリックし、[Server Configuration] エディターで有効なユーザー名/パスワードを指定して保存します)。



Virtualize サーバーのユーザー アクセス制御の設定

Virtualize サーバーのユーザー アクセス制御を設定するには、次の操作を行います。

  1. Virtualize サーバーを CTP に接続します。[Parasoft] メニューの [設定] > [CTP] から設定します。詳細については、 「CTP の設定」を参照してください。

    HTTPS のヒント

     CTP が HTTPS 接続 (推奨) の上にデプロイされている場合、 Virtualize サーバーの CTP 接続設定は HTTPS URL を使用するのが望ましいです。そうすることによって、 Virtualize サーバーが SSL 経由で安全に CTP と接続することを確実にします。

    CTP に設定された SSL 証明書が Virtualize サーバーに信頼されない場合 (たとえば、自己署名証明書など)、 Virtualize サーバーがすべての証明書を信頼するように設定する必要があります。または、特定の CTP 証明書を Virtualize のデフォルトの Java証明書ファイルに追加し選択します。 [Parasoft] メニュー > [設定] > [セキュリティ] で設定できます (詳細については、「セキュリティの設定」を参照してください)。 

  2. CTP を使用してユーザー アカウントと権限を設定します。詳細については、『CTP ユーザーズ ガイド』 を参照してください。

ユーザー アクセス制御の操作

次のセクションでは、 Virtualize サーバーのユーザー アクセス制御が Virtualize デスクトップ ユーザーに与える影響について説明します。 

リモート サーバーの追加

リモート サーバーを追加するとき、ユーザーは [サーバーの追加] ダイアログに有効なユーザー名とパスワードを入力する必要があります。
 



HTTPS のヒント

デフォルトでは、 SSL コネクター (ポート 9443) はデフォルトの自己署名証明書で有効になっています。 Virtualize デスクトップはこの証明書をデフォルトで信用します。 リモート サーバーを Virtualize デスクトップに追加するときに HTTPS オプションを選択すると、 Virtualize デスクトップは SSL 経由で安全に Virtualize サーバーと通信します。


Virtualize サーバーのために SSL (HTTPS) を構成」に記載のように、 server.xml を編集することによって Virtualize サーバーの証明書が代替ユーザーの提供するキーストアで修正された場合、クライアント側の証明書 (公開証明書) は Virtualize デスクトップのセキュリティ設定に追加されることが望ましいです (Virtualize デスクトップのセキュリティ設定については、「セキュリティの設定」を参照してください)。そうすることによって、Virtualize デスクトップはサーバー証明書を信頼するようになります。そうでない場合は、SSL 接続は信頼を確立できずに失敗する可能性があります。


アクセス レベル (Read Only、 Full Access、 Provision Only) は [Virtualize サーバー] ビューに表示されます。例: 
 



さらに、アクセス レベルは [Server configuration] ページでも表示されます。
 

既存のサーバーへの認証情報の再入力

ユーザーの認証情報を再入力する必要がある場合 (たとえば、CTP によってロールが変更された場合など)、その情報を Virtualize サーバーの [認証] タブに入力できます。

ロール ベースの権限の理解

次の表は、利用可能なロールにどの機能が関連しているかを理解するのに役立ちます。

機能

Full Access
(Server/Admin)

Provision-Only AccessRead-Only Access 
アセットの参照 (仮想アセット、プロキシ、ファイル)XXX
モニターの開始/停止XXX
仮想アセットの有効化/ 無効化  XX
JDBC コントローラーの設定XX
Parasoft JDBC ドライバー モードの変更XX
記録の開始/停止XX
アクティブなデータ グループの変更XX
アクティブなパフォーマンス プロファイルの変更XX
サーバー コンフィギュレーション パネルの設定変更 (モニター、サーバー コンフィギュレーション、接続、他)X

サーバーの更新X

仮想アセットの追加 X

仮想アセットの削除X

すべての仮想アセットの再デプロイX

  • No labels