セキュリティは全員の責任です。
Apache や Nginx などのフロントエンドを保護する方法には多くの焦点が当てられていますが、バックエンドに関しては無視されることがよくあります。
一分一秒を争う重要な実稼働環境で作業している場合は、可能な限りセキュリティを確保するためのすべてのオプションを検討することをお勧めします。
IBM WebSphere Deployment Manager Console は、アプリケーションに対して行うすべての変更のゲートウェイであるため、許可された IP またはホストからのアクセスを制限することを考慮する必要があります。
DMGR ログインを追跡するために NCSA ログを実装することも検討してください。
ここで、ユーザー名/パスワードで保護されている場合に、なぜ制限する必要があるのか考えているかもしれません。あなたは?
さて、リアルタイムのシナリオを見てみましょう…。
- 一般的なユーザー/パスワードを使用していますが、それが漏洩したか、別のチームに知られています。
- チーム メンバーの 1 人がビジネスの反対側に参加し、資格情報を利用する可能性があります。
- 何らかの理由で WAS セキュリティを無効にし、誰かが偶然コンソールを入手した
確信している?
では、実装に移りましょう。
ベスト プラクティスとして、計画に反することがあった場合にロールバックできるように構成のバックアップを作成します。
- DMGRコンソールにログインします
- システム管理 >> デプロイメントマネージャーに移動します。
- 「Webコンテナ・トランスポート・チェーン」をクリックします。
- DMGR で SSL が有効になっている場合は、「WCInbouceAdminSecure」をクリックします。そうでない場合は、「WCInbouceAdmin」をクリックします。
注:両方が有効になっている場合は、両方に対してこれを行う必要があります。
- TCP 受信チャネル (TCP_3) をクリックします。
- 「アドレス包含リスト」にIPを入力します。
- 「ホスト名包含リスト」にホスト名を入力します。
- 「適用」をクリックして「OK」をクリックします
- 構成を確認して保存します
- DMGR を再起動して構成を有効にします
したがって、上の例では、許可される IP として172.16.179.135のみを含めています。ホスト名または別の IP から試してみるとどうなるかを見てみましょう。
ホスト名でアクセスする
ドーン…ブロックされていることがわかります。
許可されたIPでアクセスする
どうぞ。許可された IP からはアクセスでき、他のすべての IP からはブロックされました。
IP 制限を実装すると、運用環境に別のセキュリティ層が追加されます。
スキルをアップグレードする準備はできていますか?より高い報酬を得るには、 注目の認定資格をチェックしてください。
WebSphere Deployment Manager コンソール ID を構成する場合は、ここに進んでください。