サービス・ポータル・ユーザーの偽装

この例では、2つの異なるポータル間で、検索関係が設定される方法の例を示します。

架空の会社であるServicorは、架空のパートナであるRequesticonとコンテンツを共有することを考えています。この場合、Servicorのポータルは、サービス・ポータルであり、Requesticonのポータルは、リクエスト・ポータルです。

サービス・ポータルの構成

Servicorポータルの管理者は、まずRequesticon EngineerRequesticon Executiveの2つのポータル・ユーザーを作成します。これらのユーザーはいずれも、Requesticon Visitorsというポータル・グループに追加されます。

次にユーザーにはそれぞれ、Servicorポータルの適切なコンテンツへのアクセス権を付与されます。Requesticon Engineerには、 ServicorディレクトリのEngineeringフォルダ、QAフォルダおよびProduct Managementフォルダへの読取りアクセス権が与えられます。Requesticon Executiveには、Servicor MarketInvestor Relationsフォルダへの読取りアクセス権が与えられます。

ここでServicorポータルの管理者は、受信フェデレーテッド検索を設定します。これには、受信フェデレーテッド検索のエディタのメイン設定ページで、「WebCenter Interaction認証ソース」とグループ「Requesticon·Visitors」を含めます。「WebCenter Interaction認証ソース」を含めるのは、この例でRequesticon EngineerRequesticon Executiveのユーザーが、どちらもポータルで作成されるためです。これらのユーザーが別の認証ソースを通じてインポートされるのであれば、かわりにその認証ソースを含める必要があります。「Requesticon Visitors」グループをここに含めることで、リクエスト・ポータルのユーザーは、Requesticon EngineerまたはRequesticon Executive以外のユーザーを偽装できなくなります。

このようにサービス・ポータルを構成すると、Requesticon EngineerおよびRequesticon Executiveによって発行された要求のみが応答され、適切なコンテンツのみが表示可能になります。

リクエスト・ポータルの構成

Requesticonポータルの管理者は、送信フェデレーテッド検索エディタのメイン設定ページで、「ポータル認証の送信」「はい」を選択します。Requesticonポータルの管理者は次に、「ユーザー名の別名」の下で、グループExecutivesRequesticon ExecutiveというServicorユーザーにマップし、グループEngineersRequesticon EngineerというServicorユーザーにマップします。これにより、Engineersグループのメンバーであるすべてのユーザーが、要求を発行する際にRequesticon Engineerを偽装し、Executivesグループのメンバーであるすべてのユーザーが、Requesticon Executiveとして要求を発行するようになります。

注意:Requesticon EngineerRequesticon Executiveは、Servicorポータルにのみ存在し、Requesticonポータルには存在しません。これらは、特に偽装のために、Requesticonユーザーによって作成されたユーザーです。

リクエスト・ユーザーがサービス・ポータルの検索を試みると、リクエスト・ポータルは、マップされたグループのリストを上から順に調べ、リクエスト・ユーザーが属する最初のグループに基づいて、そのリクエスト・ユーザーがどのサービス・ポータル・ユーザーを偽装するかを判断します。このため、セキュリティ・レベルの高いグループをリストの上の方にマップする必要があります。ここではリクエスト・ポータルの管理者は、ExecutivesグループをEngineersグループの前に追加しました。これによりリクエスト・ポータルのユーザーが、ExecutivesグループとEngineersグループの両方のメンバーである場合、そのユーザーはRequesticon Executiveユーザーを偽装することになり、エグゼクティブとして、より多くのコンテンツへのアクセス権が付与される可能性が高まります。