セキュリティー例外の処理

入力ノード または セキュリティー PEP ノードでのセキュリティー処理中にメッセージ・フロー・セキュリティー障害が発生すると、セキュリティー例外が発生します。

セキュリティー例外は、入力ノード上の他のエラーとは異なる方法で処理されます。 エラーは通常、入力ノード上でキャッチされ、エラー処理のために Failure ターミナルにルーティングされますが、セキュリティー例外は同じようには処理されません。 デフォルトでは、統合ノードはセキュリティー例外をメッセージ・フロー内でキャッチできず、メッセージを取り消すか、またはエラーを戻します (HTTP の場合など)。 入力ノードのセキュリティー例外は、ログを満杯にしてシステムを不安定にするセキュリティー・サービス妨害攻撃を防止するために、 この方法で管理されます。

ただし、 セキュリティー PEP ノードのセキュリティー例外は、別の方法で管理されます。 セキュリティー PEP ノードでセキュリティー操作が失敗すると、セキュリティー例外が発生し、通常のリカバリー可能例外にラップされます。これにより、メッセージ・フローによって提供されるエラー処理が呼び出されます。

メッセージ・フローがセキュア領域にあるように設計した場合に、セキュリティー例外の処理を明示的に実行するには、 MQ 入力 ノードまたは HTTP 入力 ノードで「 セキュリティー例外を通常の例外として扱う 」プロパティーを選択します。 このプロパティーによりセキュリティー例外は、メッセージ・フロー内の他の例外と同じように処理されます。

「デフォルト伝搬」セキュリティー・プロファイルを出力ノードまたは要求ノードに関連付けると、マップされたトークン・タイプまたはソース・セキュリティー・トークンのトークン・タイプはそのノードのトランスポート・デフォルトと同じにしなければならず、そうでない場合にはセキュリティー例外が生じます。 例えば、 MQOutput ノードの場合、トークン・タイプは ユーザー名でなければなりません。 HTTP 要求 ノードの場合、トークン・タイプは ユーザー名 + パスワードでなければなりません。 SOAP 要求 ノードの場合、トークン・タイプは、ポリシー・セットとバインディングまたはトランスポート・バインディングのいずれかで定義されたタイプでなければなりません。

セキュリティー例外の原因を診断する方法については、 セキュリティー問題の診断を参照してください。