基本認証スキームでは、クライアントの認証情報にユーザ名とパスワードが含まれると仮定されています。パスワードは保護されており、クライアントとサーバしか知りません。
受信リクエストにクライアントの認証情報が含まれていない場合、サーバは認証のチャレンジを含む 401 応答を送り返します。 このチャレンジは "基本" トークンと、以下の例のような、保護領域名を指定する名前値のペアから構成されます
WWW-Authenticate: Basic realm="CA SDM 12.7"
サーバから 401 応答を受信すると、クライアント(ブラウザなど)は、その領域に関連付けられたユーザ名とパスワードの入力を求めます。 クライアント フォローアップ リクエストの認証ヘッダには "基本" トークンと、Base64 でエンコードされたユーザ名、パスワードおよびコロンのグループが含まれている必要があります。
POST /caisd-rest/rest_access HTTP/1.1 Host: hostname Date: Mon, 21 Apr 2012 19:37:58 +0000 Authorization: Basic QWRtaW46Zm9vYmFy
REST は base64 を使用して認証情報を複合し、ユーザ名/パスワードと比較し、boplgin によって認証情報を検証します。 検証が成功すると、サーバは要求されたリソースへのアクセスを許可します。
ユーザがユーザ名とパスワードの代わりに BOPSID を送信すると、CA SDM は boplgin メソッドの validate_bopsid() を使用します。 基本認証スキームの使用に不安を感じる場合は、オプション マネージャ オプション NX_REST_WEBSERVICE_DISABLE_BASIC_AUTH を Yes に設定すれば無効にすることができます。
重要: 基本認証は秘密鍵方式ほど安全ではありません。 ただし、SSL 接続で基本認証を使用すれば、セキュリティを向上させることができます。
| Copyright © 2012 CA. All rights reserved. | このトピックについて CA Technologies に電子メールを送信する |