ヘッダーをスキップ

Oracle HTTP Server スタンドアロン・デプロイの管理Apache 2.0ベース
10g(10.1.3.1.0)

B31848-02
目次
目次
索引
索引

戻る 次へ

8 Oracle HTTP ServerでのSSLの有効化

この章では、Oracle HTTP ServerでのSSLの有効化および構成について説明します。

内容は、次のとおりです。

8.1 概要

Secure Sockets Layer(SSL)は、インターネット上で安全にメッセージを送信するように設計されている暗号化通信プロトコルです。SSLは、アプリケーション層上のOracle HTTP ServerとTCP/IP層との間に位置し、クライアントによりセキュアな接続が行われたときに透過的に暗号化と復号化を処理します。

SSLの一般的な用途の1つは、ブラウザとWebサーバー間のWeb HTTP通信を保護することです。この場合、保護されていないHTTPの使用は排除されません。保護されたバージョンは、単純にHTTP over SSL(HTTPS)と呼ばれます。違いは、HTTPSではURLスキームにhttp://ではなくhttps://を使用することと、デフォルトの通信ポートが4443(UNIX)または443(Windows)であることです。

mod_osslは、サーバーがSSLを使用できるようにするOracle HTTP Serverへのプラグインです。

関連資料

『Oracle Application Server管理者ガイド』  

8.2 SSLの構成

Oracle Application Serverのインストール時は、デフォルトでSSLが有効化されています。SSLを構成するには、次のタスクを実行します。

8.2.1 タスク1: 実際のウォレットの作成

SSLについてOracle HTTP Serverを構成するには、サーバー用の証明書が含まれるウォレットが必要です。ウォレットには、証明書リクエスト、証明書および秘密鍵など、資格証明が格納されます。

Oracle HTTP Serverによって自動的にインストールされるデフォルトのウォレットは、テスト専用のものです。本番環境のサーバー用に、実際のウォレットを作成する必要があります。デフォルトのウォレットは、ORACLE_HOME/Apache/Apache/conf/ssl.wlt/defaultにあります。新規ウォレットをその場所に置いてもかまいません。また、実際のウォレットの場所を指すようにORACLE_HOME/Apache/Apache/conf/ssl.confSSLWalletディレクティブを変更することもできます。

関連資料

ウォレットの作成手順は、『Oracle Application Server管理者ガイド』を参照してください。次の作業を実行することが重要です。

  1. 証明書リクエストを生成します。共通名の場合は、構成中のサイトの名前または別名を指定します。

  2. ウォレットの自動ログイン機能を設定します。この自動ログイン機能を必ず有効にしてください。デフォルトのウォレットの場合、この機能は無効になっています。

 

8.2.2 タスク2: (オプション)構成のカスタマイズ

必要に応じて、mod_osslのディレクティブを使用して、構成をさらにカスタマイズできます。

関連項目

「mod_osslのディレクティブの使用」 


注意

インストール時にインストールされるテンプレート・ファイルには、すべての必須SSL構成ディレクティブおよびSSL用のデフォルト設定が含まれています。 


クライアント認証を有効にするには、次のようにします。

  1. サーバー側でSSLVerifyClientを指定します。

  2. HTTPS接続について、クライアント側で適切なクライアント証明書を使用します。クライアント証明書の取得および使用方法の詳細は、クライアントのマニュアルを参照してください。クライアント証明書がサーバーのウォレットで信頼できるかを確認してください。

    関連資料

    信頼できる証明書をウォレットにインポートする方法の手順は、『Oracle Application Server管理者ガイド』を参照してください。  

8.3 追加のSSL機能

この項では、このリリースでサポートされるSSL機能について説明します。

8.3.1 グローバル・サーバーIDのサポート

この機能により、ステップアップ、Server Gated Cryptography(SGC)またはグローバル・サーバーIDなど様々に称されるSSLプロトコル機能のサポートが追加されます。ステップアップは、古くて暗号化強度が低いブラウザをステップアップして、512ビット超の公開鍵および64ビット超のバルク暗号鍵をSSLプロトコルで使用できるようにする機能です。つまり、512ビット超の公開鍵や、ステップアップ・デジタル著作権が含まれるサーバーのX.509証明書がOracle Application Serverで使用できます。このような証明書は、証明書そのものには通常1024ビットの証明書が含まれますが、しばしば128ビットの証明書と呼ばれます。Verisign社のSecure Site Proは、Oracle Application Serverで使用できるこのような証明書の一例です。

グローバル・サーバーID機能は、デフォルトで提供されます。構成の必要はありません。

8.3.2 PKCS #11のサポート

公開鍵暗号規格#11(略してPKCS #11)は、ハードウェア・セキュリティ・モジュールをシステムで使用する方法の概要を定めた公開鍵暗号仕様です。ハードウェア・セキュリティ・モジュールとは、基本的に、暗号機能(暗号化/復号化)が実行され、暗号鍵が格納されるボックスのことです。

Oracle HTTP Serverでは、nCipherのSSL専用ハードウェアを使用できます。nCipherは、認定サード・パーティのアクセラレータで、SSLで使用されるPKI暗号化のパフォーマンスを向上させます。

関連資料

  • 『Oracle Application Server管理者ガイド』

  • http://www.ncipher.com

 

8.4 SSL構成ディレクティブの使用

mod_osslは、Oracle Application ServerへのHTTPSプロトコル接続を標準サポートします。SSL経由でOracle提供の暗号化メカニズムを使用し、Oracle HTTP Serverとブラウザ・クライアント間を安全に接続できるようにします。このモジュールは、デジタル証明書技術を使用したインターネット上での認証にも使用できます。このモジュールはSSLバージョン3.0をサポートし、次の機能を提供します。

次のmod_sslのディレクティブは、mod_osslではサポートされていません。

8.4.1 mod_osslのディレクティブの使用

Oracle HTTP Serverに対してSSLを構成するには、使用するmod_osslのディレクティブをhttpd.confファイルに入力します。

次の項で、次のディレクティブについて説明します。

8.4.1.1 SSLAccelerator

SSLアクセラレータが使用されるかどうかを指定します。現在サポートされているのは、nFastカードのみです。

カテゴリ   

有効値 

yesまたはno 

構文 

SSLAccelerator yes|no 

デフォルト 

SSLAccelerator no 

コンテキスト 

サーバー構成 


注意

SSLAcceleratorディレクティブは使用されていません。ウォレットを使用したSSLアクセラレーション・サポートの有効化の詳細は、http://www.oracle.com/technology/documentationにある『Oracle Database Advanced Security管理者ガイド』を参照してください。 


8.4.1.2 SSLCARevocationFile

証明書を発行したCA(認証局)からの証明書失効リスト(CRL)をまとめるファイルを指定します。このリストは、クライアント認証に使用されます。このファイルは、PEMでエンコードされた様々なCRLファイルを優先順位の順に連結したものです。CRLファイルは単一のユーザーが発行する必要があります。複数のSSLCARevocationFileエントリが存在できます。SSLCARevocationFileで指定されたファイルはハッシュしないでください。SSLCARevocationPathおよびSSLCARevocationFileディレクティブは、同時に使用できません。

カテゴリ   

構文 

SSLCARevocationFile file_name 

例 

SSLCARevocationFile /ORACLE_HOME/Apache/Apache/conf/ssl.crl/ca_bundle.crl 

デフォルト 

なし 

コンテキスト 

サーバー構成、仮想ホスト 

8.4.1.3 SSLCARevocationPath

PEMでエンコードされている証明書失効リスト(CRL)が格納されるディレクトリを指定します。CRLは、証明書の発行元のCA(認証局)から届きます。CRLのいずれかに記載されている証明書を使用してクライアントが自身を認証しようとすると、証明書は取り消され、そのクライアントはサーバーに対して自身を認証できなくなります。SSLCARevocationPathディレクトリのCRLファイルをハッシュする必要があります。SSLCARevocationPathエントリは1つのみ存在できます。SSLCARevocationPathおよびSSLCARevocationFileディレクティブは、同時に使用できません。


注意

CRLファイルのハッシュ方法については、『Oracle Application Server管理者ガイド』を参照してください。 


カテゴリ   

構文 

SSLCARevocationPath path/to/CRL_directory/ 

例 

SSLCARevocationPath /ORACLE_HOME/Apache/Apache/conf/ssl.crl/ 

デフォルト 

なし 

コンテキスト 

サーバー構成、仮想ホスト 

8.4.1.4 SSLCipherSuite

クライアントがSSLハンドシェイク時に使用できるSSL 暗号スイートを指定します。このディレクティブでは、コロンで区切られた暗号指定文字列を使用して暗号スイートを識別します。表8-2に、必要な暗号スイートを記述するためにこの文字列で使用できるタグを示します。

タグと接頭辞を組み合せて、暗号指定文字列が作成されます。

カテゴリ   

有効値 

none: リストに暗号を追加します。

+ : リストに暗号を追加し、リスト内の正しい位置に配置します。

- : リストから暗号を削除します(後で追加できます)。

! : リストから暗号を永続的に削除します。 

例 

SSLCipherSuite ALL:!LOW:!DH

この例では、低強度暗号とDiffie-Hellman鍵交換アルゴリズムを使用する暗号を除くすべての暗号が指定されています。  

構文 

SSLCipherSuite cipher-spec 

デフォルト 

ALL:!ADH:!EXPORT56:+HIGH:+MEDIUM:+LOW:+SSLv2:+EXP 

コンテキスト 

サーバー構成、仮想ホスト、ディレクトリ 

表8-1    SSL暗号スイートのタグ 
機能  タグ  意味 

鍵の交換 

kRSA  

RSA鍵の交換 

鍵の交換 

kDHr 

RSA鍵を使用したDiffie-Hellman鍵の交換 

認証 

aNULL 

認証なし 

認証 

aRSA 

RSA認証 

認証 

aDH 

Diffie-Hellman認証 

暗号化 

eNULL 

暗号化なし 

暗号化 

DES 

DESエンコード 

暗号化 

3DES 

Triple-DESエンコード 

暗号化 

RC4 

RC4エンコード 

データ整合性 

MD5 

MD5ハッシュ関数 

データ整合性 

SHA 

SHAハッシュ関数 

エイリアス 

SSLv3 

すべてのSSL V3.0暗号 

エイリアス 

EXP 

すべての輸出暗号 

エイリアス 

EXP40 

すべての40ビット輸出暗号のみ 

エイリアス 

EXP56 

すべての56ビット輸出暗号のみ 

エイリアス 

LOW 

すべての低強度暗号(輸出暗号とSingle-DES) 

エイリアス 

MEDIUM 

128ビット暗号化を使用したすべての暗号 

エイリアス 

HIGH 

Triple-DESを使用したすべての暗号 

エイリアス 

RSA 

RSA鍵交換を使用したすべての暗号 

エイリアス 

DH 

Diffie-Hellman鍵交換を使用したすべての暗号 


注意

輸出版のブラウザが使用される場合は、制限があります。Oracleモジュールmod_osslは、サーバーが512ビットの鍵サイズのウォレットを使用するときにのみ、RC4-40暗号化をサポートします。 


表8-2    Oracle Advanced Security 10iでサポートされている暗号スイート 
暗号スイート  認証  暗号化  データ整合性 

SSL_RSA_WITH_3DES_EDE_CBC_SHA 

RSA 

3DES (168) 

SHA 

SSL_RSA_WITH_RC4_128_SHA 

RSA 

RC4 (128) 

SHA 

SSL_RSA_WITH_RC4_128_MD5 

RSA 

RC4 (128) 

MD5 

SSL_RSA_WITH_DES_CBC_SHA 

RSA 

DES (56) 

SHA 

SSL_DH_anon_WITH_3DES_EDE_CBC_SHA 

DH anon 

3DES (168) 

SHA 

SSL_DH_anon_WITH_RC4_128_MD5 

DH anon 

RC4 (128) 

MD5 

SSL_DH_anon_WITH_DES_CBC_SHA 

DH anon 

DES (56) 

SHA 

SSL_RSA_EXPORT_WITH_RC4_40_MD5 

RSA 

RC4 (40) 

MD5 

SSL_RSA_EXPORT_WITH_DES40_CBC_SHA 

RSA 

DES40 (40) 

SHA 

SSL_RSA_WITH_AES_128_CBC_SHA 

RSA 

AES (128) 

SHA 

SSL_RSA_WITH_AES_256_CBC_SHA 

RSA 

AES (256) 

SHA 

SSL_DHE_DSS_EXPORT_WITH_DES40_CBS_SHA 

DH DSS 

DES (40) 

SHA 

SSL_DHE_DSS_WITH_DES_CBC_SHA 

DH DSS 

DES (50) 

SHA 

SSL_DHE_DSS_WITH_3DES_EDE_CBC_SHA 

DH DSS 

3DES (168) 

SHA 

SSL_DHE_RSA_EXPORT_WITH_DES40_CBC_SHA 

DH RSA 

DES (40) 

SHA 

SSL_DHE_RSA_WITH_DES_CBC_SHA 

DH RSA 

DES (56) 

SHA 

SSL_DHE_RSA_WITH_3DES_EDE_CBC_SHA 

DH RSA 

3DES (168) 

SHA 

SSL_DHE_DSS_EXPORT1024_WITH_DES_CBC_SHA 

DH DSS 

DES (40) 

SHA 

SSL_DHE_DSS_WITH_RC4_128_SHA 

DH DSS 

RC4 (128) 

SHA 

SSL_DHE_DSS_EXPORT1024_WITH_RC4_56_SHA 

DH DSS 

RC4 (56) 

SHA 

8.4.1.5 SSLEngine

SSLプロトコル・エンジンの使用を切り替えます。通常は<VirtualHost>セクションの中で使用し、特定の仮想ホストに対してSSLを有効にします。デフォルトでは、SSLプロトコル・エンジンは、メイン・サーバーとすべての構成済仮想ホストの両方で無効にされています。例8-1に、SSLEngineディレクティブの使用例を示します。デフォルトのSSLは、4443(UNIX)および443(Windows)です。

例8-1    SSLEngineディレクティブの使用

<VirtualHost_dafault_:4443>
  SSLEngine on
  ...
</VirtualHost>

カテゴリ   

構文 

SSLEngine on|off 

デフォルト 

SSLEngine off 

コンテキスト 

サーバー構成、仮想ホスト 

8.4.1.6 SSLLog

SSLエンジンのログ・ファイルが書き込まれる場所を指定します(エラー・メッセージは、ErrorLogディレクティブにより指定されたOracle HTTP Server標準ログ・ファイルにも重複して書き込まれます)。

このファイルは、シンボリック・リンク攻撃に使用されないように、rootのみが書き込める場所に配置します。このファイル名の先頭にスラッシュ(/)がない場合は、ServerRootへの相対ファイル名とみなされます。ファイル名の先頭に縦線(|)がある場合は、縦線に続く文字列が、信頼できるパイプを確立できる実行可能プログラムへのパスと想定されます。

このディレクティブは、1つの仮想サーバー構成につき1回のみ使用できます。

カテゴリ   

構文 

SSLLog path/to/filename 

デフォルト 

なし 

コンテキスト 

サーバー構成、仮想ホスト 

8.4.1.7 SSLLogLevel

SSLエンジン・ログ・ファイルの冗長性レベルを指定します。

カテゴリ   

有効値 

レベルは次のとおりです(昇順に記述されていて、各レベルは1つ前のレベルに含まれます)。

  • none: 専用のSSLログは記録されません。タイプが'error'のメッセージは、ErrorLogディレクティブにより指定されたHTTPサーバー標準ログ・ファイルに重複して書き込まれます。

  • error: タイプが'error'(処理を停止する状態)のメッセージのみがログに記録されます。

  • warn: 致命的ではない問題(処理を停止しない状態)を通知するメッセージがログに記録されます。

  • info: 主要な処理アクションを要約したメッセージがログに記録されます。

  • trace: 重要度の低い処理アクションを要約したメッセージがログに記録されます。

  • debug: 開発操作と低レベルI/O操作を要約したメッセージがログに記録されます。

 

構文 

SSLLogLevel level 

デフォルト 

なし 

コンテキスト 

サーバー構成、仮想ホスト 

8.4.1.8 SSLMutex

Oracle HTTP Serverプロセス間で同期化する必要がある操作の、SSLエンジンによる相互排他を行うために使用するセマフォ(ロック)のタイプです。

カテゴリ   

有効値 

  • none: mutexは使用されません。mutexによりSSLセッション・キャッシュへの書込みアクセスが同期化されるため、この設定はお薦めしません。mutexを構成しない場合、セッション・キャッシュが不整合になります。

  • file:path/to/mutex: ロック用のファイルを使用します。ファイル名が確実に一意になるように、Oracle HTTP Serverの親プロセスのプロセスID(PID)が、ファイル名に付加されます。ファイル名の先頭にスラッシュ(/)がない場合は、ServerRootへの相対ファイル名とみなされます。この設定は、Windowsでは使用できません。

  • sem: 書込みの同期化にオペレーティング・システムのセマフォを使用します。UNIXではSys V IPCセマフォ、WindowsではWindows Mutexが使用されます。オペレーティング・システムがサポートしている場合は、これが最善の選択肢です。

 

例 

SSLMutex file:/usr/local/apache/logs/ssl_mutex 

構文 

SSLMutex type 

デフォルト 

SSLMutex none 

コンテキスト 

サーバー構成 

8.4.1.9 SSLOptions

ディレクトリ単位で様々なランタイム・オプションを制御します。一般に、1つのディレクトリに複数のオプションが適用される場合は、より包括的なオプションが適用されます(オプションはマージされません)。ただし、SSLOptionsディレクティブのすべてのオプションの前にプラス(+)またはマイナス(-)符号が付いている場合は、オプションがマージされます。プラスが前に付いているオプションは、現在有効なオプションに追加され、マイナスが前に付いているオプションは、現在有効なオプションから除外されます。

カテゴリ   

有効値 

  • StdEnvVars: SSLに関連するCGI/SSI環境変数の標準セットを作成します。抽出操作はCPU時間が長くかかること、また静的コンテンツを提供するときには一般に適用されないことから、これはデフォルトでは無効になっています。一般に、この値はCGI/SSIリクエストの場合にのみ有効にします。

  • ExportCertData: 次の追加CGI/SSI変数を有効にします。

    SSL_SERVER_CERT

    SSL_CLIENT_CERT

    SSL_CLIENT_CERT_CHAIN_n (where n= 0, 1, 2...)

    これらの変数には、現在のHTTPS接続のサーバーおよびクライアント用にPrivacy Enhanced Mail(PEM)でエンコードされたX.509証明書が含まれています。CGIスクリプトではこれを使用して、より詳しい証明書チェックを行うことができます。クライアント証明書連鎖の他の証明書がすべて提供されます。このオプションを使用するとパフォーマンスに時間がかかるため、デフォルトでは「Off」になっています。

    SSL_CLIENT_CERT_CHAIN_n変数の順序は、次のようになります。SSL_CLIENT_CERT_CHAIN_0は、SSL_CLIENT_CERTを署名する中間的なCAです。SSL_CLIENT_CERT_CHAIN_1は、SSL_CLIENT_ROOT_CERTをルートCAとして、SSL_CLIENT_CERT_CHAIN_0などを署名する中間的なCAです。

  • FakeBasicAuth: クライアントのX.509証明書の対象識別名をHTTP Basic認証のユーザー名に変換します。これは、標準のHTTPサーバー認証方式がアクセス制御に使用できることを意味します。ユーザーからはパスワードが取得されず、文字列'password'が置き換えられることに注意してください。

 

 

  • StrictRequire: SSLRequireSSLまたはディレクティブに従ってアクセスを禁止する必要がある場合にアクセスを拒否します。StrictRequireを指定しないと、'Satisfy any'ディレクティブ設定がSSLRequireまたはSSLRequireSSLディレクティブをオーバーライドして、クライアントがホスト制約を渡した場合または有効なユーザー名とパスワードを指定した場合にアクセスが許可されてしまう可能性があります。

    このように、SSLRequireSSLまたはSSLRequireSSLOptions +StrictRequireと組み合せることで、mod_osslはあらゆる場合に'Satisfy any'ディレクティブをオーバーライドできます。

  • CompatEnvVars: Apache SSL 1.x、mod_ssl 2.0.x、Sioux 1.0およびStronghold 2.xとの下位互換性のために、廃止された環境変数をエクスポートします。これは、既存のCGIスクリプトに対する互換性を提供するために使用します。

  • OptRenegotiate: SSLのディレクティブがディレクトリ単位のコンテキストで使用されるときに、最適化されたSSL接続再ネゴシエーション処理を有効化します。

 

構文 

SSLOptions [+-] option 

デフォルト 

なし 

コンテキスト 

サーバー構成、仮想ホスト、ディレクトリ 

8.4.1.10 SSLPassPhraseDialog

ウォレット・アクセス用のパスフレーズ・ダイアログのタイプ。mod_osslでは、ウォレットにアクセスするために管理者にパスフレーズの入力が要求されます。

カテゴリ   

有効値 

  • builtin: サーバー起動時に、mod_osslは各ウォレットのパスワードを求めるプロンプトを表示します。

    この設定は、Oracle HTTP ServerがOPMNにより管理されている場合は使用できません。Oracle HTTP ServerがOPMNにより起動される場合、ユーザー操作は許可されません。

  • exec:path/to/program: サーバー起動時に、mod_osslは各ウォレット用に構成されている外部プログラムをコールします。このプログラムは、servername:portnumberと、RSAまたはDSAという2つの引数を使用して起動されます。

 

構文 

SSLPassPhraseDialog type 

例 

SSLPassPhraseDialog exec:/usr/local/apache/sbin/pfilter 

デフォルト 

SSLPassPhraseDialog builtin 

コンテキスト 

サーバー構成 

8.4.1.11 SSLProtocol

mod_osslがサーバー環境を設定するときに使用するSSLプロトコルを指定します。クライアントは、指定されたプロトコルのいずれかでのみ接続できます。

カテゴリ   

有効値 

SSLv2、SSLv3、TLSv1、ALL 

例 

SSLバージョン3.0のみを指定するには、このディレクティブを次のように設定します。

SSLProtocol +SSLv3 

構文 

SSLProtocol [+-] protocol 

デフォルト 

SSLProtocol ALL 

コンテキスト 

サーバー構成、仮想ホスト 

8.4.1.12 SSLRequire

任意の複合ブール式がTRUEでないかぎり、アクセスを拒否します。

カテゴリ   

構文 

SSLRequire expression 

デフォルト 

なし 

コンテキスト 

ディレクトリ 

このexpressionは、次の構文と一致する必要があります(BNF構文表記として示してあります)。

expr ::= "true" | "false"
"!" expr
expr "&&" expr
expr "||" expr
"(" expr ")"

comp ::=word "==" word | word "eq" word
word "!=" word |word "ne" word
word "<" word |word "lt" word
word "<=" word |word "le" word
word ">" word |word "gt" word
word ">=" word |word "ge" word
word "=~" regex
word "!~" regex
wordlist ::= word
wordlist "," word

word ::= digit
cstring
variable
function

digit ::= [0-9]+

cstring ::= "..."

variable ::= "%{varname}"

表8-3表8-4に標準変数とSSL変数を示します。これらの値がvarnameの有効値です。

function ::= funcname "(" funcargs ")"

funcnameには、次の関数を使用できます。

file(filename)

file関数は文字列引数(ファイル名)を1つ取り、そのファイルの内容に拡張します。これは、正規表現に照らしてファイルの内容を評価する場合に役立ちます。

表8-3には、SSLRequireのvarnameの標準変数を示します。

表8-3    SSLRequireのvarnameの標準変数 

標準変数 

標準変数 

標準変数 

HTTP_USER_AGENT 

PATH_INFO 

AUTH_TYPE 

HTTP_REFERER 

QUERY_STRING 

SERVER_SOFTWARE 

HTTP_COOKIE 

REMOTE_HOST 

API_VERSION 

HTTP_FORWARDED 

REMOTE_IDENT 

TIME_YEAR 

HTTP_HOST 

IS_SUBREQ 

TIME_MON 

HTTP_PROXY_CONNECTION 

DOCUMENT_ROOT 

TIME_DAY 

HTTP_ACCEPT 

SERVER_ADMIN 

TIME_HOUR 

HTTP:headername 

SERVER_NAME 

TIME_MIN 

THE_REQUEST 

SERVER_PORT 

TIME_SEC 

REQUEST_METHOD 

SERVER_PROTOCOL 

TIME_WDAY 

REQUEST_SCHEME 

REMOTE_ADDR 

TIME 

REQUEST_URI 

REMOTE_USER 

ENV:variablename 

REQUEST_FILENAME 

  

  

表8-4には、SSLRequireのvarnameのSSL変数を示します。

表8-4    SSLRequireのvarnameのSSL変数 

SSL変数 

SSL変数 

SSL変数 

HTTPS 

SSL_PROTOCOL 

SSL_CIPHER_ALGKEYSIZE 

SSL_CIPHER 

SSL_CIPHER_EXPORT 

SSL_VERSION_INTERFACE 

SSL_CIPHER_USEKEYSIZE 

SSL_VERSION_LIBRARY 

SSL_SESSION_ID 

SSL_CLIENT_V_END 

SSL_CLIENT_M_SERIAL 

SSL_CLIENT_V_START 

SSL_CLIENT_S_DN_ST 

SSL_CLIENT_S_DN 

SSL_CLIENT_S_DN_C 

SSL_CLIENT_S_DN_CN 

SSL_CLIENT_S_DN_O 

SSL_CLIENT_S_DN_OU 

SSL_CLIENT_S_DN_G 

SSL_CLIENT_S_DN_T 

SSL_CLIENT_S_DN_I 

SSL_CLIENT_S_DN_UID 

SSL_CLIENT_S_DN_S 

SSL_CLIENT_S_DN_D 

SSL_CLIENT_I_DN_C 

SSL_CLIENT_S_DN_Email 

SSL_CLIENT_I_DN 

SSL_CLIENT_I_DN_O 

SSL_CLIENT_I_DN_ST 

SSL_CLIENT_I_DN_L 

SSL_CLIENT_I_DN_T 

SSL_CLIENT_I_DN_OU 

SSL_CLIENT_I_DN_CN 

SSL_CLIENT_I_DN_S 

SSL_CLIENT_I_DN_I 

SSL_CLIENT_I_DN_G 

SSL_CLIENT_I_DN_Email 

SSL_CLIENT_I_DN_D 

SSL_CLIENT_I_DN_UID 

SSL_CLIENT_CERT 

SSL_CLIENT_CERT_CHAIN_n 

SSL_CLIENT_ROOT_CERT 

SSL_CLIENT_VERIFY 

SSL_CLIENT_M_VERSION 

SSL_SERVER_M_VERSION 

SSL_SERVER_V_START 

SSL_SERVER_V_END 

SSL_SERVER_M_SERIAL 

SSL_SERVER_S_DN_C 

SSL_SERVERT_S_DN_ST 

SSL_SERVER_S_DN 

SSL_SERVER_S_DN_OU 

SSL_SERVER_S_DN_CN 

SSL_SERVER_S_DN_O 

SSL_SERVER_S_DN_I 

SSL_SERVER_S_DN_G 

SSL_SERVER_S_DN_T 

SSL_SERVER_S_DN_D 

SSL_SERVER_S_DN_UID 

SSL_SERVER_S_DN_S 

SSL_SERVER_I_DN 

SSL_SERVER_I_DN_C 

SSL_SERVER_S_DN_Email 

SSL_SERVER_I_DN_L 

SSL_SERVER_I_DN_O 

SSL_SERVER_I_DN_ST 

SSL_SERVER_I_DN_CN 

SSSL_SERVER_I_DN_T 

SSL_SERVER_I_DN_OU 

SSL_SERVER_I_DN_G 

SSL_SERVER_I_DN_I 

  

8.4.1.13 SSLRequireSSL

SSLを使用していないクライアントに対してアクセスを拒否します。構成エラーにより、セキュリティが脆弱になる可能性があるSSL対応の仮想ホストまたはディレクトリの完全保護に役立つディレクティブです。

カテゴリ   

構文 

SSLRequireSSL 

デフォルト 

なし 

コンテキスト 

ディレクトリ 

8.4.1.14 SSLSessionCache

グローバル・セッションまたはプロセス間セッションのセッション・キャッシュ・ストレージ・タイプを指定します。キャッシュは、リクエストのパラレル処理を高速化するオプションの方法を提供します。

カテゴリ   

有効値 

  • none: グローバルまたはプロセス間セッション・キャッシュを無効にします。機能に対する影響はありませんが、パフォーマンスに大きな差が出ます。

  • shmht:/path/to/datafile[bytes]: RAM内の共有メモリー・セグメントの中で、高パフォーマンス・ハッシュテーブルを使用します(bytesはおおよそのサイズを指定)。このテーブルは、path/to/datafileにより設定されます。このハッシュテーブルは、サーバー・プロセスのローカルSSLメモリー・キャッシュと同期化します。

  • shmcb:/path/to/datafile[bytes]: 高パフォーマンスのShared Memory Cyclic Buffer(SHMCB)セッション・キャッシュを使用して、サーバー・プロセスのローカルSSLメモリー・キャッシュと同期化します。shmcbのパフォーマンスはshmhtに比べ、すべての環境で均一です。

 

構文 

SSLSessionCache type 

例 

SSLSessionCache shmht: /ORACLE_HOME/Apache/Apache/logs/ssl_scache(512000)

SSLSessionCache shmcb: /ORACLE_HOME/Apache/Apache/logs/ssl_scache(512000) 

デフォルト 

SSLSessionCache none 

8.4.1.15 SSLSessionCacheTimeout

セッション・キャッシュ内でSSLセッションの有効期限が満了になるまでの秒数を指定します。

カテゴリ   

構文 

SSLSessionCacheTimeout seconds 

デフォルト 

300 

コンテキスト 

サーバー構成 

8.4.1.16 SSLVerifyClient

接続時にクライアントが証明書を提示する必要があるかどうかを指定します。

カテゴリ   

有効値 

  • none: クライアント証明書は不要です。

  • optional: クライアントは有効な証明書を提示できます。

  • require: クライアントは有効な証明書を提示する必要があります。

 

構文 

SSLVerifyClient level 

デフォルト 

なし 

コンテキスト 

サーバー構成、仮想ホスト 


注意

mod_sslに含まれているレベルoptional_no_ca(クライアントは有効な証明書を提示できるが、証明書が検証可能である必要はない)は、mod_osslではサポートされていません。 


8.4.1.17 SSLWallet

WRLを使用してウォレットの位置を指定します。

カテゴリ   

構文 

SSLWallet wrl

wrlの形式は、file:path to walletです。 

例 

SSLWallet file:/etc/ORACLE/WALLETS/server

その他、Oracle SSL製品で使用可能なwrlの値も使用できます。 

デフォルト 

なし 

コンテキスト 

サーバー構成、仮想ホスト 

8.4.1.18 SSLWalletPassword

同一コンテキスト内に指定されているウォレットへのアクセスに必要なクリアテキスト・ウォレット・パスワードを指定します。

関連項目

「iasobfユーティリティの使用」 

カテゴリ   

構文 

SSLWalletPassword password

パスワードが不要の場合は、このディレクティブを設定しないでください。

注意: Oracle Wallet Managerの自動ログオン機能を使用して作成されたウォレットが使用される場合、ウォレットにはパスワードが不要なため、このディレクティブは設定しないでください。 

デフォルト 

なし 

コンテキスト 

サーバー構成、仮想ホスト 


注意

SSLWalletPasswordは使用されていません。このディレクティブを使用すると、Oracle HTTP Serverログに警告メッセージが生成されます。ウォレットを保護するために、自動ログインを有効にして、かわりにSSOウォレットを取得することをお薦めします。「タスク1: 実際のウォレットの作成」を参照してください。 


8.4.2 iasobfユーティリティの使用

iasobfユーティリティを使用すると、不明瞭化されたパスワードをウォレットのクリアテキスト・パスワードから生成できます。

自動ログオンを使用可能にして作成されたOracleウォレット(SSOウォレット)を使用している場合は、このユーティリティを使用する必要はありません。ただし、パスワード付きの標準のウォレットを使用する必要がある場合は、ORACLE_HOME/Apache/Apache/binにあるパスワード不明瞭化ツールiasobfを使用して、クリアテキストのパスワードから不明瞭化されたウォレット・パスワードを生成することをお薦めします。

不明瞭化されたウォレット・パスワードを生成するためのコマンド構文は、次のとおりです。

iasobf -p password 

不明瞭化されたパスワードは端末に出力されます。iasobfには、httpdプロセスのオペレーティング・システム・ユーザーが必要です。したがって、UNIXの場合はroot引数、Windowsの場合はsystem引数を使用します。たとえば、UNIXでは、コマンドはiasobf -password rootとなります。


注意

Windows環境での対応ツールはosslpasswordと呼ばれ、iasobfと同じ方法で使用できます。 


8.4.3 mod_proxyのディレクティブの使用

次のディレクティブは、mod_proxyサポート専用です。

8.4.3.1 SSLProxyCache

プロキシ・キャッシュを使用するかどうかを指定します。プロキシは、SSLサーバーが使用するのと同じセッションを使用します。

カテゴリ   

構文 

SSLProxyCache on/off 

デフォルト 

SSLProxyCache off 

コンテキスト 

サーバー構成、仮想ホスト 

8.4.3.2 SSLProxyCipherSuite

プロキシ・サーバーの暗号スイートを指定します。

カテゴリ   

構文 

SSLCipherSuite cipher-spec 

デフォルト 

なし 

コンテキスト 

サーバー構成、仮想ホスト 

8.4.3.3 SSLProxyProtocol

プロキシ・サーバーのSSLプロトコルを制御します。

カテゴリ   

構文 

SSLProxyProtocol [+-] protocol 

デフォルト 

なし 

コンテキスト 

サーバー構成、仮想ホスト 

8.4.3.4 SSLProxyWallet

プロキシ接続のオープン時に使用する証明書を含む、ウォレットの位置を指定します。

カテゴリ   

構文 

SSLProxyWallet wrl 

デフォルト 

なし 

コンテキスト 

サーバー構成、仮想ホスト 

8.4.3.5 SSLProxyWalletPassword

プロキシのウォレット・パスワードを指定します。

カテゴリ   

構文 

SSLProxyWalletPassword password 

デフォルト 

なし 

コンテキスト 

サーバー構成、仮想ホスト 


注意

SSLProxyWalletPasswordは使用されていません。このディレクティブを使用すると、Oracle HTTP Serverログに警告メッセージが生成されます。ウォレットを保護するために、かわりにSSOウォレットを取得することをお薦めします。 



戻る 次へ
Oracle
Copyright © 2007 Oracle Corporation.

All Rights Reserved.
目次
目次
索引
索引