Sun Java ロゴ     前へ      目次      索引      次へ     

Sun ロゴ
Sun Java System Portal Server 6 2005Q4 配備計画ガイド 

第 5 章
ポータルの設計

この章では、ポータルの高レベルおよび低レベルの設計を行う方法について説明し、設計計画の各部分の設計に必要な情報を提供します。

この章で説明する内容は次のとおりです。


ポータルの設計への取り組み方

Sun JavaTM System Portal Server の配備のこの時点で、業務および技術上の要件を確認し、それらの要件を関係者に伝えて承認を得ているはずです。これで、設計段階を開始できます。設計段階では、高レベルと低レベルの設計を行います。

高レベルのポータルの設計は、システムのアーキテクチャーを明確にし、ソリューションの低レベルの設計の基になります。さらに、高レベルの設計では、事前に確定した業務および技術上の要件を満たす論理アーキテクチャーを記述する必要があります。論理アーキテクチャーは、システム全体を構成するさまざまなアプリケーションに従って、またユーザーがシステムと対話する方法に従って分解されます。一般に、論理アーキテクチャーには、Portal Server Secure Remote Access (SRA)、高可用性、セキュリティー (Access Manager を含む)、および Directory Server アーキテクチャーコンポーネントが含まれます。詳細は、「論理ポータルアーキテクチャー」を参照してください。

高レベルおよび低レベルの設計では、ポータルの制御を超える要素、つまりネットワーク、ハードウェアの障害、不適切なチャネルの設計なども考慮する必要があります。

完成した高レベルの設計を基に低レベルの設計を行うことができます。低レベルの設計では、物理アーキテクチャー、ネットワークインフラストラクチャー、ポータルデスクトップのチャネルおよびコンテナの設計、実際のハードウェアおよびソフトウェアのコンポーネントなどのアイテムを指定します。高レベルおよび低レベルの設計を完了すると、組織内で試験的な配備のテストを開始できます。

ポータルの高レベルの設計の概要

高レベルの設計は、業務の要件と技術要件の両方をサポートするアーキテクチャーに取り組む最初の段階です。高レベルの設計では、次のような問いに答えます。

ポータルの低レベルの設計の概要

低レベルの設計では、ポータルソリューションを構築するために使用するプロセスおよび標準の指定、また次のものを含む実際のハードウェアおよびソフトウェアコンポーネントの指定に焦点を合わせます。

論理ポータルアーキテクチャー

論理ポータルアーキテクチャーは、次のものを含む (しかし次のものに限定されない)、ポータルを構成するすべてのコンポーネントを定義します。

また、次の 3 つのネットワークゾーンがどのように設計に適合するかを考慮する必要があります。

論理アーキテクチャーは、次のようなものを含む、ポータルデスクトップの見た目と使い心地を記述します。

サイトが必要とする場合、キャッシングの方針も論理アーキテクチャーに含めます。ユーザーに返されるページに多数のイメージへの参照が含まれる場合、Portal Server がそれらのイメージをすべてのユーザーに配信できます。ただし、それらのタイプの要求を逆プロキシタイプのキャッシング装置にオフロードできる場合、Portal Server が他のユーザーにサービスを提供できるようにシステムリソースを解放できます。また、キャッシング装置をエンドユーザーの近くに配置することによって、それらのイメージをエンドユーザーにいくらか速く配信することができるので、エンドユーザーの使い勝手がよくなります。


Portal Server とスケーラビリティー

スケーラビリティーとは、パフォーマンスを低下させることなく、処理リソースを追加することによって、増加するユーザー人口に対応するシステムの能力のことです。システムをスケーリングするための 2 つの一般的な方法には、垂直方向のスケーリングと水平方向のスケーリングがあります。このセクションの主題は、Portal Server 製品へのスケーリング技術の応用です。

スケーラブルなシステムの利点を次に示します。

垂直方向のスケーリング

垂直方向のスケーリングでは、CPU、メモリー、Portal Server の複数のインスタンスなどのリソースが 1 つのマシンに追加されます。これより、より多くのプロセスインスタンスが同時に実行できます。Portal Server では、必要な CPU の数に計画およびサイズ指定することによってこれを利用できます。詳細は、第 4 章「配備前の注意点」を参照してください。

水平方向のスケーリング

水平方向のスケーリングでは、マシンが追加されます。これは、複数の同時処理とワークロードの分散も可能にします。Portal Server では、Portal Server、Directory Server、および Access Mangaer を異なるノードで実行できるので、水平方向のスケーリングを利用します。水平方向のスケーリングは、さらに CPU を追加するなどして、垂直方向のスケーリングも利用できます。

また、サーバーコンポーネントインスタンスを複数のマシンにインストールすることによって、Portal Server インストールを水平方向にスケールできます。インストールされた各サーバーコンポーネントインスタンスは、HTTP プロセスを実行し、この HTTP プロセスはインストール時に決定された番号の TCP/IP ポートで待機します。ゲートウェイのコンポーネントは、ラウンドロビンアルゴリズムを使用して新しいセッション要求をサーバーインスタンスに割り当てます。セッションが確立されている間は、クライアントに格納された HTTP cookie がセッションサーバーを示します。それ以降の要求はすべてそのサーバーに送られます。

「Portal Server 構築モジュールの使用」のセクションでは、最適のパフォーマンスと水平方向のスケーラビリティーを提供する特定のタイプの構成への取り組み方について説明します。


Portal Server と高可用性

高可用性は、ポータルプラットフォームに週 7 日 24 時間アクセス可能であることを保証します。今日の組織では、データやアプリケーションが常に利用可能であることが要求されます。高可用性は、ミッションクリティカルなアプリケーションのみでなく、IT インフラストラクチャー全体にも要求されます。

システムの可用性は、コンピュータのハードウェアとソフトウェアのみでなく、システムの停止時間の 80 パーセントの原因である人およびプロセスによっても影響を受けます。可用性は、システムの管理を計画的に行うことで、また人為ミスの影響を最小限にする業界の最良の方法によって向上できます。

考慮する必要がある重要な問題の 1 つに、すべてのシステムの可用性要件が同じレベルであるとはかぎらないという点があります。ほとんどのアプリケーションは、次の 3 つのグループに分類できます。

これらのレベルの目標は、次の点を向上することです。

アプリケーションがミッションクリティカルになるほど、シングルポイント障害 (Single Point of Failure、SPOF) をなくし、人およびプロセスの問題を解決するために可用性にさらに焦点を合わせる必要がでてきます。

システムが常に利用可能であっても、障害回復のインスタンスがエンドユーザーに透過でない場合があります。障害の種類によっては、ユーザーはポータルアプリケーションのコンテキストを失うことがあり、ポータルデスクトップにアクセスするためにもう一度ログインする必要がある場合があります。

システムの可用性

システムの可用性は、システムの稼働時間の割合で表現されます。システムの可用性を計算するための基本的な式を次に示します。

可用性 = 稼働時間 / (稼働時間 + 停止時間) * 100

たとえば、サービスレベル契約の稼働時間が 4 桁 (99.99 %) である場合は、1 ヶ月にシステムが約 7 時間利用できなくなることを意味します。さらに、システムの停止時間は、システムが利用できない時間の合計です。この合計には、ハードウェアの障害やネットワークの停止などの計画外の停止時間のみでなく、計画された停止時間、予防保守、ソフトウェアのアップグレード、パッチなどの時間も含まれます。

システムを週 7 日間、1 日 24 時間利用できるようにする場合は、高可用性を保証するため、計画された停止時間と計画されていない停止時間を避けるためにアーキテクチャーには冗長性を含める必要があります。

高可用性のレベル

高可用性は、オンまたはオフにできるスイッチであるだけではありません。高可用性のさまざまなレベルは、システムが障害から回復する能力とシステムの可用性を測定する方法も指します。高可用性のレベルは、特定組織の障害の許容性の要件とシステムの可用性の測定方法によって決定されます。

たとえば、別のログイン画面にリダイレクトされた要求が成功したとみなされるように、組織がシステムの障害発生後の再認証の必要を許容する場合があります。他の組織では、システムが引き続きサービスを提供している場合でも、これは失敗とみなされる可能性があります。

特定のポータルアプリケーションのコンテキストはフェイルオーバー後に失われることがあるので、セッションのフェイルオーバーのみが透過なフェイルオーバーの究極の解決策ではありません。たとえば、ユーザーが NetMail Lite でメッセージを作成し、その電子メールにいくつかの文書を添付してから、サーバーに障害が発生した場合を考えてみてください。ユーザーは別のサーバーにリダイレクトされ、NetMail Lite はユーザーのセッションとメッセージの下書きを失います。コンテキストデータを現在の JVMTM に格納するその他のプロバイダでも同じ問題が発生します。

Portal Server の高可用性の実現

Portal Server の可用性を高めるには、次の各コンポーネントの可用性を高める必要があります。


Portal Server システムの通信リンク

図 5-1 は、ソリューションの可用性に重要な Portal Server システムのプロセスおよび通信リンクを示しています。

図 5-1

この図は、サービスとソフトウェアコンポーネント間のリンクを示しています。

Portal Server の通信リンク

この図では、Web Server 技術で稼働する Portal Server インスタンスがボックスで囲まれています。このインスタンスには、5 つのサーブレット (認証、Access Manager 管理コンソール、ポータルデスクトップ、通信チャネル、および検索) と 3 つの SDK (Access Manager SSO、Access Manager ロギング、および Access Manager 管理) が含まれています。認証サービスサーブレットは、LDAP サービスプロバイダモジュールも利用します。

ユーザーは、ブラウザまたはゲートウェイのどちらかを使用して Portal Server と通信します。このトラフィックは、適切なサーブレットにダイレクトされます。通信は、認証サービスの LDAP モジュールと LDAP 認証サーバー間、通信チャネルサーブレットと SMTP/IMAP メッセージングサーバー間、Access Manager SSO SDK と LDAP サーバー間、Access Manager 管理 SDK と LDAP サーバー間で行われます。

図 5-1 は、次のプロセスまたは通信リンクに障害が発生すると、エンドユーザーがポータルソリューションを利用できなくなることを示しています。


Portal Server 構築モジュールの使用

Portal Server の配備は多くの他のシステムも関係する複雑な処理であるため、ここでは最高のパフォーマンスと水平方向のスケーラビリティーを提供する特定の構成について説明します。この構成は、Portal Server 構築モジュールと呼ばれます。

Portal Server 構築モジュールは、共有サービスに限定的に依存、またはまったく依存しないハードウェアおよびソフトウェアの構成です。一般的な配備では、複数の構築モジュールを使用して、最高のパフォーマンスと水平方向のスケーラビリティーを実現します。図 5-2 は、構築モジュールのアーキテクチャーを示しています。

図 5-2 Portal Server 構築モジュールのアーキテクチャー

構築モジュールのアーキテクチャー


Portal Server 構築モジュールは、単なる推奨構成です。場合によっては、別の構成のほうがスループットが若干よくなることがあります。この場合、一般的に構成はより複雑になります。たとえば、4 CPU システムに Portal Server の別のインスタンスを追加すると、スループットが最高 10 % 向上する可能性がありますが、単一システムのみを使用する場合でもロードバランサを追加する必要があるという代償を払う必要があります。


構築モジュールと高可用性のシナリオ

Portal Server は、高可用性に関して次の 3 つのシナリオを提供します。

サポート可能なアーキテクチャーを次に示します。

ここでは、高可用性の観点から、これらのアーキテクチャーの実装方法について、また構築モジュール概念を活用する方法について説明します。

表 5-1 は、これらの高可用性シナリオと、シナリオをサポートする技術の要約です。

表 5-1 Portal Server 高可用性シナリオ 

コンポーネントの要件

ベストエフォート配備に必要ですか ?

NSPOF 配備に必要ですか ?

透過フェイルオーバー配備に必要ですか ?

冗長ハードウェア

はい

はい

はい

Portal Server の構築モジュール

いいえ

はい

はい

マルチマスター構成

いいえ

はい

はい

ロードバランス

はい

はい

はい

ステートレスなアプリケーションとチェックポイントメカニズム

いいえ

いいえ

はい

セッションのフェイルオーバー

いいえ

いいえ

はい

Directory Server クラスタ

いいえ

いいえ

はい


ロードバランスは、Web Server 製品では出荷時の状態では提供されていません。


ベストエフォート

このシナリオでは、可用性が続くように、Sun Fire UltraSPARC® III マシンなどの、ハードウェアが保護された単一ノードに Portal Server と Directory Server をインストールします。SolarisTM オペレーティング環境システムを保護するには、デフォルトの設定を変更する必要があります。

このタイプのサーバーではハードウェアが完全に冗長であり、次のものを備えています。冗長電源、冗長ファン、冗長システムコントローラ、動的再構成、CPU ホットプラグ、オンラインアップグレード、および RAID 0+1 (ストラインピングにミラーリングもプラス) またはボリューム管理システムを使用する RAID 5 で構成できるディスクラック (ディスククラッシュ発生時にデータが失われるのを防止する)。図 5-3 は、構築モジュールのアーキテクチャーを使用する、小規模のベストエフォート配備を示しています。

図 5-3 ベストエフォートのシナリオ

ブラウザと構築モジュールからなるベストエフォートのシナリオ

このシナリオでは、1 つの構築モジュールには、メモリーの割り当ては 4 CPU × 8G バイト RAM (4 × 8) で十分です。Access Manager コンソールは、他のリソースと共有できるように構築モジュールの外にあります。実際のサイズの計算結果は、これとは異なる割り当て量になる場合があります。

このシナリオは、タスククリティカルな要件には十分です。このシナリオの主な弱点は、システムのシャットダウンが必要な保守作業によってサービスが中断されるということです。

SRA を使用している場合に、ソフトウェアのクラッシュが発生すると、watchdog プロセスがゲートウェイ、Netlet プロキシ、およびリライタプロキシを自動的に再起動します。

ノーシングルポイント障害

Portal Server は、ノーシングルポイント障害 (NSPOF) シナリオを基本機能としてサポートします。NSPOF は、ベストエフォートシナリオをベースにし、それに加えてレプリケーションとロードバランスを採り入れています。

図 5-4 ノーシングルポイント障害の例

NSPOF の例は、ベストエフォートシナリオに加えて、2 番目の構築モジュール、MMR、およびロードバランサを示しています。

前述したとおり、構築モジュールは、Portal Server インスタンス、プロファイルの読み込みのための Directory Server マスターレプリカ、および検索エンジンのデータベースから構成されています。そのため、NSPOF を実現するには少なくとも 2 つの構築モジュールが必要であり、それによって構築モジュールのどちらかに障害が発生した場合のバックアップを提供します。これらの構築モジュールは、4 CPU × 8G バイト RAM で構成されます。

ロードバランサが Portal Server の障害を検出すると、ユーザーの要求をバックアップ構築モジュールにリダイレクトします。障害検出の正確さは、ロードバランス製品によって異なります。一部の製品は、サーバーのいくつかの機能領域に関係するサービス、たとえばサーブレットエンジンや JVM を検索することによってシステムの可用性を確認できます。特に、Resonate、Cisco、Alteon、およびその他のほとんどのベンダーソリューションを使用する場合は、ユーザーがサーバーの可用性のためのスクリプトを任意に作成できます。ロードバランサは Portal Server ソフトウェアの一部ではないので、サードパーティーベンダーから個別に入手する必要があります。


Access Manager 製品は、セッション固定を実施するためにロードバランスを設定することを要求します。これは、特定のインスタンスに対するセッションを確立すると、ロードバランサはそのセッションのために常に同じインスタンスに戻る必要があります。ロードバランサは、セッション cookie にインスタンスの識別名をバインドすることによってこれを実現します。原則としては、障害が発生したインスタンスを終了したときに、そのバインドは再設定されます。セッション固定は、パフォーマンス上の理由からも推奨します。


マルチマスターレプリケーション (Multi-master replication、MMR) は、構築モジュール間で行われます。各ディレクトリで発生する変更は他のディレクトリにレプリケートされます。つまり、各ディレクトリがサプライヤとコンシューマの両方の役割を果たします。MMR については、『Directory Server 6 Deployment Guide』を参照してください。


一般に、各構築モジュール内の Directory Server インスタンスは、他の場所で実行されるマスターディレクトリのレプリカとして構成されます。ただし、マスターディレクトリを構築モジュールの一部として使用するのを妨げるものはありません。専用ノードでマスターを使用しても、ソリューションの可用性は向上しません。専用マスターは、パフォーマンスのために使用します。


構築モジュール間でのコンシューマレプリケーションを伴う、管理コンソールまたはポータルデスクトップを使用したプロファイルの変更を常に維持できるように、冗長性もディレクトリマスターにとって同じように重要です。Portal Server と Access Manager は、MMR をサポートします。NSPOF シナリオは、マルチマスター構成を使用します。この構成では、2 つのサプライヤが更新を受け入れること、互いに同期をとること、またすべてのコンシューマを更新することが可能です。コンシューマは、更新要求を両方のマスターに任せることができます。

SRA は、NSPOF を実現するために Portal Server と同様にレプリケーションとロードバランスを採用します。そのため、このシナリオでは 2 つの SRA ゲートウェイとプロキシのペアが必要になります。SRA ゲートウェイは、特定のタイムアウト値後、要求に対して Portal Server インスタンスが応答しない場合に、Portal Server インスタンスの障害を検出します。これが発生すると、HTTPS 要求はバックアップサーバーにルーティングされます。SRA ゲートウェイは、最初の Portal Server インスタンスが再び稼働するまで定期的に可用性を確認します。

NSPOF の高可用性シナリオは、ビジネスクリティカルな配備に適しています。しかし、このシナリオの高可用性の制限の一部は、ミッションクリティカルな配備の要件を満たさない場合があります。

透過フェイルオーバー

透過フェイルオーバーは、NSPOF シナリオと同じレプリケーションモデルを使用しますが、追加の高可用性機能があり、これによってエンドユーザーに透過なバックアップサーバーにフェイルオーバーが行われます。

図 5-5 は、透過フェイルオーバーのシナリオを示しています。4 CPU × 8G バイト RAM から構成される 2 つの構築モジュールを示しています。ロードバランスは、Portal Server の障害を検出し、構築モジュール内のバックアップ Portal Server に要求をリダイレクトする責任があります。構築モジュール 1 は、セッションをセッションリポジトリに格納します。クラッシュが発生した場合、アプリケーションサーバーは構築モジュール 1 が作成したセッションをセッションリポジトリから取得します。

図 5-5 透過フェイルオーバーの例のシナリオ

透過フェイルオーバーは、NSPOF にセッションリポジトリを加えたものです。

セッションリポジトリは、アプリケーションサーバーソフトウェアで提供されます。Portal Server は、アプリケーションサーバーで稼働します。Portal Server は、HttpSession フェイルオーバーをサポートするアプリケーションサーバーで透過フェイルオーバーをサポートします。詳細は、付録 C 「Portal Server とアプリケーションサーバー」を参照してください。

セッションフェイルオーバーを使用すると、クラッシュ発生後にユーザーを再認証する必要はありません。また、ポータルアプリケーションは、セッションが固定されるという前提で、チェックポイントで使用するコンテキストデータを保存できます。AMConfig.properties ファイルで com.iplanet.am.session.failover.enabled propertytrue に設定することによって、セッションのフェイルオーバーを設定できます。

Netlet プロキシは、TCP プロトコルの制限により透過フェイルオーバーシナリオをサポートできません。Netlet プロキシは、TCP 接続をトンネルし、オープンな TCP 接続を別のサーバーに移すことはできません。Netlet プロキシのクラッシュによって、再確立する必要があるすべての未処理の接続がなくなります。

構築モジュールの制約

構築モジュールのスケーラビリティーの制約は、プロファイルの更新によって生じる LDAP の書き込みの数と LDAP データベースの最大サイズによります。詳細は、「Directory Server の要件」を参照してください。


/tmp ディレクトリに _db ファイルがある場合に LDAP サーバーがクラッシュすると、サーバーが再起動するときにこのファイルは失われます。これはパフォーマンスを向上させますが、可用性にも影響します。


特定のサイトの分析結果が、LDAP の書き込み操作が実際に制約となっていることを示す場合は、この問題の解決策として、受信要求をポータルの適切なインスタンスに転送するディレクトリの特定の分岐とその前にある層のみをレプリケートする構築モジュールを作成することができます。

構築モジュールソリューションの配備

ここでは、構築モジュールソリューションを配備するためのガイドラインを説明します。

配備のガイドライン

構築モジュールの構築方法によってはパフォーマンスに影響します。構築モジュールを適切に配備するためには、次に示す推奨事項を考慮してください。

Directory Server の要件

構築モジュールを配備するための Directory Server の要件を確認します。Directory Server の配備の特定の情報は、『Directory Server Deployment Guide』を参照してください。

Portal Server の配備を計画する際には、次に示す Directory Server のガイドラインを考慮してください。

検索エンジンの構造

検索エンジンを構築モジュールソリューションの一環として配備するときには、次の点を考慮してください。


Portal の使用事例のシナリオの設計

使用事例のシナリオは、システムの能力をテストして示し、高レベルの設計の重要な部分を形成するために記述されたシナリオです。使用事例シナリオはプロジェクトの終わりの方で実現しますが、要件が定まったら、プロジェクトの早い段階でまとめておきます。

利用できる場合、使用事例はシステムをどのようにテストすべきかを判断する際に役立ちます。使用事例は、ユーザーインタフェースをどのように設計するかを、ナビゲーションの観点から決定する際に役立ちます。使用事例を設計する際には、使用事例を要件と比較して、使用事例の完成度、またテスト結果の解釈方法を判断します。

使用事例は、要件をまとめる手段にもなります。要件の一覧の代わりに、ユーザーがシステムをどのように使用できるかを説明するストーリーのように要件をまとめます。これにより完成度と一貫性が向上し、またユーザーの観点から見た要件の重要性について、さらに理解を深めることができます。

使用事例は、ポータルの機能要件を特定および明確にするために役立ちます。使用事例は、ユーザーとポータル間のやり取りのセット、またポータルが実行する必要があるサービス、タスク、および機能など、ポータルのさまざまな使い方をすべて網羅します。

使用事例は、外部のアクターとポータルシステム間の目的のあるやり取りのセットを定義します。アクターは、システムとやり取りするシステム外に存在するパーティーであり、ユーザーのクラス、ユーザーが担うことのできるロール、またはその他のシステムになります。

使用事例は、対象領域の用語を使用した、理解しやすい構造化された物語として記述されます。

使用事例のシナリオは、使用事例の 1 つの例であり、使用事例の 1 つの筋道を表します。したがって、使用事例の主な筋に対するシナリオ、また使用事例の起こりうるさまざまな筋 (たとえば、各オプションを表す) に対するシナリオを作成できます。

ポータルの使用事例の要素

ポータルの使用事例を開発する場合は、次に示す要素に注意してください。

使用事例の例: ポータルユーザーの認証

表 5-2 では、ポータルのユーザーがポータルに認証される使用事例について説明します。

表 5-2 使用事例: ポータルユーザーの認証 

アイテム

説明

優先順位

必須です。

使用の背景

認証済みのユーザーのみがポータルのリソースにアクセスを許可されます。このアクセス制限は、コンテンツおよびサービスを含む、すべてのポータルのリソースに適用されます。このポータルは、企業の LDAP ディレクトリで管理されているユーザー ID を利用します。

範囲

ポータルユーザーは、完全なオンラインセッションのために 1 回だけ自分の身元を証明します。アイドルタイムアウトが発生する場合は、ユーザーは自分の身元を再度証明する必要があります。ポータルユーザーの身元証明の失敗回数が指定された許容再試行回数よりも多い場合、システム管理者がアカウントを再び有効にするまで、イントラネットへのアクセスは拒否または制限 (無効) される必要があります。この場合、ポータルのユーザーに、担当者に連絡するように勧める必要があります。身元が確認されたポータルユーザーは、許可されたデータおよび情報にだけアクセスできます。

プライマリユーザー

ポータルエンドユーザー。

特別な要件

なし。

関係者

ポータルエンドユーザー。

前提条件

ポータルユーザーは、承認されたユーザーです。
標準的な企業 LDAP ユーザー ID。
各従業員に提供する必要があります。
承認された LDAP エントリ。
すべての従業員が企業イントラネットにアクセスできます。
ゲストアカウントなし。

最小限の保証

顧客主体の親切なメッセージ。
ステータス - 誰に連絡するかを示すエラーメッセージ付き。

成功の保証

ポータルデスクトップのホームページを表示します。
認証。
権利の付与。
個人情報。

トリガー

ポータルページがアクセスされときに、ユーザーがまだログインしていない場合。

説明

  1. ユーザーがポータル URL を入力します。
  2. カスタマイズパラメータ [remember login] を設定した場合、ユーザーを自動的にログインさせ、セッション ID を提供します。
  3. 初めてのユーザーの場合、LDAP ユーザー ID とパスワードの入力を要求します。
  4. ユーザーは、事前に割り当てられたユーザー ID とパスワードを入力します。
  5. 情報は検証のために Access Manager に渡されます。
  6. 認証に成功した場合、セッション ID を割り当て、続行します。
  7. 認証に失敗した場合、エラーメッセージを表示してユーザーをログインページに戻し、残りの試行回数を減分します。事前に設定された試行回数の制限を超えた場合、ユーザーに通知してアカウントをロックアウトします。


ポータルセキュリティーの設計方針

セキュリティーとは、サーバーおよびそのユーザーを悪意のある外部の者から保護するハードウェア、ソフトウェア、運用方法、および技術の集合のことです。それに関連して、セキュリティーは予期しない行為から保護します。

セキュリティーには、グローバルに対処し、ユーザーやプロセスだけでなく製品や技術も含める必要があります。あいにく、多くの組織が、唯一のセキュリティー方針としてファイアウォール技術のみに依存しています。それらの組織は、多くの攻撃は外部の者ではなく、従業員によるものであることに気づいていません。したがって、安全なポータル環境を構築するときには他のツールやプロセスを考慮する必要があります。

安全な環境で Portal Server を稼働させるには、SolarisTM オペレーティング環境、ゲートウェイとサーバーの設定、ファイアウォールのインストール、および Directory Server による認証と Access Manager による SSO に対して特定の変更を行う必要があります。また、証明書、SSL 暗号化、グループおよびドメインアクセスを使用できます。

オペレーティング環境の保護

「システムの強化」とよく呼ばれる次のことを実行して、オペレーティング環境におけるセキュリティー侵害の可能性を削減します。

プラットフォームセキュリティーの使用

通常は Portal Server を信頼できるネットワークにインストールします。ただし、このような安全な環境でも、それらのサーバーのセキュリティーには特別な注意が必要です。

UNIX ユーザーのインストール

次に示す 3 種類の UNIX ユーザー下に Portal Server をインストールおよび構成できます。

アクセス制御の制限

従来の UNIX のセキュリティーモデルは通常、絶対的ですが、代替ツールを使用していくらか柔軟にできます。それらのツールは、異なる UNIX コマンドなどの個々のリソースに対するきめ細かなアクセス制御を可能にするために必要な手段になります。たとえば、このツールセットは、Portal Server を root として稼働させるのを可能にし、また特定のユーザーおよびロールに Portal Server フレームワークの起動、停止、および維持のためのスーパーユーザー権限を与えます。

それらのツールを次に示します。

非武装ゾーン (DMZ) の使用

最高のセキュリティーを実現するには、2 つのファイアウォール間の DMZ にゲートウェイをインストールします。もっとも外側のファイアウォールはインターネットからゲートウェイへの SSL トラフィックのみを通し、次にゲートウェイがトラフィックを内部ネットワークのサーバーへ転送します。


異なるノードにある Portal Server と Access Manager

Portal Server と Access Manager は異なるノードに置くことができます。このタイプの配備には、次の利点があります。


Portal Server と Access Manager を異なるノードに置く場合、Access Manager SDK は Portal Server と同じノードに存在する必要があります。Web アプリケーションとサポートする認証デーモンは、Portal Server インスタンスとは別のノードに置くことができます。


Access Manager SDK は、次のコンポーネントから構成されています。

アイデンティティー管理 SDK: ユーザー、ロール、グループ、コンテナ、組織、組織単位、およびサブ組織を作成および管理するための枠組みを提供します。

認証 API および SPI: 認証サービスのすべての機能へのリモートアクセスを可能にします。

ユーティリティー API: システムのリソースを管理します。

ロギング API および SPI: 数ある中でも、アクセスの承認、アクセスの拒否、およびユーザーの活動を記録します。

クライアント検出 API: リソースへアクセスしようとしているクライアントのブラウザのタイプを検出し、適切にフォーマットされたページで応答します。

SSO API: セッショントークンの検証と管理のインタフェース、またユーザー認証のクレデンシャルを管理するインタフェースを提供します。

ポリシー API: Access Manager のポリシーを評価および管理し、ポリシーサービスの追加機能を提供します。

SAML API: 認証、承認決定、および属性の情報を交換します。

連携管理 API: Liberty Alliance Project 仕様に基づいた機能を追加します。

図 5-6 は、別々のノードに存在する Access Manager と Portal Server を示しています。

図 5-6 異なるノードにある Portal Server と Access Manager

この図では、Identity Server がある 1 つのノードに、Portal Server が別のノードにあります。Access Manager SDK は、Identity Server が別のノードにある場合に Portal Server に存在する必要があります。

Portal Server と Access Manager を分けて実装すると、次の 3 つの図が示すようなポータルサービスアーキテクチャーの配備に対する他のトポロジの並びが可能になります。

図 5-7 は、1 つの Access Manager および 2 つの Directory Server と機能するように構成された 2 つの Portal Server インスタンスを示しています。ここでは、Access Manager と Directory Server の両方が Java Enterprise System Sun Cluster 環境で動作します。この構成は、Access Manager インスタンスと Directory Server インスタンスが障害でない場合に理想的です。

図 5-7 2 つの Portal Server と 1 つの Access Manager

この図では、2 つの Directory Server に接続されている 1 つの Access Manager に接続された 2 つの Portal Server がロードバランサの背後にあります。

図 5-9 は、水平方向のサーバーファームによって実現された最大の水平方向のスケーラビリティーと、より高い可用性の構成を示しています。最大のスループットと高可用性の実現のために、2 つの Portal Server の前にロードバランサを置くことができます。

別のロードバランサを、Portal Server と Access Manager の間に置いて、認証プロセスとポリシープロセスが高可用性のための負荷の分散とフェイルオーバーの手段となるようにできます。

このシナリオでは、Portal サービスに Blade 1500s を利用して負荷を分散し、これと似た Blade を使用して Access Manager サービスと Directory サービスのそれぞれをホストできます。図 5-9 に示されたアーキテクチャーでは、製品スタックのそれぞれに冗長のサービスが存在するので、計画外の停止時間を最小限に、またはなくすことができます。

ただし、予定された停止時間は依然問題になります。アップグレードまたはパッチに Access Manager ソフトウェアが使用する Directory Server ソフトウェアスキーマの変更が含まれる場合、Directory Server に格納されたスキーマ情報を更新するためにこのソフトウェアのすべてのコンポーネントを停止する必要があります。ただし、スキーマ情報の更新は、ほとんどのパッチアップグレードではめったに発生しないとみなすことができます。

図 5-9 2 つの Portal Server と 2 つの Access Manager

この図では、2 つの Portal Server の前にロードバランサが 1 つ、それぞれが Directory Server に接続された 2 つの Access Manager の前にもロードバランサが 1 つあります。

Portal Server と Access Manager のサーバーの 2 つのインスタンスが同じ LDAP を共有している場合、後続のすべての Portal Server、Access Manager、およびゲートウェイについて次のように対処します。

  1. Portal Server と Access Manager のサーバーに最初にインストールされたインスタンスと同期するように、AMConfig.properties 内の次の領域を変更します。
  2. #パスワードの暗号化と復号化に使用するキー。am.encryption.pwd=t/vnY9Uqjf12NbFywKuAaaHibwlDFNLO< == この文字列を、当初のポータルのインストール内容に置き換えてください。

    /* 次のキーは、アプリケーション認証モジュール用の共有秘密キーです。com.iplanet.am.service.secret=AQICxIPLNc0WWQRVlYZN0PnKgyvq3gTU8JA9 <== この文字列を、当初のポータルのインストール内容に置き換えてください。

  3. /etc/opt/SUNWam/config/ums では、Portal Server と Access Manager のサーバーに最初にインストールされたインスタンスと同期するように、serverconfig.xml 内の次の領域を変更します。
  4. <DirDN>

        cn=puser,ou=DSAME Users,dc=sun,dc=net

    </DirDN>

        <DirPassword>

             AQICxIPLNc0WWQT22gQnGgnCp9rUf+FuaqpY <== この文字列を、当初の ポータルのインストール内容に置き換えてください。

      </DirPassword>

    <DirDN>

       cn=dsameuser,ou=DSAME Users,dc=sun,dc=net

    </DirDN>

         <DirPassword>

              AQICxIPLNc0WWQT22gQnGgnCp9rUf+FuaqpY <== この文字列を、当初の ポータルのインストール内容に置き換えてください。

         </DirPassword>

  5. amserver サービスを再起動します。


SRA の配備シナリオの設計

SRA ゲートウェイは、インターネットから送信されるリモートユーザーセッションと企業イントラネットの間のインタフェースおよびセキュリティーバリアとして機能します。ゲートウェイには、次の 2 つの主な機能があります。

インターネットアクセスの場合、128 ビット SSL を使用して、ユーザーのブラウザと Portal Server 間の最高のセキュリティー対策と暗号化、または通信を実現します。ゲートウェイ、Netlet、NetFile、Netlet プロキシ、リライタプロキシ、および Proxylet が SRA の主なコンポーネントです。

ここでは、それらのコンポーネントの可能な構成をいくつか示します。業務のニーズに基づいて正しい構成を選択してください。このセクションでは、指針を示すだけで、完全な配備の参考情報を提供するわけではありません。


ヒント

authlessanonymous ページをゲートウェイ経由で表示するように設定するには、ゲートウェイプロファイルの非認証 URL に /portal/dt を追加します。ただし、これは、普通のユーザーの場合でも、ポータルページは認証を必要とせず、セッションの検証が実行されないことを意味します。


基本 SRA 構成

図 5-10 は、SRA のもっとも単純な構成を示しています。この図では、クライアントのブラウザが NetFile および Netlet を実行しています。ゲートウェイは、2 つのファイアウォールの間の DMZ 内の個別のマシンにインストールされています。Portal Server は、イントラネット内の 2 番目のファイアウォールの外側に置かれています。クライアントがアクセスする他のアプリケーションホストも、イントラネット内の 2 番目のファイアウォールの外側に置かれています。

ゲートウェイは、DMZ 内にあり、ファイアウォール内の開いた外部ポートを通してクライアントのブラウザがゲートウェイと通信します。2 番目のファイアウォールでは、HTTP または HTTPS トラフィックのために、ゲートウェイは内部ホストと直接通信できます。セキュリティーポリシーがこれを許可しない場合は、ゲートウェイと内部ホストとの間に SRA プロキシを使用します。Netlet トラフィックの場合、ゲートウェイから目的のホストへの直接接続になります。

SRA プロキシを使用しない場合、SSL トラフィックはゲートウェイに制限され、ゲートウェイと内部ホスト間ではトラフィックは暗号化されません (内部ホストが HTTPS モードで実行されていないかぎり)。内部ホストに対してゲートウェイが Netlet 接続を開始する必要がある内部ホストは、DMZ から直接アクセス可能である必要があります。これはセキュリティーの問題になる可能性があるので、この構成はもっとも単純なインストールにのみ推奨します。

図 5-10 基本 SRA 構成

この図は、クライアント、ゲートウェイ、Portal Server およびホストからなる単純な構成を示しています。

Netlet の無効化

図 5-11 は、Netlet が無効ということ以外は基本 SRA 構成と同様のシナリオを示しています。クライアントの配備がイントラネットと通信する必要があるアプリケーションを安全に実行するために Netlet を使用しない場合は、パフォーマンス向上のためにこの構成を使用します。

この構成を拡張して、他の配備シナリオと組み合わせて、パフォーマンスを向上し、拡張可能なソリューションを提供できます。

図 5-11 Netlet の無効化

この図は、Netlet なしの SRA を示しています。

ホスト

図 5-12 で示すプロキシレットは、イントラネットのリソースをクライアントに公開しなくても、ユーザーがインターネットを使用してイントラネットのリソースに安全にアクセスできるようにします。

プロキシレットでは、ゲートウェイのトランスポートモード (HTTP または HTTPS のどちらか) が継承されます。

図 5-12 プロキシレット

この図では、クライアントにプロキシレットアプレットがあり、ゲートウェイが DMZ にあり、Portal Server とホストがイントラネットにあります。

複数のゲートウェイインスタンス

図 5-13 は、SRA の基本構成の拡張を示しています。複数のゲートウェイインスタンスが、同じマシンまたは複数のマシンで稼働します。別々のプロファイルで複数のゲートウェイインスタンスを起動できます。詳細は、『Portal Server Secure Remote Access 6 管理ガイド』の第 2 章「ゲートウェイの設定」を参照してください。

図 5-13 複数のゲートウェイインスタンス

この図は、複数のゲートウエイインスタンス、またクライアントに NetFile と Netlet が存在する SRA を示しています。


図 5-13 はゲートウェイと Portal Server の 1 対 1 の対応を示していますが、実際の配備では必ずしもこのようになる必要はありません。複数のゲートウェイインスタンスや複数の Portal Server インスタンスを配備可能であり、また構成によってはどのゲートウェイも任意の Portal Server にアクセスできます。


この構成の欠点は、各接続要求のために 2 番目のファイアウォールで複数のポートを開く必要があるということです。これは、セキュリティーの問題になる可能性があります。

Netlet プロキシとリライタプロキシ

図 5-14 は、イントラネットに Netlet プロキシとリライタプロキシがある構成を示しています。これらのプロキシの場合、2 番目のファイアウォールではポートが 2 つだけ開いている必要があります。

この構成では、ゲートウェイはアプリケーションホストと直接やり取りする必要はありませんが、すべての Netlet トラフィックを Netlet プロキシへ、リライタトラフィックをリライタプロキシへ転送します。Netlet プロキシはイントラネット内にあるので、2 番目のファイアウォールで複数のポートを開かなくても、すべての必要なアプリケーションホストと直接やり取りできます。

DMZ 内のゲートウェイと Netlet プロキシとの間のトラフィックは暗号化され、Netlet プロキシでのみ復号化されるので、セキュリティーが向上します。

リライタプロキシが有効な場合、要求が Portal Server ノード宛てのものかどうかにかかわらず、すべてのトラフィックがリライタプロキシに転送されます。これによって、DMZ 内のゲートウェイからイントラネットへのトラフィックは常に暗号化されることが保証されます。

Netlet プロキシ、リライタプロキシ、および Portal Server がすべて同じノードで稼働するので、そのような配備シナリオではパフォーマンスの問題が発生する場合があります。この問題は、Portal Server ノードの負荷を軽減するためにプロキシを別々のノードにインストールすると解決できます。

図 5-14 Netlet プロキシとリライタプロキシ

この図では、クライアントに NetFile および Netlet があり、Portal Server にリライタプロキシと Netlet プロキシがある Portal Server を示しています。

別々のノードにある Netlet プロキシとリライタプロキシ

Portal Server ノードの負荷を軽減し、なおかつパフォーマンスを向上させて同じレベルのセキュリティーを提供するには、Netlet プロキシとリライタプロキシを別々のノードにインストールできます。この配備は、プロキシを使用して Portal Server を DMZ から保護できるというさらなる利点があります。これらのプロキシを実行するノードは、DMZ から直接アクセス可能である必要があります。

図 5-15 は、別々のノードにある Netlet プロキシとリライタプロキシを示しています。ゲートウェイからのトラフィックは別のノードに転送され、そのノードはトラフィックをプロキシ経由で、必要なイントラネットのホストに転送します。

Netlet プロキシとリライタプロキシの複数のインスタンスを持つことや複数の Netlet プロキシとリライタプロキシをインストールすることが可能です。各ゲートウェイを、可用性に応じてラウンドロビン方式でプロキシのさまざまなインスタンスとのやり取りを試みるように設定できます。

図 5-15 別々のノードにあるプロキシ

この図は、リライタプロキシと Netlet プロキシが別々のノードにある Portal Server を示しています。

2 つのゲートウェイと Netlet プロキシの使用

ロードバランサは、Portal Server および Access Manager の冗長サービスの高可用性のためのフェイルオーバーのメカニズムを提供します。

図 5-16 2 つのゲートウェイと Netlet プロキシ

この図は、間にロードバランサがあり、Netlet プロキシに接続する 2 つのゲートウェイを示しています。

アクセラレータの使用

外部の SSL デバイスをオープンモードでゲートウェイの前で実行するように設定できます。これは、クライアントと SRA の間に SSL リンクを提供します。アクセラレータの詳細は、『Portal Server Secure Remote Access 6 管理ガイド』を参照してください。

図 5-17 外部のアクセラレータを使用する SRA ゲートウェイ

クライアントとゲートウェイの間にある外部のアクセラレータ

サードパーティーのプロキシを使用する Netlet

図 5-18 は、サードパーティーのプロキシを使用して、2 番目のファイアウォールのポートの数を 1 つに制限する例を示しています。サードパーティーのプロキシを使用して、リライタプロキシまたは Netlet プロキシに到達するようにゲートウェイを設定できます。

図 5-18 Netlet とサードパーティーのプロキシ

サードパーティーのプロキシを使用して、2 番目のファイアウォールのポート数を制限する Netlet

逆プロキシ

プロキシサーバーがインターネットのコンテンツをイントラネットに配信するのに対して、逆プロキシサーバーはイントラネットのコンテンツをインターネットに配信します。逆プロキシの特定の配備の際に、インターネットコンテンツのロードバランスおよびキャッシングが行われるように設定できます。

図 5-19 は、インターネットとイントラネットの両方のコンテンツを承認されたユーザーに配信するために、ゲートウェイの前に逆プロキシを配置する方法を示しています。ゲートウェイが Web コンテンツを配信するときには、このコンテンツに基づいた後続するブラウザの要求すべてがゲートウェイを通じてルーティングされるようにする必要があります。これは、このコンテンツ内のすべての URL を確認し、必要に応じて書き換えることによって実現します。

図 5-19 ゲートウェイの前に逆プロキシを使用

ゲートウェイの前の逆プロキシ


地域化の設計

地域化とは、テキストおよび文化的な内容を特定の対象者向けに適合させる処理のことです。地域化には、次の 2 つの方法で取り組むことができます。

  1. 製品全体を提供していない他の言語に地域化します。これは、通常、専門のサービス組織が行います。
  2. 地域化をサポートするために変換できる Portal Server のカスタマイズ可能な部分を次に示します。
    • テンプレートおよび JSP ファイル
    • リソースバンドル
    • ディスプレイプロファイルのプロパーティー

高度な言語の地域化の場合、テンプレートのディレクトリのために正しく定義されたディレクトリ構造を作成します。

アップグレードパスを保つには、カスタムコンテンツとカスタムコードをデフォルトのディレクトリ外に保持します。地域化については、『Portal Server 6 Developer不 Guide』を参照してください。


コンテンツと設計の実装

ポータルデスクトップは、Portal Server のプライマリエンドユーザーインタフェースであり、プロバイダアプリケーションプログラミングインタフェース (PAPI) による広範なコンテンツ集約のメカニズムを備えています。ポータルデスクトップには、コンテナ階層と、特定のチャネルを構築するための基本構築ブロックとを有効にするさまざまなプロバイダが表示されます。コンテンツプロバイダとチャネルデータを保存する場合、ポータルデスクトップは Access Manager サービスのトップでディスプレイプロファイルデータ保管メカニズムを実行します。

コンテンツの集約に使用できるさまざまな技術を次に示します。

詳細は、『Portal Server 6 Developer不 Guide』と『Portal Server 6 Desktop Customization Guide』を参照してください。

静的なポータルコンテンツの配置

静的なポータルコンテンツは、web-container-install-root/SUNWam/public_html ディレクトリまたは web-container-install-root/SUNWam/public_html ディレクトリ (Web コンテナのドキュメントルート) 下のサブディレクトリに配置します。web-container-install-root/SUNWps/web-apps/https-server/portal/ ディレクトリは非公開のディレクトリであるため、コンテンツをこのディレクトリに配置しないでくさい。このディレクトリに配置されたコンテンツは、パッチまたはその他の更新時に Portal Server の Web アプリケーションが再配備されたときに削除の対象になります。

統合の設計

ここでは、低レベルの設計で考慮する必要がある統合関連の情報を提供します。

カスタム Access Manager サービスの作成

Access Manager のサービス管理は、Access Manager サービスとして属性のグループを定義、統合、および管理する手段になります。管理のためにサービスを準備するには、次の手順が伴います。

  1. XML サービスファイルを作成します。
  2. 新しいオブジェクトクラスで LDIF ファイルを設定し、XML サービスファイルと新しい LDIF スキーマの両方を Directory Service にインポートします。
  3. Access Manager の管理コンソールを使用して、複数のサービスを組織またはサブ組織に登録します。
  4. 組織ごとに属性 (登録後) の管理およびカスタマイズを行います。

詳細については、Access Manager のマニュアルを参照してください。

アプリケーションの統合

アプリケーションの Portal Server との統合および配備は、配備作業の中でも、もっとも重要な作業の 1 つです。アプリケーションのタイプを次に示します。

独立ソフトウェアベンダー

次に独立ソフトウェアベンダー (ISV) の統合機能のいくつかのタイプを示します。

Portal Server とユーザーインタフェースの統合が行われる「深さ」は、統合がどの程度完了したかを示します。深さは、統合の補完的な性質を説明するために使用する用語であり、次のようなアイテムを指します。

一般に、アプリケーションが Portal Server と統合する程度は、次のように見なすことができます。

Microsoft Exchange の統合

JavaMailTM API の使用は、Microsoft Exchange メッセージングサーバーを Portal Server と統合する主なオプションの 1 つです。JavaMail API は、Java テクノロジに基づいたメールおよびメッセージングアプリケーションを構築するためのプラットフォーム独立およびプロトコル独立フレームワークです。JavaMail API は、Java プラットフォームのオプションのパッケージとして実装され、JavaTM 2 Platform, Enterprise Edition の一部としても利用できます。

JavaMail は、メールを管理するための共通の統一 API を提供します。JavaMail は、サービスプロバイダが Java プログラミング言語を使用して標準ベースのまたは独自のメッセージングシステムへの標準のインタフェースを提供するのを可能にします。この API を使用して、アプリケーションはメッセージストアにアクセスし、メッセージを作成および送信できます。


アイデンティティーとディレクトリ構造の設計

ポータルの実装の主な部分は、ディレクトリ情報ツリー (DIT: Directory Information Tree) の設計です。DIT は、ユーザー、組織、サブ組織などを論理構造または階層構造に編成することにより、管理を効率的に行い、適切なアクセス権限をユーザーに割り当てることを可能にします。

Access Manager の組織ツリーの最上位は、デフォルトで dc=fully-qualified-domain-name と呼ばれ、インストール時に変更または指定できます。インストール後に、追加の組織を作成して、別の企業を管理することができます。作成された組織はすべて最上位組織の下に配置されます。これらのサブ組織内で、他のサブ組織を入れ子にできます。入れ子の構造の深さには制限がありません。


ツリーの最上位を dc と呼ぶ必要はありません。必要に応じてこの名前を変更できます。ただし、たとえば、dc など一般的な最上位で編成されたツリーでは、ツリー内の組織はロールを共有することができます。


ロールは、より効果的に、またより簡単にアプリケーションを使用するように設計されたグループ化メカニズムです。それぞれのロールはメンバー、あるいはロールを保有するエントリを持ちます。グループの場合と同じく、ロールのメンバーは明示的またはダイナミックに指定できます。

ロールメカニズムにより、そのエントリがメンバーになっているすべてのロール定義の識別名 (Distinguished Name、DN) を含む nsRole 属性が自動的に生成されます。各ロールは、1 人または複数のユーザーに付与できる、単一の権限や権限のセットを含んでいます。複数のロールを 1 人のユーザーに割り当てることができます。

ロールの権限はアクセス制御命令 (ACI) で定義されます。Portal Server には、いくつかのロールが事前に定義されています。Access Manager 管理コンソールを使用してロールの ACI を編集し、ディレクトリ情報ツリー内でアクセス権を割り当てることができます。用意されている例には、SuperAdmin Role および TopLevelHelpDeskAdmin が含まれます。組織間で共有できるその他のロールを作成することもできます。

Access Manager および Directory Server 構造の計画については、『Portal Server 6 管理ガイド』、『Directory Server Deployment Guide』、および『Access Manager Deployment Guide』を参照してください。

シングルサインオンの実装

Portal Server へのシングルサインオン (Single sign-on、SSO) は、Access Manager によって管理されます。SSO は、ポリシーによって許可される場合、Access Manager によってアクセスポリシーが管理されるアプリケーションをユーザーが使用できるようにします。ユーザーは、そのアプリケーションに再認証される必要はありません。

さまざまな SSO シナリオを次に示します。

ポータルデスクトップの設計

Portal Server そのもののパフォーマンスは、個々のチャネルの実行速度によって決定されます。また、ポータルに対するユーザーの体感は、ポータルデスクトップが表示される速度に基づきます。ポータルデスクトップは、最低の速度で表示されるチャネルと同じ速度でのみ読み込みを行うことができます。たとえば、10 個のチャネルから構成されるポータルデスクトップを考えてみます。9 つのチャネルが 1 ミリ秒で描画されるが、10 番目のチャネルが 3 秒かかる場合は、ポータルデスクトップはポータルが 10 番目のチャネルを処理するまで表示されません。各チャネルが要求を最短時間で処理できるようにすることによって、ポータルデスクトップのパフォーマンスの向上を実現できます。

正しい集約方針の選択と実装

速度とスケーラビリティーの向上を目的としてポータルチャネルを実装するために選択できるいくつかの方法を次に示します。

プロバイダの操作

プロバイダの配備を計画するときには、次のことを考慮します。

クライアントのサポート

Portal Server は次のブラウザをクライアントとしてサポートします。

最新のリストは、『Portal Server 6 リリースノート』を参照してください。

HTML、WML、またはその他のプロトコルのどれに基づいていようと、複数のクライアントタイプが、Access Manager に、またその結果 Portal Server にアクセスできます。この機能を有効にするには、Access Manager はクライアント検出サービス (クライアント検出 API) を使用してポータルにアクセスするクライアントのタイプを検出します。次に、そのクライアントタイプを使用して、出力に使用するポータルテンプレート、JSP ファイル、および文字エンコーディングを選択します。


現在、Access Manager は、Internet Explorer や Netscape Communicator などのサポートされている HTML クライアントブラウザに対するクライアントデータのみを定義します。詳細については、Access Manager のマニュアルを参照してください。


Sun Java System Portal Server Mobile Access 6.3 ソフトウェアは、Portal Server プラットフォームのサービスと機能をモバイルデバイスへ拡張し、音声アクセスのためのフレームワークを提供します。このソフトウェアは、HTML ブラウザを使用してアクセスする場合と同じコンテンツをポータルサイトのユーザーが入手できるようにします。

Mobile Access ソフトウェアは、xHTML、cHTML、HDML、HTML、WML などのモバイルマークアップ言語をサポートします。このソフトウェアは、HTTP または HTTPS のどちらかのプロトコルを使用して、LAN または WAN 経由でワイヤレスネットワークに接続されているモバイルデバイスをサポートできます。実際に、Portal Server Mobile Access ソフトウェアは、オートモバイル、セットトップボックス、PDA、携帯電話、音声など任意の数のデバイスをサポートできます。



前へ      目次      索引      次へ     


Part No: 819-4618.   Copyright 2005 Sun Microsystems, Inc. All rights reserved.