ヘッダーをスキップ
Oracle Database Advanced Security管理者ガイド
11g リリース1(11.1)
E05729-02
  目次
目次
索引
索引

戻る
戻る
 
次へ
次へ
 

G Entrust対応のSSL認証

Entrust Authority(以前のEntrust/PKI)は、Entrust社が提供する一連のPKI製品で、証明書の生成、証明書の取消し、および鍵と証明書の管理の各機能を提供します。Oracle Advanced Securityは、EntrustとOracleの両方のユーザーがOracle環境のセキュリティを強化できるように、Entrust Authorityと統合されています。

項目は、次のとおりです。

G.1 Entrust対応のOracle Advanced Securityの利点

Entrust対応のOracle Advanced Securityは次の機能を提供します。

G.1.1 拡張X.509ベースの認証とシングル・サインオン

Entrust対応のOracle Advanced Securityでは、X.509ベースの認証とシングル・サインオンにEntrust資格証明を使用できます。Oracle Advanced Securityでは、Oracleウォレットを使用してユーザーのPKI資格証明を保持するかわりに、Entrust Authorityによって作成され、Entrustプロファイル(.epfファイル)に格納されているPKI資格証明にアクセスできます。企業内にEntrustソフトウェアがデプロイされている場合は、Entrustを使用して、Oracle Databaseに対する認証およびシングル・サインオンを行うことができます。

G.1.2 Entrust Authorityの鍵管理との統合

Entrust対応のOracle Advanced Securityは、Entrust Authorityが提供する広範な鍵管理およびロールオーバー機能を使用します。これらの機能は、PKIデプロイメントの複雑さをユーザーに意識させません。たとえば、ユーザーは証明書の有効期限が切れると自動的に通知を受け、管理者が構成できるプリファレンスに従って証明書が再発行されます。

G.1.3 Entrust Authority証明書取消しとの統合

Entrustは、証明書取消しステータスをシステムでチェックし、証明書の取消しを可能にする認証局コンポーネントを提供しています。

Oracleに対する認証にEntrust資格証明を使用するユーザーは、証明書の取消しステータスがチェックされ、証明書が取り消されている場合は接続を拒否されます。

G.2 Entrust対応のOracle Advanced Securityに必要なシステムの構成要素

Entrust対応のOracle Advanced Securityを実装するには、次のシステム構成要素が必要です。

これらの構成要素を入手するには、Entrustの代理店にご連絡ください。


注意:


Oracle Advanced Securityは、Entrust Authority Security Manager、Entrust Authority Server Login FeatureおよびEntrust Authority IPSec Negotiator Toolkitバージョン6.0以上をサポートしています。

最新の製品分類とネーミングの詳細は、Entrustの代理店にお問い合せください。


G.2.1 Entrust Authority for Oracle

Entrust Authority for Oracleには、Entrustユーザーとインフラストラクチャに関する情報を格納するためのデータベースと、ユーザー名、公開証明書および証明書失効リストなどの情報を格納するためのLightweight Directory Access Protocol(LDAP)準拠のディレクトリが必要です。

Entrust Authority for Oracleは、次のソフトウェア・コンポーネントで構成されています。

G.2.1.1 Entrust Authority Security Manager

Entrust Authority Security Managerは、EntrustのPKIテクノロジの中心要素です。認証局、証明書およびユーザー管理(例: ユーザーの作成やユーザーの資格証明を含んだユーザー・プロファイルの作成)の中心的な機能を実行します。


注意:


Entrust対応のOracle Advanced Securityは、Oracle Databaseで動作するEntrust Authority Security Managerのバージョンでのみ使用できます。


関連項目:


認証局の詳細は、第8章「Secure Sockets Layer認証の構成」を参照してください。

Entrust Authority Security Managerは、自動ログイン(サーバー・ログインとも呼ばれます)をサポートしています。このログイン方法では、データベース管理者(DBA)は、Entrustプロファイルのパスワードをサーバーで繰返し入力する必要はありません。自動ログインを使用すると、DBAはパスワードを1回入力するのみで、サーバーのEntrustプロファイルをオープンして、複数の接続要求に対して自身を認証できます。

G.2.1.2 Entrust Authority Self-Administration Server

Entrust Authority Self-Administration Serverは、Entrust Authority Security Managerに対する管理者用の安全なインタフェースです。

G.2.1.3 Entrust Entelligence Desktop Manager

Entrust Entelligence Desktop Managerは、SSL接続に対するOracle Databaseサーバー・プロセスのアクセスを使用可能にすることで、クライアントとサーバーの両方でユーザーの鍵管理およびシングル・サインオン機能をサポートします。


注意:


Entrust Entelligence Desktop Managerは、拡張子が.ualの自動ログイン資格証明ファイルを使用するため、サーバー・コンピュータにはインストールしないでください。

.ualファイルの作成方法については、「サーバーにおけるEntrustの構成」を参照してください。


G.2.2 Entrust Authority Server Login Feature

Entrust Authority Server Login Featureは、UNIXプラットフォームで動作するサーバーでシングル・サインオン機能を実現するために必要です。

Entrust Authority Server Login Featureは、SSL接続に対するOracle Databaseサーバー・プロセスのアクセスを可能にすることでシングル・サインオン機能を提供します。この機能がないと、データベース管理者または他の権限ユーザーは、すべての接続ごとに、サーバーでEntrustプロファイル用のパスワードを入力する必要があります。

Entrust Authority Server Login Featureを入手するには、Entrustの代理店にご連絡ください。

G.2.3 Entrust Authority IPSec Negotiator Toolkit

Entrust Authority IPSec Negotiator Toolkitは、Oracle Advanced SecurityのSSLスタックとEntrust Authorityを統合して、SSL認証でEntrustプロファイルを使用するために、クライアントとサーバーの両方で必要です。

Entrust Authority IPSec Negotiator Toolkitを入手するには、Entrustの代理店にご連絡ください。

G.3 Entrust認証プロセス

図G-1は、次のEntrust認証プロセスを示しています。

  1. OracleクライアントのEntrustユーザーは、SSLとEntrust資格証明を使用してサーバーとの安全な接続を確立します。

  2. サーバーのOracle SSLアダプタは、Entrust Authorityと通信して、Entrustユーザーの証明書取消しステータスをチェックします。


    注意:


    図G-1では、クライアント・プロファイルとサーバー・プロファイルは作成済とみなされ、作成手順は含まれていません。

図G-1 Entrust認証プロセス

図G-1の説明は次にあります。
「図G-1 Entrust認証プロセス」の説明

G.4 Entrust認証を使用可能にする

この項では、Entrust対応のOracle Advanced Security SSL認証の構成に必要な次の作業について説明します。

G.4.1 Entrustプロファイルの作成

この項では、Entrustプロファイルの作成方法について説明します。Entrustプロファイルは、管理者またはユーザーが作成できます。UNIXプラットフォームでは、管理者がすべてのクライアントのEntrustプロファイルを作成します。Windowsプラットフォームでは、ユーザーが各自のEntrustプロファイルを作成できます。

G.4.1.1 管理者によるEntrustプロファイルの作成

管理者は次の手順でEntrustプロファイルを作成します。

  1. Entrust管理者は、Entrust Authority Self-Administration Serverを使用してEntrustユーザーを追加します。


    関連項目:


    Entrustユーザーの作成方法は、Entrustの管理マニュアルを参照してください。

  1. 管理者はユーザー名とパスワードを入力します。

  2. Entrust Authorityによって、プロファイル.epfファイルが作成されます。

  3. 管理者は、プロファイルに関連したすべてのファイルをユーザーに安全に送信します。事前に設定したパスワードは、ユーザーが変更できます。

G.4.1.2 ユーザーによるEntrustプロファイルの作成

Entrustユーザーは次の手順で自分自身のEntrustプロファイルを作成します。

  1. Entrust管理者は、Entrust Authority Self-Administration Serverを使用してEntrustユーザーを追加します。その際、「New User」ダイアログ・ボックスで、「Create Profile」オプションの選択を解除する必要があります。


    関連項目:


    Entrustプロファイルの作成方法は、Entrustの管理マニュアルを参照してください。

  1. ユーザーは管理者から保護電子メール通知を受信します。この通知には、参照番号、認可コードおよび有効期限が含まれています。

  2. ユーザーは、次のようにEntrust Entelligence Desktop Managerの「Create Entrust Profiles」画面にナビゲートします。

    スタート」→「プログラム」→「Entrust」→「Entrust Profiles」→「Create Entrust Profiles

  3. ユーザーは、電子メール通知で提供された参照番号、認可コードおよび有効期限を入力します。プロファイル.epfファイルとEntrust初期化ファイルが作成されます。

G.4.2 Oracle Advanced SecurityおよびEntrust対応のSSL関連製品のインストール

Oracle Advanced Security 11g リリース1(11.1)では、「標準」モードを選択すると、Entrustサポートがインストールされます。単一のOracleで、OracleウォレットとEntrustプロファイルの両方を使用できます。


関連項目:


オペレーティング・システム固有のOracle Databaseインストレーション・ガイド

G.4.3 Entrust対応のSSLを使用するためのクライアントおよびサーバーにおけるSSLの構成

クライアントおよびサーバーでSSLを構成します。


関連項目:


クライアントおよびサーバーでSSLを構成する方法は、第8章「Secure Sockets Layer認証の構成」を参照してください。Oracleウォレット・ロケーションに関する項は省略してください。

G.4.4 クライアントにおけるEntrustの構成

サーバーでEntrustを構成する手順は、プラットフォームの種類によって異なります。

G.4.4.1 UNIXクライアントにおけるEntrustの構成

クライアントがWindows以外のプラットフォームで動作している場合は、次の手順を実行します。

  1. 環境変数JAVA_HOMEをJDKまたはJREの位置に設定します。

    例:

    >setenv JAVA_HOME $ORACLE_HOME/JRE
    
  2. sqlnet.oraファイルにWALLET_LOCATIONを設定します。

    例:

    WALLET_LOCATION=
    
(SOURCE=
(METHOD=entr)
(METHOD_DATA =
    (PROFILE=profile_location)
    (INIFILE=initialization_file_location)
)
)

G.4.4.2 WindowsクライアントにおけるEntrustの構成

クライアントがWindowsプラットフォームで動作している場合は、クライアントにEntrust Entelligence Desktop Managerコンポーネントがインストールされていることを確認してから、次の手順を実行してEntrust資格証明を設定します。

  1. sqlnet.oraファイルにWALLET_LOCATIONパラメータを設定します。

    例:

    WALLET_LOCATION=
    
(SOURCE=
(METHOD=entr)
(METHOD_DATA=
    (INIFILE=initialization_file_location)
)
)

initialization_file_locationは、.iniファイルへのパスです。

  1. システム・トレイで「Entrust」アイコンを選択して、「Entrust_Login」ダイアログ・ボックスをオープンします。

  2. プロファイル名とパスワードを入力してEntrustにログオンします。

G.4.5 サーバーにおけるEntrustの構成

サーバーでEntrustを構成する手順は、プラットフォームの種類によって異なります。

G.4.5.1 UNIXサーバーにおけるEntrustの構成

サーバーがUNIXプラットフォームの場合は、Entrust/Server Login Toolkitコンポーネントがインストールされていることを確認し、次の手順を実行します。


関連項目:


Entrust Server Login Toolkitのダウンロードの詳細は、「Entrust対応のOracle Advanced Securityに必要なシステムの構成要素」を参照してください。

  1. Oracle Databaseインスタンスを停止します。

  2. 次のように、sqlnet.oraファイルとlistener.oraファイルにWALLET_LOCATIONを設定し、サーバーのプロファイルとEntrust初期化ファイルへのパスを指定します。

    WALLET_LOCATION =
      (SOURCE =
          (METHOD = ENTR)
          (METHOD_DATA =
              (PROFILE = profile_location)
              (INIFILE = initialization_file_location)
          )
      )
    
  3. 次のパスが含まれるように、環境変数CLASSPATHを設定します。

$ORACLE_HOME/JRE/lib/rt.jar
$ORACLE_HOME/JRE/lib/i18n.jar
$ORACLE_HOME/jlib/ewt*.jar
$ORACLE_HOME/jlib/help*.jar
$ORACLE_HOME/jlib/share*.jar
$ORACLE_HOME/jlib/swingall*.jar
$ORACLE_HOME/network/jlib/netentrust.jar
  1. 次の手順でetbinderコマンドを入力し、自動ログイン資格証明.ualファイルを作成します。

    1. etbinderコマンドへのパスが含まれるように、環境変数PATHを設定します。このコマンドは、Server Login Toolkitがインストールされている/binディレクトリにあります。

    2. Entrustライブラリへのパスが含まれるようにLD_LIBRARY_PATHを設定します。

    3. Entrust初期化ファイルへの完全パスが含まれるように、環境変数SSL_ENTRUST_INIを設定します。

    4. 次のコマンドを入力します。

      etbinder
      
    5. プロファイル・ファイルの位置を入力するプロンプトが表示された場合は、ファイル名を含む完全パス名を入力します。次にプロンプトが表示されたときは、パスワードを入力します。

      資格証明ファイル(filename.ual)が作成されたことを示すメッセージが表示されます。


      注意:


      リスナーにTCPSリスニング・エンドポイントがあることを確認してから、リスナーを開始してください。

  2. Oracle Databaseインスタンスを開始します。

G.4.5.2 WindowsサーバーにおけるEntrustの構成

サーバーがWindowsプラットフォームで動作している場合は、次の手順を実行します。


関連項目:


Entrust Entelligence Desktop Managerのダウンロードの詳細は、「Entrust対応のOracle Advanced Securityに必要なシステムの構成要素」を参照してください。

  1. Oracle Databaseインスタンスを停止します。

  2. 次のように、sqlnet.oraファイルとlistener.oraファイルにWALLET_LOCATIONを設定し、サーバーのプロファイルとEntrust初期化ファイルへのパスを指定します。

    WALLET_LOCATION =
    
(SOURCE =
(METHOD = ENTR)
(METHOD_DATA =
    (PROFILE = profile_location)
    (INIFILE = initialization_file_location)
)
)
  1. Entrustのbinderコマンドを実行して、自動ログイン資格証明を作成します。自動ログイン資格証明は、拡張子が.ualのファイルです。.ualファイルの所有者が、Oracleサービスの所有者と同じであることを確認します。

    次の順に選択して、binderコマンドを実行します。

    スタート」→「プログラム」→「Entrust Toolkit」→「Server Login」→「Entrust Binder

    プロファイルへのパス、パスワード、およびEntrust初期化ファイルへのパスを入力します。メッセージが表示され、資格証明ファイルが正常に作成されたことが通知されます。

  2. Oracle Databaseインスタンスを開始します。


    注意:


    Windows環境の場合は、サーバー・コンピュータにEntrust Entelligence Desktop Managerをインストールしないことをお薦めします。

G.4.6 Entrust対応のデータベース・ユーザーの作成

各Entrustユーザーの識別名(DN)に基づいて、データベースにグローバル・ユーザーを作成します。

例:

SQL> create user jdoe identified globally as 'cn=jdoe,o=oracle,c=us';

"cn=jdoe, o=oracle, c=us"は、ユーザーのEntrust識別名です。

G.4.7 Entrust対応のSSLを使用したデータベースへのログイン

  1. 次のように、SQL*Plusを使用してOracleインスタンスに接続します。

    sqlplus /@net_service_name
    

    net_service_nameはOracleインスタンスのサービス名です。

    「Entrust_Login」ダイアログ・ボックスが表示されます。

  2. プロファイルへのパスとパスワードを入力します。

  3. WALLET_LOCATIONパラメータに値を指定していない場合は、Entrust初期化ファイルへのパスを入力するよう求められます。


    注意:


    WALLET_LOCATIONパラメータを含むファイルに初期化ファイルを指定することをお薦めします。

G.5 Entrust対応のSSLの問題点と適用される制限事項

Entrustと動作するようにアプリケーションを特別に修正する必要があります。製品がEntrust-readyとして設計されている場合、その製品はEntrustのツールキットを使用してEntrustと統合されています。

たとえば、Oracleは、そのSSLライブラリがOracleウォレットではなくEntrustプロファイルにアクセスするように修正しています。

さらに、次の制限事項が適用されます。

G.6 Oracle Advanced SecurityにおけるEntrustのトラブルシューティング

この項では、EntrustからOracle Advanced Securityユーザーに戻されるエラーの診断方法について説明します。


注意:


Entrustは、Oracle Advanced Securityユーザーに次の一般的なエラー・メッセージを戻します。

NZE-28890 Entrustログインに失敗しました。

この項では、このエラー・メッセージの基になるエラーの詳細を取得する方法と、問題の診断方法について説明します。


G.6.1 プラットフォームに関係なくEntrust実行時に戻されるエラー・メッセージ

Entrustを実行しているプラットフォームの種類に関係なく、次のエラー・メッセージが表示される可能性があります。

NZE-28890 Entrustログインに失敗しました。
原因: Entrust対応のOracleクライアントでSQL*Plusを使用してログインしようとすると、この一般エラー・メッセージが表示され、ログインできません。このエラーは、次の原因などの様々な問題によって発生する可能性があります。
  • Entrust Authorityがオンラインでない

  • 指定したEntrustプロファイル・パスワードが無効

  • 指定したEntrustプロファイルへのパスが無効

  • 指定したEntrust初期化ファイルが無効

  • Entrust Server Loginプログラムがサーバー上で実行されなかった

処置: Entrustのエラーの詳細を取得するには、SQL*Plusのトレースをオンにして、トレースにEntrustのエラー・コードが出力されるようにします。sqlnet.oraファイルに次のパラメータを設定すると、トレースを使用可能にできます。

クライアント

  • TRACE_LEVEL_CLIENT=16

  • TRACE_DIRECTORY_CLIENT=valid_client_directory_name

  • TRACE_FILE_CLIENT=client

  • TRACE_UNIQUE_CLIENT=ON

サーバー

  • TRACE_LEVEL_SERVER=16

  • TRACE_DIRECTORY_SERVER=valid_server_directory name

  • TRACE_FILE_SERVER=server

  • TRACE_UNIQUE_SERVER=ON

作成されたトレース・ファイル内で文字列IKMPを検索します。エラー・メッセージは、この文字列の付近にあり、発生した問題の詳細を確認できます。この詳細なエラー・コード情報は、Entrust APIによって戻されます。


注意:


次のディレクトリは、sqlnet.oraファイルのTRACE_DIRECTORY_CLIENTパラメータまたはTRACE_DIRECTORY_SERVERパラメータを設定する際に有効なクライアント・ディレクトリ名の例です。
  • (UNIXの場合)/tmp

  • (Windowsの場合)C:¥TEMP


NZE-28890 Entrustログインに失敗しました。(クライアントには表示されません)
原因: クライアント側のsqlnet.oraファイルのWALLET_LOCATIONパラメータに、Entrust初期化ファイルの位置が指定されていません。
処置: Entrust初期化ファイルの位置が、クライアントのsqlnet.oraファイルのWALLET_LOCATIONパラメータに指定されていることを確認してください。

G.6.2 WindowsプラットフォームでEntrust実行時に戻されるエラー・メッセージ

WindowsプラットフォームでEntrustを実行している場合、次のエラー・メッセージが表示される可能性があります。

The software authentication failed.(エラー・コード - 162)。
原因: 既知のFIPSモードの非互換性が原因でEntrustへのログインが失敗し、このエラー・メッセージが戻されることがあります。
処置: Entrust社のサポートに連絡を取り、この問題を解決してください。
Algorithm self-test failed.(エラー・コード - 176)。
原因: EntrustとOracleライブラリ間での既知の記号の競合が原因でEntrustへのログインが失敗し、このエラー・メッセージが戻されることがあります。
処置: Entrust社のサポートに連絡を取り、この問題を解決してください。
TNS-12560: TNS: プロトコル・アダプタ・エラー> TNS-00558: Oracleサーバー(ホスト名)がEntrustのログインに失敗しました。
このエラーは、Entrustへのログインを試みているときに、サーバー側のlistener.logファイルで発生する可能性があります。
原因: 次の各変更を実行してクライアントを構成している場合があります。
  • .ualファイルを削除

  • Server Loginをアンインストール

  • クライアントのsqlnet.oraファイルのSSL_ENTRUST_INI_FILEパラメータに、Entrust初期化ファイルの場所を指定

この場合、次のコマンドを入力すると、サーバーではクライアントを認証できない可能性があります。

sqlplus/@net_service_name
処置: サーバー上で、次のタスクを実行してトレースを使用可能にします。
  1. 「コントロール パネル」「サービス」を選択します。

  2. 「サービス」ダイアログ・ボックスで「OracleTNSListener」をダブルクリックし、「ログオン」で「システム アカウント」を現在ログオンしているアカウントに変更します。これによって、サーバー・プロセスが.ualファイルを読み込めるようになります。「OK」をクリックして変更を反映すると、「サービス」ダイアログ・ボックスに戻ります。

    「サービス」ダイアログ・ボックスで、OracleServiceについても同様の変更を行います。

  3. listener.oraファイルに対して、次の変更を行います。

    • リスナーのADDRESSに、PROTOCOLとしてTCPSのみを指定します。たとえば、次のようにすべてのPROTOCOL定義をTCPSに変更します。

      listener_name=
         (DESCRIPTION=
            (ADDRESS=(PROTOCOL=TCPS) (KEY=extproc0))
            (ADDRESS=(PROTOCOL=TCPS) (HOST=sales-pc) (PORT=1521)))
      

      TCPSを使用している場合のみ、トレースをオンにすると、リスナーはEntrustプロファイルへのアクセスに問題があるかどうかを提示します。

    • 次のように、SSL_CLIENT_AUTHENTICATIONパラメータをFALSEに設定します。

      SSL_CLIENT_AUTHENTICATION=FALSE
      
    • 次のパラメータを設定して、トレースをオンにします。

      TRACE_LEVEL_LISTENER=16
      TRACE_DIRECTORY_LISTENER=C:\temp
      

      トレース・ファイルは、C:¥tempディレクトリに作成されます。

  4. sqlnet.oraファイルに次の変更を行い、トレースをオンにします。

    TRACE_LEVEL_SERVER=16
    TRACE_DIRECTORY_SERVER=C:\temp
    

    トレース・ファイルは、C:¥tempディレクトリに作成されます。

  5. Entrust Entelligence Desktop Managerがサーバー上にインストールされていないことを確認します。

文字列failまたはntz*の関数コールを検索します。エラー・メッセージは、これらの文字列の付近にあり、発生した問題の詳細を確認できます。

G.6.3 Entrustを実行するための一般的なチェックリスト(すべてのプラットフォームに共通)

次の各項目は、すべてのプラットフォームに当てはまります。

  1. Entrust Authorityがオンラインであることを確認します。

  2. .ualファイルが生成されていることを確認します。これらのファイルは、自動ログイン資格証明のために作成されます。


    注意:


    自動ログイン資格証明ファイル(.ual)は、サーバーに対してのみ作成することをお薦めします。サーバーのみに.ualファイルを生成すると、ユーザーがログインを試みるときに、ユーザーのパスワードとEntrustプロファイル名の入力を求めるプロンプトが表示されます。これらの情報を指定すると、接続要求がEntrustサーバーに転送され、取消しファイルおよび.ualファイルが検索され、要求を許可するための権限が判断されます。

  3. Entrust初期化ファイルの最初のセクション(Entrust Settings)に次のエントリがあることを確認します。

    IdentityLibrary=location
    

    libidapi.soファイルの位置を示す完全パスをIdentityLibraryパラメータに指定してください。このパラメータ設定によって、サーバーで.ualファイルを生成できるようになります。

  4. Entrust IPSEC Negotiator ToolkitやServer Login Toolkitなど、Entrustのすべてのツールキットが互換性を持つように同じバージョンであることを確認します。

  5. 次の例のように、sqlnet.oraファイルのSQLNET.AUTHENTICATION_SERVICESパラメータにSSL付きTCP/IPが指定されていることを確認します。

    SQLNET.AUTHENTICATION_SERVICES=(tcps, authentication_type1, authentication_type2)
    

G.6.3.1 Windowsの場合のEntrustインストール・チェックリスト

次のチェックリストの項目は、WindowsプラットフォームでのEntrustインストールに対してのみ適用されます。

  1. Entrust Entelligence Desktop Managerにログインしていることを確認します。

  2. 「Windows」「コントロール パネル」を選択し、「サービス」をクリックして、Entrust Login Interfaceサービスが起動され、実行中であることを確認します。

  3. sqlnet.oraファイルのSSL_ENTRUST_INI_FILEパラメータに、Entrust初期化ファイルの位置が指定されていることを確認します。ただし、このパラメータに位置を指定しない場合は、Entrust初期化ファイルをc:¥WINNTに配置する必要があります。

  4. データベースがMicrosoft社のプラットフォームで実行されている場合は、Entrust Entelligence Desktop Managerが実行されていないことを確認します。この場合は、自動ログインを使用可能にする.ualファイルのみが必要となります。


    関連項目:


    Entrust binderコマンドを使用して.ualファイルを作成する方法は、「WindowsサーバーにおけるEntrustの構成」の手順4を参照してください。

  5. Entrust初期化ファイルで指定されているEntrust Authorityがアクセス可能で、動作していることを確認します。

  6. 入力したプロファイルのパスワードが間違っていないことを確認します。

  7. Oracle DatabaseサーバーからEntrustへのログインが失敗した場合は、自動ログイン資格証明ファイル(.ual)が有効なパスワードを使用して生成されたことを確認します。また、Entrust Server Login ToolkitとEntrust IPSEC Negotiator Toolkitのバージョンが一致していることを確認します(つまり、IPSEC Toolkit 6.0とServer Login Toolkit 6.0が使用されていれば問題ありません)。

  8. Entrust初期化ファイルの最初のセクション(Entrust Settings)に次のエントリがあることを確認します。

    IdentityLibrary = location
    

    locationlibidapi.soの位置(ファイル名を含む)です。