プライマリ・コンテンツに移動
Oracle® Database Advanced Security管理者ガイド
11gリリース2 (11.2)
B56286-10
  目次へ移動
目次
索引へ移動
索引

前
 
次
 

F Entrust対応のSecure Sockets Layer認証

Entrust Authority (以前のEntrust/PKI)は、Entrust社から提供されるPKI製品スイートであり、証明書の生成、証明書失効、および鍵と証明書の管理を提供します。Oracle Advanced Securityは、EntrustとOracleの両方のユーザーがOracle環境のセキュリティを強化できるように、Entrust Authorityと統合されています。

この付録のトピックは次のとおりです。

F.1 Entrust対応のOracle Advanced Securityの利点

Entrust対応のOracle Advanced Securityでは、次のものが提供されます。

F.1.1 拡張X.509ベースの認証とシングル・サインオン

Entrust対応のOracle Advanced Securityでは、X.509ベースの認証とシングル・サインオンに対して、Entrust資格証明の使用がサポートされています。Oracle Advanced Securityでは、Oracleウォレットを使用してユーザーのPKI資格証明を保持するかわりに、Entrust Authorityによって作成され、Entrustプロファイル(.epfファイル)に格納されているPKI資格証明にアクセスできます。企業内にEntrustソフトウェアがデプロイされているユーザーは、それをOracle Databaseに対する認証およびシングル・サインオンに使用できます。

F.1.2 Entrust Authorityの鍵管理との統合

Entrust対応のOracle Advanced SecurityはEntrust Authorityが提供する広範な鍵管理およびロールオーバー機能を使用していることによって、PKIデプロイメントの複雑さをユーザーに意識させません。たとえば、ユーザーは証明書の有効期限が切れると自動的に通知を受け、管理者が構成できるプリファレンスに従って証明書が再発行されます。

F.1.3 Entrust Authorityの証明書失効との統合

Entrustは、証明書失効ステータスをネイティブにチェックし、証明書失効を可能にする認証局コンポーネントを提供しています。

Oracleに対する認証にEntrust資格証明を使用するユーザーは、証明書失効ステータスがチェックされ、証明書が失効している場合は接続を拒否されます。

F.2 Entrust対応のOracle Advanced Securityに必要なシステム・コンポーネント

Entrust対応のOracle Advanced Securityを実装するには、次のシステム・コンポーネントが必要です。

これらのコンポーネントを入手するには、Entrustの代理店にご連絡ください。


注意:

Oracle Advanced Securityは、Entrust Authority Security Manager、Entrust Authority Server Login FeatureおよびEntrust Authority IPSec Negotiator Toolkitバージョン6.0以上をサポートしています。

最新の製品分類とネーミングの詳細は、Entrustの代理店にお問い合せください。


F.2.1 Entrust Authority for Oracle

Entrust Authority for Oracleには、Entrustユーザーとインフラストラクチャに関する情報を格納するためのデータベースと、ユーザー名、公開証明書、証明書失効リストなどの情報用のLightweight Directory Access Protocol (LDAP)準拠のディレクトリが必要です。

Entrust Authority for Oracleは、次のソフトウェア・コンポーネントで構成されています。

F.2.1.1 Entrust Authority Security Manager

Entrust Authority Security Managerは、EntrustのPKIテクノロジの中心要素です。認証局、証明書およびユーザー管理(例: ユーザーの作成やユーザーの資格証明を含んだユーザー・プロファイルの作成)の中心的な機能を実行します。


注意:

Entrust対応のOracle Advanced Securityの使用は、Oracle Databaseで動作するEntrust Authority Security Managerのバージョンでのみサポートされます。


関連項目:

認証局の詳細は、第13章「Secure Sockets Layer認証の構成」を参照してください。

Entrust Authority Security Managerは、自動ログイン(サーバー・ログインとも呼ばれます)をサポートしています。このログイン方法では、データベース管理者(DBA)は、Entrustプロファイルのパスワードをサーバーで繰返し入力する必要はありません。自動ログインを使用すると、DBAはパスワードを1回入力するのみで、サーバーのEntrustプロファイルをオープンして、複数の着信接続に対して自身を認証できます。

F.2.1.2 Entrust Authority Self-Administration Server

Entrust Authority Self-Administration Serverは、Entrust Authority Security Managerに対する管理者の安全なインタフェースです。

F.2.1.3 Entrust Entelligence Desktop Manager

Entrust Entelligence Desktop Managerは、着信SSL接続に対するOracle Databaseサーバー・プロセスのアクセスを可能にすることで、クライアントとサーバーの両方でユーザーの鍵管理およびシングル・サインオン機能をサポートします。


注意:

Entrust Entelligence Desktop Managerは、拡張子が.ualの自動ログイン資格証明ファイルを使用するため、サーバー・コンピュータにはインストールしないでください

.ualファイルの作成の詳細は、「サーバーにおけるEntrustの構成」を参照してください。


F.2.2 Entrust Authority Server Login Feature

Entrust Authority Server Login Featureは、UNIXプラットフォームで動作するサーバーでのシングル・サインオン機能に必要です。

Entrust Authority Server Login Featureは、着信SSL接続に対するOracle Databaseサーバー・プロセスのアクセスを可能にすることで、シングル・サインオンを提供します。この機能がないと、データベース管理者または他の権限ユーザーは、着信接続ごとにサーバーでEntrustプロファイルのパスワードを入力する必要があります。

Entrust Authority Server Login Featureを入手するには、Entrustの代理店にご連絡ください。

F.2.3 Entrust Authority IPSec Negotiator Toolkit

Entrust Authority IPSec Negotiator Toolkitは、Oracle Advanced SecurityのSSLスタックをEntrust Authorityと統合し、SSL認証でEntrustプロファイルを使用できるようにするために、クライアントとサーバーの両方で必要です。

Entrust Authority IPSec Negotiator Toolkitを入手するには、Entrustの代理店にご連絡ください。

F.3 Entrust認証プロセス

図F-1は、次のEntrust認証プロセスを示しています。

  1. OracleクライアントのEntrustユーザーは、SSLとEntrust資格証明を使用してサーバーとの安全な接続を確立します。

  2. サーバーのOracle SSLアダプタは、Entrust Authorityと通信して、Entrustユーザーの証明書失効ステータスをチェックします。


    注意:

    図F-1では、クライアント・プロファイルとサーバー・プロファイルの作成は含まれていません(前提となっています)。

図F-1 Entrust認証プロセス

図F-1の説明が続きます
「図F-1 Entrust認証プロセス」の説明

F.4 Entrust認証の有効化

この項では、Entrust対応のOracle Advanced SecurityのSSL認証の構成に必要な次の作業について説明します。

F.4.1 Entrustプロファイルの作成

この項では、管理者またはユーザーが作成できるEntrustプロファイルの作成方法について説明します。UNIXプラットフォームでは、管理者がすべてのクライアントのEntrustプロファイルを作成します。Windowsプラットフォームでは、ユーザーが各自のEntrustプロファイルを作成できます。

F.4.1.1 管理者によるEntrustプロファイルの作成

管理者は、次の手順でEntrustプロファイルを作成します。

  1. Entrust管理者は、Entrust Authority Self-Administration Serverを使用してEntrustユーザーを追加します。


    関連項目:

    Entrustユーザーの作成の詳細は、Entrustの管理マニュアルを参照してください。

  2. 管理者は、ユーザーの名前とパスワードを入力します。

  3. Entrust Authorityによって、プロファイル(.epfファイル)が作成されます。

  4. 管理者は、プロファイルに関連したすべてのファイルをユーザーに安全に送信します。事前に設定したパスワードは、ユーザーが変更できます。

F.4.1.2 ユーザーによるEntrustプロファイルの作成

Entrustユーザーは、次の手順で各自のEntrustプロファイルを作成します。

  1. Entrust管理者は、Entrust Authority Self-Administration Serverを使用してEntrustユーザーを追加します。「New User」ダイアログ・ボックスで、「Create Profile」オプションの選択を解除する必要があります。

    Entrustプロファイルの作成の詳細は、Entrustの管理マニュアルも参照してください。

  2. ユーザーは、参照番号、認可コードおよび有効期限が含まれる、保護された電子メール通知を管理者から受信します。

  3. ユーザーは、次のようにEntrust Entelligence Desktop Managerの「Create Entrust Profiles」画面にナビゲートします。

    「スタート」「プログラム」「Entrust」「Entrust Profiles」「Create Entrust Profiles」

  4. ユーザーは、電子メール通知で提供された参照番号、認可コードおよび有効期限を入力し、プロファイル(.epfファイル)とEntrust初期化ファイルを作成します。

F.4.2 Oracle Advanced SecurityおよびEntrust対応のSSL関連製品のインストール

Oracle Advanced Security 11g リリース2 (11.2)では、Entrustサポートは標準モードでインストールされます。単一のOracleインストールで、OracleウォレットとEntrustプロファイルの両方の使用がサポートされます。


関連項目:

オペレーティング・システム固有のOracle Databaseインストール関連ドキュメント

F.4.3 Entrust対応のSSLのためのクライアントおよびサーバーにおけるSSLの構成

クライアントおよびサーバーでSSLを構成します。


関連項目:

クライアントおよびサーバーでのSSLの構成の詳細は、第13章「Secure Sockets Layer認証の構成」を参照してください。Oracleウォレット・ロケーションに関する項はスキップしてください。

F.4.4 クライアントにおけるEntrustの構成

クライアントでEntrustを構成する手順は、プラットフォームのタイプによって異なります。

F.4.4.1 UNIXクライアントにおけるEntrustの構成

クライアントがWindows以外のプラットフォームに存在する場合は、次の手順を実行します。

  1. JAVA_HOME変数をJDKまたはJREの場所に設定します。

    例:

    >setenv JAVA_HOME $ORACLE_HOME/JRE
    
  2. sqlnet.oraファイルでWALLET_LOCATIONを設定します。

    例:

    WALLET_LOCATION=
    
(SOURCE=
(METHOD=entr)
(METHOD_DATA = 
    (PROFILE=profile_location)
    (INIFILE=initialization_file_location)
)
)

F.4.4.2 WindowsクライアントにおけるEntrustの構成

クライアントがWindowsプラットフォームに存在する場合は、クライアントにEntrust Entelligence Desktop Managerコンポーネントがインストールされていることを確認し、次の手順を実行してEntrust資格証明を設定します。

  1. sqlnet.oraファイルでWALLET_LOCATIONパラメータを設定します。

    例:

    WALLET_LOCATION=
    (SOURCE=
    (METHOD=entr)
    (METHOD_DATA= 
        (INIFILE=initialization_file_location)
    )
    )
    

    initialization_file_locationは、.iniファイルへのパスです。

  2. システム・トレイで「Entrust」アイコンを選択して、「Entrust_Login」ダイアログ・ボックスを開きます。

  3. プロファイル名とパスワードを入力して、Entrustにログオンします。

F.4.5 サーバーにおけるEntrustの構成

サーバーでEntrustを構成する手順は、プラットフォームのタイプによって異なります。

F.4.5.1 UNIXサーバーにおけるEntrustの構成

サーバーがUNIXプラットフォームの場合は、Entrust/Server Login Toolkitコンポーネントがサーバーにインストールされていることを確認し、次の手順を実行します。


関連項目:

Entrust Server Login Toolkitのダウンロードの詳細は、「Entrust対応のOracle Advanced Securityに必要なシステム・コンポーネント」を参照してください。

  1. Oracleデータベース・インスタンスを停止します。

  2. sqlnet.oraおよびlistener.oraファイルでWALLET_LOCATIONパラメータを設定し、サーバーのプロファイルおよびEntrust初期化ファイルへのパスを指定します。

    WALLET_LOCATION =
      (SOURCE =
          (METHOD = ENTR)
          (METHOD_DATA = 
              (PROFILE = profile_location)
              (INIFILE = initialization_file_location)
          )
      )
    
  3. 次のパスが含まれるようにCLASSPATH環境変数を設定します。

    $ORACLE_HOME/JRE/lib/rt.jar
    $ORACLE_HOME/JRE/lib/i18n.jar
    $ORACLE_HOME/jlib/ewt*.jar
    $ORACLE_HOME/jlib/help*.jar
    $ORACLE_HOME/jlib/share*.jar
    $ORACLE_HOME/jlib/swingall*.jar
    $ORACLE_HOME/network/jlib/netentrust.jar
    
  4. 次の手順を使用して、etbinderコマンドを入力し、自動ログイン資格証明(.ualファイル)を作成します。

    1. etbinderコマンドへのパスが含まれるようにPATH環境変数を設定します。このコマンドは、Server Login Toolkitがインストールされている/binディレクトリにあります。

    2. Entrustライブラリへのパスが含まれるようにLD_LIBRARY_PATHを設定します。

    3. Entrust初期化ファイルへのフルパスが含まれるようにSSL_ENTRUST_INI環境変数を設定します。

    4. 次のようにコマンドを入力します。

      etbinder
      
    5. プロファイル・ファイルの場所の入力を要求された場合は、ファイル名を含むフルパス名を入力します。次に、プロンプトが表示されたら、パスワードを入力します。

      資格証明ファイル(filename.ual)が作成されたことを示すメッセージが表示されます。


      注意:

      リスナーにTCPSリスニング・エンドポイントがあることを確認してから、リスナーを開始します。

  5. Oracleデータベース・インスタンスを開始します。

F.4.5.2 WindowsサーバーにおけるEntrustの構成

サーバーがWindowsプラットフォーム上にある場合は、次の手順を実行します。


関連項目:

Entrust Entelligence Desktop Managerのダウンロードの詳細は、「Entrust対応のOracle Advanced Securityに必要なシステム・コンポーネント」を参照してください。

  1. Oracleデータベース・インスタンスを停止します。

  2. sqlnet.oraおよびlistener.oraファイルでWALLET_LOCATIONパラメータを設定し、サーバーのプロファイルおよびEntrust初期化ファイルへのパスを指定します。

    WALLET_LOCATION =
    (SOURCE =
    (METHOD = ENTR)
    (METHOD_DATA = 
        (PROFILE = profile_location)
        (INIFILE = initialization_file_location)
    )
    )
    
  3. Entrustのbinderコマンドを実行して、自動ログイン資格証明(拡張子が.ualのファイル)を作成します。.ualファイルの所有者が、Oracleサービスの所有者と同じであることを確認します。

    binderコマンドを実行するには、次のように選択します。

    「スタート」「プログラム」「Entrust Toolkit」「Server Login」「Entrust Binder」

    プロファイルへのパス、パスワード、およびEntrust初期化ファイルへのパスを入力します。資格証明ファイルが正常に作成されたことがメッセージで通知されます。

  4. Oracleデータベース・インスタンスを開始します。


    注意:

    すべてのWindows環境で、サーバー・コンピュータにEntrust Entelligence Desktop Managerをインストールしないことをお薦めします。

F.4.6 Entrust対応データベース・ユーザーの作成

各Entrustユーザーの識別名(DN)に基づいて、データベースにグローバル・ユーザーを作成します。

例:

SQL> create user jdoe identified globally as 'cn=jdoe,o=oracle,c=us';

"cn=jdoe, o=oracle, c=us"は、ユーザーのEntrust識別名です。

F.4.7 Entrust対応のSSLを使用したデータベースへのログイン

  1. 次のように、SQL*Plusを使用してOracleインスタンスに接続します。

    sqlplus /@net_service_name
    

    net_service_nameは、Oracleインスタンスのサービス名です。

    「Entrust_Login」ダイアログ・ボックスが表示されます。

  2. プロファイルへのパスとパスワードを入力します。

  3. WALLET_LOCATIONパラメータの値を指定しなかった場合は、Entrust初期化ファイルへのパスの入力を要求されます。


    注意:

    WALLET_LOCATIONパラメータ・ファイルで初期化ファイルを指定することをお薦めします。

F.5 Entrust対応のSSLに適用される問題および制限事項

Entrustを使用するようにアプリケーションを特別に変更する必要があります。製品がEntrust-Readyとして指定されている場合、その製品はEntrustのツールキットを使用してEntrustと統合されています。

たとえば、OracleはそのSSLライブラリを、OracleウォレットではなくEntrustプロファイルにアクセスするように変更しています。

また、次の制限事項が適用されます。

  • Oracleをベースとしたアプリケーションで、デジタル署名に対するEntrustコンポーネントの使用はサポートされていません。

  • Entrust対応のOracle Advanced Securityとの統合がサポートされているのは、Oracle Databaseで動作するEntrust Authorityリリース6.0以上のバージョンのみです

  • Entrust対応のOracle Advanced Securityでは、以前のリリースのEntrust Authorityの使用はサポートされていません。

  • Entrust PKIおよび非Entrust PKI間の相互運用性はサポートされていません。

  • リリース8.1.7およびそれ以降のリリース用のOracle Internet Directoryバージョン2.1.1は、Entrustによって認定されています。

F.6 Oracle Advanced SecurityにおけるEntrustのトラブルシューティング

この項では、EntrustからOracle Advanced Securityユーザーに戻されるエラーの診断方法について説明します。


注意:

Entrustは、Oracle Advanced Securityユーザーに次の一般エラー・メッセージを戻します。

ORA-28890「委任ログインに失敗しました。」

このトラブルシューティングの項では、基になるエラーの詳細を取得する方法および問題の診断方法について説明します。


F.6.1 プラットフォームに関係なくEntrust実行時に戻されるエラー・メッセージ

Entrustを実行しているプラットフォームに関係なく、次のエラー・メッセージが表示される場合があります。

ORA-28890「委任ログインに失敗しました。」
原因: Entrust対応のOracleクライアントでSQL*Plusでログインしようとすると、この一般エラー・メッセージでエラーとなります。このエラーは、次の原因などの様々な問題によって発生する可能性があります。
  • Entrust Authorityがオンラインでない

  • 指定したEntrustプロファイル・パスワードが無効である

  • 指定したEntrustプロファイルへのパスが無効である

  • 指定したEntrust初期化ファイルが無効である

  • Entrustサーバー・ログイン・プログラムがサーバーで実行されていない

処置: Entrustのエラーの詳細を取得するには、SQL*Plusのトレースをオンにして、トレースの出力にEntrustの失敗コードが表示されるようにします。sqlnet.oraファイルで次のパラメータを指定して、トレースを有効にします。

クライアント:

  • TRACE_LEVEL_CLIENT=16

  • TRACE_DIRECTORY_CLIENT=valid_client_directory_name

  • TRACE_FILE_CLIENT=client

  • TRACE_UNIQUE_CLIENT=ON

サーバー:

  • TRACE_LEVEL_SERVER=16

  • TRACE_DIRECTORY_SERVER=valid_server_directory name

  • TRACE_FILE_SERVER=server

  • TRACE_UNIQUE_SERVER=ON

生成されたトレース・ファイル内で文字列IKMPを検索して見つけます。この文字列の近くに、発生した問題の詳細を示すエラー・メッセージがあります。この詳細なエラー・コード情報は、Entrust APIによって戻されます。


注意:

次に示すのは、sqlnet.oraファイルでTRACE_DIRECTORY_CLIENTまたはTRACE_DIRECTORY_SERVERパラメータを設定する際に有効なクライアント・ディレクトリ名の例です。
  • (UNIX) /tmp

  • (Windows) C:\TEMP


ORA-28890「委任ログインに失敗しました。」(GUIはクライアントに表示されない)
原因: クライアント側のsqlnet.oraファイルのWALLET_LOCATIONパラメータに、Entrust初期化ファイルの場所が指定されていません。
処置: Entrust初期化ファイルの場所が、クライアントのsqlnet.oraファイルのWALLET_LOCATIONパラメータに指定されていることを確認します。

F.6.2 WindowsプラットフォームでのEntrust実行時に戻されるエラー・メッセージ

WindowsプラットフォームでEntrustを実行している場合、次のエラー・メッセージが表示されることがあります。

The software authentication failed. (エラー・コード - 162)。
原因: 既知のFIPSモードの非互換性により、Entrustへのログインが失敗してこのエラー・メッセージが戻される場合があります。
処置: Entrust社のサポートに連絡して、この問題を解決します。
Algorithm self-test failed. (エラー・コード - 176)。
原因: EntrustライブラリとOracleライブラリ間での既知の記号の競合により、Entrustへのログインが失敗してこのエラー・メッセージが戻される場合があります。
処置: Entrust社のサポートに連絡して、この問題を解決します。
TNS-12560: TNS: プロトコル・アダプタ・エラーTNS-00558>委任ログインに失敗しました。ORACLE SERVER (host_name)
このエラーは、Entrustにログインしようとしたときに、サーバーのlistener.logファイルで発生する場合があります。
原因: 次の推奨される変更を行うことによって、クライアントを構成している場合があります。
  • .ualファイルの削除

  • サーバー・ログインの削除

  • クライアントのsqlnet.oraファイルのSSL_ENTRUST_INI_FILEパラメータへの、Entrust初期化ファイルの場所の指定

この場合、次のコマンドを入力すると、サーバーでクライアントを認証できないことがあります。

sqlplus/@net_service_name
処置: サーバーで、次のタスクを実行してトレースを有効にします。
  1. 「コントロール パネル」「サービス」を選択します。

  2. 「サービス」ダイアログ・ボックスで、OracleTNSListenerをダブルクリックし、「ログオン」を「システム アカウント」から現在ログインしているアカウントに変更します。これにより、サーバー・プロセスが.ualファイルを読み取ることができるようになります。「OK」をクリックして変更すると、「サービス」ダイアログ・ボックスに戻ります。

    「サービス」ダイアログ・ボックスで、OracleServiceについても同様に変更します。

  3. listener.oraファイルを次のように変更します。

    • リスナーのADDRESSPROTOCOLとしてTCPSのみを指定します。たとえば、次のようにすべてのPROTOCOL定義をTCPSに変更します。

      listener_name=
         (DESCRIPTION=
            (ADDRESS=(PROTOCOL=TCPS) (KEY=extproc0))
            (ADDRESS=(PROTOCOL=TCPS) (HOST=sales-pc) (PORT=1521)))
      

      TCPSのみを使用してリスナーを起動することで、トレースをオンにすると、Entrustプロファイルへのアクセスに問題があるかどうかが示されます。

    • 次のように、SSL_CLIENT_AUTHENTICATIONパラメータをFALSEに設定します。

      SSL_CLIENT_AUTHENTICATION=FALSE
      
    • 次のパラメータを設定して、トレースをオンにします。

      TRACE_LEVEL_LISTENER=16
      TRACE_DIRECTORY_LISTENER=C:\temp
      

      トレース・ファイルは、C:\tempディレクトリに作成されます。

  4. sqlnet.oraファイルを次のように変更して、トレースをオンにします。

    TRACE_LEVEL_SERVER=16
    TRACE_DIRECTORY_SERVER=C:\temp
    

    トレース・ファイルは、C:\tempディレクトリに作成されます。

  5. Entrust Entelligence Desktop Managerがサーバー上にインストールされていないことを確認します。

文字列failまたはntz*の関数コールを検索して見つけます。これらの近くに、発生した問題の詳細を示すエラー・メッセージがあります。

F.6.3 Entrustを実行するための一般的なチェックリスト(すべてのプラットフォームに共通)

次の項目は、すべてのプラットフォームに適用されます。

  1. Entrust Authorityがオンラインであることを確認します。

  2. .ualファイルが生成されていることを確認します。これらのファイルは、自動ログイン資格証明のために作成されます。


    注意:

    自動ログイン資格証明ファイル(.ualファイル)は、サーバーに対してのみ作成することをお薦めします。サーバーに対してのみ.ualファイルを生成した場合、ユーザーがログインしようとすると、ユーザーのパスワードとEntrustプロファイル名を要求するGUIが表示されます。この情報をユーザーが入力すると、接続要求がEntrustサーバーに転送され、失効ファイルおよび.ualファイルが検索されて、要求を許可するために権限が判別されます。

  3. Entrust初期化ファイルで、Entrust Settingsを指定する最初のセクションに次のエントリがあることを確認します。

    IdentityLibrary=location
    

    libidapi.soファイルの場所へのフルパスをIdentityLibraryパラメータに指定する必要があります。このパラメータ設定によって、サーバーで.ualファイルを生成できるようになります。

  4. Entrust IPSEC Negotiator ToolkitやServer Login Toolkitなど、Entrustのすべてのツールキットが、互換性を持つように同じバージョンであることを確認します。

  5. 次の例に示すように、sqlnet.oraファイルのSQLNET.AUTHENTICATION_SERVICESパラメータに、SSL付きTCP/IPを指定したことを確認します。

    SQLNET.AUTHENTICATION_SERVICES=(tcps, authentication_type1, authentication_   type2)
    

F.6.3.1 WindowsでのEntrustインストールのチェックリスト

次のチェックリストの項目は、WindowsプラットフォームでのEntrustインストールにのみ適用されます。

  1. Entrust Entelligence Desktop Managerにログインしていることを確認し、再試行します。

  2. 「Windows」「コントロール パネル」を選択し、「サービス」をクリックして、Entrust Login Interfaceサービスが起動され、実行中であることを確認します。

  3. sqlnet.oraファイルのSSL_ENTRUST_INI_FILEパラメータに、Entrust初期化ファイルの場所が指定されていることを確認します。ただし、ここで場所を指定しないことを選択する場合、Entrust初期化ファイルはc:\WINNTに存在している必要があります。

  4. データベースがMicrosoft社のプラットフォームで実行されている場合は、Entrust Entelligence Desktop Managerが実行されていないことを確認します。この場合は、自動ログインを有効にする.ualファイルのみが必要となります。


    関連項目:

    Entrustのbinderコマンドによる.ualファイルの作成の詳細は、「WindowsサーバーにおけるEntrustの構成」の手順4を参照してください。

  5. Entrust初期化ファイルで指定されているEntrust Authorityがアクセス可能で、実行されていることを確認します。

  6. プロファイルのパスワードが正しく入力されていることを確認します。

  7. Oracleデータベース・サーバーがEntrustにログインできない場合は、自動ログイン資格証明ファイル(.ual)が有効なパスワードを使用して生成されていることを確認します。また、Entrust Server Login ToolkitとEntrust IPSEC Negotiator Toolkitのバージョンが一致していることを確認します(つまり、IPSEC Toolkit 6.0はServer Login Toolkit 6.0で動作します)。

  8. Entrust初期化ファイルで、最初のセクション(Entrust Settings)に次のエントリがあることを確認します。

    IdentityLibrary = location
    

    locationは、libidapi.soの場所(ファイル名を含む)です。