Oracle HTTP Server 管理者ガイド
10g(10.1.3.1.0) B31847-01 |
|
米国立スーパー・コンピュータ応用研究所(National Center for Supercomputing Applications: NCSA)から導入された、公開のHTTPサーバー。
「Oracle Enterprise Manager 10g Application Server Controlコンソール」を参照。
「認証局」を参照。
Common Gateway Interface(CGI)。Webサーバー、およびCGI仕様に準拠したデータを受け入れて返すように設計されたプログラム間で、情報を送信する業界標準の技術。
「データベース・アクセス記述子」を参照。
「Distributed Configuration Management」を参照。
データ暗号化規格。一般的に使用される、56ビット・キーを使用した対称鍵暗号化方法。
非保護チャネルで通信を行う二者間で、当事者のみにわかる乱数を取り決める方法。Diffie-Hellman鍵交換アルゴリズムの実行中は、当事者は非保護チャネルで情報を交換するが、攻撃者がネットワーク通信を分析し、当事者の間で取り決めた乱数を計算によって推定するのはほぼ不可能である。Oracle Advanced Securityでは、セッション鍵の生成にDiffie-Hellman鍵交換アルゴリズムが使用されている。
アプリケーション・サーバー・インスタンスおよびコンポーネントについて、クラスタ単位の構成を伝播することで構成を管理する機能。クラスタにアプリケーション・サーバー・インスタンスを追加すると、それがDCMコンポーネントとなり、基本構成をクラスタの全インスタンスに自動的に複製する。クラスタ単位の構成を変更すると、DCMにより変更内容がクラスタの全アプリケーション・サーバー・インスタンスに伝播される。
「ディレクトリ情報ツリー」を参照。
「非武装地帯」を参照。
「識別名」を参照。
「Hypertext Transfer Protocol」を参照。
メッセージを書式化して送信し、各種コマンドへのレスポンスのためにWebサーバーとブラウザで実行する必要がある処理を決定するためにWebで使用される、基礎となる形式。HTTPはOracle Application Serverとクライアントの間で使用されるプロトコルである。
「Lightweight Directory Access Protocol」を参照。
拡張可能な標準ディレクトリ・アクセス・プロトコル。LDAPクライアントとサーバーが通信で使用する共通言語。業界標準のディレクトリ製品(Oracle Internet Directoryなど)をサポートする設計規則のフレームワーク。
デジタル署名を作成するために、32ビット・マシンで使用されるハッシュ・アルゴリズム。MD5は一方向ハッシュ関数であり、これによりメッセージはメッセージ・ダイジェストという固定長の数値に変換される。
「Oracle Process Manager and Notification Server」を参照。
Oracle Enterprise Manager 10g Application Server Controlコンソール(Application Server Controlコンソール)は、Oracle Application Server専用に設計された、Webベースの管理ツールを提供する。Application Server Controlコンソールを使用すると、アプリケーション・サーバーのコンポーネントを監視および構成できる。アプリケーションの配置、セキュリティの管理、Oracle Application Serverのクラスタの作成および管理が可能である。
アプリケーション・サーバー・インスタンス内でOracle HTTP ServerおよびOC4Jのプロセスを管理するコンポーネント。様々なコンポーネントからの全イベントを、その受信に関連する全コンポーネントにチャネルする。
プライバシ保護が強化された電子メールの形式。暗号化、認証、メッセージ整合性および鍵管理を行う暗号化技術。
SQL言語のオラクル社独自の拡張機能。PL/SQLは、アプリケーションの記述に適合するように、SQLにプロシージャおよび他の構文を追加する。
RSA Data Security社によって開発された公開鍵暗号技術。RSAアルゴリズムは、非常に大きな数の因数分解は困難であることに基づいている。RSA鍵のデコードに必要な処理能力および時間を考えると、数学的には実現不可能である。
与えられたデータから160ビットの暗号メッセージ・ダイジェストを生成することでデータの整合性を確保するアルゴリズム。1ビットでもデータが変更されると、そのデータのSecure Hash Algorithmチェックサムが変化する。与えられたデータ・セットを偽造して、元のデータと同じ結果をSecure Hash Algorithmで生成することはコンピュータではほぼ不可能と考えられる。
長さが264ビット未満のメッセージを取得して、160ビットのメッセージ・ダイジェストを生成するアルゴリズム。このアルゴリズムはMD5よりも若干遅いが、メッセージ・ダイジェストが大きくなることで、総当たり攻撃や反転攻撃に対してより強力に保護できる。
Secure Shell(SSH)は広く知られたプロトコルで、その実装は幅広く使用され、ポート・トンネリングに非常によく似た安全な接続トンネリング・ソリューションを提供する。SSHには、接続のクライアント側およびサーバー側の両方にデーモンが提供されている。クライアントは、サーバーに直接接続せず、ローカル・デーモンに接続する。次に、ローカルのSSHデーモンはサーバー側のデーモンに対して安全な接続を確立する。通信は、クライアントからクライアント側のデーモンを経由してサーバー側のデーモン、さらに実際のサーバーにルーティングされる。これにより、安全性の低いプロトコルを使用するクライアント/サーバー・プログラムでも、安全なチャネルを経由してトンネルできる。SSHの短所は、ホップが2つ必要であること、および使用可能な実装のパフォーマンスと拡張性が十分でないことである。SSHの詳細は、次のサイトから入手できる。
http:www.ssh.org
HTTPS(セキュアなHTTP)を使用した、インターネット経由でドキュメントを安全に送信するための標準。SSLは、デジタル署名を使用して送信データが改ざんされていないことを保証する。
「Secure Hash Algorithm」を参照。
「Secure Shell」を参照。
「Secure Sockets Layer」を参照。
デジタルWalletともいう。Walletとは、個々のエンティティに対するセキュリティ資格証明の格納と管理に使用されるデータ構造である。様々な暗号化サービスで使用できるように、資格証明の格納と取出しを実現する。Wallet Resource Locator(WRL)は、Walletの位置を特定するために必要な情報をすべて提供する。
Wallet Resource Locator(WRL)は、Walletの位置を特定するために必要な情報をすべて提供する。Walletの保存場所であるオペレーティング・システムのディレクトリへのパスである。
「Wallet Resource Locator」を参照。
公開鍵は様々なデータ形式で作成できる。X.509 v3形式は、そのような一般的な形式の1つである。
読むことのできない形式に変換(暗号化)することで情報を保護する技法。「暗号化」を参照。
意図した受信者以外はだれも判読できないようにメッセージを変換する処理。暗号化はデータを秘密のコードに変換することによって行われる。暗号化には主に、公開鍵暗号(非対称鍵暗号化)と対称鍵暗号化の2つの種類がある。
ネットワークのノード間でメッセージ交換に使用される認証、暗号化およびデータ整合性アルゴリズムのセット。たとえば、SSLハンドシェイク時には、メッセージを送受信するときに使用する暗号スイートを確認するために2つのノード間で折衝が行われる。
暗号化されたデータ。暗号文は、鍵を使用して平文に変換(復号化)しないかぎり読むことができない。「復号化」を参照。
メッセージを1つの数値に変換するアルゴリズム。一方向とは、数値から元のメッセージを生成することがほぼ不可能であることを意味する。計算済のメッセージ・ダイジェストは、メッセージが改ざんされていないことを確認するため、公開鍵を使用して復号化されたメッセージ・ダイジェストと比較される。
ディレクトリ・サービスのコンテキストでは、エントリはディレクトリの基本構成要素である。エントリは、ディレクトリ内のオブジェクトに関する情報の集まりである。各エントリは、オブジェクトのある1つの特性を表す属性のセットで構成される。たとえば、ディレクトリ・エントリが人物を示す場合、エントリには姓、名、電話番号、電子メール・アドレスなどの属性が含まれる。
スケジュールされた時間のうち、コンピューティング・システムがアプリケーション・サービスを提供する割合または時間。
「平文」を参照。
公開鍵暗号において一般に公開される鍵。主に暗号化に使用されるが、署名の確認にも使用される。「公開鍵と秘密鍵のペア」を参照。
2つの異なる乱数(鍵)を使用する暗号化手法。「公開鍵」および「公開鍵暗号」を参照。
メッセージの送信側が受信側の公開鍵でメッセージを暗号化する処理。配信されたメッセージは、受信側の秘密鍵で復号化される。
暗号化および復号化に使用される2つの数字のセットで、1つは秘密鍵、もう1つは公開鍵と呼ばれる。公開鍵は通常広く使用可能であるのに対して、秘密鍵はそれぞれの所有者によって保持される。数学的に関連付けられてはいるが、計算によって公開鍵から秘密鍵を求めるのはほぼ不可能と考えられている。公開鍵と秘密鍵は、非対称型暗号化アルゴリズム(公開鍵暗号アルゴリズムともいう)または公開鍵暗号システムでのみ使用される。鍵のペアの公開鍵または秘密鍵を使用して暗号化されたデータは、鍵のペアによってそれに関連付けられている鍵で復号化できる。ただし、公開鍵で暗号化されたデータを同じ公開鍵で復号化することや、秘密鍵で暗号化されたデータを同じ秘密鍵で復号化することはできない。
ディレクトリ・エントリの一意の名前。ディレクトリ情報ツリー内のルートまでのすべての親エントリの名前から構成される。
デジタル証明ともいう。公開鍵に対して識別情報をセキュアにバインドするITU x.509 v3の標準データ構造。
証明書は、あるエンティティの公開鍵が信頼できる機関(認証局)によって署名されたときに作成され、そのエンティティの情報が正しいこと、および公開鍵が実際にそのエンティティに属していることを保証する。
証明書には、エンティティの名前、識別情報および公開鍵が含まれる。シリアル番号、有効期限、ならびにその証明書に関連する権利、使用および権限についての情報が含まれていることもある。最後に、発行元の認証局に関する情報が含まれる。
ユーザーが一度認証を受けると、その後の他のデータベースやアプリケーションへの接続時には厳密認証が透過的に発生する機能のこと。シングル・サインオンにより、ユーザーは1回の接続時に入力した1つのパスワードで、複数のアカウントおよびアプリケーションにアクセスできるようになる。
ビジネス・ニーズの変化に、ソフトウェアまたはハードウェア製品を対応させる手段。
HTTPリクエストを実行するためにアプリケーションからOracle Databaseに接続する方法を指定する一連の値。DADには、ユーザー名(スキーマと権限も指定)、パスワード、接続文字列、エラー・ログ・ファイル、標準エラー・メッセージおよびNational Language Support(NLS)パラメータ(NLS言語、NLS日付書式、NLS日付言語、NLS通貨など)の情報が含まれる。
ディレクトリ・エントリのDNで構成されるツリー形式の階層構造。「識別名」を参照。
「Wallet」を参照。
「証明書」を参照。
ユーザー、デバイス、またはホスト・システムにおけるその他のエンティティの識別情報を検証する処理で、しばしば、システム内のリソースへのアクセスを付与するための前提条件とされる。認証されたメッセージの受信者は、メッセージの起点(送信者)を信頼できる。認証は、別人が送信者になりすましているという可能性を排除すると考えられる。
他のエンティティ(ユーザー、データベース、管理者、クライアント、サーバー)が本物であることを証明する、信頼できる第三者。ユーザーを証明するとき、認証局は最初にそのユーザーが証明書失効リスト(CRL)に掲載されていないことを確認してからそのユーザーの識別情報を検証し、証明書を付与し、認証局の秘密鍵を使用してその証明書に署名する。認証局には自身の証明書と公開鍵があり、公開されている。サーバーおよびクライアントは、これらを使用して認証局の署名を検証する。認証局は、証明書サービスを提供する外部の会社の場合や、企業のMIS部門のような内部の組織の場合がある。
ファイアウォールにより一方をインターネットから、もう一方を会社のイントラネットから隔離されたマシン群。このマシン群は、中程度のセキュリティを持つとみなされる。オープンなインターネットからは保護されているが、2つ目のファイアウォールの内側にあって会社のイントラネットの一部を構成するマシンほど完全には信頼できない。DMZを使用した一般的なアプリケーション・サーバーの設定では、WebリスナーとWebサイトの静的コンテンツのみがDMZに置かれる。イントラネット内のビジネス・ロジック、データベースおよびその他の重要なデータとシステムは、すべて保護される。
公開鍵暗号における秘密鍵。主に復号化に使用されるが、デジタル署名の場合、暗号化にも使用される。「公開鍵と秘密鍵のペア」を参照。
クリアテキストともいう。暗号化されていないASCII形式のデータ。
コンポーネントに障害が発生したときに、類似するアクティブな代替コンポーネントを利用して、コンピューティング・システムを再構成する機能。
暗号化されたメッセージ(暗号文)の内容を、元の判読可能な書式(平文)に変換する処理。
より大きいシステムに特定の機能やサービスを追加するモジュール。たとえば、Oracle Application Server Proxy Plug-in、Oracle Application Server SSO Plug-inまたはOracle Application Server Containers for J2EE Plug-inなどがある。
通常はネットワーク・ファイアウォール上に位置し、ファイアウォールの後方にあるクライアントの、Webリソースへのアクセスを許可するサーバー。クライアントからのリクエストはすべて、宛先サーバーに直接送信されず、プロキシ・サーバーに送信される。プロキシ・サーバーはリクエストを宛先サーバーに転送し、受信した情報をクライアントに渡す。また、Webのすべての通信量を単一のセキュアなポートを介してチャネルする。これにより、組織はWebアクセスを許可する一方で中間マシンへのインターネット・アクセスを禁止することにより、セキュアなファイアウォールを実現できる。
特定のプログラムとの間で送信データをルーティングするため、TCPで使用される番号。
単一桁の連続した文字列として表されるテキスト表現。一方向ハッシュ関数という式を使用して作成される。
モジュールは、Webサーバーの基本機能を拡張し、Oracle HTTP Serverとその他のOracle Application Serverコンポーネントとの統合をサポートする。
|
![]() Copyright © 2006 Oracle Corporation. All Rights Reserved. |
|