Oracle HTTP Server スタンドアロン・デプロイの管理Apache 2.0ベース 10g(10.1.3.1.0) B31848-02 |
|
米国立スーパー・コンピュータ応用研究所(National Center for Supercomputing Applications: NCSA)から導入された、公開のHTTPサーバー。
「認証局」を参照。
Common Gateway Interface(CGI)。Webサーバー、およびCGI仕様に準拠したデータを受け入れて戻すように設計されたプログラム間で、情報を送信する業界標準の技術。
「データベース・アクセス記述子」を参照。
データ暗号化規格。一般的に使用される、56ビット・キーを使用した対称鍵暗号化方法。
非保護チャネルで通信を行う二者間で、当事者のみにわかる乱数を取り決める方法。Diffie-Hellman鍵交換アルゴリズムの実行中は、当事者は非保護チャネルで情報を交換するが、攻撃者がネットワーク通信を分析し、当事者の間で取り決めた乱数を計算によって推定するのはほぼ不可能である。Oracle Advanced Securityでは、セッション鍵の生成にDiffie-Hellman鍵交換アルゴリズムが使用されている。
正規表現を指定するときは、ディレクトリ指定にワイルドカードとともに<Directory
>のティルダ形式を使用するかわりに、これを使用する必要がある。次の2つの例は同じ結果になり、web
で始まって1〜9の数字で終わるディレクトリが一致となる。
<Directory ~/web[1-9]/> <DirectoryMatch "/web[1-9]/">
指定したディレクトリとそのサブディレクトリにのみ適用するディレクティブのグループを囲むために使用。ディレクトリのコンテキストで許可される任意のディレクトリを使用できる。ディレクトリ指定には、ディレクトリへのフルパスまたはワイルドカード文字列を使用できる。ワイルドカード文字列の場合、?は任意の1文字と一致し、*は任意の文字列と一致する。<Directory /
>はファイル・システム全体を指し、<Directory
dir
>は絶対ディレクトリを指すことに注意。<Directory
>コンテナは相互にネストできないが、ドキュメント・ルートでネストしているディレクトリを指すことはできる。
「ディレクトリ情報ツリー」を参照。
「非武装地帯」を参照。
「識別名」を参照。
<Files>ディレクティブと同様に、ファイル名によるアクセス制御を提供する。ただし、正規表現を使用できる。
<Files
file
>および</Files
>ディレクティブでは、ファイル名によるアクセス制御がサポートされる。この2つは、<Directory>および<Location>ディレクティブに相当する。このセクションで指定したディレクティブは、指定したファイル名と一致するベース名(ファイル名の最後の構成要素)に含まれる、任意のオブジェクトに適用できる。<Files
>セクションは、構成ファイルに表示されている順序で、すなわち、<Directory
>セクションの後に.htaccess
ファイルが読み取られてから(ただし<Location
>セクションの前に)処理される。<Files
>ディレクティブを<Directory
>セクション内でネストして、ファイル・システムの適用部分を限定できることに注意。
「Hypertext Transfer Protocol」を参照。
メッセージを書式化して送信し、各種コマンドへのレスポンスのためにWebサーバーとブラウザで実行する必要がある処理を決定するためにWebで使用される、基礎となる形式。HTTPはOracle Application Serverとクライアントの間で使用されるプロトコルである。
「Lightweight Directory Access Protocol」を参照。
拡張可能な標準ディレクトリ・アクセス・プロトコル。LDAPクライアントとサーバーが通信で使用する共通言語。業界標準のディレクトリ製品(Oracle Internet Directoryなど)をサポートする設計規則のフレームワーク。
アクセス制御の対象を、指定したHTTPメソッドを除くすべてのHTTPメソッドに限定する。
<Limit
method
>では、受信リクエストのHTTPメソッドに従ってブロックを定義する。
機能は<Location>と同じ。位置指定にワイルドカードを使用するティルダ形式の<Location
>のかわりに、このディレクティブを使用して正規表現を指定する必要がある。
<Directory>ディレクティブとは異なり、ブロック内のディレクティブの適用対象を物理ファイルの位置ではなく指定のURLに限定する。<Location
>セクションは、構成ファイルに表示される順序、すなわち、<Directory
>セクションと.htaccess
ファイルが読み取られた後、および<Files>セクションの後に処理される。<Location
>には、ワイルドカード・ディレクトリおよびティルダ文字による正規表現を使用できる。
デジタル署名を作成するために、32ビット・マシンで使用されるハッシュ・アルゴリズム。MD5は一方向ハッシュ関数であり、これによりメッセージはメッセージ・ダイジェストという固定長の数値に変換される。
「Oracle Process Manager and Notification Server」を参照。
アプリケーション・サーバー・インスタンス内でOracle HTTP ServerおよびOC4Jのプロセスを管理するコンポーネント。様々なコンポーネントからの全イベントを、その受信に関連する全コンポーネントにチャネルする。
プライバシ保護が強化された電子メールの形式。暗号化、認証、メッセージ整合性および鍵管理を行う暗号化技術。
RSA Data Security社によって開発された公開鍵暗号技術。RSAアルゴリズムは、非常に大きな数の因数分解は困難であることに基づいている。RSA鍵のデコードに必要な処理能力および時間を考えると、数学的には実現不可能である。
与えられたデータから160ビットの暗号メッセージ・ダイジェストを生成することでデータの整合性を確保するアルゴリズム。1ビットでもデータが変更されると、そのデータのSecure Hash Algorithmチェックサムが変化する。与えられたデータ・セットを偽造して、元のデータと同じ結果をSecure Hash Algorithmで生成することはコンピュータではほぼ不可能と考えられる。
長さが264ビット未満のメッセージを取得して、160ビットのメッセージ・ダイジェストを生成するアルゴリズム。このアルゴリズムはMD5よりも若干遅いが、メッセージ・ダイジェストが大きくなることで、総当たり攻撃や反転攻撃に対してより強力に保護できる。
Secure Shell(SSH)は広く知られたプロトコルで、その実装は幅広く使用され、ポート・トンネリングに非常によく似た安全な接続トンネリング・ソリューションを提供する。SSHには、接続のクライアント側およびサーバー側の両方にデーモンが提供されている。クライアントは、サーバーに直接接続せず、ローカル・デーモンに接続する。次に、ローカルのSSHデーモンはサーバー側のデーモンに対して安全な接続を確立する。通信は、クライアントからクライアント側のデーモンを経由してサーバー側のデーモン、さらに実際のサーバーにルーティングされる。これにより、安全性の低いプロトコルを使用するクライアント/サーバー・プログラムでも、安全なチャネルを経由してトンネルできる。SSHの短所は、ホップが2つ必要であること、および使用可能な実装のパフォーマンスと拡張性が十分でないことである。SSHの詳細は、次のサイトから入手できる。
http:www.ssh.org
HTTPS(セキュアなHTTP)を使用した、インターネット経由でドキュメントを安全に送信するための標準。SSLは、デジタル署名を使用して送信データが改ざんされていないことを保証する。
「Secure Hash Algorithm」を参照。
「Secure Shell」を参照。
「Secure Sockets Layer」を参照。
Oracle HTTP Serverには、多数の異なるWebサイトを同時に処理する機能がある。ディレクティブを<VirtualHost
>セクションに置くことで有効範囲を指定し、特定のWebサイトに関するリクエストにのみ適用することもできる。
仮想ホストは、その明示的なホスト名で区別されるように、あるマシン上の複数のサーバーをメンテナンスする手段である。たとえば、通常、複数の企業が1台のWebサーバーを共有している場合は独自のドメインを持つ必要があり、余分なパス情報を知る必要がない場合も、Webサーバーにはwww.oracle1.com
やwww.oracle2.com
などとしてアクセスできる。
「ウォレット・リソース・ロケータ」を参照。
公開鍵は様々なデータ形式で作成できる。X.509 v3形式は、そのような一般的な形式の1つである。
読むことのできない形式に変換(暗号化)することで情報を保護する技法。「暗号化」を参照。
意図した受信者以外はだれも判読できないようにメッセージを変換する処理。暗号化はデータを秘密のコードに変換することによって行われる。暗号化には、主に2つの種類がある。公開鍵暗号(非対称鍵暗号化)および対称鍵暗号化である。
ネットワークのノード間でメッセージ交換に使用される認証、暗号化およびデータ整合性アルゴリズムのセット。たとえば、SSLハンドシェイク時には、メッセージを送受信するときに使用する暗号スイートを確認するために2つのノード間で折衝が行われる。
暗号化されたデータ。暗号文は、鍵を使用して平文に変換(復号化)しないかぎり読むことができない。「復号化」を参照。
メッセージを1つの数値に変換するアルゴリズム。一方向とは、数値から元のメッセージを生成するのがほぼ不可能であることを意味する。計算済のメッセージ・ダイジェストは、メッセージが改ざんされていないことを確認するため、公開鍵を使用して復号化されたメッセージ・ダイジェストと比較される。
デジタル・ウォレットともいう。ウォレットとは、個々のエンティティに対するセキュリティ資格証明の格納と管理に使用されるデータ構造である。様々な暗号化サービスで使用できるように、資格証明の格納と取出しを実現する。ウォレット・リソース・ロケータ(WRL)は、ウォレットの位置を特定するために必要な情報をすべて提供する。
ウォレット・リソース・ロケータ(WRL)は、ウォレットの位置を特定するために必要な情報をすべて提供する。ウォレットの保存場所であるオペレーティング・システムのディレクトリへのパスである。
ディレクトリ・サービスのコンテキストでは、エントリはディレクトリの基本構成要素である。エントリは、ディレクトリ内のオブジェクトに関する情報の集まりである。各エントリは、オブジェクトのある1つの特性を表す属性のセットで構成される。たとえば、ディレクトリ・エントリが人物を示す場合、エントリには姓、名、電話番号、電子メール・アドレスなどの属性が含まれる。
エンコードされたデータの復号化に必要なパスワードまたは表。
スケジュールされた時間のうち、コンピューティング・システムがアプリケーション・サービスを提供する割合または時間。
企業での鍵および証明書を保持する保護データベース。キーストアへのアクセスは、パスワード(キーストアの作成時に作成者により定義され、現在のパスワードを指定した場合にのみ変更可能)により保護される。さらに、キーストア内の秘密鍵は、それぞれ独自のパスワードにより保護できる。
「平文」を参照。
公開鍵暗号において一般に公開される鍵。主に暗号化に使用されるが、署名の確認にも使用される。「公開鍵と秘密鍵のペア」を参照。
2つの異なる乱数(鍵)を使用する暗号化手法。「公開鍵」および「公開鍵暗号」を参照。
メッセージの送信側が受信側の公開鍵でメッセージを暗号化する処理。配信されたメッセージは、受信側の秘密鍵で復号化される。
暗号化および復号化に使用される2つの数字のセットで、1つは秘密鍵、もう1つは公開鍵と呼ばれる。公開鍵は通常広く使用可能であるのに対して、秘密鍵はその所有者のみにより保持される。数学的に関連付けられてはいるが、計算によって公開鍵から秘密鍵を求めるのはほぼ不可能と考えられている。公開鍵と秘密鍵は、非対称型暗号化アルゴリズム(公開鍵暗号アルゴリズムともいう)または公開鍵暗号システムでのみ使用される。鍵のペアの公開鍵または秘密鍵を使用して暗号化されたデータは、鍵のペアによってそれに関連付けられている鍵で復号化できる。ただし、公開鍵で暗号化されたデータを同じ公開鍵で復号化したり、秘密鍵で暗号化されたデータを同じ秘密鍵で復号化することはできない。
ディレクトリ・エントリの一意の名前。ディレクトリ情報ツリー内のルートまでのすべての親エントリの名前から構成される。
デジタル証明ともいう。公開鍵に対して識別情報をセキュアにバインドするITU x.509 v3の標準データ構造。
証明書は、あるエンティティの公開鍵が信頼できる機関(認証局)によって署名されたときに作成され、そのエンティティの情報が正しいこと、および公開鍵が実際にそのエンティティに属していることを保証する。
証明書には、エンティティの名前、識別情報および公開鍵が含まれる。シリアル番号、有効期限、ならびにその証明書に関連する権利、使用および権限についての情報が含まれていることもある。最後に、発行元の認証局に関する情報が含まれる。
ユーザーが1度認証を受けると、その後の他のデータベースやアプリケーションへの接続時には厳密認証が透過的に発生する機能のこと。シングル・サインオンにより、ユーザーは1回の接続時に入力した1つのパスワードで、複数のアカウントおよびアプリケーションにアクセスできるようになる。
ビジネス・ニーズの変化に、ソフトウェアまたはハードウェア製品を対応させる手段。
HTTPリクエストを実行するためにアプリケーションからOracle Databaseに接続する方法を指定する一連の値。DADには、ユーザー名(スキーマと権限も指定)、パスワード、接続文字列、エラー・ログ・ファイル、標準エラー・メッセージおよびNational Language Support(NLS)パラメータ(NLS言語、NLS日付書式、NLS日付言語、NLS通貨など)の情報が含まれる。
ディレクトリ・エントリのDNで構成されるツリー形式の階層構造。「識別名」を参照。
「ウォレット」を参照。
「証明書」を参照。
ユーザー、デバイス、またはホスト・システムにおけるその他のエンティティの識別情報を検証する処理で、しばしば、システム内のリソースへのアクセスを付与するための前提条件とされる。認証されたメッセージの受信者は、メッセージの起点(送信者)を信頼できる。認証は、別人が送信者になりすましているという可能性を排除すると考えられる。
他のエンティティ(ユーザー、データベース、管理者、クライアント、サーバー)が本物であることを証明する、信頼できる第三者。ユーザーを証明するとき、認証局は最初にそのユーザーが証明書失効リスト(CRL)に掲載されていないことを確認してからそのユーザーの識別情報を検証し、証明書を付与し、認証局の秘密鍵を使用してその証明書に署名する。認証局には自身の証明書と公開鍵があり、公開されている。サーバーおよびクライアントは、これらを使用して認証局の署名を検証する。認証局は、証明書サービスを提供する外部の会社であったり、企業のMIS部門のような内部の組織の場合もある。
ファイアウォールにより一方をインターネットから、もう一方を会社のイントラネットから隔離されたマシン群。このマシン群は、中程度のセキュリティを持つとみなされる。オープンなインターネットからは保護されているが、2つ目のファイアウォールの内側にあって会社のイントラネットの一部を構成するマシンほど完全には信頼できない。DMZを使用した一般的なアプリケーション・サーバーの設定では、WebリスナーとWebサイトの静的コンテンツのみがDMZに置かれる。イントラネット内のビジネス・ロジック、データベースおよびその他の重要なデータとシステムは、すべて保護される。
公開鍵暗号における秘密鍵。主に復号化に使用されるが、デジタル署名の場合、暗号化にも使用される。「公開鍵と秘密鍵のペア」を参照。
クリアテキストともいう。暗号化されていないASCII形式のデータ。
コンポーネントに障害が発生したときに、類似するアクティブな代替コンポーネントを利用して、コンピューティング・システムを再構成する機能。
暗号化されたメッセージ(暗号文)の内容を、元の判読可能な書式(平文)に変換する処理。
特定のプログラムとの間で送信データをルーティングするため、TCPで使用される番号。
単一桁の連続した文字列として表されるテキスト表現。一方向ハッシュ関数という式を使用して作成される。
モジュールは、Webサーバーの基本機能を拡張し、Oracle HTTP Serverとその他のOracle Application Serverコンポーネントとの統合をサポートする。
|
Copyright © 2007 Oracle Corporation. All Rights Reserved. |
|