ヘッダーをスキップ
Oracle Content Database Oracle WebCenter Suite用管理者ガイド
10g(10.1.3.2.0)
E05041-01
  目次
目次
索引
索引

戻る
戻る
 
次へ
次へ
 

3 Oracle Content DBのセキュリティ

Oracle Content DBは、ネットワークにアクセス可能な共有システムに、認証と認可を含む必要な基本インフラストラクチャを提供します。この章では、Oracle Content DBのセキュリティのアーキテクチャおよび構成について説明します。

この章では、次の項目について説明します。


注意:

マニュアルに記載された、またはオラクル社カスタマ・サポート・センターから要請された以外の変更を、Oracle Content DB配置に加えないでください。マニュアルに記載されていない変更をシステムに加えると、深刻なセキュリティ上の問題が発生します。

Oracle Content DBのSSL構成

Webクライアント、WebDAV、Webサービス・アクセスなど、Oracle Content DBへのクライアント接続に対してSSLを設定できます。また、Oracle Content DBとユーザー・リポジトリ間の接続に対してもSSLを設定できます。

ここでは、次の内容について説明します。

Oracle Content DBへのクライアント接続に対するSSLの設定

Oracle Content DBをSSL用に構成する前に、SSLを使用するためにOracle HTTP Serverを構成する必要があります。Oracle HTTP ServerをSSL用に構成する際には、必ず有効な証明書を使用してください。詳細は、『Oracle HTTP Server管理者ガイド』を参照してください。

Oracle HTTP ServerをSSL用に構成した後に、次の手順を実行してOracle Content DBをSSL用に構成してください。

  1. Application Server Controlに接続し、Content DBのホームページに移動します。これを行う方法の詳細は、「Oracle Content DBのホームページへのアクセス」を参照してください。

  2. Content DBのホームページで、「管理」タブをクリックします。

  3. 表の「ドメインのプロパティ」行で、「タスクに移動」アイコンをクリックします。

  4. 「IFS.DOMAIN.APPLICATION.ApplicationPort」をクリックします。

  5. 値を適切なSSLポートに更新し、「OK」をクリックします。たとえば、Oracle HTTP Server SSLポート、ロード・バランサ・ポートなどのポートにします。

  6. 「DOMAIN.APPLICATION.ApplicationUseHttps」をクリックします。

  7. 「値」を「TRUE」に設定して、「OK」をクリックします。

  8. 「クラスタ・トポロジ」ページに戻り、Oracle Content DBドメインを再起動します。これを行う方法の詳細は、「Oracle Content DBドメインの起動および停止」を参照してください。

Oracle Content DBとユーザー・リポジトリ間でのSSLの設定

Oracle Content DBのユーザー・リポジトリとしてLDAPサーバーを使用している場合は、Oracle Content DBとLDAPサーバー間の通信にSSLを使用できます。ファイルベースのユーザー・リポジトリへの接続には、SSLを使用できません。

Oracle Content DBとLDAPサーバー間のSSL通信には、サーバーのみと匿名の2つの認証モードがあります。Oracle Internet Directoryを使用している場合は、匿名認証モードのみ使用できます。

ここでは、次の内容について説明します。

Oracle Content DBとLDAPサーバー間でのサーバーのみSSLの設定

次の手順では、Oracle Content DBとLDAPサーバー間でのサーバーのみSSL認証の設定方法について説明します。サーバーのみ認証(SSLサーバー認証)では、ディレクトリ・サーバーが自身をクライアントに対して認証した後、サーバーが本物であることを証明する証明書をクライアントに送信します。

次の手順を実行する前に、まずLDAPサーバーをSSL用に構成する必要があります。Oracle Internet Directoryを使用している場合、詳細は、『Oracle Internet Directory管理者ガイド』を参照してください。サード・パーティのLDAPサーバーを使用している場合、詳細はLDAPサーバーのドキュメントを参照してください。

Oracle Content DBとLDAPサーバー間でサーバーのみSSLを設定するには、次のようにします。

  1. LDAPサーバーの証明書がLDAPホスト上に作成されていることを確認します。詳細は、LDAPサーバーのドキュメントを参照してください。

  2. 各Oracle Content DB中間層に、次のようにしてLDAPサーバーのキーストアを作成します。

    1. コマンド・プロンプトで、ORACLE_HOME/jdk/binに移動します。

    2. 次のkeytoolコマンドを実行してLDAPキーストアを作成します。

      ./keytool -genkey -keystore keystore_file_name -keypass key_password -storepass keystore_password
      
      

      次に例を示します。

      ./keytool -genkey -keystore ORACLE_HOME/content/settings/ldap-keystore.jks -keypass defaultkp -storepass ldapksp
      
      

      -keypass引数はキーストアの作成に必要ですが、このキー・パスワードは汎用のもので、何にも使用されません。

    3. Oracle Content DB中間層ごとに、これらの手順を繰り返します。


      ヒント:

      手順2と手順3を中間層ごとに繰り返す手間を省くには、次の代替方法のいずれかを選択できます。
      • キーストア・ファイルを各中間層にコピーします。

      • キーストア・ファイルを、各中間層からアクセスできる共通の場所に作成します。

      キーストア・ファイルを各中間層にコピーする場合、コピーは手順3(LDAPサーバーの証明書のインポート)まで実行した後に行ってください。

      これらのオプションのいずれかを選択した場合でも、他の手順は中間層ごとに実行する必要があります。これらのオプションは、作業を中間層ごとに実行する手間を、手順2と手順3についてのみ省略するものです。


  3. Oracle Content DBの各中間層で、次のようにしてLDAPサーバー証明書をキーストアにインポートします。

    1. コマンド・プロンプトで、ORACLE_HOME/jdk/binに移動します。

    2. 次のkeytoolコマンドを実行して、LDAPサーバーの証明書をキーストアにインポートします。

      ./keytool -import -file server_certificate -keystore keystore_file_name -keypass key_password -storepass keystore_password
      
      

      次に例を示します。

      ./keytool -import -file myldapserver.cer -keystore ORACLE_HOME/content/settings/ldap-keystore.jks -keypass ldapkp -storepass ldapksp
      
      
    3. 手順2で説明した代替方法のいずれも選択しない場合は、Oracle Content DB中間層ごとにこれらの手順を繰り返します。

  4. 各Oracle Content DB中間層で、Oracle Content DBがキーストアにアクセスできるようにLDAPキーストアのパスワードをセキュアな場所に格納します。これには、次の手順を実行します。

    1. コマンド・プロンプトで、ORACLE_HOME/content/binに移動します。

    2. 次のコマンドを実行します。

      ./changepassword -l
      

      注意:

      -kオプションは使用しないでください。-kオプションは、LDAPキーストアではなく、WS-Securityキーストアのパスワードを変更するのに使用します。

    3. 旧パスワードの入力を求められたら、そのまま[Enter]を押します。次に、手順2で指定したLDAPキーストアのパスワードを入力および確認します。

      後でこのパスワードを変更する必要がある場合は、必ず「LDAPキーストアのパスワードの変更」で説明されている手順に従ってください。

    4. Oracle Content DB中間層ごとに、これらの手順を繰り返します。

  5. 次のようにして、各Oracle Content DB中間層で、oc4j.propertiesファイルを編集します。

    1. ORACLE_HOME/j2ee/OC4J_Content/configに移動し、編集するoc4j.propertiesファイルを開きます。

    2. 次のプロパティを追加します。

      oracle.ifs.security.LdapSslEnabled=true
      oracle.ifs.security.LdapSslAuthenticationMode=ServerOnly
      
      
    3. oc4j.propertiesファイルにはLDAPキーストアの場所も格納され、oracle.ifs.security.LdapKeyStoreLocationプロパティに格納されます。必要であれば、このプロパティの値を更新します。


      注意:

      oracle.ifs.security.KeyStoreLocationの値は更新しないでください。このプロパティには、LDAPキーストアの場所ではなく、WS-Securityキーストアの場所が格納されます。

    4. oc4j.propertiesファイルを保存して閉じます。

    5. Oracle Content DB中間層ごとに、これらの手順を繰り返します。

  6. サード・パーティのLDAPサーバーを使用している場合は、各Oracle Content DB中間層でsystem-jazn-data.xmlファイルを編集する必要があります。Oracle Internet Directoryをユーザー・リポジトリとして使用している場合は、この手順を実行する必要はありません。system-jazn-data.xmlファイルを編集するには、次のようにします。

    1. ORACLE_HOME/j2ee/OC4J_Content/configに移動し、編集するsystem-jazn-data.xmlファイルを開きます。

    2. contentアプリケーションのoracle.security.jazn.login.module.LDAPLoginModuleに移動し、oracle.security.jaas.ldap.provider.urlオプションを次の形式のLDAP SSL URLに変更します。

      ldaps://ldap_host:ldap_ssl_port
      
      

      次に例を示します。

      <application>
        <name>content</name>
        <login-modules>
          <login-module>
            <class>oracle.security.jazn.login.module.LDAPLoginModule</class>
            <control-flag>required</control-flag>
            <options>
              ...
              ...
              <option>
                <name>oracle.security.jaas.ldap.provider.url</name>
                <value>ldaps://myhost.mydomain.com:636</value>
              </option>
            </options>
          </login-module>
        </login-modules>
      </application>
      
      
    3. system-jazn-data.xmlファイルを保存して閉じます。

    4. Oracle Content DB中間層ごとに、これらの手順を繰り返します。

  7. Oracle Content DBドメインのプロパティを、LDAPサーバーの新しいSSLポートに更新します。この手順は、1つのOracle Content DB中間層にのみ実行すれば完了です。Oracle Content DBドメインのプロパティを更新するには、次のようにします。

    1. Application Server Controlに接続し、Content DBのホームページに移動します。これを行う方法の詳細は、「Oracle Content DBのホームページへのアクセス」を参照してください。

    2. Content DBのホームページで、「管理」タブをクリックします。

    3. 表の「ドメインのプロパティ」行で、「タスクに移動」アイコンをクリックします。

    4. 「IFS.DOMAIN.CREDENTIALMANAGER.Idm」をクリックします。このプロパティを表示するには、次ページへの移動が必要な場合があります。「検索」フィールドを使用することもできます。

    5. 「IFS.DOMAIN.CREDENTIALMANAGER.Idm.LdapSslEnabled」をクリックします。

    6. 「値」を「TRUE」に設定して、「OK」をクリックします。

    7. 「IFS.DOMAIN.CREDENTIALMANAGER.Idm.LdapPort」をクリックします。

    8. URLに表示されるポート番号を、SSL対応のLDAPポート(636または4031)に変更して、「OK」をクリックします。

    9. 「ドメイン・プロパティの編集」ページで「OK」をクリックします。

  8. 次のようにして、各Oracle Content DB中間層で、opmn.xmlファイルを編集します。

    1. ORACLE_HOME/opmn/confに移動し、編集するopmn.xmlファイルを開きます。

    2. OC4J_Contentのstart-parametersに、Javaオプション-Djavax.net.ssl.trustStoreおよび-Djavax.net.ssl.trustStorePasswordを追加します。

      次に例を示します。

      <process-type id="OC4J_Content" module-id="OC4J" status="enabled">
        <module-data>
          <category id="start-parameters">
            <data id="java-options" value="-server -XX:MaxPermSize=128M -ms512M -mx1024M -XX:AppendRatio=3 
            -Djava.security.policy=$ORACLE_HOME/j2ee/OC4J_Content/config/java2.policy 
            -Djava.awt.headless=true -Dhttp.webdir.enable=false -Doc4j.userThreads=true 
            -Djavax.net.ssl.trustStore=your_keystore_location  -Djavax.net.ssl.trustStorePassword=your_keystore_password"/>
          </category>
      </process-type>
      
      
    3. opmn.xmlファイルを保存して閉じます。

    4. OPMNを再起動します。OPMNを再起動すると、その中間層で実行中の、OPMN管理下のプロセスが中断する点に注意してください。

    5. Oracle Content DB中間層ごとに、これらの手順を繰り返します。

Oracle Content DBとLDAPサーバー間での匿名SSLの設定

次の手順では、Oracle Content DBとLDAPサーバー間での匿名SSL認証の設定方法について説明します。匿名認証(SSL認証なし)では、クライアントもサーバーも自身を相手に対して認証しません。証明書の送信や交換は行われず、SSL暗号化および復号化のみが使用されます。

匿名SSL認証は、ユーザー・リポジトリとしてOracle Internet Directoryを使用している場合にのみ使用できます。

次の手順を実行する前に、まずOracle Internet Directoryを匿名SSL認証(SSL認証なし)用に構成する必要があります。詳細は、『Oracle Internet Directory管理者ガイド』を参照してください。

Oracle Content DBとOracle Internet Directory間で匿名SSLを設定するには、次のようにします。

  1. 次のようにして、各Oracle Content DB中間層で、oc4j.propertiesファイルを編集します。

    1. ORACLE_HOME/j2ee/OC4J_Content/configに移動し、編集するoc4j.propertiesファイルを開きます。

    2. 次のプロパティを追加します。

      oracle.ifs.security.LdapSslEnabled=true
      oracle.ifs.security.LdapSslAuthenticationMode=ServerOnly
      
      
    3. oc4j.propertiesファイルを保存して閉じます。

    4. Oracle Content DB中間層ごとに、これらの手順を繰り返します。

  2. Oracle Content DBドメインのプロパティを、新しいOracle Internet Directory SSLポートに更新します。この手順は、1つのOracle Content DB中間層にのみ実行すれば完了です。Oracle Content DBドメインのプロパティを更新するには、次のようにします。

    1. Application Server Controlに接続し、Content DBのホームページに移動します。これを行う方法の詳細は、「Oracle Content DBのホームページへのアクセス」を参照してください。

    2. Content DBのホームページで、「管理」タブをクリックします。

    3. 表の「ドメインのプロパティ」行で、「タスクに移動」アイコンをクリックします。

    4. 「IFS.DOMAIN.CREDENTIALMANAGER.Idm」をクリックします。このプロパティを表示するには、次ページへの移動が必要な場合があります。「検索」フィールドを使用することもできます。

    5. 「IFS.DOMAIN.CREDENTIALMANAGER.Idm.LdapSslEnabled」をクリックします。

    6. 「値」を「TRUE」に設定して、「OK」をクリックします。

    7. 「IFS.DOMAIN.CREDENTIALMANAGER.Idm.LdapPort」をクリックします。

    8. URLに表示されるポート番号を、SSLが有効なOracle Internet Directoryポート(636や4031など)に変更して、「OK」をクリックします。

    9. 「ドメイン・プロパティの編集」ページで「OK」をクリックします。

    10. 「クラスタ・トポロジ」ページに戻り、Oracle Content DBドメインを再起動します。これを行う方法の詳細は、「Oracle Content DBドメインの起動および停止」を参照してください。

Oracle Content DBでのユーザー認証について

認証は、ユーザーがシステム内のオブジェクトへのアクセスを試みる前に、ユーザーが識別情報(資格証明と呼ばれ、多くの場合、ハッシュまたは暗号アルゴリズムによるユーザー・パスワードで構成されます)をなんらかの形で証明することです。

ユーザー・リポジトリでは、ユーザー名およびパスワードがそのユーザーに対して有効かどうかを判断するのに、JAZN認証が使用されます。JAZNの制限のため、Oracle Content DBから完全にログアウトするには、Oracle Content DBへのログインに使用したブラウザに関連付けられたブラウザ・ウィンドウをすべて閉じる必要があります。たとえば、Microsoft Internet Explorerを使用してログインした場合、ログアウト後にすべてのInternet Explorerのウィンドウを閉じる必要があります。


注意:

Oracle Content DBでは、OC4J Java Single Sign-On(Java SSO)、つまりOC4Jによって提供されるシングル・サインオン・ソリューションをサポートしていません。

Webサービスを介するトラステッド・アプリケーションの認証

Oracle Content DB JCR Adapterと、Webサービス・クライアントを使用してOracle Content DBサーバーに接続するすべてのアプリケーションは、サーバーに対して信頼性のあるアプリケーション(トラステッド・アプリケーション)として認証されることができます。このモデルでは、信頼されているクライアント・アプリケーションはユーザー資格証明を提供する必要がありません。サーバーは、信頼できるクライアント・アプリケーションを認証し、信頼されたクライアント・アプリケーションについてはユーザーの識別情報がすでに検証されているものとみなします。

Oracle Content DBに対するトラステッド・アプリケーションの認証には、WS-Securityを使用できます。WS-Securityは、公開鍵暗号化に基づいています。キーストアはサーバーとクライアントの両方について構成される必要があり、その後、クライアントとサーバーの公開鍵が両方のキーストアにインポートされる必要があります。

これらの鍵には、市販のセキュアな証明書を使用できます。あるいは、セキュアな状態を保てるかぎりは独自に作成することもできます。

WS-Security用のサーバーのキーストアの設定

Oracle Content DBサーバーに対してWS-Securityトラステッド認証を有効にするには、まず、サーバーのキーストアを作成する必要があります。サーバーのキーストアの設定と公開鍵のインポートには、ORACLE_HOME/jdk/binに用意されているkeytoolユーティリティを使用できます。

クライアント用にキーストアを構成する方法およびサーバー側の公開鍵をクライアントのキーストアにインストールする方法の詳細は、『Oracle WebCenter Framework開発者ガイド』を参照してください。

Oracle Content DBからサーバーのキーストアへのアクセスについて

WS-Security用にサーバーのキーストアを作成する際には、サーバー秘密鍵も作成します。このサーバー秘密鍵は、サーバーのキーストア用のパスワードとサーバー秘密鍵自体のパスワード(サーバー秘密鍵のパスワード)の2つのパスワードによって保護されます。

これらのパスワードは、Oracle Content DBが実行時にサーバー秘密鍵にアクセスできるよう、作成後にセキュアな場所に格納する必要があります。Oracle Content DBがアクセスできるセキュアな場所にこれらのパスワードを格納するには、Oracle Content DBのchangepasswordユーティリティを使用します。

サーバーのキーストアの構成

サーバー側でキーストアを構成するには、次の手順を実行します。

  1. コマンド・プロンプトで、ORACLE_HOME/jdk/binに移動します。

  2. 次のkeytoolコマンドを実行してサーバーのキーストアを作成します。

    ./keytool -genkey -keyalg RSA -validity number_of_days_certificate_is_valid -alias server_public_key_alias -keystore keystore_file_name -dname distinguished_name -keypass private_server_key_password -storepass keystore_password
    
    

    次に例を示します。

    ./keytool -genkey -keyalg RSA -validity 5000 -alias server -keystore server-keystore.jks -dname "cn=server" -keypass serverprivkeypass -storepass serverksp
    
    
  3. 次のkeytoolコマンドを実行するとキーストア内の鍵のリストを表示できます。

    ./keytool -list -keystore keystore_file_name -keypass private_server_key_password -storepass keystore_password
    
    

    次に例を示します。

    ./keytool -list -keystore server-keystore.jks -keypass serverprivkeypass -storepass serverksp
    
    
  4. 鍵を使用するには、次のkeytoolコマンドを実行して鍵に署名します。

    ./keytool -selfcert -validity number_of_days_certificate_is_valid -alias server_public_key_alias -keystore keystore_file_name -keypass private_server_key_password -storepass keystore_password
    
    

    次に例を示します。

    ./keytool -selfcert -validity 5000 -alias server -keystore server-keystore.jks -keypass serverprivkeypass -storepass serverksp
    
    
  5. 次のkeytoolコマンドを実行して、サーバー公開鍵をサーバーのキーストアからファイルにエクスポートします。

    ./keytool -export -alias server_public_key_alias -keystore keystore_file_name -file server.pubkey -keypass private_server_key_password -storepass keystore_password
    
    

    次に例を示します。

    ./keytool -export -alias server -keystore server-keystore.jks -file server.pubkey -keypass serverprivkeypass -storepass serverksp
    
    
  6. Oracle Content DBがキーストアおよび秘密鍵にアクセスできるように、キーストアおよびサーバー秘密鍵のパスワードをセキュアな場所に格納します。これには、次の手順を実行します。

    1. コマンド・プロンプトで、ORACLE_HOME/content/binに移動します。

    2. 次のコマンドを実行します。

      ./changepassword -k
      
      
    3. 旧パスワードの入力を求められたら、そのまま[Enter]を押します。次に、手順2で指定したキーストアのパスワードを入力および確認します。

      後でこのパスワードを変更する必要がある場合は、必ず「WS-Securityキーストアのパスワードの変更」で説明されている手順に従ってください。

    4. 次のコマンドを実行します。

      ./changepassword -p
      
      
    5. 旧パスワードの入力を求められたら、そのまま[Enter]を押します。次に、手順2で指定したサーバー秘密鍵のパスワードを入力および確認します。

      後でこのパスワードを変更する必要がある場合は、必ず「サーバー秘密鍵のパスワードの変更」で説明されている手順に従ってください。

サーバーのキーストアへのクライアント公開鍵のインポート

信頼できるクライアントの署名を検証するには、クライアント公開鍵をサーバーのキーストアにインポートする必要があります。

クライアント公開鍵をサーバーのキーストアにインポートするには、次の手順を実行します。

  1. コマンド・プロンプトで、ORACLE_HOME/jdk/binに移動します。

  2. 次のkeytoolコマンドを実行します。

    ./keytool -import -alias client_private_key_alias -file client.pubkey -keystore  keystore_file_name -keypass private_server_key_password -storepass keystore_password
    
    

    次に例を示します。

    ./keytool -import -alias client -file client.pubkey -keystore server-keystore.jks -keypass serverprivkeypass -storepass serverksp
    

サーバー秘密鍵およびキーストアのパスワードの変更

WS-Security用にOracle Content DBのサーバー・キーストアを作成する場合、キーストアの作成時にサーバー秘密鍵とキーストア自体の両方に対してパスワードを指定します。Oracle Content DBとLDAPサーバー間の通信にSSLを使用している場合は、LDAPキーストアの作成時にLDAPキーストアのパスワードも指定します。

これらのパスワードを変更する必要がある場合は、まず、keytoolコマンドを実行して該当のキーストアにあるパスワードを変更する必要があります。次に、Oracle Content DBのchangepasswordユーティリティを実行する必要があります。このユーティリティは、Oracle Content DBが使用できるセキュアな場所に格納されたパスワードを更新します。

ここでは、次の内容について説明します。

サーバー秘密鍵のパスワードの変更

サーバー秘密鍵のパスワードを変更するには、次のようにします。

  1. まず、適切なkeytoolコマンドを実行してキーストアのサーバー秘密鍵のパスワードを変更します。

  2. 各Oracle Content DB中間層で、Oracle Content DBがアクセスできるようにサーバー秘密鍵をセキュアな場所に格納します。これには、次の手順を実行します。

    1. コマンド・プロンプトで、ORACLE_HOME/content/binに移動します。

    2. 次のコマンドを実行します。

      ./changepassword -p
      
      
    3. 旧パスワードと新規パスワードの入力および新規パスワードの確認を求められたら、それらを入力および確認します。

    4. Oracle Content DB中間層ごとに、これらの手順を繰り返します。

WS-Securityキーストアのパスワードの変更

WS-Securityキーストアのパスワードを変更するには、次のようにします。

  1. まず、適切なkeytoolコマンドを実行してキーストアのWS-Securityキーストアのパスワードを変更します。

  2. 各Oracle Content DB中間層で、Oracle Content DBがキーストアにアクセスできるようにWS-Securityキーストアのパスワードをセキュアな場所に格納します。これには、次の手順を実行します。

    1. コマンド・プロンプトで、ORACLE_HOME/content/binに移動します。

    2. 次のコマンドを実行します。

      ./changepassword -k
      
      
    3. 旧パスワードと新規パスワードの入力および新規パスワードの確認を求められたら、それらを入力および確認します。

    4. Oracle Content DB中間層ごとに、これらの手順を繰り返します。

LDAPキーストアのパスワードの変更

LDAPキーストアのパスワードを変更するには、次のようにします。

  1. まず、適切なkeytoolコマンドを実行してキーストアのLDAPキーストアのパスワードを変更します。

  2. 各Oracle Content DB中間層で、Oracle Content DBがキーストアにアクセスできるようにLDAPキーストアのパスワードをセキュアな場所に格納します。これには、次の手順を実行します。

    1. コマンド・プロンプトで、ORACLE_HOME/content/binに移動します。

    2. 次のコマンドを実行します。

      ./changepassword -l
      
      
    3. 旧パスワードと新規パスワードの入力および新規パスワードの確認を求められたら、それらを入力および確認します。

    4. Oracle Content DB中間層ごとに、これらの手順を繰り返します。

Oracle Content DBスキーマ・パスワードの変更

Oracle Content DBスキーマ・パスワードを変更するには、まず、Oracle Databaseのパスワードを変更します。その後、スクリプトを実行して各Oracle Content DB中間層でパスワードを変更する必要があります。

Oracle Content DBスキーマ・パスワードを変更するには、次の手順を実行します。

  1. Oracle Content DBドメインを停止します。これを行う方法の詳細は、「Oracle Content DBドメインの起動および停止」を参照してください。

  2. 次のようにして、Oracle DatabaseのOracle Content DBスキーマ・パスワードを変更します。

    1. SQL*Plusにログインします。たとえば、UNIXシステムでは次のようにします。

      cd $ORACLE_HOME/bin
      ./sqlplus /nolog
      
      
    2. SYSDBAユーザーとして接続します。次に例を示します。

      SQL>conn / as sysdba
      
      
    3. 次のようにして、CONTENTスキーマのパスワードを変更します。

      SQL>alter user CONTENT identifiedby new_password;
      
      
  3. 次のようにして、各中間層でOracle Content DBスキーマ・パスワードを変更します。

    1. コマンド・プロンプトで、ORACLE_HOME/content/binに移動します。

    2. 次のコマンドを実行します。

      ./changepassword -s
      
      
    3. 旧パスワードと新規パスワードの入力および新規パスワードの確認を求められたら、それらを入力および確認します。

    4. Oracle Content DB中間層ごとに、これらの手順を繰り返します。

  4. Oracle Content DBドメインを起動します。これを行う方法の詳細は、「Oracle Content DBドメインの起動および停止」を参照してください。

HTTP/WebDAVのセキュリティに関する注意事項

HTTPおよびWebDAVプロトコルを使用すると、Digest(ハッシュ・チャレンジ/レスポンス)認証が可能です。HTTPおよびWebDAVでのSSLの使用は、Oracle HTTP Serverの構成とOracle Content DBがSSL用に構成されているかどうかに基づきます。


注意:

Digest認証は、Oracle Internet Directoryまたはファイルベースのユーザー・リポジトリでのみ使用できます。サード・パーティのLDAPサーバーでは、JAZNサポートにおける制限のため、Digest認証は使用できません。

Oracle Driveは、WebDAVプロトコルを使用してOracle Content DBにアクセスするデスクトップ・クライアントです。Oracle Driveは、インストール後、Windowsエクスプローラにマップ済ドライブとして表示されます。Oracle Driveは、ローカル・コンピュータとOracle Content DBのファイル同期機能も提供します。

ネットワーク・チャネル暗号化

デフォルトでは、HTTPおよびWebDAVプロトコルによるネットワーク・チャネルの暗号化は行われません。つまり、このプロトコルを使用してファイルを転送すると、傍受を受けやすくなります。このような動作を望まない場合は、これらのプロトコルを無効化またはSSLを使用するように構成してください。

詳細は、「Oracle Content DBのSSL構成」を参照してください。

悪意のあるアップロードの防止

ユーザー割当て容量は割当て容量エージェントと非同期で管理されるため、悪意のあるユーザーが大容量のファイルをアップロードして、ディスク領域を占拠することが可能です。このような攻撃を防ぐために、IFS.DOMAIN.MEDIA.CONTENTTRANSFER. ContentLimitドメイン・プロパティを設定して、Oracle Content DBにアップロードする単一ファイルのサイズを制限できます。指定した制限を越えるファイルのアップロードは失敗します。この制限は、管理者には適用されません。

このプロパティを、デフォルト値の0に設定すると、コンテンツ制限は無効になります。その場合、アップロード開始時にそのファイルのサイズが最後に計算された割当て容量以内であれば、アップロードすることができます。

IFS.DOMAIN.MEDIA.CONTENTTRANSFER.ContentLimitプロパティの設定方法の詳細は、「ドメインのプロパティの変更」を参照してください。

クライアント・セッション・タイムアウト時間の変更

クライアント・セッション・タイムアウト時間は、アイドル時間を分で表した数で、それを過ぎるとWebユーザー・インタフェース・セッションが終了します。デフォルトでは、Oracle Content DBのクライアント・セッション・タイムアウト時間は、30分に設定されています。

クライアント・セッション・タイムアウト時間を変更するには、次のようにします。

  1. Application Server Controlに接続します。

  2. 「クラスタ・トポロジ」ページの「メンバー」表で、いずれかのOC4J_Contentインスタンスの横にある+アイコンをクリックします。選択するのはどのOC4J_Contentインスタンスでもかまいません。

    OC4Jインスタンスは、実行されていないと開くことができません。OC4Jインスタンスを起動するには、選択して「起動」をクリックします。

  3. OC4J_Contentヘッダーの下のcontentをクリックします。

  4. 「アプリケーション: content」ページの「モジュール」表で、contentをクリックします。

  5. 「Webモジュール: content」ページで、「管理」タブをクリックします。

  6. 表の「構成プロパティ」行で、「タスクに移動」アイコンをクリックします。

  7. 「セッション・タイムアウト」の値を変更します。デフォルトは1800秒(30分)です。

  8. 「OK」をクリックします。

  9. 「確認」ヘッダーの下で「再起動」をクリックし、Oracle Content DB(content)アプリケーションを再起動します。

Oracle Content DBへの最新のクリティカル・パッチの更新の適用

セキュリティを強化するために、配置済みのOracle Content DBには必要なクリティカル・パッチの更新を適用してください。クリティカル・パッチの更新およびセキュリティ・アラートの詳細は、次のURLのOracle Technology Network(OTN)にアクセスしてください。

http://www.oracle.com/technology/deploy/security/alerts.htm