Sun Java ロゴ     前へ      目次      索引      次へ     

Sun ロゴ
Sun Java System Portal Server Secure Remote Access 6 2005Q4 管理ガイド 

第 9 章
ゲートウェイの設定

この章では、Sun JavaTM System Access Manager 管理コンソールからゲートウェイの属性を設定する方法について説明します。


Sun Java System Portal Server Secure Remote Access (SRA) のすべての属性について簡単に調べるには、Access Manager 管理コンソールの右上に表示される「ヘルプ」をクリックし、「Secure Remote Access 管理ヘルプ」をクリックします。


ゲートウェイのインスタンスの作成方法については、「ゲートウェイのインスタンスの作成」を参照してください。

ゲートウェイプロファイルの作成方法については、「ゲートウェイプロファイルの作成」を参照してください。

ゲートウェイプロファイルを作成したら、ゲートウェイの属性を設定する必要があります。

ゲートウェイの属性を設定するには
  1. Access Manager 管理コンソールに管理者としてログインします。
  2. 管理コンソールの「サービス設定」タブを選択します。
  3. 「SRA 設定」の「ゲートウェイ」の隣の矢印をクリックします。
  4. 「ゲートウェイ」ページが表示されます。

  5. 属性を設定するゲートウェイプロファイルを選択します。
  6. 「ゲートウェイプロファイルを編集」ページが表示されます。

    このページで、適切なタブをクリックします。

次にこれらのタブと、各タブで設定できる属性について説明します。


コアタブ

ゲートウェイサービスの「コア」タブでは、次のタスクを実行できます。

HTTP 接続と HTTPS 接続の有効化

インストール時にゲートウェイを HTTPS モードで実行するように選択している場合は、インストール後、ゲートウェイは HTTPS モードで実行されます。HTTPS モードの場合、ゲートウェイはブラウザからの SSL 接続を許可し、非 SSL 接続を拒否します。

ただし、ゲートウェイを HTTP モードで実行するように設定することもできます。HTTPS モードで発生する、SSL セッションの管理、SSL トラフィックの暗号化と復号化に伴うオーバーヘッドが取り除かれるため、ゲートウェイのパフォーマンスが向上します。

HTTP モードまたは HTTPS モードで実行するようにゲートウェイを設定するには
  1. Access Manager 管理コンソールに管理者としてログインします。
  2. 管理コンソールの「サービス設定」タブを選択します。
  3. 「SRA 設定」の「ゲートウェイ」の隣の矢印をクリックします。
  4. 「ゲートウェイ」ページが表示されます。

  5. 属性を設定するゲートウェイプロファイルを選択します。
  6. 「ゲートウェイプロファイルを編集」ページが表示されます。

  7. 「コア」タブで次の操作を行います。
    • 「HTTP 接続を有効」、「HTTPS 接続を有効」、または必要に応じて両方のチェックボックスにチェックマークを付けます。
    • 「HTTPS ポート」フィールドに適切な HTTPS ポートを指定します。
    • 「HTTP ポート」フィールドに適切な HTTP ポートを指定します。
  8. 「保存」をクリックし、変更内容を記録します。
  9. 端末ウィンドウからゲートウェイを再起動します。
  10. gateway-install-root/SUNWps/bin/gateway -n gateway-profile-name start

リライタプロキシの有効化とリストの作成

リライタプロキシを使用して、ゲートウェイとイントラネットコンピュータの間の HTTP トラフィックをセキュリティー保護することができます。リライタプロキシを指定しない場合、いずれかのイントラネットコンピュータにアクセスしようとすると、ゲートウェイコンポーネントによりイントラネットコンピュータに直接つながります。

リライタプロキシは、インストール後に自動的に起動されません。次の手順を実行して、リライタプロキシを有効にする必要があります。

リライタプロキシを有効化し、リライタプロキシリストを作成するには
  1. Access Manager 管理コンソールに管理者としてログインします。
  2. 「サービス設定」タブを選択します。
  3. 「SRA 設定」の「ゲートウェイ」の隣の矢印をクリックします。
  4. 「ゲートウェイ」ページが表示されます。

  5. 属性を設定するゲートウェイプロファイルを選択します。


リライタプロキシとゲートウェイが、同じゲートウェイプロファイルを使用していることを確認してください。


「ゲートウェイプロファイルを編集」ページが表示されます。

  1. 「コア」タブをクリックします。
  2. 「リライタプロキシを有効」チェックボックスにチェックマークを付けて、リライタプロキシを有効にします。
  3. 「リライタプロキシのリスト」編集ボックスに、hostname:port という形式で適切なホスト名とポート番号を入力します。

  4. ヒント

    目的のポートが使用可能で未使用であることを確認するには、コマンド行で次のコマンドを実行します。

             netstat -a | grep port-number | wc -l

    port-number は、目的のポート番号です。


  5. 「追加」をクリックします。
  6. 「保存」をクリックし、変更内容を記録します。
  7. サーバーで portal-server-install-root/SUNWps/bin/certadmin を実行し、リライタプロキシの証明書を作成します。
  8. この手順が必要になるのは、リライタプロキシのインストール時に証明書の作成を選択していない場合です。

  9. リライタプロキシがインストールされているマシンに root としてログインし、リライタプロキシを起動します。
  10. rewriter-proxy-install-root/SUNWps/bin/rwproxyd -n gateway-profile-name start

  11. ゲートウェイがインストールされているマシンに root としてログインし、ゲートウェイを再起動します。
  12. gateway-install-root/SUNWps/bin/gateway -n gateway-profile-name start

Netlet の有効化

Netlet を使用することで、インターネットなどのセキュリティーの弱いネットワークで一般的な TCP/IP サービスを安全に実行できます。TCP/IP アプリケーション (Telnet や SMTP など)、HTTP アプリケーション、同じポートを使用するすべてのアプリケーションを実行できます。

Netlet を有効にした場合は、ゲートウェイは着信トラフィックが Netlet トラフィックであるか、または Portal Server トラフィックであるかを判断する必要があります。Netlet を無効にした場合は、ゲートウェイはすべての着信トラフィックが HTTP トラフィックと HTTPS トラフィックのいずれかであると仮定するため、オーバーヘッドが低減します。Netlet は、Portal Server でアプリケーションをまったく使用しないことが確実な場合にだけ無効にしてください。

Netlet を有効にするには
  1. Access Manager 管理コンソールに管理者としてログインします。
  2. 「サービス設定」タブを選択します。
  3. 「SRA 設定」の「ゲートウェイ」の隣の矢印をクリックします。
  4. 「ゲートウェイ」ページが表示されます。

  5. 属性を設定するゲートウェイプロファイルを選択します。
  6. 「ゲートウェイプロファイルを編集」ページが表示されます。

  7. 「コア」タブをクリックします。
  8. 「Netlet を有効」チェックボックスにチェックマークを付けます。デフォルトでは、このチェックボックスは選択されています。チェックマークを外すと、Netlet は無効になります。
  9. 「Netlet プロキシを有効」チェックボックスにチェックマークを付けて、Netlet プロキシを有効にします。
  10. 「Netlet プロキシホスト」編集ボックスに、hostname:port という形式で適切なホスト名とポート番号を入力します。
  11. 「保存」をクリックし、変更内容を記録します。
  12. 端末ウィンドウからゲートウェイを再起動します。
  13. gateway-install-root/SUNWps/bin/gateway -n gateway-profile-name start

Netlet プロキシの有効化とリストの作成

Netlet プロキシは、ゲートウェイを経由してイントラネット内の Netlet プロキシまでクライアントからの安全なトンネルを拡張することで、ゲートウェイとイントラネットの間の Netlet トラフィックの安全性を補強します。

Netlet プロキシを有効にすると、Netlet パケットが Netlet プロキシにより解読され、送信先サーバーに送られます。これにより、ファイアウォール内で開くポート数を減らすことができます。

Netlet プロキシを有効化し、Netlet プロキシリストを作成するには
  1. Access Manager 管理コンソールに管理者としてログインします。
  2. 「サービス設定」タブを選択します。
  3. 「SRA 設定」の「ゲートウェイ」の隣の右矢印をクリックします。
  4. 「ゲートウェイ」ページが表示されます。

  5. 属性を設定するゲートウェイプロファイルを選択します。
  6. 「ゲートウェイプロファイルを編集」ページが表示されます。

  7. 「Netlet プロキシを有効」チェックボックスにチェックマークを付けて、Netlet プロキシを有効にします。
  8. 「Netlet プロキシホスト」フィールドに、hostname:port という形式で適切な Netlet プロキシホストの名前とポート番号を入力します。

  9. ヒント

    目的のポートが使用可能で未使用であることを確認するには、コマンド行で次のコマンドを実行します。

            netstat -a | grep port-number | wc -l

    port-number は、目的のポート番号です。


  10. 「追加」をクリックします。
  11. 「保存」をクリックし、変更内容を記録します。
  12. 端末ウィンドウからゲートウェイを再起動します。
  13. gateway-install-root/SUNWps/bin/gateway -n gateway-profile-name start

プロキシレットの有効化

プロキシレットを有効にするには
  1. Access Manager 管理コンソールに管理者としてログインします。
  2. 「サービス設定」タブを選択します。
  3. 「SRA 設定」の「ゲートウェイ」の隣の右矢印をクリックします。
  4. 「ゲートウェイ」ページが表示されます。

  5. 属性を設定するゲートウェイプロファイルを選択します。
  6. 「ゲートウェイプロファイルを編集」ページが表示されます。

  7. 「コア」タブをクリックします。
  8. 「プロキシレットを有効」チェックボックスにチェックマークを付けます。
  9. 「プロキシ」タブをクリックします。「ドメインとサブドメインのプロキシ」フィールドまでスクロールして、ゲートウェイにリダイレクトする URL のドメインを入力します。
  10. 「保存」をクリックします。

Cookie 管理の有効化

多くの Web サイトは、ユーザーセッションの追跡と管理に Cookie を使用しています。HTTP ヘッダに Cookie が設定されている Web サイトにゲートウェイが要求をルーティングする場合、ゲートウェイは次の方法でそれらの Cookie を破棄するか、またはそのまま通過させます。

この設定は、Portal Server が Portal Server ユーザーセッションの追跡に使用する Cookie には適用されません。この設定は、「ユーザーセッション Cookie を転送する URL」オプションの設定によって制御されます。「Cookie を転送する URL のリストの作成」を参照してください。

この設定は、ユーザーがアクセスを許可されたすべての Web サイトに適用されます (つまり、一部のサイトの Cookie を破棄し、別のサイトの Cookie を保持することはできない)。


Cookie を使用しないゲートウェイであっても、「Cookie ドメイン」リストから URL を削除しないでください。「Cookie ドメイン」リストについては、『Access Manager 管理ガイド』を参照してください。


Cookie の管理を有効にするには
  1. Access Manager 管理コンソールに管理者としてログインします。
  2. 「サービス設定」タブを選択します。
  3. 「SRA 設定」の「ゲートウェイ」の隣の矢印をクリックします。
  4. 「ゲートウェイ」ページが表示されます。

  5. 属性を設定するゲートウェイプロファイルを選択します。
  6. 「ゲートウェイプロファイルを編集」ページが表示されます。

  7. 「コア」タブをクリックします。
  8. 「Cookie 管理を有効」チェックボックスにチェックマークを付けて、Cookie 管理を有効化します。
  9. 「保存」をクリックし、変更内容を記録します。
  10. 端末ウィンドウからゲートウェイを再起動します。
  11. gateway-install-root/SUNWps/bin/gateway -n gateway-profile-name start

HTTP 基本認証の有効化

ゲートウェイサービスには HTTP 基本認証を設定できます。

Web サイトは、サイトを閲覧する前にユーザー名とパスワードの入力を要求する HTTP 基本認証で保護することができます (HTTP応答コードは 401、WWW 認証は BASIC)。Portal Server はユーザー名とパスワードを保存するため、ユーザーは BASIC で保護された Web サイトに再びアクセスするときに証明情報を再入力する必要はありません。これらの証明情報は、ディレクトリサーバー上のユーザープロファイルに保存されます。

BASIC で保護されたサイトをユーザーが訪問できるかどうかは、この設定によって決定するわけではありませんが、ユーザーが入力する証明情報がユーザーのプロファイルに確実に保存されます。

この設定は、ユーザーがアクセスを許可されたすべての Web サイトに適用されます (つまり、一部のサイトについて HTTP 基本認証のキャッシングを有効にし、別のサイトについて無効にするということはできない)。


BASIC 認証ではなく、Windows NT challenge/response (HTTP 応答コード 401、WWW 認証は NTLM) で保護された Microsoft の IIS (Internet Information Server) が提供する URL のブラウズはサポートされません。


また、管理コンソールのアクセスリストサービスを使用して、シングルサインオンを有効にすることができます。シングルサインオンの有効化については、「シングルサインオンの管理」を参照してください。

HTTP 基本認証を有効にするには
  1. Access Manager 管理コンソールに管理者としてログインします。
  2. 「サービス設定」タブを選択します。
  3. 「SRA 設定」の「ゲートウェイ」の隣の矢印をクリックします。
  4. 「ゲートウェイ」ページが表示されます。

  5. 属性を設定するゲートウェイプロファイルを選択します。
  6. 「ゲートウェイプロファイルを編集」ページが表示されます。

  7. 「コア」タブをクリックします。
  8. 「HTTP 基本認証を有効」チェックボックスにチェックマークを付けて、HTTP 基本認証を有効にします。
  9. 「保存」をクリックし、変更内容を記録します。
  10. 端末ウィンドウからゲートウェイを再起動します。
  11. gateway-install-root/SUNWps/bin/gateway -n gateway-profile-name start

持続 HTTP 接続の有効化

ゲートウェイで HTTP の持続接続を有効にし、Web ページの (イメージやスタイルシートなどの) すべてのオブジェクトにソケットが開かれないように設定することができます。

持続 HTTP 接続を有効にするには
  1. Access Manager 管理コンソールに管理者としてログインします。
  2. 「サービス設定」タブを選択します。
  3. 「SRA 設定」の「ゲートウェイ」の隣の矢印をクリックします。
  4. 「ゲートウェイ」ページが表示されます。

  5. 属性を設定するゲートウェイプロファイルを選択します。
  6. 「ゲートウェイプロファイルを編集」ページが表示されます。

  7. 「コア」タブをクリックします。
  8. 「持続 HTTP 接続を有効」チェックボックスにチェックマークを付けて、持続的な HTTP 接続を有効にします。
  9. 「保存」をクリックし、変更内容を記録します。
  10. 端末ウィンドウからゲートウェイを再起動します。
  11. gateway-install-root/SUNWps/bin/gateway -n gateway-profile-name start

持続接続 1 つあたりの最大要求数の指定

持続接続 1 つあたりの最大要求数を指定するには
  1. Access Manager 管理コンソールに管理者としてログインします。
  2. 「サービス設定」タブを選択します。
  3. 「SRA 設定」の「ゲートウェイ」の隣の矢印をクリックします。
  4. 「ゲートウェイ」ページが表示されます。

  5. 属性を設定するゲートウェイプロファイルを選択します。
  6. 「ゲートウェイプロファイルを編集」ページが表示されます。

  7. 「コア」タブをクリックします。
  8. 「持続接続ごとの最大要求数」フィールドまでスクロールし、適切な要求数を入力します。
  9. 「保存」をクリックし、変更内容を記録します。
  10. 端末ウィンドウからゲートウェイを再起動します。
  11. gateway-install-root/SUNWps/bin/gateway -n gateway-profile-name start

持続ソケット接続のタイムアウトの指定

持続ソケット接続のタイムアウトを指定するには
  1. Access Manager 管理コンソールに管理者としてログインします。
  2. 「サービス設定」タブを選択します。
  3. 「SRA 設定」の「ゲートウェイ」の隣の矢印をクリックします。
  4. 「ゲートウェイ」ページが表示されます。

  5. 属性を設定するゲートウェイプロファイルを選択します。
  6. 「ゲートウェイプロファイルを編集」ページが表示されます。

  7. 「コア」タブをクリックします。
  8. 「持続ソケット接続のタイムアウト」フィールドまでスクロールし、適切なタイムアウト時間を秒単位で指定します。
  9. 「保存」をクリックし、変更内容を記録します。
  10. 端末ウィンドウからゲートウェイを再起動します。
  11. gateway-install-root/SUNWps/bin/gateway -n gateway-profile-name start

回復時間に必要な正常なタイムアウトの指定

回復時間に必要な正常なタイムアウトとは次の合計です。

これは、ネットワークの状況やクライアントの接続スピードといった要因に影響を受けます。

回復時間に必要な正常なタイムアウトを指定するには

これはクライアント (ブラウザ) とゲートウェイの間でのネットワークトラフィックの往復時間です。

  1. Access Manager 管理コンソールに管理者としてログインします。
  2. 「サービス設定」タブを選択します。
  3. 「SRA 設定」の「ゲートウェイ」の隣の矢印をクリックします。
  4. 「ゲートウェイ」ページが表示されます。

  5. 属性を設定するゲートウェイプロファイルを選択します。
  6. 「ゲートウェイプロファイルを編集」ページが表示されます。

  7. 「コア」タブをクリックします。
  8. 「回復時間に必要な正常なタイムアウト」フィールドに、必要な猶予期間を秒単位で指定します。
  9. 「保存」をクリックし、変更内容を記録します。
  10. 端末ウィンドウからゲートウェイを再起動します。
  11. gateway-install-root/SUNWps/bin/gateway -n gateway-profile-name start

Cookie を転送する URL のリストの作成

Portal Server は、ユーザーセッションの追跡に Cookie を使用します。ゲートウェイがサーバーに HTTP 要求を送信すると (ユーザーのデスクトップページを生成するためにデスクトップサーブレットが呼び出される場合など)、この Cookie はサーバーに転送されます。サーバー上のアプリケーションはこの Cookie を使用して、ユーザーの検証と特定を行います。

Portal Server の Cookie は、サーバー以外のマシンに送信された HTTP 要求には転送されませんが、それらのマシンの URL が「ユーザーセッション Cookie を転送する URL」リストに指定されている場合は転送されます。したがってこのリストに URL を追加すると、サーブレットと CGI が Portal Server の Cookie を受け取り、API を使用してユーザーを特定することができます。

URL は後続の暗黙的なワイルドカードを使って照合されます。たとえば、リストのデフォルトエントリを次のように指定した場合、

http://server:8080

http://server:8080 から始まるすべての URL に Cookie が転送されます。

次のように指定するとします。

http://newmachine.eng.siroe.com/subdir

この場合、この文字列から始まるすべての URL に、Cookie が転送されます。

たとえば、「http://newmachine.eng/subdir」で始まるすべての URL には Cookie は転送されません。これはこの文字列が転送リスト内の文字列と完全に一致する文字列から始まっていないためです。このようなマシン名の変形で始まる URL に Cookie を転送するには、転送リストにエントリを追加する必要があります。

同様に、リストに適切なエントリが追加されている場合を除き、「https://newmachine.eng.siroe.com/subdir」から始まる URL には Cookie は転送されません。

Cookie を転送する URL を追加するには
  1. Access Manager 管理コンソールに管理者としてログインします。
  2. 「サービス設定」タブを選択します。
  3. 「SRA 設定」の「ゲートウェイ」の隣の矢印をクリックします。
  4. 「ゲートウェイ」ページが表示されます。

  5. 属性を設定するゲートウェイプロファイルを選択します。
  6. 「ゲートウェイプロファイルを編集」ページが表示されます。

  7. 「コア」タブをクリックします。
  8. 「ユーザーセッション Cookie を転送する URL」編集ボックスまでスクロールし、適切な URL を入力します。
  9. 「追加」をクリックすると、「ユーザーセッション Cookie を転送する URL」リストにこのエントリが追加されます。
  10. 「保存」をクリックし、変更内容を記録します。
  11. 端末ウィンドウからゲートウェイを再起動します。
  12. gateway-install-root/SUNWps/bin/gateway -n gateway-profile-name start

最大接続キューの指定

ゲートウェイが受け付ける最大同時接続数を指定できます。この数を超える接続の試行は、ゲートウェイに受け付けられません。

最大接続キューを指定するには
  1. Access Manager 管理コンソールに管理者としてログインします。
  2. 「サービス設定」タブを選択します。
  3. 「SRA 設定」の「ゲートウェイ」の隣の矢印をクリックします。
  4. 「ゲートウェイ」ページが表示されます。

  5. 属性を設定するゲートウェイプロファイルを選択します。
  6. 「ゲートウェイプロファイルを編集」ページが表示されます。

  7. 「コア」タブをクリックします。
  8. 「最大接続キュー」フィールドまでスクロールし、適切な接続数を指定します。
  9. 「保存」をクリックし、変更内容を記録します。
  10. 端末ウィンドウからゲートウェイを再起動します。
  11. gateway-install-root/SUNWps/bin/gateway -n gateway-profile-name start

ゲートウェイタイムアウトの指定

ゲートウェイがブラウザとの接続をタイムアウトするまでの時間を、秒単位で指定できます。

ゲートウェイタイムアウトを指定するには
  1. Access Manager 管理コンソールに管理者としてログインします。
  2. 「サービス設定」タブを選択します。
  3. 「SRA 設定」の「ゲートウェイ」の隣の矢印をクリックします。
  4. 「ゲートウェイ」ページが表示されます。

  5. 属性を設定するゲートウェイプロファイルを選択します。
  6. 「ゲートウェイプロファイルを編集」ページが表示されます。

  7. 「コア」タブをクリックします。
  8. 「ゲートウェイタイムアウト」フィールドまでスクロールし、タイムアウトまでの間隔を秒単位で指定します。
  9. 「保存」をクリックし、変更内容を記録します。
  10. 端末ウィンドウからゲートウェイを再起動します。
  11. gateway-install-root/SUNWps/bin/gateway -n gateway-profile-name start

最大スレッドプールサイズの指定

ゲートウェイスレッドプールで事前に作成できる最大スレッド数を指定できます。

最大スレッドプールサイズを指定するには
  1. Access Manager 管理コンソールに管理者としてログインします。
  2. 「サービス設定」タブを選択します。
  3. 「SRA 設定」の「ゲートウェイ」の隣の矢印をクリックします。
  4. 「ゲートウェイ」ページが表示されます。

  5. 属性を設定するゲートウェイプロファイルを選択します。
  6. 「ゲートウェイプロファイルを編集」ページが表示されます。

  7. 「コア」タブをクリックします。
  8. 「最大スレッドプールサイズ」フィールドまでスクロールし、適切なスレッド数を指定します。
  9. 「保存」をクリックし、変更内容を記録します。
  10. 端末ウィンドウからゲートウェイを再起動します。
  11. gateway-install-root/SUNWps/bin/gateway -n gateway-profile-name start

キャッシュされたソケットのタイムアウトの指定

ゲートウェイが Portal Server との接続をタイムアウトするまでの時間を、秒単位で指定できます。

キャッシュされたソケットのタイムアウトを指定するには
  1. Access Manager 管理コンソールに管理者としてログインします。
  2. 「サービス設定」タブを選択します。
  3. 「SRA 設定」の「ゲートウェイ」の隣の矢印をクリックします。
  4. 「ゲートウェイ」ページが表示されます。

  5. 属性を設定するゲートウェイプロファイルを選択します。
  6. 「ゲートウェイプロファイルを編集」ページが表示されます。

  7. 「コア」タブをクリックします。
  8. 「キャッシュされたソケットのタイムアウト」フィールドまでスクロールし、タイムアウトまでの時間を秒単位で指定します。
  9. 「保存」をクリックし、変更内容を記録します。
  10. 端末ウィンドウからゲートウェイを再起動します。
  11. gateway-install-root/SUNWps/bin/gateway -n gateway-profile-name start

Portal Server のリストの作成

ゲートウェイが要求に応答するように、複数の Portal Server を設定できます。ゲートウェイのインストール時に、ゲートウェイの稼動に必要な Portal Server を指定することがあります。この Portal Server は、デフォルトでは「Portal Server」フィールドに表示されます。その他の Portal Server を http://portal- server-name:port number の形式でリストに追加することができます。ゲートウェイは要求を処理するために、リスト内の各 Portal Server に順次アクセスを試みます。

Portal Server を指定するには
  1. Access Manager 管理コンソールに管理者としてログインします。
  2. 「サービス設定」タブを選択します。
  3. 「SRA 設定」の「ゲートウェイ」の隣の矢印をクリックします。
  4. 「ゲートウェイ」ページが表示されます。

  5. 属性を設定するゲートウェイプロファイルを選択します。
  6. 「ゲートウェイプロファイルを編集」ページが表示されます。

  7. 「コア」タブをクリックします。
  8. 「Portal Server」フィールドまでスクロールし、Portal Server 名を入力します。
  9. Portal Server を http://portal-server-name:port-number の形式で編集フィールドに指定し、「追加」をクリックします。

  10. 「保存」をクリックし、変更内容を記録します。
  11. 端末ウィンドウからゲートウェイを再起動します。
  12. gateway-install-root/SUNWps/bin/gateway -n gateway-profile-name start

サーバーの再試行間隔の指定

この属性により、Portal Server、リライタプロキシ、または Netlet プロキシがクラッシュしたり、停止したりして使用不能になった場合に、これらの再起動を要求するまでの間隔を指定します。

サーバーの再試行間隔を指定するには
  1. Access Manager 管理コンソールに管理者としてログインします。
  2. 「サービス設定」タブを選択します。
  3. 「SRA 設定」の「ゲートウェイ」の隣の矢印をクリックします。
  4. 「ゲートウェイ」ページが表示されます。

  5. 属性を設定するゲートウェイプロファイルを選択します。
  6. 「ゲートウェイプロファイルを編集」ページが表示されます。

  7. 「コア」タブをクリックします。
  8. 「サーバーの再試行間隔」フィールドまでスクロールし、適切な秒数を指定します。
  9. 「保存」をクリックし、変更内容を記録します。
  10. 端末ウィンドウからゲートウェイを再起動します。
  11. gateway-install-root/SUNWps/bin/gateway -n gateway-profile-name start

外部サーバー Cookie の格納の有効化

「外部サーバーの Cookie を格納」オプションを有効にすると、ゲートウェイはサードパーティー製アプリケーション、またはゲートウェイ経由でアクセスするサーバーからの Cookie を格納、管理します。アプリケーションまたはサーバーが Cookie を使用しないデバイスにサービスを提供できない場合、あるいは、旧式であるため Cookie がないと状態管理ができないという場合でも、Gateway はアプリケーションまたはサーバーに認識されることなく Cookie を使用しないデバイスにサービスを提供します。Cookie を使用しないデバイスとクライアント検出については、『Access Manager Customization and API Guide』を参照してください。

外部サーバー Cookie を格納するには
  1. Access Manager 管理コンソールに管理者としてログインします。
  2. 「サービス設定」タブを選択します。
  3. 「SRA 設定」の「ゲートウェイ」の隣の矢印をクリックします。
  4. 「ゲートウェイ」ページが表示されます。

  5. 属性を設定するゲートウェイプロファイルを選択します。
  6. 「ゲートウェイプロファイルを編集」ページが表示されます。

  7. 「コア」タブをクリックします。
  8. 「外部サーバーの Cookie を格納」チェックボックスにチェックマークを付けて、外部サーバー Cookie の格納を有効にします。
  9. 「保存」をクリックし、変更内容を記録します。
  10. 端末ウィンドウからゲートウェイを再起動します。
  11. gateway-install-root/SUNWps/bin/gateway -n gateway-profile-name start

URL からのセッションを取得するには

「URL からセッションを取得」オプションを有効にすると、Cookie をサポートするかどうかに関係なく、セッション情報が URL の一部としてコード化されます。つまりゲートウェイは、クライアントのブラウザから送信されるセッション Cookie の代わりに URL に含まれるセッション情報を使用して検証を行います。

URL からのセッションを取得するには
  1. Access Manager 管理コンソールに管理者としてログインします。
  2. 「サービス設定」タブを選択します。
  3. 「SRA 設定」の「ゲートウェイ」の隣の矢印をクリックします。
  4. 「ゲートウェイ」ページが表示されます。

  5. 属性を設定するゲートウェイプロファイルを選択します。
  6. 「ゲートウェイプロファイルを編集」ページが表示されます。

  7. 「コア」タブをクリックします。
  8. 「URL からセッションを取得」チェックボックスにチェックマークを付けて、URL からのセッションの取得を有効にします。
  9. 「保存」をクリックし、変更内容を記録します。
  10. 端末ウィンドウからゲートウェイを再起動します。
  11. gateway-install-root/SUNWps/bin/gateway -n gateway-profile-name start

ゲートウェイ最小認証レベルの設定

ここでは、ゲートウェイに固有の認証レベルを設定できます。グローバルな認証レベルについては、「認証レベルを指定するには」を参照してください。

ゲートウェイ最小認証レベルを設定するには
  1. Access Manager 管理コンソールに管理者としてログインします。
  2. 「サービス設定」タブを選択します。
  3. 「SRA 設定」の「ゲートウェイ」の隣の矢印をクリックします。
  4. 「ゲートウェイ」ページが表示されます。

  5. 属性を設定するゲートウェイプロファイルを選択します。
  6. 「ゲートウェイプロファイルを編集」ページが表示されます。

  7. 「コア」タブをクリックします。
  8. 「ゲートウェイ最小認証レベル」フィールドまでスクロールします。
  9. 認証レベルを入力します。すべてのレベルを許可するときは、アスタリスク (*) を入力します。
  10. 「保存」をクリックし、変更内容を記録します。
  11. 端末ウィンドウからゲートウェイを再起動します。
  12. gateway-install-root/SUNWps/bin/gateway -n gateway-profile-name start

安全な Cookie としてマークする

安全な Cookie としてマーク付けしておけば、ブラウザはセキュリティーを補強した Cookie として処理します。セキュリティーの実装には、ブラウザを使用します。このためには、「Cookie 管理を有効」属性を有効化しておく必要があります。

安全な Cookie としてマークするには
  1. Access Manager 管理コンソールに管理者としてログインします。
  2. 「サービス設定」タブを選択します。
  3. 「SRA 設定」の「ゲートウェイ」の隣の矢印をクリックします。
  4. 「ゲートウェイ」ページが表示されます。

  5. 属性を設定するゲートウェイプロファイルを選択します。
  6. 「ゲートウェイプロファイルを編集」ページが表示されます。

  7. 「コア」タブをクリックします。
  8. 「安全な Cookie としてマークする」チェックボックスにチェックマークを付けて、安全な Cookie としてマークを付けます。
  9. 「Cookie 管理を有効」属性が有効になっていることを確認します。

  10. 「保存」をクリックし、変更内容を記録します。
  11. 端末ウィンドウからゲートウェイを再起動します。
  12. gateway-install-root/SUNWps/bin/gateway -n gateway-profile-name start


プロキシタブ

ゲートウェイサービスの「プロキシ」タブでは、次のタスクを実行できます。

Web プロキシ使用の有効化

Web プロキシの使用を有効にするには
  1. Access Manager 管理コンソールに管理者としてログインします。
  2. 「サービス設定」タブを選択します。
  3. 「SRA 設定」の「ゲートウェイ」の隣の矢印をクリックします。
  4. 「ゲートウェイ」ページが表示されます。

  5. 属性を設定するゲートウェイプロファイルを選択します。
  6. 「ゲートウェイプロファイルを編集」ページが表示されます。

  7. 「プロキシ」タブをクリックします。
  8. 「プロキシを使用する」チェックボックスにチェックマークを付けて、Web プロキシの使用を有効にします。
  9. 「保存」をクリックし、変更内容を記録します。
  10. 端末ウィンドウからゲートウェイを再起動します。
  11. gateway-install-root/SUNWps/bin/gateway -n gateway-profile-name start

Web プロキシを使用する URL のリストの作成

「プロキシを使用する」オプションを無効にしている場合でも、ゲートウェイが「ドメインとサブドメインのプロキシ」リストの Web プロキシだけを使用して、特定の URL に接続するように指定できます。これらの URL は、「Web プロキシを使用する URL」フィールドに指定する必要があります。この値がプロキシの使用に与える影響についての詳細は、「Access Manager へアクセスするプロキシの指定」を参照してください。

Web プロキシを使用する URL を指定するには
  1. Access Manager 管理コンソールに管理者としてログインします。
  2. 「サービス設定」タブを選択します。
  3. 「SRA 設定」の「ゲートウェイ」の隣の矢印をクリックします。
  4. 「ゲートウェイ」ページが表示されます。

  5. 属性を設定するゲートウェイプロファイルを選択します。
  6. 「ゲートウェイプロファイルを編集」ページが表示されます。

  7. 「プロキシ」タブをクリックします。
  8. 「Web プロキシを使用する URL」編集ボックスに、http://host name.subdomain.com という形式で適切な URL を入力します。「追加」をクリックします。
  9. 「Web プロキシを使用する URL」リストに URL が追加されます。

  10. 「保存」をクリックし、変更内容を記録します。
  11. 端末ウィンドウからゲートウェイを再起動します。
  12. gateway-install-root/SUNWps/bin/gateway -n gateway-profile-name start

Web プロキシを使用しない URL のリストの作成

「Web プロキシを使用しない URL」リストに指定されている URL に対しては、ゲートウェイは直接接続を試みます。これらの URL への接続には Web プロキシは使用されません。

Web プロキシを使用しない URL を指定するには
  1. Access Manager 管理コンソールに管理者としてログインします。
  2. 「サービス設定」タブを選択します。
  3. 「SRA 設定」の「ゲートウェイ」の隣の矢印をクリックします。
  4. 「ゲートウェイ」ページが表示されます。

  5. 属性を設定するゲートウェイプロファイルを選択します。
  6. 「ゲートウェイプロファイルを編集」ページが表示されます。

  7. 「プロキシ」タブをクリックします。
  8. 「Web プロキシを使用しない URL」編集ボックスに適切な URL を入力し、「追加」をクリックします。
  9. 「Web プロキシを使用しない URL」リストに URL が追加されます。

  10. 「保存」をクリックし、変更内容を記録します。
  11. 端末ウィンドウからゲートウェイを再起動します。
  12. gateway-install-root/SUNWps/bin/gateway -n gateway-profile-name start

ドメインとサブドメインのプロキシのリストの作成

ドメインとサブドメインのプロキシを指定するには

さまざまなホストにプロキシ情報を適用する方法については、「Access Manager へアクセスするプロキシの指定」を参照してください。

  1. Access Manager 管理コンソールに管理者としてログインします。
  2. 「サービス設定」タブを選択します。
  3. 「SRA 設定」の「ゲートウェイ」の隣の右矢印をクリックします。
  4. 「ゲートウェイ」ページが表示されます。

  5. 属性を設定するゲートウェイプロファイルを選択します。
  6. 「ゲートウェイプロファイルを編集」ページが表示されます。

  7. 「プロキシ」タブをクリックします。
  8. 「ドメインとサブドメインのプロキシ」編集ボックスまでスクロールし、必要な情報を入力します。「追加」をクリックします。
  9. エントリが「ドメインとサブドメインのプロキシ」リストボックスに追加されます。

    プロキシ情報は次の形式で入力します。

    domainname proxy1:port1|subdomain1 proxy2:port2|subdomain2 proxy3:port3|* proxy4:port4

    * は特別に指定する以外のすべてのドメインとサブドメインに対して、* の後に定義されるプロキシが適用されなければならないことを示します。

    プロキシにポートを指定しない場合、デフォルトのポート 8080 が使用されます。

  10. 「保存」をクリックし、変更内容を記録します。
  11. 端末ウィンドウからゲートウェイを再起動します。
  12. gateway-install-root/SUNWps/bin/gateway -n gateway-profile-name start

プロキシのパスワードリストの作成

プロキシサーバーが一部またはすべてのサイトへのアクセスに認証を要求する場合、指定されたプロキシサーバーでゲートウェイが認証されるために必要な、ユーザー名とパスワードを指定する必要があります。

プロキシパスワードを指定するには
  1. Access Manager 管理コンソールに管理者としてログインします。
  2. 「サービス設定」タブを選択します。
  3. 「SRA 設定」の「ゲートウェイ」の隣の矢印をクリックします。
  4. 「ゲートウェイ」ページが表示されます。

  5. 属性を設定するゲートウェイプロファイルを選択します。
  6. 「ゲートウェイプロファイルを編集」ページが表示されます。

  7. 「プロキシ」タブをクリックします。
  8. 「プロキシパスワードのリスト」フィールドまでスクロールし、各プロキシサーバーの情報を入力して「追加」をクリックします。
  9. プロキシ情報は次の形式で入力します。

    proxyserver|username|password

    proxyserver は、「ドメインとサブドメインのプロキシ」リストに定義したプロキシサーバーです。

  10. 認証を必要とするすべてのプロキシについて、手順 6 を繰り返します。
  11. 「保存」をクリックし、変更内容を記録します。
  12. 端末ウィンドウからゲートウェイを再起動します。
  13. gateway-install-root/SUNWps/bin/gateway -n gateway-profile-name start

自動プロキシ設定サポートの有効化

自動プロキシ設定を有効にするオプションを選択すると、「ドメインとサブドメインのプロキシ」フィールドに指定した情報が無視されます。ゲートウェイは、イントラネット設定にだけプロキシ自動設定 (PAC) ファイルを使用します。PAC ファイルについては、「自動プロキシ設定の使用」を参照してください。

自動プロキシ設定サポートを有効にするには
  1. Access Manager 管理コンソールに管理者としてログインします。
  2. 「サービス設定」タブを選択します。
  3. 「SRA 設定」の「ゲートウェイ」の隣の矢印をクリックします。
  4. 「ゲートウェイ」ページが表示されます。

  5. 属性を設定するゲートウェイプロファイルを選択します。
  6. 「ゲートウェイプロファイルを編集」ページが表示されます。

  7. 「プロキシ」タブをクリックします。
  8. 「自動プロキシ設定サポートを有効」チェックボックスにチェックマークを付けて、PAC サポートを有効にします。
  9. 「保存」をクリックし、変更内容を記録します。
  10. 端末ウィンドウからゲートウェイを再起動します。
  11. gateway-install-root/SUNWps/bin/gateway -n gateway-profile-name start

自動プロキシ設定ファイルの場所の指定

自動プロキシ設定ファイルの場所を指定するには
  1. Access Manager 管理コンソールに管理者としてログインします。
  2. 「サービス設定」タブを選択します。
  3. 「SRA 設定」の「ゲートウェイ」の隣の矢印をクリックします。
  4. 「ゲートウェイ」ページが表示されます。

  5. 属性を設定するゲートウェイプロファイルを選択します。
  6. 「ゲートウェイプロファイルを編集」ページが表示されます。

  7. 「プロキシ」タブをクリックします。
  8. 「自動プロキシ設定ファイルの位置」フィールドまでスクロールし、PAC ファイルの名前と場所を指定します。
  9. 「保存」をクリックし、変更内容を記録します。
  10. 端末ウィンドウからゲートウェイを再起動します。
  11. gateway-install-root/SUNWps/bin/gateway -n gateway-profile-name start

Web プロキシを通じた Netlet トンネリングの有効化

Web プロキシを通じての Netlet トンネリングを有効にするには
  1. Access Manager 管理コンソールに管理者としてログインします。
  2. 「サービス設定」タブを選択します。
  3. 「SRA 設定」の「ゲートウェイ」の隣の矢印をクリックします。
  4. 「ゲートウェイ」ページが表示されます。

  5. 属性を設定するゲートウェイプロファイルを選択します。
  6. 「ゲートウェイプロファイルを編集」ページが表示されます。

  7. 「プロキシ」タブをクリックします。
  8. 「Web プロキシ経由の Netlet トンネリングを有効」チェックボックスにチェックマークを付けて、トンネル化を有効にします。
  9. 「保存」をクリックし、変更内容を記録します。
  10. 端末ウィンドウからゲートウェイを再起動します。
  11. gateway-install-root/SUNWps/bin/gateway -n gateway-profile-name start


セキュリティータブ

ゲートウェイサービスの「セキュリティー」タブでは、次のタスクを実行できます。

非認証 URL のリストの作成

一部の URL で認証を不要にするように指定できます。通常は、イメージを含むディレクトリおよびフォルダが該当します。

非認証 URL パスを指定するには
  1. Access Manager 管理コンソールに管理者としてログインします。
  2. 「サービス設定」タブを選択します。
  3. 「SRA 設定」の「ゲートウェイ」の隣の矢印をクリックします。
  4. 「ゲートウェイ」ページが表示されます。

  5. 属性を設定するゲートウェイプロファイルを選択します。
  6. 「ゲートウェイプロファイルを編集」ページが表示されます。

  7. 「セキュリティー」タブをクリックします。
  8. 「非認証 URL」フィールドまでスクロールし、folder/subfolder の形式で適切なフォルダパスを入力します。
  9. URL が、/images など完全修飾名ではない場合、ポータル URL として処理されます。

    非ポータル URL を追加するには、URL を完全修飾名にしてください。

  10. 「追加」をクリックすると、「非認証 URL」リストにこのエントリが追加されます。
  11. 「保存」をクリックし、変更内容を記録します。
  12. 端末ウィンドウからゲートウェイを再起動します。
  13. gateway-install-root/SUNWps/bin/gateway -n gateway-profile-name start

証明書が有効なゲートウェイホストのリストの作成

証明書が有効なゲートウェイホストのリストにゲートウェイを追加するには
  1. Access Manager 管理コンソールに管理者としてログインします。
  2. 「サービス設定」タブを選択します。
  3. 左の区画にすべてのサービスが表示されます。

  4. 「SRA 設定」の「ゲートウェイ」の隣の矢印をクリックします。
  5. 右の区画に「ゲートウェイ」ページが表示されます。

  6. 証明書ベースの認証を有効にするゲートウェイプロファイルを選択します。
  7. 「セキュリティー」タブをクリックします。
  8. 「証明書が有効なゲートウェイホスト」リストにゲートウェイ名が追加されます。
  9. host1.sesta.com の形式でゲートウェイを追加します。

  10. 「追加」をクリックします。

40 ビット暗号化接続の許可

このオプションは、40 ビットの (弱い) SSL (Secure Sockets Layer) 接続を許可する場合に選択します。このオプションを選択していない場合、128 ビット接続だけがサポートされます。

このオプションを無効にするときは、ブラウザが必要な接続タイプをサポートするように設定されていることを確認する必要があります。


Netscape Navigator 4.7x の場合は、次の処理が必要です。

  • 「Communicator」メニューの「ツール」の「セキュリティー情報」を選択します。
  • 左の区画で「Navigator」リンクをクリックします。
  • 「詳細セキュリティー (SSL) 設定」の「SSL v2 の設定」または「SSL v3 の設定」をクリックします。
  • 適切な暗号化方式を有効にします。

40 ビット暗号化接続を許可するには
  1. Access Manager 管理コンソールに管理者としてログインします。
  2. 「サービス設定」タブを選択します。
  3. 「SRA 設定」の「ゲートウェイ」の隣の矢印をクリックします。
  4. 「ゲートウェイ」ページが表示されます。

  5. 属性を設定するゲートウェイプロファイルを選択します。
  6. 「ゲートウェイプロファイルを編集」ページが表示されます。

  7. 「セキュリティー」タブをクリックします。
  8. 「40 ビット暗号化を許可」チェックボックスにチェックマークを付けて、40 ビットブラウザ接続を有効にします。
  9. 「保存」をクリックし、変更内容を記録します。
  10. 端末ウィンドウからゲートウェイを再起動します。
  11. gateway-install-root/SUNWps/bin/gateway -n gateway-profile-name start

SSL Version 2.0 の有効化

SSL Version 2.0 を有効または無効にできます。SSL 2.0 を無効化すると、古い SSL 2.0 しかサポートしないブラウザは SRA に対して認証ができません。これにより、セキュリティーのレベルが格段に向上します。

SSL Version 2.0 を有効にするには
  1. Access Manager 管理コンソールに管理者としてログインします。
  2. 「サービス設定」タブを選択します。
  3. 「SRA 設定」の「ゲートウェイ」の隣の矢印をクリックします。
  4. 「ゲートウェイ」ページが表示されます。

  5. 属性を設定するゲートウェイプロファイルを選択します。
  6. 「ゲートウェイプロファイルを編集」ページが表示されます。

  7. 「セキュリティー」タブをクリックします。
  8. 「SSL バージョン 2.0 を有効」チェックボックスにチェックマークを付けて、バージョン 2.0 を有効にします。
  9. デフォルトでは、このオプションは有効に設定されています。

  10. 「保存」をクリックし、変更内容を記録します。
  11. 端末ウィンドウからゲートウェイを再起動します。
  12. gateway-install-root/SUNWps/bin/gateway -n gateway-profile-name start

SSL 暗号化方式の選択の有効化

SRA は、数多くの標準暗号化方式をサポートしています。パッケージ内のすべての暗号化方式をサポートするか、必要な暗号化方式を個別に選択するかを選択することができます。ゲートウェイインスタンスごとに、個別に SSL 暗号化方式を選択できます。選択した暗号化方式のいずれかがクライアントサイトに存在していれば、SSL ハンドシェークは正常に行われます。

暗号化方式の個別選択を有効にするには
  1. Access Manager 管理コンソールに管理者としてログインします。
  2. 「サービス設定」タブを選択します。
  3. 「SRA 設定」の「ゲートウェイ」の隣の矢印をクリックします。
  4. 「ゲートウェイ」ページが表示されます。

  5. 属性を設定するゲートウェイプロファイルを選択します。
  6. 「ゲートウェイプロファイルを編集」ページが表示されます。

  7. 「セキュリティー」タブをクリックします。
  8. 「SSL 暗号化方式の選択を有効」チェックボックスまでスクロールし、このオプションを選択します。
  9. このオプションを有効にすると、SSL2、SSL3、および TLS の各暗号化方式から、適切な暗号化方式を選択できます。

  10. 「保存」をクリックし、変更内容を記録します。
  11. 端末ウィンドウからゲートウェイを再起動します。
  12. gateway-install-root/SUNWps/bin/gateway -n gateway-profile-name start

SSL Version 3.0 の有効化

SSL Version 3.0 を有効または無効にできます。SSL 3.0 を無効化すると、SSL 3.0 しかサポートしないブラウザは SRA ソフトウェアに対して認証ができません。これにより、セキュリティーのレベルが格段に向上します。

SSL Version 3.0 を有効にするには
  1. Access Manager 管理コンソールに管理者としてログインします。
  2. 「サービス設定」タブを選択します。
  3. 「SRA 設定」の「ゲートウェイ」の隣の矢印をクリックします。
  4. 「ゲートウェイ」ページが表示されます。

  5. 属性を設定するゲートウェイプロファイルを選択します。
  6. 「ゲートウェイプロファイルを編集」ページが表示されます。

  7. 「セキュリティー」タブをクリックします。
  8. 「SSL バージョン 3.0 を有効」チェックボックスにチェックマークを付けて、バージョン 3.0 を有効にします。
  9. 「保存」をクリックし、変更内容を記録します。
  10. 端末ウィンドウからゲートウェイを再起動します。
  11. gateway-install-root/SUNWps/bin/gateway -n gateway-profile-name start

Null 暗号化方式の有効化

Null 暗号化方式を有効にするには
  1. Access Manager 管理コンソールに管理者としてログインします。
  2. 「サービス設定」タブを選択します。
  3. 「SRA 設定」の「ゲートウェイ」の隣の矢印をクリックします。
  4. 「ゲートウェイ」ページが表示されます。

  5. 属性を設定するゲートウェイプロファイルを選択します。
  6. 「ゲートウェイプロファイルを編集」ページが表示されます。

  7. 「セキュリティー」タブをクリックします。
  8. 「Null 暗号化方式を有効」チェックボックスにチェックマークを付けて、Null 暗号化方式を有効にします。
  9. 「保存」をクリックし、変更内容を記録します。
  10. 端末ウィンドウからゲートウェイを再起動します。
  11. gateway-install-root/SUNWps/bin/gateway -n gateway-profile-name start

信頼されている SSL ドメインのリストの作成

信頼されている SSL ドメインのリストを作成するには
  1. Access Manager 管理コンソールに管理者としてログインします。
  2. 「サービス設定」タブを選択します。
  3. 「SRA 設定」の「ゲートウェイ」の隣の矢印をクリックします。
  4. 「ゲートウェイ」ページが表示されます。

  5. 属性を設定するゲートウェイプロファイルを選択します。
  6. 「ゲートウェイプロファイルを編集」ページが表示されます。

  7. 「セキュリティー」タブをクリックします。
  8. 「セキュリティー」タブをクリックします。
  9. 「信頼できる SSL ドメイン」フィールドまでスクロールし、ドメイン名を入力して「追加」をクリックします。
  10. 「信頼できる SSL ドメイン」フィールドの項目は、次のいずれかの形式にする必要があります。

    • 完全修飾ホスト名 (例: siroe.india.sun.com)
    • *パターン (例: *.india.sun.com)
    • パターン* (例: siroe.india.*)
    • これは、指定されたパターンと一致するホストからの証明書を常に受け付けることをゲートウェイに指示します。

  11. 「保存」をクリックし、変更内容を記録します。
  12. 端末ウィンドウからゲートウェイを再起動します。
  13. gateway-install-root/SUNWps/bin/gateway -n gateway-profile-name start

PDC (Personal Digital Certificate) 認証の設定

PDC は認証局 (CA) が発行し、CA の非公開錠で署名されます。CA は証明書を発行する前に要求本文の ID を検証します。この場合 PDC が存在すると、強力な認証メカニズムとして機能します。

PDC には所有者の公開鍵、所有者名、有効期限、デジタル証明書を発行した認証局の名前、シリアル番号、その他の情報が収められています。

Portal Server での認証には、PDC とスマートカードや Java カードなどのコード化されたデバイスを使用できます。コード化されたデバイスは、カードに保存された PDC と電子的に同等のものを搬送します。ユーザーがこれらのメカニズムのいずれかを使用してログインすると、ログイン画面も認証画面も表示されません。

PDC 認証プロセスには、いくつかの手順が伴います。

  1. ブラウザから、https://my.sesta.com のような接続要求を入力します。
  2. この要求への応答は、my.sesta.com までのゲートウェイが証明書を受け付けるように設定されているかどうかによって異なります。


    ゲートウェイが証明書を受け付けるように設定されている場合、ゲートウェイは証明書付きのログインだけを受け付け、その他のログインを拒否します。


    ゲートウェイは、証明書が既知の認証局から発行されたものであるか、有効期限内であるか、変更されていないかどうかをチェックします。証明書が有効であれば、ユーザーが認証プロセスの次の手順に進むことを許可します。

  3. ゲートウェイはサーバー内の PDC 認証モジュールに証明書を渡します。
PDC とコード化されたデバイスを設定するには

PDC とコード化されたデバイスを設定するには、次の手順を実行します。

  1. Portal Server マシンで、portal-server-install-root/SUNWam/config/AMConfig-instance-name.properties ファイルに次の行を追加します。
  2. com.iplanet.authentication.modules.cert.gwAuthEnable=yes

    (ファイルのどの場所に追加してもかまわない)

  3. PDC を有効にするゲートウェイの認証データベースに、適切な証明書をインポートします。
  4. 詳細については、第 7 章「証明書」を参照してください。

  5. 証明書を登録します。
    1. Access Manager 管理コンソールに管理者としてログインします。
    2. 「アイデンティティ管理」タブを選択します。
    3. 「組織」を選択します。
    4. 「表示」ドロップダウンメニューから「サービス」を選択します。
    5. 「コア」の隣の矢印をクリックします。
    6. 「組織認証モジュール」リストボックスの「証明書」と「LDAP」を選択します。
    7. 「ユーザープロファイル」ドロップダウンメニューから「ダイナミック」を選択します。
    8. 「保存」をクリックします。
  6. 「信頼できるリモートホスト」リストを作成します。
    1. 「サービス設定」タブをクリックします。
    2. 「認証設定」の隣の矢印をクリックします。
    3. 「信頼できるリモートホスト」リストボックスまでスクロールします。
    4. 何も強調表示せずに「削除」をクリックします。
    5. テキストボックスに何らかの文字列を入力します。
    6. 「追加」をクリックします。
    7. 「保存」をクリックします。
  7. 新しいインスタンスを作成します。
    1. 「アイデンティティ管理」タブをクリックします。
    2. 「表示」ドロップダウンメニューから「サービス」を選択します。
    3. 「認証設定」の隣の矢印をクリックします。
    4. 「サービスインスタンスリスト」が表示されます。

    5. 「新規」をクリックします。
    6. 「新規サービスインスタンス」ページが表示されます。

    7. サービスインスタンス名に「gatewaypdc」と入力します。
    8. 注: この名前を使用する必要があります。

    9. 「送信」をクリックします。
    10. 「gatewaypdc」がサービスインスタンスに表示されます。

    11. 「gatewaypdc」をクリックし、サービスを編集します。
    12. 「gatewaypdc プロパティーを表示」ページが表示されます。

    13. 右の区画の「認証設定」の隣の「編集」リンクをクリックします。
    14. ポップアップウィンドウが表示されます。

    15. 「追加」をクリックします。
    16. 「<組織名> の認証設定」ページが表示されます。

    17. 「追加」をクリックします。
    18. 「認証モジュールを追加」ページが表示されます。

    19. 「モジュール名」の「証明書」と、「適用基準」の「REQUIRED」を選択します。
    20. 「了解」をクリックします。
    21. 「了解」をもう一度クリックし、ポップアップウィンドウを閉じます。
  8. 証明書をゲートウェイホストに関連付けます。
    1. 「サービス設定」タブを選択します。
    2. 「ゲートウェイ」の隣の矢印をクリックします。
    3. ゲートウェイプロファイルが右の区画に表示されます。

    4. ゲートウェイプロファイルを選択します。
    5. 「セキュリティー」タブをクリックします。
    6. 「証明書が有効なゲートウェイホスト」リストボックスにゲートウェイ名が追加されます。
    7. 「保存」をクリックします。
    8. サーバーを再起動します。
    9. 端末ウィンドウからゲートウェイを再起動します。
    10. gateway-install-root/SUNWps/bin/gateway -n gateway-profile-name start

  9. PDC を有効にしたゲートウェイへのアクセス権を必要とするブラウザに対して、CA から発行されたクライアント証明書をインストールします。
  10. 次のゲートウェイプロファイルと組織にアクセスします。
  11. https://gateway:instance-port/YourOrganization

    ユーザー名とパスワードを要求するプロンプトが表示されずに、証明書の名前を使用してログインできます。


リライタタブ

ゲートウェイサービスの「リライタ」タブでは、次のタスクを実行できます。

すべての URI の書き換えの有効化

ゲートウェイサービスで「すべての URI の書き換えを有効」オプションを有効にすると、「ドメインとサブドメインのプロキシ」リストのエントリをチェックせずに、リライタはすべての URL を書き換えます。「ドメインとサブドメインのプロキシ」リストのエントリは無視されます。

ゲートウェイによるすべての URI の書き換えを有効にするには
  1. Access Manager 管理コンソールに管理者としてログインします。
  2. 「サービス設定」タブを選択します。
  3. 「SRA 設定」の「ゲートウェイ」の隣の矢印をクリックします。
  4. 「ゲートウェイ」ページが表示されます。

  5. 属性を設定するゲートウェイプロファイルを選択します。
  6. 「ゲートウェイプロファイルを編集」ページが表示されます。

  7. 「リライタ」タブをクリックし、「基本」サブセクションを表示します。
  8. 「すべての URI の書き換えを有効」チェックボックスにチェックマークを付け、ゲートウェイによるすべての URL の書き換えを有効にします。
  9. 「保存」をクリックし、変更内容を記録します。
  10. 端末ウィンドウからゲートウェイを再起動します。
  11. gateway-install-root/SUNWps/bin/gateway -n gateway-profile-name start

URI とルールセットのマッピングリストの作成

ルールセットは、Access Manager 管理コンソールの「Portal Server 設定」の下のリライタサービスに作成されます。詳細については、『Portal Server 管理ガイド』を参照してください。

ルールセットを作成したら、「URI をルールセットにマップ」フィールドを使用してドメインとルールセットを関連付けます。デフォルトでは、「URI をルールセットにマップ」リストに次の 2 つのエントリが追加されます。

デフォルトドメインのすべてのページに対して、デフォルトゲートウェイのルールセットが適用されます。他のすべてのページには、汎用ルールセットが適用されます。デフォルトのゲートウェイルールセットと汎用ルールセットはパッケージ内のルールセットです。


デスクトップに表示されるすべてのコンテンツについて、コンテンツがフェッチされる場所にかかわらず、デフォルトドメインのルールセットが使用されます。

たとえば、URL yahoo.com のコンテンツを集めるようにデスクトップを設定すると仮定します。Portal Server は sesta.com 内にあります。取得されたコンテンツに sesta.com のルールセットが適用されます。



ルールセットを指定するドメインは、「ドメインとサブドメインのプロキシ」リストに含まれている必要があります。


URI をルールセットにマッピングするには
  1. Access Manager 管理コンソールに管理者としてログインします。
  2. 「サービス設定」タブを選択します。
  3. 「SRA 設定」の「ゲートウェイ」の隣の矢印をクリックします。
  4. 「ゲートウェイ」ページが表示されます。

  5. 編集する属性が含まれるゲートウェイプロファイルをクリックします。
  6. 「ゲートウェイ - (ゲートウェイプロファイル名)」ページが表示されます。

  7. 「リライタ」タブをクリックし、「基本」サブセクションを表示します。
  8. 「URI をルールセットにマップ」フィールドまでスクロールします。
  9. 「URI をルールセットにマップ」フィールドに適切なドメイン名またはホスト名とルールセットを入力し、「追加」をクリックします。
  10. 「URI をルールセットにマップ」リストにエントリが追加されます。

    ドメインまたはホスト名とルールセットは次の形式で指定します。

    ドメイン名|ルールセット名

    eng.sesta.com|default


    ルールセットを適用する優先順位は、ホスト名-サブドメイン-ドメインです。

    たとえば、「ドメインベースのルールセット」リストに次のエントリを指定していると仮定します。

    sesta.com|ruleset1

    eng.sesta.com|ruleset2

    host1.eng.sesta.com|ruleset3

    ruleset3host1 のすべてのページに適用されます。

    ruleset2 は、host1 から取得されたページを除く eng のすべてのページに適用されます。

    ruleset1 は、eng サブドメインおよび host1 から取得されたページを除く、sesta.com ドメインのすべてのページに適用されます。


  11. 「保存」をクリックし、変更内容を記録します。
  12. 端末ウィンドウからゲートウェイを再起動します。
  13. gateway-install-root/SUNWps/bin/gateway -n gateway-profile-name start

Outlook Web Access 用のルールセット

SRA ソフトウェアでは、OWA (Outlook Web Access) から MS Exchange 2000 SP3 インストールおよび MS Exchange 2003 にアクセスする機能がサポートされます。

OWA のルールセットを設定するには
  1. Access Manager 管理コンソールに管理者としてログインします。
  2. 「サービス設定」タブを選択します。
  3. 「SRA 設定」の「ゲートウェイ」の隣の矢印をクリックします。
  4. 「ゲートウェイ」ページが表示されます。

  5. 編集する属性が含まれるゲートウェイプロファイルをクリックします。
  6. 「ゲートウェイ - (ゲートウェイプロファイル名)」ページが表示されます。

  7. 「URI をルールセットにマップ」フィールドで、Exchange 2000 がインストールされているサーバー名を入力し、それに続けて Exchange 2000 Service Pack 4 OWA ルールセットを入力します。
  8. exchange.domain.com|exchange_2000sp3_owa_ruleset.

パースする MMI タイプリストの作成

リライタでは、コンテンツタイプ、つまり HTML、JavaScript、CSS、XML に基づいて Web ページをパースするために、4 つのパーサーが使用されます。デフォルトでは、これらのパーサーには一般的な MIME タイプが関連付けられています。新しい MIME タイプとこれらのパーサーの関連付けは、ゲートウェイサービスの「パーサーを MIME タイプにマップ」フィールドで行います。これにより、リライタ機能を他の MIME タイプに拡張できます。

複数のエントリは、セミコロン (;) またはカンマ (,) で区切ります。

HTML=text/html;text/htm;text/x-component;text/wml; text/vnl/wap.wml

これは、これらの MIME が HTML リライタに送られ、URL の書き換えに HTML ルールを適用することを指定しています。


ヒント

MIME マッピングリストから不要なパーサーを削除すると、処理速度が向上します。たとえば、特定のイントラネットのコンテンツに JavaScript が含まれないことが確実な場合は、MIME マッピングリストから JavaScript エントリを削除できます。


MIME のマッピングを指定するには
  1. Access Manager 管理コンソールに管理者としてログインします。
  2. 「サービス設定」タブを選択します。
  3. 「SRA 設定」の「ゲートウェイ」の隣の矢印をクリックします。
  4. 「ゲートウェイ」ページが表示されます。

  5. 編集する属性が含まれるゲートウェイプロファイルをクリックします。
  6. 「ゲートウェイ - (ゲートウェイプロファイル名)」ページが表示されます。

  7. 「リライタ」タブをクリックし、「基本」サブセクションを表示します。
  8. 「パーサーを MIME タイプにマップ」フィールドまでスクロールし、編集ボックスに必要な MIME タイプを追加します。複数のエントリを区切るときは、セミコロンまたはカンマを使用します。
  9. エントリは HTML=text/html;text/htm の形式で指定します。

  10. 「追加」をクリックし、必要なエントリをリストに追加します。
  11. 「保存」をクリックし、変更内容を記録します。
  12. 端末ウィンドウからゲートウェイを再起動します。
  13. gateway-install-root/SUNWps/bin/gateway -n gateway-profile-name start

書き換えない URI のリストの作成

書き換えない URI を指定するには
  1. Access Manager 管理コンソールに管理者としてログインします。
  2. 「サービス設定」タブを選択します。
  3. 「SRA 設定」の「ゲートウェイ」の隣の矢印をクリックします。
  4. 「ゲートウェイ」ページが表示されます。

  5. 編集する属性が含まれるゲートウェイプロファイルをクリックします。
  6. 「ゲートウェイ - (ゲートウェイプロファイル名)」ページが表示されます。

  7. 「リライタ」タブをクリックし、「基本」サブセクションを表示します。
  8. 「書き換えない URI」フィールドまでスクロールし、編集ボックスに URI を追加します。
  9. 注: このリストに #* を追加することで、href ルールがルールセットの一部である場合でも URI を書き換えることができます。

  10. 「保存」をクリックし、変更内容を記録します。
  11. 端末ウィンドウからゲートウェイを再起動します。
  12. gateway-install-root/SUNWps/bin/gateway -n gateway-profile-name start

デフォルトドメインの指定

デフォルトのドメインは、URL にホスト名だけが含まれ、ドメインとサブドメインが指定されていない場合に便利です。この場合、ゲートウェイはホスト名がデフォルトのドメインリストにあるものと仮定し、そのように処理を進めます。

たとえば、URL のホスト名が host1、デフォルトのドメインとサブドメインが red.sesta.com のように指定されている場合、ホスト名は host1.red.sesta.com として解決されます。

デフォルトドメインを指定するには
  1. Access Manager 管理コンソールに管理者としてログインします。
  2. 「サービス設定」タブをクリックします。
  3. 「SRA 設定」の「ゲートウェイ」の隣の右矢印をクリックします。
  4. 「ゲートウェイ」ページが表示されます。

  5. 属性を設定するゲートウェイプロファイルを選択します。
  6. 「ゲートウェイプロファイルを編集」ページが表示されます。

  7. 「リライタ」タブをクリックし、「基本」サブセクションを表示します。
  8. 「デフォルトのドメイン」フィールドまでスクロールし、必要なデフォルト値を subdomain.domain の形式で入力します。
  9. 「保存」をクリックし、変更内容を記録します。
  10. 端末ウィンドウからゲートウェイを再起動します。
  11. gateway-install-root/SUNWps/bin/gateway -n gateway-profile-name start

MIME 推測の有効化

リライタは、パーサーの選択にページの MIME タイプを使用します。WebLogic や Oracle などの一部の Web サーバーは MIME タイプを送信しません。これに対応するには、「パーサーと URI のマッピング」リストボックスにデータを追加して、MIME 推測機能を有効にします。

MIME 推測を有効にするには
  1. Access Manager 管理コンソールに管理者としてログインします。
  2. 「サービス設定」タブを選択します。
  3. 「SRA 設定」の「ゲートウェイ」の隣の矢印をクリックします。
  4. 「ゲートウェイ」ページが表示されます。

  5. 編集する属性が含まれるゲートウェイプロファイルをクリックします。
  6. 「ゲートウェイ - (ゲートウェイプロファイル名)」ページが表示されます。

  7. 「リライタ」タブをクリックし、「基本」サブセクションを表示します。
  8. 「MIME 推測を有効」チェックボックスにチェックマークを付け、MIME 推測を有効にします。
  9. 「保存」をクリックし、変更内容を記録します。
  10. 端末ウィンドウからゲートウェイを再起動します。
  11. gateway-install-root/SUNWps/bin/gateway -n gateway-profile-name start

パースする URI マッピングリストの作成

MIME 推測機能が有効で、サーバーが MIME タイプを送信しない場合は、このリストを使用してパーサーと URI がマッピングされます。

複数の URI はセミコロンで区切られます。

たとえば、HTML=*.html; *.htm;*Servlet のように指定します。

この例の設定では、HTML リライタは拡張子が html、htm、Servlet のすべてのページのコンテンツを書き換えます。

パーサーを URI にマッピングするには
  1. Access Manager 管理コンソールに管理者としてログインします。
  2. 「サービス設定」タブを選択します。
  3. 「SRA 設定」の「ゲートウェイ」の隣の矢印をクリックします。
  4. 「ゲートウェイ」ページが表示されます。

  5. 編集する属性が含まれるゲートウェイプロファイルをクリックします。
  6. 「ゲートウェイプロファイルを編集」ページが表示されます。

  7. 「リライタ」タブをクリックし、「基本」サブセクションを表示します。
  8. 「パーサーと URI のマッピング」フィールドまでスクロールし、編集ボックスにデータを追加します。
  9. 「保存」をクリックし、変更内容を記録します。
  10. 端末ウィンドウからゲートウェイを再起動します。
  11. gateway-install-root/SUNWps/bin/gateway -n gateway-profile-name start

マスキングの有効化

マスキングを有効にすることで、リライタはページのイントラネット URL が判読されないように URI を書き換えます。

マスキングを有効にするには
  1. Access Manager 管理コンソールに管理者としてログインします。
  2. 「サービス設定」タブを選択します。
  3. 「SRA 設定」の「ゲートウェイ」の隣の矢印をクリックします。
  4. 「ゲートウェイ」ページが表示されます。

  5. 編集する属性が含まれるゲートウェイプロファイルをクリックします。
  6. 「ゲートウェイ - (ゲートウェイプロファイル名)」ページが表示されます。

  7. 「リライタ」タブをクリックし、「基本」サブセクションを表示します。
  8. 「マスキングを有効」チェックボックスにチェックマークを付け、マスキングを有効にします。
  9. 「保存」をクリックし、変更内容を記録します。
  10. 端末ウィンドウからゲートウェイを再起動します。
  11. gateway-install-root/SUNWps/bin/gateway -n gateway-profile-name start

マスキングのためのシード文字列の指定

URI のマスキングには、シード文字列が使用されます。マスキングアルゴリズムにより文字列が生成されます。


マスクされた URI をブックマークしても、このシード文字列が変更されたり、ゲートウェイが再起動された場合は機能しなくなります。


マスキングのためのシード文字列を指定するには
  1. Access Manager 管理コンソールに管理者としてログインします。
  2. 「サービス設定」タブを選択します。
  3. 「SRA 設定」の「ゲートウェイ」の隣の矢印をクリックします。
  4. 「ゲートウェイ」ページが表示されます。

  5. 編集する属性が含まれるゲートウェイプロファイルをクリックします。
  6. 「ゲートウェイ - (ゲートウェイプロファイル名)」ページが表示されます。

  7. 「リライタ」タブをクリックし、「基本」サブセクションを表示します。
  8. 「マスキングのシード文字列」フィールドまでスクロールし、編集ボックスに文字列を追加します。
  9. 「保存」をクリックし、変更内容を記録します。
  10. 端末ウィンドウからゲートウェイを再起動します。
  11. gateway-install-root/SUNWps/bin/gateway -n gateway-profile-name start

マスクしない URI のリストの作成

アプレットなどの一部のアプリケーションはインターネット URI を必要とし、マスクすることができません。これらのアプリケーションを指定するには、リストボックスに URI を追加します。

たとえば、次のように追加します。

*/Applet/Param*

リストボックスに追加した URL は、コンテンツの URI http://abc.com/Applet/Param1.html がルールセット内のルールと一致する場合にマスクされません。

マスクしない URI を作成するには
  1. Access Manager 管理コンソールに管理者としてログインします。
  2. 「サービス設定」タブを選択します。
  3. 「SRA 設定」の「ゲートウェイ」の隣の矢印をクリックします。
  4. 「ゲートウェイ」ページが表示されます。

  5. 編集する属性が含まれるゲートウェイプロファイルをクリックします。
  6. 「ゲートウェイ - (ゲートウェイプロファイル名)」ページが表示されます。

  7. 「リライタ」タブをクリックし、「基本」サブセクションを表示します。
  8. 「マスクしない URI」のリストフィールドまでスクロールし、編集ボックスに URI を追加します。
  9. 「保存」をクリックし、変更内容を記録します。
  10. 端末ウィンドウからゲートウェイを再起動します。
  11. gateway-install-root/SUNWps/bin/gateway -n gateway-profile-name start

ゲートウェイプロトコルと元の URI プロトコルの同一化

ゲートウェイが HTTP と HTTPS の両方のモードで稼動する場合、HTML コンテンツ内で参照されるリソースへのアクセスに同じプロトコルを使用するようにリライタを設定できます。

たとえば、元の URL が http://intranet.com/Public.html であれば、HTTP ゲートウェイが追加されます。元の URL が https://intranet.com/Public.html であれば、HTTPS ゲートウェイが追加されます。


これは、スタティックな URI だけに適用され、JavaScript によって生成されるダイナミック URI には適用されません。


ゲートウェイプロトコルと元の URI プロトコルを同一化するには
  1. Access Manager 管理コンソールに管理者としてログインします。
  2. 「サービス設定」タブを選択します。
  3. 「SRA 設定」の「ゲートウェイ」の隣の矢印をクリックします。
  4. 「ゲートウェイ」ページが表示されます。

  5. 編集する属性が含まれるゲートウェイプロファイルをクリックします。
  6. 「ゲートウェイ - (ゲートウェイプロファイル名)」ページが表示されます。

  7. 「リライタ」タブをクリックし、「基本」サブセクションを表示します。
  8. 「ゲートウェイプロトコルを元の URI プロトコルと同じにする」チェックボックスにチェックマークを付けます。
  9. 「保存」をクリックし、変更内容を記録します。
  10. 端末ウィンドウからゲートウェイを再起動します。
  11. gateway-install-root/SUNWps/bin/gateway -n gateway-profile-name start


ロギングタブ

ゲートウェイサービスの「ロギング」タブでは、次のタスクを実行できます。

ロギングの有効化

ゲートウェイログファイルが、各セッションの最少情報または詳細情報のどちらを取り込むか指定できます。このログ情報は、Access Manager 設定属性の「ロギング」セクションに含まれる「ログの場所」属性で指定されたディレクトリに保存されます。このログは、Portal Server マシン上に置かれます。

ログ名には次の命名ルールがあります。

srapGateway_gatewayhostname_gateway-profile-name

ログ情報は Access Manager の設定に基づいて、ファイルまたはデータベースとして保存されます。ログのフィールドはカンマ区切りの ASCII 値で、他のデータ分析ツールにエクスポートできます。

ゲートウェイのロギングを有効にするには
  1. Access Manager 管理コンソールに管理者としてログインします。
  2. 「サービス設定」タブを選択します。
  3. 「SRA 設定」の「ゲートウェイ」の隣の矢印をクリックします。
  4. 「ゲートウェイ」ページが表示されます。

  5. 属性を設定するゲートウェイプロファイルを選択します。
  6. 「ゲートウェイプロファイルを編集」ページが表示されます。

  7. 「ロギング」タブをクリックします。
  8. 「ロギングを有効」チェックボックスにチェックマークを付けて、ゲートウェイのロギングを有効にします。

  9. ログ情報が取り込まれるのは、「ロギングを有効」フィールドがすでに有効になっている場合だけです。


  10. クライアントアドレス、要求タイプ、宛先ホストなどの最低限のログ情報を取り込むには、「セッション単位のロギングを有効」チェックボックスにチェックマークを付けます。
  11. ゲートウェイがクライアント、要求型、宛先ホスト、要求のタイプ、クライアント要求 URL、クライアントポート、データサイズ、セッション ID、応答結果コード、完全応答サイズなどの詳細情報を取り込むようにするには、「セッション単位の詳細なロギングを有効」を選択します。

  12. 詳細なログ情報が取り込まれるのは、「セッション単位のロギングを有効」フィールドがすでに有効になっている場合だけです。


  13. 「保存」をクリックし、変更内容を記録します。
  14. 端末ウィンドウからゲートウェイを再起動します。
  15. gateway-install-root/SUNWps/bin/gateway -n gateway-profile-name start

ログのユーザーパスワードの変更

セキュリティーの目的で頻繁にパスワードを変更する必要がある場合、またはログのユーザーパスワードを忘れてしまった場合に、この手順を使用します。この手順では、platform.conf.profile ファイルのgateway.logging.passwordを変更します。

ログのユーザーパスワードを変更するには
  1. システムプロンプトで、次のコマンドを入力します。
  2. psadmin change-loguser-password

  3. ディレクトリサーバーで、パスワードを変更します。
  4. 「default org」 -> 「エージェント」を選択し、amService-srap ゲートウェイのパスワードを変更します。

Netlet ロギングの有効化

このオプションを選択すると、Netlet に関連するアクティビティのロギングを有効にできます。Netlet ログには、Netlet セッションに関する次の詳細情報が記録されます。

Netlet ロギングを有効にするには
  1. Access Manager 管理コンソールに管理者としてログインします。
  2. 「サービス設定」タブを選択します。
  3. 「SRA 設定」の「ゲートウェイ」の隣の矢印をクリックします。
  4. 「ゲートウェイ」ページが表示されます。

  5. 属性を設定するゲートウェイプロファイルを選択します。
  6. 「ゲートウェイプロファイルを編集」ページが表示されます。

  7. 「ロギング」タブをクリックします。
  8. 「Netlet ロギングを有効」チェックボックスにチェックマークを付けて、Netlet ロギングを有効にします。
  9. ページの下部にある「保存」をクリックし、変更内容を記録します。
  10. 端末ウィンドウからゲートウェイを再起動します。
  11. gateway-install-root/SUNWps/bin/gateway -n gateway-profile-name start



前へ      目次      索引      次へ     


Part No: 819-4614.   Copyright 2005 Sun Microsystems, Inc. All rights reserved.