![]() |
Sun ONE Portal Server, Secure Remote Access 6.0 管理者ガイド |
第3章 Netlet の設定
この章では、ユーザーのリモートデスクトップとイントラネット上のアプリケーションを実行しているサーバーとの間で Netlet を使用してアプリケーションを安全に実行する方法を説明します。 次の項目について説明します。
Netlet の概要
Sun ONE Portal Server ユーザーが、一般的なアプリケーションや企業専用のアプリケーションをリモートデスクトップで安全に実行したいと望むことがあります。 プラットフォームに Sun ONE Portal Server Netlet を設定すると、このようなアプリケーションに安全にアクセスできるようになります。
Netlet を使用すると、インターネットなどのセキュリティの弱いネットワークで一般的な TCP/IP サービスを安全に実行できます。 (Telnet や SMTP などの) TCP/IP アプリケーション、HTTP アプリケーション、同じポートを使用するすべてのアプリケーションを実行できます。
Netlet を使用してアプリケーションを使用できるのは次の場合です。
アプリケーションが TCP/IP を使用している場合
注 Netlet はポートをダイナミックに割り当てるアプリケーションでは使用できません。 ただしMicrosoft Exchange (Microsoft Exchange 2000 はサポートされません) と FTP は例外です。これらのアプリケーションでは Netlet はダイナミックポート機能をサポートします。
Netlet のコンポーネント
Netlet の動作に関与するさまざまなコンポーネントを図 3-1 に示します。
図 3-1    Netlet のコンポーネント
localhost の待機ポート
これは Netlet アプレットが待機するクライアントマシン上のポートです。 クライアントマシンはローカルホストです。
Netlet アプレット
Netlet アプレットは、リモートクライアントマシンと、Telnet、Graphon、Citrix などのイントラネットアプリケーションの間に暗号化された TCP/IP トンネルの設定を担当します。 アプレットはパケットを暗号化してゲートウェイに送信し、ゲートウェイからの応答パケットを解読してローカルアプリケーションに送信します。
Portal デスクトップ上にスタティックな Netlet リンクが存在する場合、Netlet アプレットはユーザーがポータルにログインしたときに自動的にダウンロードされます。 ダイナミックリンクしか存在しない場合、ユーザーがリンクをクリックするとアプレットがダウンロードされます。
スタティックおよびダイナミックなルールの詳細については、"ルールのタイプ"を参照してください。
Netlet ルール
Netlet ルールでは、クライアントマシンで実行する必要のあるアプリケーションが対応する宛先サーバーにマッピングされます。 つまり、Netlet が、Netlet ルールに定義されたポートに送信されたパケットに対してのみ動作します。 これによってセキュリティが向上します。
管理者は Netlet の機能に対して特定のルールを設定する必要があります。 これらのルールでは、使用されるアルゴリズムや、呼び出す URL、ダウンロードするアプレット、宛先ポート、宛先ホストなどの詳細が指定されます。 クライアントマシン上のユーザーが Netlet を通じて要求を行う場合、これらのルールにより接続の確立方法が速やかに決定されます。 詳細については、"Netlet ルールの定義" を参照してください。
Netlet プロバイダ
これは Netlet の UI コンポーネントです。 プロバイダを使用すると、 Sun ONE Portal Server デスクトップから必要なアプリケーションを設定できます。 プロバイダにリンクが作成され、ユーザーはこのリンクをクリックして必要なアプリケーションを実行します。 またデスクトップ Netlet プロバイダで、ダイナミックルールの宛先ホストを指定できます。 "Netlet ルールの定義" を参照してください。
EProxy
クライアントの要求はすべて EProxy を通じてルーティングされます。 EProxy は Netlet 要求のみを処理し、その他の要求は RProxy に渡します。 EProxy は Netlet 要求を解析し、Netlet プロキシ (Netlet プロキシが有効な場合) または宛先ホストに直接渡します。
Netlet プロキシ (オプション)
ゲートウェイは、リモートクライアントマシンとゲートウェイ間で安全なトンネルを保証します。 Netlet パケットはゲートウェイで解読され、宛先サーバーに送られます。 ただし、ゲートウェイはすべての Netlet ターゲットにアクセスする場合、非武装ゾーン (DMZ) とイントラネット間のファイヤウォールを経由する必要があります。 これにはファイヤウォールで多くのポートを開かなければなりません。
Netlet プロキシは、クライアントからの安全なトンネルをゲートウェイを経由してイントラネット内の Netlet プロキシまで拡張することで、ゲートウェイとイントラネット間のセキュリティを補強します。 プロキシを使用すると、Netlet パケットが Netlet プロキシにより解読され、送信先サーバーに送られます。 これによってファイヤウォール内で開くポート数を減らすことができます。
Netlet プロキシの使用は任意で、インストール時にこのプロキシをインストールしない選択も可能です。
宛先ポート
これは宛先アプリケーションのサーバーが待機する宛先のポートです。
Netlet を使用するシナリオ
次の一連のイベントが Netlet を使用して呼び出されます。
リモートユーザーが Sun ONE Portal Server デスクトップにログインします。
ユーザー、ロール、または組織にスタティック Netlet ルールが定義されている場合、リモートクライアントに自動的に Netlet アプレットがダウンロードされます。
ユーザー、ロール、または組織にダイナミックルールが定義されている場合、Netlet プロバイダに必要なアプリケーションを手動で設定する必要があります。 Netlet アプレットは、ユーザーが Netlet プロバイダのアプリケーションリンクをクリックするとダウンロードされます。 スタティックおよびダイナミックルールの詳細については、"Netlet ルールの定義"を参照してください。
Netlet は Netlet ルールで定義されたクライアントポートで待機します。 「Netlet ルールの構文」の「クライアントポート」を参照してください。
Netlet はリモートクライアントとサーバーの間で、Netlet ルールで指定されたポートを使用するチャネルを確立します。 Netlet の操作
Netlet が異なる組織間のさまざまなユーザーの要求に合わせて機能するために、次の手順を行う必要があります。
ユーザー要件に基づいてスタティックルールとダイナミックルールのどちらを作成するかを決定します。 "ルールのタイプ" を参照してください。
iPlanet Directory Server Access Management Edition 管理コンソールで、「サービス管理」の Netlet テンプレートにグローバルオプションを定義します。
管理コンソールの「ポリシー管理ビュー (Policy Management view)」で、Netlet を実行するアクセス権を割り当てます。
ルールの基準を組織、ロール、ユーザーから選択し、各レベルで必要に応じて修正します。 組織、ロール、ユーザーについての詳細は、Sun ONE Portal Server 管理者ガイドを参照してください。
Netlet ルールの定義
Netlet の設定は、iPlanet Directory Server Access Management Edition 管理コンソールで設定された Netlet ルールを通じて定義します。 Netlet ルールは組織、ロール、またはユーザーのいずれかに対して設定できます。 Netlet ルールをロールまたはユーザーに対して定義した場合、組織を選択した後に目的のロールまたはユーザーを選択します。
Netlet ルールの構文
Netlet ルールは次のフィールドから構成されます。
ルール名
Netlet ルールはマルチバイトエントリをサポートしません。 Netlet ルールのどの編集フィールドにもマルチバイト文字を指定しないでください。
Netlet ルールには 64000 を超えるポート番号を指定できません。
表 3-1 に Netlet ルールのフィールドを示します。表 3-1 は 3 つの列から構成されます。 最初の列はフィールド名を、 2 番目の列はフィールドの説明、および Netlet ルールにおける機能を、 3 番目の列は、各フィールドに指定できる値をそれぞれ示しています。
表 3-1    Netlet ルールのフィールド
パラメータ
説明
値
この Netlet ルールの名前を指定します。 各ルールに一意の名前を指定する必要があります。 これは特定のルールへのアクセスを定義する場合に便利です。 詳細については、"Netlet ルールへのアクセスの定義" を参照してください。
選択したアルゴリズムのリストは、Netlet プロバイダにドロップダウンリストとして表示されます。 ユーザーは必要なアルゴリズムを選択できます。 リストから1つのアルゴリズムを選択すると、そのアルゴリズムが固定され、ユーザーはアルゴリズムを選択することができません。
パフォーマンスを大きく改善する必要がある場合、およびユーザーが安全な環境で参照していることが確実な場合のみ、「Null」を選択します。
ユーザーが Netlet プロバイダのリンクをクリックしたときにブラウザで開かれる URL を指定します。 ブラウザにはアプリケーションのウィンドウが表示され、後でルールで指定したローカルポート番号で localhost に接続します。
Netlet ルールで呼び出されるアプリケーションの URL 。 例: telnet://localhost:30000
null - アプリケーションが URL で起動しない、またはデスクトップで制御されない場合に設定する値。 通常は Web を使用しないアプリケーションに使われます。
有効化 - ループバックポートを使用してアプレットを Sun ONE Portal Server マシンからダウンロードします。
アプレットの詳細を clientport:server:serverport の形式で指定します。
clientport はクライアントの宛先ポートを表します。 このポートはデフォルトのループバックポートとは別のポートでなければなりません。詳細は「デフォルトループバックポートの割当て」を参照してください。 各ルールに固有の client port を指定します。
true の場合、またアプレットの場所が指定されていない場合、アプレットは Sun ONE Portal Server サーバーからダウンロードされます。
Netlet 接続がアクティブになっても Sun ONE Portal Server がタイムアウトにならないように指定します。
client port の値は一意でなければなりません。 特定のポート番号を複数のルールで指定できません。
複数のクライアントポートを指定するのは、複数の接続に複数のホストを指定している場合です。 構文については、"複数ホスト接続のスタティックルール"を参照してください。
host - Netlet 接続を受信するホスト名。 これはスタティックルールで使用されます。 siroe などの簡単なホスト名か、siroe.mycompany.com などの完全修飾 DNS スタイルのホスト名を使用します。 複数のホストを指定できるのは次の場合です。
ホストが指定された接続を確立する場合。 指定された各ホストに対して対応するクライアントとターゲットポートを指定する必要があります。 構文については、"複数ホスト接続のスタティックルール"を参照してください。
指定されたホストのリストから、使用可能なホストへの接続を試みる場合。 構文については、"複数ホストを選択するスタティックルール"を参照してください。
TARGET - 構文で TARGET を指定するルールはダイナミックルールです。 TARGET は、デスクトップの Netlet プロバイダでユーザーが必要な宛先ホストを 1 つ以上指定できることを示します。
ホストとターゲットの他に、宛先ポートを指定する必要があります。
複数の宛先ホストがある場合は、複数の宛先ポートを指定できます。 複数のポートは、port1+port2+port3-port4+port5 のように指定します。
ポート番号間のプラス (+) 記号は、単一のターゲットホストに対する代替ポートを意味します。
ポート番号間のマイナス (-) 記号は、異なるターゲットホストに対するポート番号の区切り文字です。
ここでは、Netlet が port1、port2、port3 を順番に使用して指定された最初の宛先ホストに接続しようとしています。 これに失敗した場合、Netlet は port4 と port5 をこの順序で使用して 2 番目のホストに接続しようとします。
ルールのタイプ
ルールで宛先ホストがどのように指定されているかにより、Netlet ルールは 2 つのタイプに分かれます。
スタティックルール
スタティックルールはルールの一部として宛先ホストを指定します。 スタティックルールを作成する場合、ユーザーは必要な宛先ホストを指定することができません。 次の例では、sesta は宛先ホストです。 ルールの構文については、"Netlet ルールの構文"を参照してください。
ルール名
暗号化アルゴリズム
URL
アプレットのダウンロード
拡張セッション
クライアントポート
ターゲットホスト
ターゲットポート
複数のターゲットホストおよびポートはスタティックルールについてのみ設定できます。 例については、「複数ホスト接続のスタティックルール」を参照してください。
ダイナミックルール
ダイナミックルールでは、宛先ホストはルールの一部として指定されません。 ユーザーは Netlet プロバイダで必要な宛先ホストを指定できます。 次の例では、TARGETは宛先ホストの可変部分です。 ルールの構文については、"Netlet ルールの構文"を参照してください。
ルール名
暗号化アルゴリズム
URL
アプレットのダウンロード
拡張セッション
クライアントポート
ターゲットホスト
ターゲットポート
暗号化アルゴリズム
暗号化アルゴリズムに基づいて、Netlet ルールはさらに次のように分類されます。
ユーザー設定可能なアルゴリズムルール - このルールでは、ユーザーが選択できるアルゴリズムのリストを指定できます。 これらのオプションのアルゴリズムは、Netlet プロバイダでドロップダウンリストとして表示されます。 ユーザーは必要なアルゴリズムをリストから選択できます。 次の例では、ユーザーは DES アルゴリズムと RC4 アルゴリズムから選択できます。
ルール名
暗号化アルゴリズム
URL
ダウンロードされるアプレット
拡張セッション
クライアントポート
ターゲットホスト
ターゲットポート
注 Sun ONE Portal Server サーバーではさまざまなアルゴリズムが有効になっている場合がありますが、ユーザーは Netlet ルールの一部として設定されたリスト内からのみアルゴリズムを選択できます。
Netlet でサポートされるアルゴリズムのリスト、および対応するキーワードについては、「サポートされるアルゴリズム」を参照してください。
管理者設定アルゴリズムルール - このルールでは、アルゴリズムは Netlet ルールの一部として定義されます。 ユーザーは必要なアルゴリズムを選択できません。 次の例では、アルゴリズムは RC4 に設定されています。
ルール名
暗号化アルゴリズム
URL
アプレットのダウンロード
拡張セッション
クライアントポート
ターゲットホスト
ターゲットポート
Netlet でサポートされるアルゴリズムのリスト、および対応するキーワードについては、「サポートされるアルゴリズム」を参照してください。
サポートされるアルゴリズム
表 3-2 では、最初の列に Netlet でサポートされるアルゴリズムを、2 番目の列にアルゴリズムの関連付けに使用されるキーワードを示しています。 対応するキーワードを使用して、Netlet ルールのアルゴリズムを指定します。
注 「Null」を選択するのは、パフォーマンスを大きく改善する必要がある場合、およびゲートウェイと Portal Server を安全な環境で実行していることが確実な場合のみです。
表 3-2    サポートされるアルゴリズムのリスト
アルゴリズム名
キーワード
下位互換性
旧バージョンの Sun ONE Portal Server は Netlet ルールの一部としてアルゴリズムをサポートしていません。 アルゴリズムを使用せずに既存のルールと下位互換を行うには、ルールでデフォルトのアルゴリズムが使用されます。 アルゴリズムを使用しない既存のルールは次のとおりです。
ルール名
暗号化アルゴリズム
URL
アプレットのダウンロード
拡張セッション
クライアントポート
ターゲットホスト
ターゲットポート
ルール名
暗号化アルゴリズム
URL
アプレットのダウンロード
拡張セッション
クライアントポート
ターゲットホスト
ターゲットポート
これは管理者設定ルールでデフォルトとして選択する「暗号化アルゴリズム (Encryption Algorithm)」フィールドと同じです。 詳細については、"デフォルト暗号化アルゴリズムの指定" を参照してください。
アプリケーションのデフォルトポート
表 3-3 にさまざまなアプリケーションおよびサービスに使用される予約ポートを示します。 最初の例にはアプリケーション名を、2 番目の列には個々の予約ポートを示します。
表 3-3    特定のアプリケーションのデフォルトの待機ポート
定義済みのNetletルール
予約ポート
注 Netlet ルールには 64000 を超えるポート番号を指定できません。
Netlet ルールの例
このセクションでは、Netlet ルールの例をいくつか示し、Netlet 構文の機能について説明します。
基本的なスタティックルール
このルールはクライアントからマシン sesta の Telnet 接続をサポートします。
ルール名
暗号化アルゴリズム
URL
アプレットのダウンロード
拡張セッション
クライアントポート
ターゲットホスト
ターゲットポート
説明
myrule はルール名です。
null は、このアプリケーションが URL で呼び出されない、またはデスクトップから実行できないことを示します。
false は、クライアントがアプレットをダウンロードし、このアプリケーションを実行しないことを示します。
Netlet 接続がアクティブになっても Sun ONE Portal Server がタイムアウトにならないことを示します。
1111 は、Netlet がターゲットホストからの接続要求を待機するクライアント側のポートです。
デスクトップ Netlet プロバイダはリンクを表示しませんが、Netlet は指定されたポート (1111) で自動的に起動して待機します。 クライアントソフトウェア、この場合はポート 1111 で localhost に接続した Telnet セッションを開始するようにユーザーに指示してください。
例えば、Telnet セッションを開始するには、クライアントは端末の UNIX コマンド行で次のコマンドを入力する必要があります。
複数ホスト接続のスタティックルール
このルールはクライアントから 2 台のマシン sesta と siroe の Telnet 接続をサポートします。
ルール名
暗号化アルゴリズム
URL
アプレットのダウンロード
拡張セッション
クライアントポート
ターゲットホスト
ターゲットポート
23 は接続用のターゲットホスト上のポート番号です。Telnet の予約ポート番号です。
1111は Netlet が最初のターゲットホスト sesta から接続要求を待機するクライアントのポートです。
1234 は Netlet が 2 番目のターゲットホスト siroe からの接続要求を待機するクライアントのポートです。 このルールの最初の 6 フィールドは、「基本的なスタティックルール」と同じです。 2 番目のターゲットホストを説明するフィールドが 3 つ追加されている点が異なります。
ルールにターゲットを追加すると、新しいターゲットホストごとに 3 つのフィールド、client port、 target host、target port を追加しなければなりません。
注 各ターゲットホストへの接続を、3 フィールドのセットを使って記述することができます。 2048 未満の待機ポート番号は、UNIX ベースのリモートクライアントでは使用できません。UNIX は下位数値のポートに制約され、root でリスナーを開始する必要があるためです。
説明
このルールは前述のルールと同様に機能します。 Netlet プロバイダはリンクを表示しませんが、Netlet は指定されたポート (1234) で自動的に起動して待機します。 ユーザーはクライアントソフトウェア、この場合は、ポート 1111 で localhost に接続する Telnet セッションか、ポート 1234 でローカルホストを起動してホスト example2 に接続する必要があります。
複数ホストを選択するスタティックルール
このルールは複数の代替ホストを指定する場合に使用します。 ルールの最初のホストへの接続に失敗した場合、Netlet は 2 番目に指定されたホストへの接続を試み、これが繰り返されます。
ルール名
暗号化アルゴリズム
URL
アプレットのダウンロード
拡張セッション
クライアントポート
ターゲットホスト
ターゲットポート
10491 は、Netlet がターゲットホストからの接続要求を待機するクライアント側のポートです。
Netlet はポート 35、ポート 26、ポート 491の順序で使用可能なポートを使って siroe との接続を確立しようと試みます。
siroe との接続が確立できない場合、Netlet はポート 35 とポート 491 の順序で sesta との接続を試みます。
URL を呼び出すダイナミックルール
このルールを使用すると目的の宛先ホストを設定できるため、Netlet を使用してさまざまなホストへの Telnet 接続を確立できます。
ルール名
暗号化アルゴリズム
URL
アプレットのダウンロード
拡張セッション
クライアントポート
ターゲットホスト
ターゲットポート
説明
myrule はルール名です。
telnet://localhost:30000 はルールで呼び出される URL です。
false はアプレットがダウンロードされないことを示します。
Netlet 接続がアクティブになっても Sun ONE Portal Server がタイムアウトにならないことを示します。
30000 は、Netlet がこのルールの接続要求を待機するクライアント上のポートです。
このルールが追加されると、ユーザーは Netlet を目的どおりに稼動させるようにいくつかの手順を実行する必要があります。 ユーザーはクライアント側で次の操作を実行できます。
Sun ONE Portal Server デスクトップの Netlet プロバイダセクションで、「編集」をクリックします。
ルール名を選択し、ターゲットホスト名を入力します。
新規リンクをクリックします。
アプレットをダウンロードするダイナミックルール
このルールではダイナミックに割り当てられたホストとクライアント間の Go-Joe 接続を定義します。 ルールにより、アプレットのあるサーバーからクライアントに GO-Joe アプレットがダウンロードされます。
ルール名
暗号化アルゴリズム
URL
アプレットのダウンロード
拡張セッション
クライアントポート
ターゲットホスト
ターゲットポート
gojoe はルール名です。
/gojoe.html はアプレットを含む HTML ページのパスです。iPS インストールディレクトリ InstallDir/SUNWps/public_html (デフォルトインストール) が基準になります。
8000:server:8080 はクライアントでアプレットを受け取る宛先ポートがポート 8000 であることを示します。gojoeserve はアプレットを送るサーバー名、8080 はアプレットのダウンロード元のサーバー上のポートです。
Netlet 接続がアクティブになっても Sun ONE Portal Server がタイムアウトにならないことを示します。
3399 は、Netlet がこのタイプの接続要求を待機するクライアント上のポートです。
TARGETはユーザーが Netlet プロバイダを使用して宛先サーバーを設定する必要がないことを示します。
58 は Netlet で開かれる宛先サーバーのポート、この場合は、GoJoe のポートです。 ポート 58 はターゲットホストが自分のトラフィックを待機するポートです。 Netlet は新しいアプレットの情報をこのポートに渡します。 Netlet ルールの作成
Netlet ルールは、iPlanet Directory Server Access Management Edition 管理コンソールの「サービス管理」でグローバルレベルで作成できます。 これらのルールは、新しい組織を作成すると、その組織に継承されます。
また、新しいルールの作成または既存のルールの修正は、組織、ロール、ユーザーレベルで行えます。
注 この章では、Netlet の様々な機能を組織レベルで設定する手順を説明します。
Netlet ルールを作成する手順
iPlanet Directory Server Access Management Edition の管理コンソールに administrator としてログインします。
左の区画の「SRAP 設定 (SRAP Configuration)」の「Netlet」の横にある矢印をクリックします。
「Netlet ルール」フィールドで「追加」をクリックします。
「ルール名 」フィールドに固有の名前を入力します。
必要な暗号化アルゴリズムを指定します。 デフォルトの暗号化アルゴリズムを使用する場合は、「デフォルト」を選択します。 「その他」を選択し、使用できるアルゴリズムのリストから選択します。
デフォルトのアルゴリズムの詳細については、「デフォルトアルゴリズム手順」を参照してください。
注 「Null」を選択するのは、パフォーマンスを大きく改善する必要がある場合、およびユーザーが安全な環境で参照していることが確実な場合のみです。
「URL」フィールドに呼び出すアプリケーションの URL を入力します。
アプレットをダウンロードする必要がある場合は、「アプレットのダウンロード」チェックボックスを選択します。 関連する編集ボックスに、アプレットの詳細を client port:server host:server port の形式で入力します。
注 各ルールに一意の client port を指定します。
アプレットの詳細を指定する必要があるのは、アプレットを Portal Server ホスト以外のホストからダウンロードする必要がある場合のみです。 チェックボックスを選択していない場合、編集ボックスは無効になっています。
「拡張セッション」チェックボックスを選択し、このルールに対応する Netlet セッションが実行中は Portal Server セッション時間が延長されるようにします。
「クライアントポート」フィールドに Netlet が待機するクライアントポートを入力します。
「ターゲットホスト」フィールドに、Netlet 接続を受信するホストを入力します。
「ターゲットポート」フィールドに、ターゲットホストのポートを入力します。
「リストに追加」をクリックして、「ポート-ホスト-ポートのリスト」フィールドに最後の 3 つのエントリを反映させます。
既存の Netlet ルールの修正
管理コンソールの「サービス管理」で、Netlet ルールをグローバルレベルで修正できます。 これらのルールは、新しい組織を作成すると、その組織に継承されます。
また、既存のルールの修正は、組織、ロール、ユーザーレベルで行えます。
Netlet ルールを修正する手順
iPlanet Directory Server Access Management Edition の管理コンソールに administrator としてログインします。
左の区画の「SRAP 設定 (SRAP Configuration)」の「Netlet」の横にある矢印をクリックします。
「Netlet ルール」フィールドで、修正するルールの横の「編集」をクリックします。
必要な変更を行い、「保存」をクリックします。
Netlet ルールの削除
管理コンソールの「サービス管理」で、Netlet ルールをグローバルレベルで削除できます。
Netlet ルールを削除する手順
iPlanet Directory Server Access Management Edition の管理コンソールに administrator としてログインします。
左の区画の「SRAP 設定 (SRAP Configuration)」の「Netlet」の横にある矢印をクリックします。
「Netlet ルール」リストから削除するルールの横のチェックボックスを選択します。
Netlet 属性の設定
Netlet ルール以外の場合、サイトの要件に基づいて Netlet の次の属性を設定する必要があります。 これらの属性は組織レベルまたはユーザーレベルで設定できます。
注 この章では、すべての属性の組織レベルでの設定について説明します。
新規ユーザーを作成すると、「ユーザーの作成 (Create User)」手順で「Netlet」チェックボックスを選択する必要があります。 これによって、新規ユーザーが Netlet アプリケーションを使用できるようになります。
サービス管理レベルの Netlet 属性
このサービス管理レベルの属性は、テンプレートとして機能します。 組織またはユーザーが新規に作成されると、デフォルトでこれらの値を継承します。 属性の値はサービス管理レベルで変更できます。 新しい組織が追加された場合にのみ、新しい値が反映されます。 サービス管理レベルでの属性値の変更は、既存の組織またはユーザーに影響しません。
組織レベルの Netlet 属性
属性を組織レベルで設定する場合、この属性はその組織下のすべてのユーザーが使用できるようになります。
ユーザーレベルの Netlet 属性
属性をユーザーレベルで設定する場合、属性値はそのユーザーに対してのみ有効です。
組織レベルで設定できるすべての属性は、ユーザーレベルでも設定できます。 ユーザーレベルで設定された値は、組織レベルで設定された値よりも優先されます。 組織、ロール、ユーザーレベルの属性についての詳細は、 iPlanet Directory Server Access Management Edition 管理者ガイド を参照してください。
また、一部の特別な属性はユーザーレベルで設定できます。 管理コンソールでこれらの値を指定していない場合、最初に Netlet を通じて接続が設定されたときに、この情報の指定が要求されます。 ユーザーがこの情報を要求されるのは、次の場合です。
ユーザーが Java プラグイン (Version 1.3.1_01または1.3.1_02) を使用するInternet Explorer 4.x、5.x、または 6.x を使用し、Java プラグインコンソールパネルの「プロキシ」タブで「ブラウザ設定を使用」オプションを有効にし、 Internet Explorer の「ローカルエリアネットワーク (LAN) の設定」ダイアログの「自動構成スクリプトを使用する」フィールドで PAC または INS ファイルを指定している場合。
ユーザーが Java プラグイン (Version 1.3.1_01または1.3.1_02) を使用する Netscape 6.2 を使用し、Java プラグインコントロールパネルの「プロキシ」タブで「ブラウザ設定を使用」オプションを有効にしている場合。 ユーザーが指定したプロキシ設定は考慮されません。 いずれの場合も、Netlet はブラウザ設定を判断できない場合があります。このためユーザーに情報を指定するように要求されます。
ブラウザのプロキシタイプ
この属性は値 DIRECT または MANUAL をとります。 ドロップダウンリストから DIRECT を選択すると、Netlet は直接ゲートウェイホストに接続します。
ブラウザのプロキシホスト
Netlet の接続で経由する必要のあるプロキシホストを指定します。
ブラウザのプロキシポート
Netlet の接続で経由する必要のあるプロキシホストのポートを指定します。
ブラウザのプロキシ上書きリスト (カンマ区切り)
プロキシを通じた Netlet 接続を必要としないホストを指定します。 このリストには複数のホスト名をコンマ区切りで指定できます。
Netlet パスワード
管理コンソールで再認証を有効にしている場合、Netlet を通じてアプリケーションに接続するたびに「Netlet 認証」ダイアログが表示されます。 ユーザーは Netlet パスワードを指定する必要があります。 管理コンソールで再認証が有効になっていない場合、ユーザーはパスワードの変更を選択することができません。
注 デフォルトでは、Netlet の認証パスワードは srap-netlet です。
このフィールドでユーザーの認証パスワードを変更できます。 またユーザーは Netlet チャネルの「編集」ボタンを使って、このパスワードを変更することもできます。
再認証を有効にしていない場合、ユーザーのデスクトップに、Netlet が接続を確立しようとしているポートを伝えるポート警告ダイアログが表示されます。 「Netlet 認証」ダイアログは表示されません。
注 ポート警告ダイアログは、Netlet 管理コンソールでこのオプションを無効にしているとは表示されない場合があります。
ユーザーレベルの Netlet 属性を設定する手順
iPlanet Directory Server Access Management Edition の管理コンソールに administrator としてログインします。
目的の組織名をクリックします。 管理コンソールの左上に選択した組織名が「位置」に反映されます。
選択した組織の「表示 」ドロップダウンリストから「ユーザー」を選択します。
「Netlet」セクションにスクロールし、「編集」をクリックします。
必要に応じて属性の値を変更します。
Netlet の上または下で「保存」をクリックし、変更内容を記録します。 競合の解決レベルの設定
すべての Netlet 属性に対して優先レベルを設定できます。 ユーザーが組織やロールの割当てなどからの複数の属性テンプレートを継承し、2 つのテンプレートの属性間でテンプレートの競合が生じる場合、最も優先順位の高いテンプレートが返されます。 最高から最低までの7段階の競合の解決レベルを設定できます。
競合解決についての詳細は、iPlanet Directory Server Access Management Edition 管理者ガイドを参照してください。
競合の解決レベルを設定する手順
iPlanet Directory Server Access Management Edition の管理コンソールに administrator としてログインします。
目的の組織名をクリックします。 管理コンソールの左上に選択した組織名が「位置」に反映されます。
ナビゲーション区画の「表示 」メニューで「サービス」を選択します。
「SRAP 設定 (SRAP Configuration)」の「Netlet」の横の矢印をクリックします。
「解像度レベルが競合しています」フィールドにスクロールし、ドロップダウンリストから必要なレベルを選択します。 デフォルト暗号化アルゴリズムの指定
Netlet ルールにはデフォルトアルゴリズムを指定する必要があります。 これはルールの一部としてアルゴリズムが指定されていない既存のルールを使用する場合に有効です。 このフィールドには必ず指定する必要があります。 "下位互換性" を参照してください。
デフォルトアルゴリズム手順
iPlanet Directory Server Access Management Edition の管理コンソールに administratorとしてログインします。
目的の組織名をクリックします。 管理コンソールの左上に選択した組織名が「位置」に反映されます。
選択した組織の「表示 」ドロップダウンリストから「サービス」を選択します。
「デフォルトの暗号化アルゴリズム」フィールドにスクロールし、ドロップダウンリストから必要なアルゴリズムを選択します。 サポートされるアルゴリズムのリストについては、「サポートされるアルゴリズム」を参照してください。
注 「Null」を選択するのは、パフォーマンスを大きく改善する必要がある場合、およびユーザーが安全な環境で参照していることが確実な場合のみです。
アルゴリズムのキーサイズの指定
「キーサイズ指定」フィールドに、各アルゴリズムに関連付けるキーサイズを指定します。 キーサイズが大きくなるとセキュリティは向上しますが、パフォーマンスは低下します。 次の表に、さまざまなアルゴリズムに推奨されるキーサイズを示します。 表は 2 つの列で構成されています。 最初の列はアルゴリズム名を、2 番目の列は推奨されるキーサイズを示します。
アルゴリズムにキーサイズを指定する手順
iPlanet Directory Server Access Management Edition の管理コンソールに administrator としてログインします。
目的の組織名をクリックします。 管理コンソールの左上に選択した組織名が「位置」に反映されます。
選択した組織の「表示 」ドロップダウンリストから「サービス」を選択します。
「キーサイズ指定」フィールドにスクロールします。
必要なアルゴリズム名とキーサイズを keyname|keysize の形式で入力し、「追加」をクリックします。
Netlet の上または下で「保存」をクリックし、変更内容を記録します。 デフォルトループバックポートの割当て
この属性は、アプレットが Netletを通じてダウンロードされるときにクライアントで使用されるポートを指定します。 Netlet ルールで上書きされている場合を除き、デフォルトの 8000 が使用されます。
デフォルトループバックポートを割り当てる手順
iPlanet Directory Server Access Management Edition の管理コンソールに administratorとしてログインします。
目的の組織名をクリックします。 管理コンソールの左上に選択した組織名が「位置」に反映されます。
選択した組織の「表示 」ドロップダウンリストから「サービス」を選択します。
「デフォルトのループバックポート」フィールドにスクロールし、必要なポート番号を入力します。 接続の再認証の有効化
Netlet 接続を確立する必要があるたびに、 Netlet パスワードの入力をユーザーに要求する場合は、このオプションを有効にします。 このオプションを有効にすると、ユーザーのデスクトップに接続の警告ポップアップが表示されません。 詳細については、「接続の警告ポップアップの無効化」 を参照してください。
このオプションを有効にすると、ユーザーは Netlet チャネルの編集オプションを使用して再認証パスワードを変更できるようになります。 デフォルトでは、最初のパスワードは srap-netlet です。
接続の再認証を有効にする手順
iPlanet Directory Server Access Management Edition の管理コンソールに administrator としてログインします。
目的の組織名をクリックします。 管理コンソールの左上に選択した組織名が「位置」に反映されます。
選択した組織の「表示 」ドロップダウンリストから「サービス」を選択します。
「接続の再認証」フィールドにスクロールし、オプションを選択します。 接続の警告ポップアップの無効化
この属性はユーザーのデスクトップに、他のユーザーが待機ポートを通じて Netlet に接続しようとしていることを警告するメッセージを表示します。 このメッセージが表示されるのは、ユーザーが Netlet でアプリケーションを実行する場合、また侵入者が待機ポートを通じてデスクトップへにアクセスしようとしている場合です。
ユーザーのデスクトップにポップアップを表示させない場合、この属性の選択を解除します。
接続の警告ポップアップを有効にする手順
iPlanet Directory Server Access Management Edition の管理コンソールに administrator としてログインします。
目的の組織名をクリックします。 管理コンソールの左上に選択した組織名が「位置」に反映されます。
選択した組織の「表示 」ドロップダウンリストから「サービス」を選択します。
「接続の警告ポップアップ」チェックボックスを選択し、警告ポップアップを有効にします。 ポート警告ダイアログの表示チェックボックスの有効化
Netlet がローカルマシン上の自由に使用できるポートを通じて宛先ホストに接続しようとする場合に、ユーザーのデスクトップに警告ポップアップが表示されます。 ユーザーのデスクトップにこの警告ポップアップが表示されるのは、管理コンソールで「接続の警告ポップアップ」オプションが有効になっている場合のみです。
管理コンソールの「ポート警告ダイアログにチェックボックスを表示」チェックボックスを有効にすると、ユーザーがこの警告ポップアップを非表示にするのを許可できます。
ユーザーがポート警告ダイアログを非表示にするのを許可する手順
iPlanet Directory Server Access Management Edition の管理コンソールに administrator としてログインします。
目的の組織名をクリックします。 管理コンソールの左上に選択した組織名が「位置」に反映されます。
選択した組織の「表示 」ドロップダウンリストから「サービス」を選択します。
「ポート警告ダイアログにチェックボックスを表示」チェックボックスにスクロールし、オプションを選択します。 持続時間の設定
操作が行われない場合でも Netlet 接続を持続する時間を分で設定できます。
この属性に値を指定しない場合、DSAME 設定の「セッション」セクションで指定した「最大アイドル時間 (分)」値を経過すると、アイドル中の Netlet 接続が他のすべての Portal Server のアイドル接続とともにタイムアウトになります。
持続時間を設定する手順
iPlanet Directory Server Access Management Edition の管理コンソールに administrator としてログインします。
目的の組織名をクリックします。 管理コンソールの左上に選択した組織名が「位置」に反映されます。
選択した組織の「表示 」ドロップダウンリストから「サービス」を選択します。
「稼動時間 (分)」フィールドにスクロールし、必要な時間を入力します。 Portalログアウト時の Netlet の終了オプションの設定
このオプションは、ユーザーが Sun ONE Portal Server をログアウトしたときにすべての接続を終了させたい場合に選択します。 これによってセキュリティが向上します。 デフォルトでは、このチェックボックスは有効になっています。
このオプションを無効にすると、ユーザーが Sun ONE Portal Server デスクトップからログアウトした後も、有効な Netlet 接続が持続します。
注 このオプションを無効にしても、Portal Server のログアウト後にユーザーは Netlet 接続を新規に確立できません。 既存の接続のみが持続します。
Portal ログアウト時の Netlet 終了オプションを設定する手順
iPlanet Directory Server Access Management Edition の管理コンソールに administratorとしてログインします。
目的の組織名をクリックします。 管理コンソールの左上に選択した組織名が「位置」に反映されます。
選択した組織の「表示 」ドロップダウンリストから「サービス」を選択します。
「ポータルの ログアウト時に Netlet を終了」フィールドにスクロールし、必要に応じてオプションを選択または選択解除します。 Netlet ルールへのアクセスの定義
特定の組織、ロール、ユーザーに対して特定の Netletルールへのアクセスを定義できます。
Netlet ルールへのアクセスを定義する手順
iPlanet Directory Server Access Management Edition の管理コンソールに administrator としてログインします。
目的の組織名をクリックします。 管理コンソールの左上に選択した組織名が「位置」に反映されます。
選択した組織の「表示 」ドロップダウンリストから「サービス」を選択します。
「Netlet ルールにアクセス」フィールドにスクロールします。
「Netlet ルールにアクセス」フィールドで、選択した組織に対して使用できるようにするルールの名前を入力します。
「追加」をクリックします。
使用可能にする各 Netlet ルールについて、手順7、8、9 を繰り返します。 Netlet ルールへのアクセスの拒否
特定の組織、ロール、ユーザーに対して特定の Netlet ルールへのアクセスを拒否できます。
Netlet ルールへのアクセスを拒否する手順
iPlanet Directory Server Access Management Edition の管理コンソールに administrator としてログインします。
目的の組織名をクリックします。 管理コンソールの左上に選択した組織名が「位置」に反映されます。
選択した組織の「表示 」ドロップダウンリストから「サービス」を選択します。
「Netlet ルールの拒否」フィールドにスクロールします。
「Netlet ルールの拒否」フィールドで、選択した組織に対してアクセスを拒否するルールの名前を入力します。
「追加」をクリックします。
アクセスを拒否する各 Netlet ルールについて、手順7、8、9 を繰り返します。 ホストへのアクセス許可
特定の組織、ロール、ユーザーに対して特定のホストへのアクセスを定義できます。 この定義により、特定のホストへのアクセスを制限できます。 例えば、ユーザーが telnet 接続する 5 つのホストを「許可」リストに設定できます。
ホストへのアクセスを許可する手順
iPlanet Directory Server Access Management Edition の管理コンソールに administrator としてログインします。
目的の組織名をクリックします。 管理コンソールの左上に選択した組織名が「位置」に反映されます。
選択した組織の「表示 」ドロップダウンリストから「サービス」を選択します。
「許可されたホスト」フィールドにスクロールします。
「許可されたホスト」フィールドに、アクセスを許可するホストの名前を入力します。
このフィールドにアスタリスク (*) を指定すると、指定されたドメインのすべてのホストがアクセス可能になります。 例えば、*.sesta.com と指定した場合、ユーザーは sesta.com ドメイン内のすべての Netlet ターゲットを実行できます。 また xxx.xxx.xxx.* のように、ワイルドカードを含む IP アドレスを指定できます。
「追加」をクリックします。
使用可能にする各ホストについて、手順 7 と 8 を繰り返します。 ホストへのアクセスの拒否
組織内の特定のホストへのアクセスを拒否できます。 「拒否されたホスト」リストにアクセスを拒否するホストを指定します。
注 sesta などの特定のホストにスタティックルールを設定し、「拒否されたホスト」リストに sesta を指定している場合、ホスト sestaへのアクセスは拒否されます。
ホストへのアクセスを拒否する手順
iPlanet Directory Server Access Management Edition の管理コンソールに administrator としてログインします。
目的の組織名をクリックします。 管理コンソールの左上に選択した組織名が「位置」に反映されます。
選択した組織の「表示 」ドロップダウンリストから「サービス」を選択します。
「拒否されたホスト」フィールドにスクロールします。
「拒否されたホスト」フィールドに、アクセスを拒否するホストの名前を入力します。
このフィールドにアスタリスク (*) を指定すると、ユーザーは選択した組織内のすべてのホストへのアクセスが拒否されます。 例えば、組織 sesta のすべてのホストへのアクセスを拒否するには、「拒否されたホスト」フィールドに *.sesta.comと入力します。
特定のホストへのアクセスを拒否するには、完全修飾名を指定します。 例えば、ホスト abc へのアクセスを拒否する場合は、 abc.sesta.com と入力します。
「追加」をクリックします。
使用可能にする各ドメインについて、手順 7 と 8 を繰り返します。
Netlet プロキシの設定
Netlet プロキシは、次のような点で便利です。
セキュリティのレイヤーを補強します。
配備サイズの大きな環境で、ゲートウェイから内部ファイヤウォールに必要以上の IP アドレスおよびポートを使用しないようにします。
ゲートウェイと Sun ONE Portal Server サーバー間で開かれるポートの数を 1 に制限します。このポート番号はインストール時に設定できます。
図 3-2 の「Netlet プロキシの設定の使用」に示すように、クライアントとゲートウェイ間の安全なチャネルを Portal Server まで延長します。 Netlet プロキシはデータの暗号化によってセキュリティを改善しますが、システムリソースの使用を増やす場合があります。 Netlet プロキシのインストール手順については、Sun ONE Portal Server, Secure Remote Access 6.0 インストールガイド を参照してください。
Portal Server ノードまたは独立したノードで Netlet プロキシのインストールを選択します。
複数の Netlet プロキシをインストールし、それらを管理コンソールで単一のゲートウェイに対して設定します。 これはロードバランスに役立ちます。詳細については「Netlet プロキシを設定する手順」を参照してください。
単一のマシンで Netlet プロキシの複数のインスタンスを設定します。
ゲートウェイの複数のインスタンスに対して、Netlet プロキシの単一のインストールを設定します。
注 ゲートウェイの複数のインスタンスに対して単一の Netlet プロキシを使用している場合、ゲートウェイプロファイルごとに異なる Netlet プロキシポートを指定するようにしてください。
図 3-2 に、Netlet プロキシをインストールした場合とインストールしない場合のゲートウェイと Portal Server の実装のサンプルを 3 つ示します。 クライアント、 2 つのファイヤウォール、 2 つのファイヤウォール間にあるゲートウェイ、Portal Server、および Netlet ターゲットサーバーから構成されます。
最初の例では、Netlet プロキシをインストールしていないゲートウェイと Portal Server を示しています。 ここではデータの暗号化がクライアントからゲートウェイの間にのみ拡張されています。 Netlet 接続の要求があるたびに、2 番目のファイヤウォールでポートが開かれます。
2 番目の例では、Netlet プロキシを Portal Server にインストールした場合のゲートウェイと Portal Server を示しています。 この場合、データの暗号化はクライアントから Portal Server までのすべての区間に拡張されています。 すべての Netlet が Netlet プロキシを通じてルーティングされているため、Netlet 要求に対して 2 番目のファイヤウォールで開く必要があるのは 1 ポートのみです。
3 番目の例では、Netlet プロキシを Portal Server にインストールした場合のゲートウェイと Portal Server を示しています。 独立したノードに Netlet プロキシをインストールすると、Portal Server ノードの負荷が減少します。 ここでも、2 番目のファイヤウォールで開く必要があるのは 2 ポートのみです。 1 つのポートは Portal Server への要求を処理し、もう一つのポートは Netlet の要求を Netlet プロキシサーバーにルーティングします。
図 3-2    Netlet プロキシの実装
Netlet プロキシを設定する手順
iPlanet Directory Server Access Management Edition の管理コンソールに administrator としてログインします。
左のフレームに表示される「SRAP 設定 (SRAP Configuration)」の「ゲートウェイ」の横の右矢印アイコンをクリックします。
必要なプロファイルをクリックします。
「Netlet プロキシの有効化」チェックボックスにスクロールし、選択して Netlet プロキシを有効にします。
「Netlet プロキシホスト」編集フィールドに、必要な Netlet プロキシのホストとポートを host name:port の形式で入力します。 「追加」をクリックします。
ヒント 必要なポートが使用可能で未使用かどうかを判断するには、コマンド行から次のコマンドを入力します。
port_number は目的のポートです。
ページの上または下で「保存」をクリックし、変更内容を保存します。
変更を有効にするために、次のコマンドを入力してゲートウェイを再起動します。
Netlet プロキシの再起動
プロキシが何らかの理由で強制終了した場合に再起動するように、Netlet プロキシを設定することができます。 Netlet プロキシを監視し、Netlet プロキシが停止したときに再起動するように watchdog プロセスをスケジューリングできます。
Netlet プロキシを再起動する手順
端末ウィンドウで、root で接続し次の操作を行います。
次のコマンドを使用して watchdog プロセスを起動します。
crontab にエントリが作成され、watchdog プロセスがアクティブになります。 watchdog は Netlet プロキシポートを監視し、ポートが停止した場合にプロキシを再起動します。
注 watchdog を有効にする前に、Netlet プロキシが稼動していることを確認する必要があります。
Netlet プロキシを停止するには、まず watchdog プロセスの停止を確認します。
次のコマンドを使用して Netlet プロキシを手動で起動します。
Netlet プロキシの複数インスタンスの設定
nlpmultiinstance スクリプトを使用し、Netlet プロキシの新規インスタンスを作成します。 新しいインスタンスは、次のような場合に作成できます。
Portal Server ノード上での新規インスタンスの作成
表 3-4 にスクリプト内で照会される質問を一覧にしています。 最初の列は質問、2 番目の列はデフォルト値、3 番目の列は説明をそれぞれ表しています。
表 3-4    Portal Serverノード上で新規 Netlet プロキシインスタンスを作成するためのチェックリスト
パラメータ
デフォルト値
説明
New Netlet proxy instance uses Portal Server instance running on this node
スクリプトはPortal Serverの既存のインスタンスを検出し、このように質問します。
同じノード上のPortal Serverインスタンスで Netlet プロキシを実行する場合は、yを指定します。
Portal Serverの別のインスタンスを使用する場合は、nを選択します。 この場合、「Portal Server 以外のノード上での新規インスタンスの作成」のチェックリストが適用されます。
Portal Server instance is the default one created during installation
新しい Netlet プロキシインスタンスが動作するときのPortal Serverのインスタンスを指定します。
yを選択した場合、インストール時に作成されたデフォルトのPortal Serverインスタンスが新しい Netlet プロキシで使用されます。
この質問が表示されるのは、デフォルトのPortal Serverインスタンスを使用しない場合のみです。
新規 Netlet プロキシインスタンスで使用するPortal Serverインスタンスをすでに作成しているかどうかを指定します。
新規 Netlet プロキシインスタンスが待機する必要のあるポートを指定します。 他の Netlet プロキシインスタンスにこのポートが指定されていないことを確認します。
Created a corresponding gateway profile for the new Netlet proxy instance
新規 Netlet プロキシインスタンスにゲートウェイプロファイルをすでに作成しているかどうかの質問が表示されます。
新規ゲートウェイプロファイルの作成についての詳細は、「ゲートウェイプロファイルの作成手順」を参照してください。
要求するゲートウェイプロファイル名で Netlet プロキシの新規インスタンスを起動します。
InstallDir/SUNWps/bin/netletd -n profilename start
ここで profilename は必要なゲートウェイインスタンスのプロファイル名です。
Portal Server 以外のノード上での新規インスタンスの作成
表 3-5 にスクリプト内で照会される質問を一覧にしています。 最初の列は質問、2 番目の列はデフォルト値、3 番目の列は説明をそれぞれ表しています。
表 3-5    Portal Server ノード以外で新規 Netlet プロキシインスタンスを作成するためのチェックリスト
パラメータ
デフォルト値
説明
New Netlet proxy instance uses Portal Server instance running on this node
スクリプトがこのノードで Portal Server のインスタンスを検出しない場合、この質問は表示されません。
スクリプトは Portal Server の既存のインスタンスを検出し、このように質問します。
Directory Server が所属するサブドメインです。
Portal Sever に Directory Server がインストールされているマシンのサブドメインを指定します。
新規 Netlet プロキシインスタンスが待機する必要のあるポートを指定します。 他の Netlet プロキシインスタンスにこのポートが指定されていないことを確認します。
新規 Netlet プロキシインスタンスにプロファイルをすでに作成しているかどうかの質問が表示されます。
新規ゲートウェイプロファイルの作成についての詳細は、「ゲートウェイプロファイルの作成手順」を参照してください。
要求するゲートウェイプロファイル名で Netlet プロキシの新規インスタンスを起動します。
InstallDir/SUNWps/bin/netletd -n profilename start
ここで profilename は必要なゲートウェイインスタンスのプロファイル名です。
Netlet プロキシの watchdog を設定する手順
watchdog が Netlet プロキシの状態を監視する間隔を設定することができます。 この間隔はデフォルトでは 60 秒に設定されています。 これを変更する場合は、 crontab で次の行を編集します。
0-59 * * * * InstallDir/bin/checkgw /var/opt/SUNWps/.gw 5 > /dev/null 2>&1
Netlet ルールのサンプル
表 3-6 にいくつかの共通なアプリケーションの Netlet ルールのサンプルを示します。
この表は 7 つの列から構成され、 Netlet ルールのルール名、URL、ダウンロードアプレット、クライアントポート、ターゲットホスト、ターゲットポートの各フィールドに対応します。 最後の列にはルールの説明が表示されます。
注 表 3-6 では Netlet ルールの暗号化と拡張セッションのフィールドは示しません。 提示されるサンプルについて、これらの 2 つのフィールドは「RC4」と「true」と想定してください。
Microsoft Exchange 2000 はサポートされません。
Netlet ロギングの有効化
ゲートウェイ管理コンソールで、Netlet 関連アクティビティのロギングを有効にできます。 このログファイルは、DSAME 設定属性の「ロギング (Logging)」セクションに含まれる「ログの場所 (Log Location)」属性で指定されたディレクトリに作成されます。 ログファイル名には次の命名ルールがあります。
srapNetlet_gateway hostname_gateway profile name
Netlet ロギングを有効にする手順
iPlanet Directory Server Access Management Edition の管理コンソールに administrator としてログインします。
「SRAP 設定 (SRAP Configuration)」の「ゲートウェイ」の横の矢印をクリックします。
編集する属性が含まれるゲートウェイプロファイルの隣の「編集」をクリックします。
「Netlet ロギングの有効化」チェックボックスを選択して、Netlet ロギングを有効にします。
Netlet のカスタマイズ
メッセージウィンドウ、Netlet プロバイダ、Netlet 管理コンソールに表示されるテキストをカスタマイズできます。
Netlet 属性ページのテキストの編集
管理コンソールの「Netlet 属性 (Netlet attributes)」ページに表示されるテキストを編集できます。 次のファイルで必要な変更を行います。
InstallDir/SUNWam/locale/srapNetlet.properties Netlet プロバイダのメッセージテキストの編集
Netlet プロバイダに表示されるメッセージを、エンドユーザーのデスクトップで編集できます。 次のファイルで必要な変更を行います。
InstallDir/SUNWam/locale/srapNetletProvider.properties エラーメッセージファイルの編集
ブラウザのプロキシ設定で Netlet に問題が発生したときに表示されるメッセージについては、srapNetletApplet.properties ファイルを編集します。 次のファイルで必要な変更を行います。
InstallDir/SUNWam/locale/srapNetletApplet.properties Netlet メッセージファイルの編集
Netlet の読み込み時に表示されるメッセージについては、srapNetletServlet.properties ファイルを編集します。 次のファイルで必要な変更を行います。
InstallDir/SUNWam/locale/srapNetletServlet.properties
前へ 目次 索引 次へ
Copyright 2002 Sun Microsystems, Inc. All rights reserved.
最終更新日 2002 年 9 月 26 日