前へ 目次 索引 DocHome 次へ |
iPlanet Web Server, Enterprise Edition 管理者ガイド |
「Preferences」タブ
「Preferences」タブには、次のページがあります。
「Shut Down」ページ
「Shut Down」ページ
「Shut Down」ページから、Administration Server を停止することができます。サーバを起動し直すには、 Windows NT では、サービスを再起動するかプログラムマネージャのアイコンを使用し、UNIX/Linux の場合は server_root/servertype-admservディレクトリから「./start」と入力します。Shut Down the Administration Server: Administration Server を停止します。
「Edit Listen Sockets」ページ
サーバで要求を処理するには、待機ソケット経由で要求を受信してから、その要求の処理を適正な接続グループや仮想サーバに指示しておく必要があります。このページから、待機ソケットの設定を編集することができます。Server Manager からこのページにアクセスする場合には、「Server Manager」の節の「「Edit Listen Sockets」ページ」を参照してください。
詳細は、「待機ソケット設定の編集」と「待機ソケット」を参照してください。
Action: 待機ソケットに対して、作成、編集、または削除の、どの処理を実行するかを指定します。
ID: 待機ソケットの内部名。仮想サーバを接続する待機ソケットの定義に使用します。この名前は変更できません。
IP: 待機ソケットの IP アドレス。ドットで区切られた数字の組み合わせ、または IPv6 の形式で指定できます。また、0.0.0.0、any、ANY または INADDR_ANY (すべての IP アドレス) といった指定も可能です。複数の仮想サーバを構成する場合、SSL 待機ソケットは必ず 0.0.0.0 に設定する必要があります。
Port: 待機ソケットを作成するポートの番号。有効な値は 1 〜 65535 です。UNIX の場合、ポート 1 〜 1024 で待機するソケットを作成するには、スーパーユーザの権限が必要です。SSL 待機ソケットは、ポート 443 に設定することを推奨します。
Security: 選択した待機ソケットのセキュリティをオンに設定します。
「Security」をオンに設定すると、「Attributes」リンクが表示されます。「Attributes」リンクをクリックすると、「Security Settings of Listen Socket」ページが表示されます。「Security」をオンに設定しないと、セキュリティの各設定が有効になりません。複数の仮想サーバを構成した待機ソケットのセキュリティがオンの場合、待機ソケットは IP アドレスを 0.0.0.0 に設定し、デフォルト以外の仮想サーバには、それぞれ個別の IP アドレスを設定する必要があります。
待機ソケットの SSL を有効にすると、magnus.conf のセキュリティ設定が有効となります。詳細は、『NSAPI プログラマーズガイド』を参照してください。
Acceptors: 待機ソケットのアクセプタスレッドの数。推奨値は、マシンのプロセッサの数です。デフォルト値は 1で、有効な値は 1 〜 1024 です。
Advanced: 「Groups」ボタンをクリックすると、接続グループの設定を指定するページが表示されます。
Reset: 変更を取り消し、ページ内の各要素を変更前の値に戻します。
「Connection Group Settings」ページ
各待機ソケットには、少なくとも 1 つの接続グループが関連付けられます。このページから、各グループの設定を編集することができます。Server Manager からこのページにアクセスする場合には、「Server Manager」の節の「「Connection Group Settings」ページ」を参照してください。
詳細は、「接続グループ」を参照してください。
Option: ここでは、既存の接続グループの編集と削除、それに新規接続グループの追加ができます。新規に接続グループを追加できるのは、待機ソケットの IP アドレスが ANY か 0.0.0.0 の場合に限ります。また、デフォルトの接続グループは、削除できません。
IP: 接続グループの IP アドレス。特定の仮想サーバと特定の IP アドレスを関連付けるには、このアドレスと仮想サーバを「Default VS」フィールドに入力します。「IP」フィールドをデフォルトに設定している場合、デフォルト IP と関連付けられた仮想サーバは表示されているサーバになります。ただし、他の接続グループで名付けられた特定の IP アドレスを要求が使用する場合は除きます。待機ソケットが特定の IP アドレスを持っている場合、デフォルトの IP 接続グループだけが使用可能です。詳細は、「要求を処理する仮想サーバの選択」を参照してください。
Servername: サーバがクライアントに送信する URL のホスト名セクションに入れるサーバ名。これは、サーバが自動生成する URL には影響しますが、サーバに格納されているディレクトリやファイルの URL には影響しません。この名前は、エイリアスを使用するサーバの場合は、エイリアス名を指定する必要があります。
Default VS: この接続グループのデフォルトの仮想サーバ。リストには、Administration Server で使用可能なすべての仮想サーバが表示されます。useradmin 仮想サーバは、各仮想サーバの情報をエンドユーザが使用できるようにするためのものです。詳細は、「個々の仮想サーバをユーザが監視できるようにする」を参照してください。
Reset: 変更を取り消し、ページ内の各要素を変更前の値に戻します。
「Security Settings of Listen Socket」ページ
「Security Settings of Listen Socket」ページから、各待機ソケットのセキュリティを設定することができます。詳細は、「セキュリティに関する詳細設定」を参照してください。外部モジュールをインストールした場合、外部モジュールはローカルマシンだけで使用するようにという警告が表示されます。外部モジュールのパスワードを入力し、「OK」をクリックして、外部モジュールにアクセスして管理できるようにします。
CertificateName: この待機ソケットで使用する証明書を、ドロップダウンリストのインストールされた証明書の中から選択できます。
Client Auth: この待機ソケットに関するクライアント認証を要求することができます。クライアント認証をオンにするには、「Off」リンクをクリックします。
Ciphers: この待機ソケットで使用する符号化方式を選択します。SSL2 または SSL3/TLS のどちらかを指定できます。「SSL2」または「SSL3/TLS」のリンクをクリックすると、「Security Features」ページが表示されます。
Default: 「Cipher Default」リンクをクリックすると、この待機ソケットのデフォルトの暗号が使用可能となります。
Reset: 変更を取り消し、ページ内の各要素を変更前の値に戻します。
「Security Features」ページ
クリックしたリンクに応じて、「SSL2 Encryption」ページまたは「SSL3/TLS Encryption」ページのどちらかが表示されます。詳細は、「セキュリティに関する詳細設定」を参照してください。Allow: チェックボックスにチェックマークを付けるか外すかして、SSL バージョンを選択できます。デフォルトでは、すでにチェックマークが付いています。
SSL ciphers: このスーツに含まれる符号化方式を、すべて表示します。チェックボックスにチェックマークを付けるか外すかして、待機ソケットに使用する符号化方式を選択します。デフォルトでは、すでにチェックマークが付いています。
Reset: 変更を取り消し、ページ内の各要素を変更前の値に戻します。
「Server Settings」ページ
UNIX/Linux システムの場合、「Server Settings」ページから Administration Server のユーザ名を変更することができます。Admin Server User: サーバの稼動時に使用するユーザ名を指定します。サーバのユーザはシステムリソースへのアクセスを制限しなければなりません。ユーザ名を nobody として使用できることも多くありますが、システムによっては、 nobody は有効なユーザ名ではありません。nobody グループのユーザに、すべてのファイルへのアクセスを認めるわけにはいきません。nobody を使用しない場合は、adm などの新規の UNIX/Linux ユーザを作成し、サーバのユーザに指定します。
Reset: 変更を取り消し、ページ内の各要素を変更前の値に戻します。
「Superuser Access Control」ページ
「Superuser Access Control」ページから、Administration Server のスーパーユーザアクセスを構成できます。この設定は、スーパーユーザアカウントにのみ影響します。Administration Server が分散管理を使用している場合、各管理者にアクセス制御を設定する必要があります。詳細は、「スーパーユーザ設定の変更」を参照してください。
Hostnames to allow: Administration Server へのアクセスを許可するホスト名を指定します。ドメイン内で複数のシステムに一致するワイルドカードパターンを使用することができます。たとえば、*iplanet.com は、a.iplanet.com や a.corp.iplanet.com に一致します。コンマで区切ることにより、複数のホスト名を指定することもできます。ホスト名の使用には柔軟性があります。たとえば、システムの IP アドレスが変更になった場合でも、サーバの更新が必要ないことです。
IP Addresses to allow: 明示的には定義されていないホストに一致させるための IP アドレスを指定します。アクセス制御には、もっとも完全に一致するものが使用されます。ワイルドカードパターンも入力することができます。たとえば、198.95.* は、198.95.11.6 や 198.95.11.2に一致します。複数の IP アドレスは、コンマを使用して区切ることで指定できます。IP アドレスの使用には信頼性があります。なぜなら、接続しているクライアントでの DNS 検索が失敗した場合、ホスト名制限が使用できないからです。
Authentication user name: サーバ管理者である「スーパーユーザ」のユーザ名を指定します。(これは、サーバのインストール時に入力したユーザ名です。) このユーザ名だけが Administration Server のログインに使用できます。この情報は、admpw ファイルに格納されています。詳細は、「スーパーユーザ設定の変更」を参照してください。
Authentication Password: 管理者のパスワードを指定します。パスワードは、最大 8 文字の任意の文字を使用できます。ただし、制御文字は使用できません。「パスワード」フィールドを空白のままにすると、パスワードは変更されません。
Authentication Password (again): 「認証パスワード」フィールドで指定したパスワードを確認します。「パスワード」フィールドに入力した値と異なる文字列が入力された場合、パスワードの再入力を求めるメッセージが表示されます。
Reset: 変更を取り消し、ページ内の各要素を変更前の値に戻します。
「Distributed Administration」ページ
「Distributed Administration」ページを使用して、複数の管理者がサーバの特定の部分を変更できるようにサーバを構成できます。詳細は、「複数の管理者の許可」を参照してください。
Activate Distributed Administration: 分散管理を使用できるようにします。
Administrator Group: 特定の管理者グループが Administration Server を省略して、特定のサーバの Server Manager に直接アクセスできるようにします。管理者グループのユーザは Administration Server にフルアクセスすることができますが、アクセス制御を使用してアクセスを制限することができます。管理者グループのユーザは、ユーザの追加やアクセス制御の変更など、他のユーザに影響する項目を変更することができます。
アクセス制御リストを作成すると、このリストに分散管理グループが追加されます。管理者グループの名前を変更する場合は、参照先のグループを変更するため、アクセス制御リストを手動で編集する必要があります。
Allow End User Access: 一般ユーザが限られたページだけを表示できるように設定します。これにより、各ユーザは管理者と同じ URL を使用して Administration Server にアクセスできますが、ユーザ本人が関連するページに限ってアクセスできるようになります。一般ユーザは、自分のパスワードの変更やユーザデータベースの自分のエントリに格納された情報の更新に限り、実行できるようになります。
Reset: 変更を取り消し、ページ内の各要素を変更前の値に戻します。
「Logging Options」ページ
Server Manager からこのページにアクセスする場合には、「Server Manager」の節の「「Log Preferences」ページ」を参照してください。「Log Preferences」ページから、Administration Server ログに記録する情報を指定することができます。サーバログファイルは、サーバの稼動状況の監視や不具合の解決に役立ちます。
詳細は、「ログの詳細設定」を参照してください。
Editing: カスタムログを適用するリソースを指定します。ディレクトリを指定すると、カスタムログは、サーバがそのディレクトリの URL またはそのディレクトリの任意のファイルを受信したときにのみ適用されます。
Wildcard: ワイルドカードパターンを指定します。ワイルドカードパターンの使用法については、「リソースピッカーで使用するワイルドカード」を参照してください。
Log client accesses: クライアントからのアクセスを、ログファイルに記述するかどうか指定します。
Log File: アクセスログファイルへの絶対パスを指定します。デフォルトでは、ログファイルは、サーバルートの logs ディレクトリに保管されています。部分的なパスを指定すると、サーバは、パスをサーバルートの logs ディレクトリを基準にした相対パスであると見なされます。
Record: サーバにアクセスするシステムのドメイン名や IP アドレスを、アクセスログに記録するかどうか指定します。
Format: アクセスログで使用するログファイルの形式を指定します。次の中から選択できます。
Use Common Logfile Format: クライアントのホスト名、認証ユーザ名、要求日時、HTTP ヘッダー、クライアントに戻すステータスコード、クライアントに送信したドキュメントのコンテンツ長などが含まれています。
Custom format: アクセスログの書式をカスタマイズすることができます。カスタマイズ可能な書式のパラメータのリストについては、iPlanet Web Server の『NSAPI プログラマーズガイド』を参照してください。Only log: ログに記録する情報を指定します。次の項目から選択できます。
Client hostname: アクセスを要求しているクライアントのホスト名 (DNS が無効の場合は IP アドレス)。
Authenticate user name: 認証が必要な場合、認証されたユーザ名を、アクセスログにリストする。
Full request: クライアントの要求を厳密に記述したもの。
Status: サーバがクライアントに戻すステータスコード。
Content length: クライアントに送信するドキュメントの、バイト単位によるコンテンツ長。
HTTP header, "referer": 「referer」は、現在のページの直前に、クライアントがアクセスしていたページを記録します。たとえば、ユーザがテキスト検索照会の結果を見ている場合は、テキスト検索エンジンにアクセスしたアクセス元のページが「referer」になります。「referer」を使うと、サーバはリンクをさかのぼって、アクセス元のリストを作成することができます。
HTTP header, "user-agent": クライアントがサーバに送信する HTTP ヘッダー情報の「user-agent」フィールドから取得される情報です。クライアントの使用しているブラウザの種類やバージョン、ブラウザが動作しているオペレーティングシステムなど、ユーザエージェント情報が含まれています。
Method: 使用される HTTP 要求メソッド (GET、 PUT、 POSTなど)。
URI: Universal Resource Identifier の略。サーバ上のリソースの場所を表します。たとえば、http://www.a.com:8080/special/docs の場合、URI は、special/docs です。
Query string of the URI: URI で、疑問符以降に続くテキストを示します。たとえば、http://www.a.com:8080/special/docs?find_this の場合、記録される文字列は、find_this です。
Protocol: 使用されている転送プロトコルとバージョン。
Reset: 変更を取り消し、ページ内の各要素を変更前の値に戻します。
「View Access Log」ページ
Server Manager からこのページにアクセスする場合には、「Server Manager」の節の「「View Access Log」ページ」を参照してください。Virtual Server Manager からこのページにアクセスする場合には、「Virtual Server Manager」の節の「「View Access Log」ページ」を参照してください。
「View Access Log」ページから、サーバへの要求やサーバからの応答に関する情報をカスタマイズして表示するように設定できます。
ログファイルについて
次の各要素が表示されます。Number of entries: 検索されるエントリの数 (最新のエントリから) を指定します。
Only show entries with: ログエントリから検索するための文字列または文字を指定します。大文字と小文字は区別されます。このフィールドに指定する文字列や文字は、アクセスログ内のエントリの大文字/小文字と一致していなくてはなりません。たとえば、POST を含むアクセスログエントリだけを確認したいときには、「POST」と入力します。
Reset: 変更を取り消し、ページ内の各要素を変更前の値に戻します。
Last number accesses to access: このページの上側で指定したパラメータとともにアクセスログエントリを表示します。
「View Error Log」ページ
Server Manager からこのページにアクセスする場合には、「Server Manager」の節の「「View Error Log」ページ」を参照してください。Virtual Server Manager からこのページにアクセスする場合には、「Virtual Server Manager」の節の「「View Error Log」ページ」を参照してください。
「View Error Log」ページでは、サーバが遭遇するエラーだけでなく、サーバが起動した時間やサーバにログインしようとして失敗したユーザなど、サーバに関する情報型メッセ―ジの表示をカスタマイズ設定できます。
ログファイルについて
次の各要素が表示されます。Number of errors to view: 検索されるエントリの数 (最新のエントリから) を指定します。
Only show entries with: ログエントリから検索するための文字列または文字を指定します。大文字と小文字は区別されます。このフィールドに指定する文字列や文字は、エラーログ内のエントリの大文字/小文字と一致していなくてはなりません。たとえば、警告を含むエラーメッセージだけを確認したいときには、「warning」と入力します。
Reset: 変更を取り消し、ページ内の各要素を変更前の値に戻します。
Last number errors: このページの上側で指定したパラメータとともにエラーログエントリを表示します。
前へ 目次 索引 DocHome 次へ
Copyright © 2001 Sun Microsystems, Inc. Some preexisting portions Copyright © 2001 Netscape Communications Corp. All rights reserved.
Last Updated October 17, 2001