前へ 目次 索引 DocHome 次へ |
iPlanet Web Server, Enterprise Edition 管理者ガイド |
「Global Settings」タブ
「Settings」タブには、次のページがあります。
「Configure Directory Service」ページ
「NS Cron Control」ページ (UNIX/Linux)
「Community Strings」ページ (UNIX/Linux)
「Configure Directory Service」ページ
LDAP (Lightweight Directory Access Protocol) というオープンシステムのサーバプロトコルに基づいて、Netscape Directory Server では、単一のソースからすべてのユーザ情報を管理することができます。ディレクトリサーバを構成すると、ネットワークに容易にアクセスできる複数の場所から、ユーザがディレクトリ情報を取得できるようになります。「Configure Directory Service」ページから、サーバの基本的な LDAP 設定を構成できます。Host Name: LDAP サーバの名前を指定します。ディレクトリサーバがローカルマシンで稼動している場合であっても、ホスト名を入力する必要があります。
Port: サーバの稼動時に使用するポートを指定します。ディレクトリサーバで SSL を使用する場合、ディレクトリサーバが SSL 用に使用するポートの番号を入力します。
Use Secure Sockets Layer (SSL) for connections: サーバが、ディレクトリサーバとの通信に SSL を使用するかどうかを指定します。「Yes」を指定する場合には、SSL 通信を使用するように Administration Server を構成する必要があります。
Base DN: 識別名を指定します。この識別名において、デフォルトでディレクトリ検索が実行されます。また、Administration Server のすべてのエントリがディレクトリツリー内に格納されます (たとえば、o=mozilla.com)。DN は、ディレクトリサーバのエントリ名を表す文字列です。
Bind DN: Administration Server が、ディレクトリサーバに最初にバインド (またはログイン) するのに使用する識別名を指定します (たとえば、cn=Directory Manager)。バインドにより、接続時間に対するアクセス権のレベルが決定されます。バインド要求で提供した DN は、エイリアスエントリの DN にできます。
このバインド DN は、ディレクトリの閲覧と検索だけに必要です。この DN および関連のパスワード (設定されている場合) は漏洩しやすいため、このフィールドは空白のままにしておき、ディレクトリサーバを匿名で検索アクセスできるように設定することをお勧めします。ディレクトリへの匿名の検索アクセスを許可したくない場合、ここには、閲覧と検索アクセスだけを許可するバインド DN エントリを指定します。このフィールドには、ディレクトリサーバの無制限ユーザ (ルート DN) は、指定しないでください。
Bind Password: 認証に使用するパスワードを指定します。
Reset: 変更を取り消し、ページ内の各要素を変更前の値に戻します。
「Restrict Access」ページ
「Restrict Access」ページは、Administration Server へのアクセス制御を規定します。詳細は、「グローバルなアクセス制御の設定」を参照してください。
注 Administration Server へのアクセス制御を作成するには、事前に、「Preferences」タブの「Distributed Administration」ページから管理グループを設定し、分散管理を使用できるようにする必要があります。
For the server: ドロップダウンリストからサーバを選択することができます。「Create ACL」または「Edit ACL」をクリックします。
Reset: 変更を取り消し、ページ内の各要素を変更前の値に戻します。
「Access Control Rules」ページ
「Access Control Rules」ページは、アクセス制御規則を設定するための、2 つのフレームに区切られています。選択したリソースにアクセス制御規則がすでに設定されている場合、その規則は上のフレームに表示されます。詳細は、「グローバルなアクセス制御の設定」を参照してください。
上部フレーム
上部フレーム
上部フレームには、アクセス制御規則が表示されていて、それぞれ構成可能な設定をリンクとして示しています。リンクをクリックすると、ページは 2 つのフレームに分かれ、下部フレームを使用してアクセス制御規則を設定することができます。Administration Server の ACL は、デフォルトでは、編集不可能な 2 つの deny 文から始まります。
Action
Action
ユーザ、グループ、ホストに対して、アクセスの拒否または許可を指定します。Administration Server では、アクセス制御規則の最初の 2 行は、admin グループを除く全員に Administration Server のどの部分へのアクセスも認めないように設定されています。admin グループ以外のユーザやグループにもアクセスを許可する場合は、「New Line」をクリックして、新規のアクセス制御規則を作成する必要があります。詳細は、「グローバルなアクセス制御の設定」を参照してください。
Users/Groups
「anyone」をクリックすると、ユーザやグループの認証を指定することができます。下部フレームでは、ユーザとグループの認証を構成することができます。デフォルトでは、admin グループ以外のユーザおよびグループは、Administration Server リソースへのアクセスができません。詳細は、「ユーザとグループの指定」を参照してください。
From host
「anyplace」をクリックすると、規則に適用するコンピュータを指定することができます。下部フレームに、許可または拒否するホストを、ワイルドカードパターンや IP アドレスで指定することができます。詳細は、「「From Host」の指定」を参照してください。
Programs
Administration Server のエリアへのアクセスを制限します。たとえば、「All Programs」を選択して、管理サーバの構成に関連するすべてのページへのアクセスを制限することができます。エリアへのアクセスを制限する場合、ドロップダウンリストからプログラムグループの名前を選択します。タブの 1 ページへのアクセスを制限する場合、ページ名を「Program Items」に入力します。たとえば、「Access Control List Management」ページへのアクセスを制限するには、「Program Items」に「distacl」と入力します。詳細は、「プログラムへのアクセス制限」を参照してください。
Extra
カスタマイズされた ACL エントリを指定することができます。アクセス制御 API を使用して ACL をカスタマイズする場合、この機能を使用します。詳細は、「カスタマイズされた式の作成」を参照してください。
Continue
ユーザのアクセスを許可するかどうかをサーバが判定する前に、アクセス制御規則チェーンの次の行が評価されるよう指定します。アクセス制御エントリで複数の行を作成する場合には、最も一般的な制限から順に、より特定の制限に移るようにする方法が最適です。
Trash can icon
アクセス制御規則から対応する行を削除します。
注 ACL ファイルからすべての ACL 規則を削除することはしないでください。サーバを起動するためには、最低 1 つの ACL 規則が記述された ACL ファイルが、少なくとも 1 つ必要です。ACL ファイルから ACL 規則をすべて削除した場合、サーバを再起動しようとすると、構文エラーが発生します。
Access control is on
アクセス制御を有効にするかどうかを指定します。
New Line
表の最後の行にデフォルトの ACL 規則を追加します。規則間の移動には、左の列の上下矢印キーを使用します。
Response when Denied
ユーザがアクセスを拒否されたときに表示される応答を指定します。アクセス制御オブジェクトごとに、異なるメッセージを作成することができます。デフォルトでは、ユーザには次のようなメッセージが送信されます。「FORBIDDEN.Your client is not allowed access to the restricted object.」詳細は、「アクセスが拒否された場合の応答」を参照してください。Revert: 変更を取り消し、ページ内の各要素を変更前の値に戻します。
下部フレーム
下部フレームでは、上部フレームに表示されている ACL に含まれる、アクセス制御規則を設定することができます。
Allow/Deny
詳細は、「アクションの設定」を参照してください。Allow: ユーザ、グループ、またはホストにアクセスを許可します。
Deny: ユーザ、グループ、またはホストにアクセスを拒否します。
Reset: 変更を取り消し、ページ内の各要素を変更前の値に戻します。
User/Group
詳細は、「ユーザとグループの指定」を参照してください。Anyone (No Authentication): すべてのユーザにリソースへのアクセスを許可します。認証は必要ありません。
Authenticated people only: 認証されたユーザやグループに対してだけ、リソースへのアクセスを許可します。次のオプションから選択します。
All in the authentication database: LDAP ディレクトリのユーザやグループの全員に許可します。
Prompt for authentication: 認証ダイアログボックスで表示されるメッセージテキストを指定することができます。このテキストを使用して、ユーザが入力する必要のある項目について説明することができます。オペレーティングシステムによっては、最初の 40文字程度しか表示されない場合があります。Netscape Navigator や Netscape Communicator の場合、ユーザ名とパスワードは、キャッシュに書き込まれ、確認メッセージと関連付けられます。このため、同じ確認メッセージを持つサーバ領域 (ファイルとディレクトリ) にユーザがアクセスする場合、ユーザ名とパスワードを入力し直す必要がありません。逆に、さまざまな領域ごとにユーザに認証を義務付けたい場合、そのリソースの ACL 確認メッセージを変更する必要があります。Only the following people: 指定するユーザやグループにのみ許可します。次の方法でユーザやグループを指定します。
Reset: 変更を取り消し、ページ内の各要素を変更前の値に戻します。
From host
詳細は、「「From Host」の指定」を参照してください。Any place: すべてのマシンにリソースへのアクセスを許可します。
Only from: 次の内容に基づいて、アクセスを制限することができます。
マシンのホスト名や IP アドレスに一致するワイルドカードパターンを、フィールドに入力します。たとえば、特定のドメイン内のすべてのコンピュータに対してアクセスを許可するか、拒否する場合、*.iplanet.com のように、ドメイン内のすべてのホストが該当するワイルドカードパターンを入力します。
Reset: 変更を取り消し、ページ内の各要素を変更前の値に戻します。
Programs
詳細は、「プログラムへのアクセス制限」を参照してください。All programs: ユーザやグループに Administration Server のすべてのタブにアクセスすることを許可します。
Only the following: 指定するユーザやグループに、サーバの特定領域へのアクセスを許可します。「Program Groups」ドロップダウンリストから領域を選択します。Control キーを押しながら名前をクリックすることで、複数のプログラムグループを選択することもできます。
Program Items: ページ名を「Program Items」フィールドに入力することで、特定のプログラムグループに含まれる該当ページへのアクセスを制限することができます。たとえば、「Access Control List Management」ページへのアクセスを制限するには、「Program Items」に「distacl」と入力します。詳細は、「プログラムへのアクセス制限」を参照してください。
Reset: 変更を取り消し、ページ内の各要素を変更前の値に戻します。
Customized Expressions
Customize expressions: テキストボックスに、ACL の表現を入力してカスタマイズできます。この機能は、 ACL ファイルの構文や構造について十分に理解している場合に限り、使用することができます。カスタマイズされた式の詳細については、「カスタマイズされた式の作成」と「ACL ファイルの構文」を参照してください。Reset: 変更を取り消し、ページ内の各要素を変更前の値に戻します。
Access Denied Response
Respond with the Default File (Redirection Off): 次のメッセージが送信されます。「FORBIDDEN.Your client is not allowed access to the restricted object.」Respond with the Following URL:(Redirection ON): これを選択すると、ACL ごとに異なるメッセージを作成することができます。URL の絶対パス、または相対 URL を入力します。
Reset: 変更を取り消し、ページ内の各要素を変更前の値に戻します。
「NS Cron Control」ページ (UNIX/Linux)
「NS Cron Control」ページでは、ns-cron ファイルにあり、iPlanet Web Server にスケジュールされているすべての Cron ジョブに対して、起動と停止の制御ができます。詳細は、「Cron ベースのログローテーション の使用 (UNIX/Linux)」を参照してください。
Start: ns-cron を起動し、予定の Cron ジョブすべてを開始します。
Stop: ns-cron で定義されている Cron ジョブすべてを停止します。
Restart: ns-cronで定義されている Cron ジョブすべてを起動し直します。
「Configure JRE/JDK Paths」ページ
iPlanet Web Server をインストールするとき、iPlanet Web Server に同梱されている JRE (Java Runtime Environment) をインストールするか、または別途インストールする JDK (Java Development Kit) へのパスを指定するかを選択できます。サーバでは、サーブレットまたはJRE を使用して、コンパイル済みの JSP を実行できますが、コンパイルされていない JSP を実行するには JDK が必要になります。「Path Variables for Location JAR/Class Files for Servlets」ページでは、サーブレットの実行に JRE を使用するか JDK を使用するかを切り替えることができ、また、 JRE および JDK へのパス指定ができます。
Choose either JDK or JRE: サーバがサーブレットの実行に、JDK または JRE のどちらを使用するのかを指定します。
JDK Path: JDK をインストールしたディレクトリを指定します。
JDK Runtime Libpath: JDK のランタイムライブラリへのパスを指定します。パスが不明な場合、この欄を空白のままにしておくと、デフォルトのパスが使用されます。
JDK Runtime Classpath: JDK が必要とする、ディレクトリと JAR ファイルへのパスを指定します。既存のクラスパスに新しい値を追加することはできますが、既存値にはサーブレット操作に不可欠なパスが含まれているため、削除しないでください。パスが不明な場合、この欄を空白のままにしておくと、デフォルトのパスが使用されます。
JRE Path: JRE をインストールしたディレクトリを指定します。
JRE Runtime Libpath: JRE のランタイムライブラリへのパスを指定します。パスが不明な場合、この欄を空白のままにしておくと、デフォルトのパスが使用されます。
Reset: 変更を取り消し、ページ内の各要素を変更前の値に戻します。
注 JDK ランタイムライブラリパス、JDK ランタイムクラスパス、JRE ランタイムライブラリパスについて不明な場合、該当する欄を空白のままにしておくと、デフォルトのパスが使用されます。
「Community Strings」ページ (UNIX/Linux)
コミュニティ文字列とは、SNMP エージェントが認証に使用するための特別なパスワードのことです。つまり、ネットワークマネージメントステーションは、このエージェントに送信される各メッセージと一緒に特別のパスワードを送信する必要があるということです。これにより、エージェントは、そのネットワークマネージメントステーションが情報の取得を承認されているかどうかを確認できます。コミュニティ文字列は、SNMP パケットでの送信時に暗号化されず、ASCII テキストのままで送信されます。このため、コミュニティ文字列を定期的に変更するようお勧めします。マスターエージェントは、コミュニティ文字列を認証に使用します。「Community Strings」ページから、コミュニティの作成、編集、削除を実行することができます。
詳細は、「コミュニティー文字列の設定」を参照してください。
Community: 作成するコミュニティの名前を指定します。
Operation: 新しいコミュニティのアクセス権を指定します。次の中から選択します。
Allow All Operations: このコミュニティ文字列に、データの要求、メッセージへの応答、および変数値の設定を許可します。
Current communities: 現在、サーバに定義されているすべてのコミュニティを表示します。コミュニティを変更するには、コミュニティの行にある「Edit」をクリックします。コミュニティを削除するには、コミュニティの行にある「Remove」をクリックします。Allow GET Operations: このコミュニティー文字列に、データの要求およびメッセージへの応答を許可し、変数値の設定は許可しません。
Reset: 変更を取り消し、ページ内の各要素を変更前の値に戻します。
「Manager Entries」ページ (UNIX/Linux)
「Manager Entries」ページから、SNMP トラップの送信先の作成、編集、および削除を実行できます。SNMP トラップとは、SNMP エージェントがネットワークマネージメントステーションに送信するメッセージのことです。たとえば、インタフェースのステータスが「稼動状態」から「停止状態」に変更されると、SNMP エージェントはトラップを送信します。SNMP エージェントは、ネットワークマネージメントステーションのアドレスを把握しているため、トラップの送信先を判断できます。SNMP マスターエージェントに関する、トラップの送信先は、Server Manager で 設定できます。詳細は、「トラップ送信先の設定」を参照してください。
Manager station: ネットワーク管理ソフトウェアを実行する、システムの名前を指定します。
Trap port: ネットワーク管理システムが、トラップの受信に使用するポート番号を指定します (通常は 162)。
With community: トラップに使用するコミュニティ文字列を指定します。
Current manager entries: サーバに定義されているすべてのマネージャステーションを表示します。マネージャステーションを変更するには、マネージャステーションの行にある「Edit」をクリックします。マネージャステーションを削除するには、マネージャステーションの行にある「Remove」をクリックします。
Reset: 変更を取り消し、ページ内の各要素を変更前の値に戻します。
「SNMP Master Agent Control」ページ (UNIX/Linux)
マスター SNMP エージェントは、サブエージェントとネットワークマネージメントステーション間の情報を交換します。マスターエージェントは、やりとりをするサブエージェントと同じホストマシン上で動作します。1 台のホストマシンに複数のサブエージェントをインストールすることができます。すべてのサブエージェントは、マスターエージェントと通信できます。SNMP マスターエージェントをインストールしたあと、「SNMP Master Agent Control」ページから、SNMP マスターエージェントの起動、停止、再起動を実行できます。
SNMP マスターエージェントのインストール
次の各要素が表示されます。Restart: SNMP マスターエージェントを再起動します。
前へ 目次 索引 DocHome 次へ
Copyright © 2001 Sun Microsystems, Inc. Some preexisting portions Copyright © 2001 Netscape Communications Corp. All rights reserved.
Last Updated October 17, 2001