Sun Java System Portal Server Secure Remote Access 7.2 管理ガイド

第 8 章 Secure Remote Access ゲートウェイの設定

この章では、Sun Java System Portal Server 管理コンソールからゲートウェイの属性を設定する方法について説明します。

この章で説明する内容は次のとおりです。

始める前に

プロファイルのコアオプションの設定

この節では、次の操作について説明します。

起動モードの設定

インストール時にゲートウェイを HTTPS モードで実行するように選択している場合は、インストール後、ゲートウェイは HTTPS モードで実行されます。HTTPS モードの場合、ゲートウェイはブラウザからの SSL 接続を許可し、非 SSL 接続を拒否します。ただし、ゲートウェイを HTTP モードで実行するように設定することもできます。HTTPS モードで発生する、SSL セッションの管理、SSL トラフィックの暗号化と復号化に伴うオーバーヘッドが取り除かれるため、ゲートウェイのパフォーマンスが向上します。

Procedure起動モードを設定する

  1. Portal Server 管理コンソールに管理者としてログオンします。

  2. 「Secure Remote Access」タブを選択し、属性を変更するプロファイル名をクリックします。

  3. 「コア」タブを選択します。

  4. 次の属性を変更します。

    HTTP 接続

    ゲートウェイでの非 SSL 接続の受け付けを許可する場合は「HTTP 接続」チェックボックスにチェックマークを付けます。

    HTTP ポート

    HTTP ポート番号を入力します。デフォルト値は 80 です。

    HTTPS 接続

    ゲートウェイでの SSL 接続の受け付けを許可する場合は「HTTPS 接続」チェックボックスにチェックマークを付けます。このオプションは、デフォルトで選択されています。

    HTTPS ポート

    HTTPS ポート番号を入力します。デフォルト値は 443 です。


    注 –

    次の属性は、『Sun Java System Portal Server 7.2 Command-Line Reference』「psadmin set-attribute」を使用して変更できます。

    /space/PS/portal/bin/psadmin set-attribute -u amadmin -f /space/PS/portal/bin/ps_password -p portal1 -m gateway --gateway-profile profileID -a sunPortalGatewayDomainsAndRulesets -A $entry

    • sunPortalGatewayDefaultDomainAndSubdomains=Default Domains

    • sunPortalGatewayLoggingEnabled=Enable Logging

    • sunPortalGatewayEProxyPerSessionLogging=Enable per Session Logging

    • sunPortalGatewayEProxyDetailedPerSessionLogging=Enable Detailed per Session Logging

    • sunPortalGatewayNetletLoggingEnabled=Enable Netlet Logging

    • sunPortalGatewayEnableMIMEGuessing=Enable MIME Guessing

    • sunPortalGatewayParserToURIMap=Parser to URI Mappings

    • sunPortalGatewayEnableObfuscation=Enable Masking

    • sunPortalGatewayObfuscationSecretKey=Seed String for Masking

    • sunPortalGatewayNotToObscureURIList=URIs not to Mask

    • sunPortalGatewayUseConsistentProtocolForGateway=Make

    • Gateway protocol Same as \n Original URI Protocol sunPortalGatewayEnableCookieManager=Store External Server Cookies

    • sunPortalGatewayMarkCookiesSecure=Mark Cookies as secure


  5. 端末ウィンドウからゲートウェイを再起動します。

    ./psadmin start-sra-instance -u amadmin -f passwordfile -N profilename -t gateway


    
    

コアコンポーネントの設定

ネットレットを使用することで、インターネットなどのセキュリティーの弱いネットワークで一般的な TCP/IP サービスを安全に実行できます。TCP/IP アプリケーション (Telnet や SMTP など)、HTTP アプリケーション、同じポートを使用するすべてのアプリケーションを実行できます。ネットレットを有効にした場合は、ゲートウェイは着信トラフィックがネットレットトラフィックであるか、または Portal Server トラフィックであるかを判断する必要があります。ネットレットを無効にした場合は、ゲートウェイはすべての着信トラフィックが HTTP トラフィックと HTTPS トラフィックのいずれかであると仮定するため、オーバーヘッドが低減します。ネットレットは、Portal Server でアプリケーションをまったく使用しないことが確実な場合にだけ無効にしてください。

Procedureコンポーネントを設定する

  1. Portal Server 管理コンソールに管理者としてログオンします。

  2. 「Secure Remote Access」タブを選択し、属性を変更するプロファイル名をクリックします。

  3. 「コア」タブを選択します。

  4. 次の属性を変更します。

    属性名 

    説明 

    ネットレット 

    ネットレットサービスを開始する場合は「有効」チェックボックスにチェックマークを付けます。このオプションは、デフォルトで選択されています。 

    プロキシレット 

    プロキシレットサービスを開始する場合は「有効」チェックボックスにチェックマークを付けます。このオプションは、デフォルトで選択されています。 

  5. 端末ウィンドウから、次のコマンドオプションを使用してゲートウェイを再起動します。

    ./psadmin start-sra-instance -u amadmin -f passwordfile -N profilename -t gateway

基本オプションの設定

「Cookie 管理」属性について

多くの Web サイトは、ユーザーセッションの追跡と管理に Cookie を使用しています。HTTP ヘッダーに Cookie が設定されている Web サイトにゲートウェイが要求をルーティングする場合、ゲートウェイは次の方法でそれらの Cookie を破棄するか、またはそのまま通過させます。

この設定は、Portal Server が Portal Server ユーザーセッションの追跡に使用する Cookie には適用されません。この設定は、「ユーザーセッション Cookie を転送する URL」オプションの設定によって制御されます。

この設定は、ユーザーがアクセスを許可されたすべての Web サイトに適用されます (つまり、一部のサイトの Cookie を破棄し、別のサイトの Cookie を保持することはできない)。


注 –

Cookie を使用しないゲートウェイであっても、「Cookie ドメイン」リストから URL を削除しないでください。「Cookie ドメイン」リストについては、『Access Manager 管理ガイド』を参照してください。


「HTTP 基本認証」属性について

ゲートウェイサービスには HTTP 基本認証を設定できます。

Web サイトは、サイトを閲覧する前にユーザー名とパスワードの入力を要求する HTTP 基本認証で保護することができます (HTTP 応答コードは 401、WWW 認証は BASIC)。Portal Server はユーザー名とパスワードを保存するため、ユーザーは BASIC で保護された Web サイトにふたたびアクセスするときに証明情報を再入力する必要はありません。これらの証明情報は、ディレクトリサーバー上のユーザープロファイルに保存されます。

BASIC で保護されたサイトをユーザーが訪問できるかどうかは、この設定によって決定するわけではありませんが、ユーザーが入力する証明情報がユーザーのプロファイルに確実に保存されます。

この設定は、ユーザーがアクセスを許可されたすべての Web サイトに適用されます (つまり、一部のサイトについて HTTP 基本認証のキャッシングを有効にし、別のサイトについて無効にするということはできない)。


注 –

基本認証ではなく、Windows NT challenge/response (HTTP 応答コードは 401、WWW 認証は NTLM) で保護された Microsoft の IIS (Internet Information Server) が提供する URL のブラウズはサポートされません。


また、管理コンソールのアクセス制御サービスを使用して、シングルサインオンを有効にすることができます。

「Portal Server」属性について

ゲートウェイが要求に応答するように、複数の Portal Server を設定できます。ゲートウェイのインストール時に、ゲートウェイの稼動に必要な Portal Server を指定することがあります。この Portal Server は、デフォルトでは「Portal Server」フィールドに表示されます。その他の Portal Server を http://portal-server-name:port number の形式でリストに追加することができます。ゲートウェイは要求を処理するために、リスト内の各 Portal Server に順次アクセスを試みます。

「ユーザーセッション Cookie を転送する URL」属性について

Portal Server は、ユーザーセッションの追跡に Cookie を使用します。ゲートウェイがサーバーに HTTP 要求を送信すると (ユーザーのデスクトップページを生成するためにデスクトップサーブレットが呼び出される場合など)、この Cookie はサーバーに転送されます。サーバー上のアプリケーションはこの Cookie を使用して、ユーザーの検証と特定を行います。

Portal Server の Cookie は、サーバー以外のマシンに送信された HTTP 要求には転送されませんが、それらのマシンの URL が「ユーザーセッション Cookie を転送する URL」リストに指定されている場合は転送されます。したがってこのリストに URL を追加すると、サーブレットと CGI が Portal Server の Cookie を受け取り、API を使用してユーザーを特定することができます。

URL は後続の暗黙的なワイルドカードを使って照合されます。たとえば、リストのデフォルトエントリを次のように指定するとします。

http://server:8080

この場合、http://server:8080 から始まるすべての URL に Cookie が転送されます。

次のように指定するとします。

http://newmachine.eng.siroe.com/subdir

この場合、この文字列から始まるすべての URL に、Cookie が転送されます。

たとえば、「http://newmachine.eng/subdir」で始まるすべての URL には Cookie は転送されません。これはこの文字列が転送リスト内の文字列と完全に一致する文字列から始まっていないためです。このようなマシン名の変形で始まる URL に Cookie を転送するには、転送リストにエントリを追加する必要があります。

同様に、リストに適切なエントリが追加されている場合を除き、「https://newmachine.eng.siroe.com/subdir」から始まる URL には Cookie は転送されません。

「URL からセッションを取得」属性について

「URL からセッションを取得」オプションを有効にすると、Cookie をサポートするかどうかに関係なく、セッション情報が URL の一部として符号化されます。つまりゲートウェイは、クライアントのブラウザから送信されるセッション Cookie の代わりに URL に含まれるセッション情報を使用して検証を行います。

Procedure基本オプションを設定する

  1. Portal Server 管理コンソールに管理者としてログオンします。

  2. 「Secure Remote Access」タブを選択し、属性を変更するプロファイル名をクリックします。

  3. 「コア」タブを選択します。

  4. 次の属性を変更します。

    属性名 

    説明 

    Cookie 管理 

    Cookie 管理を有効にする場合は「有効」チェックボックスにチェックマークを付けます。 

    このオプションは、デフォルトで選択されています。 

    HTTP 基本認証 

    「HTTP 基本認証を有効」チェックボックスにチェックマークを付けて、HTTP 基本認証を有効にします。 

    Portal Server 

    Portal Server を http://portal-server-name:port-number の形式でフィールドに指定し、「追加」をクリックします。

    「Portal Server」リストにさらに Portal Server を追加する場合は、この手順を繰り返します。 

    ユーザーセッション Cookie を転送する URL 

    ユーザーセッション Cookie を転送する URL を入力し、「追加」をクリックします。 

    「ユーザーセッション Cookie を転送する URL」リストにさらに URL を追加する場合は、この手順を繰り返します。 

    ゲートウェイ最小認証レベル 

    認証レベルを入力します。 

    デフォルトでは、すべてのレベルの認証を許可するようにアスタリスク (*) が追加されます。 

    URL からセッションを取得 

    URL からセッションの情報を取得する場合は「はい」を選択します。 

    デフォルトでは、「いいえ」オプションが選択されています。 

配備オプションの設定

プロキシの設定

Procedureプロキシの設定を行うには

  1. Portal Server 管理コンソールに管理者としてログオンします。

  2. 「Secure Remote Access」タブを選択し、属性を変更するプロファイル名をクリックします。

  3. 「配備」タブを選択します。

  4. 次の属性を変更します。

    属性名 

    説明 

     

    プロキシを使用する 

    「プロキシを使用する」チェックボックスにチェックマークを付けて、Web プロキシの使用を有効にします。 

     

    Web プロキシ URL 

    「Web プロキシを使用する URL」編集ボックスに、適切な URL を http://host name.subdomain.com の形式で入力し、「追加」をクリックします。

    「Web プロキシを使用する URL」リストに URL が追加されます。 

    「プロキシを使用する」オプションを無効にしている場合でも、ゲートウェイが「ドメインとサブドメインのプロキシ」リストの Web プロキシだけを使用して、特定の URL に接続するように指定できます。これらの URL は、「Web プロキシを使用する URL」フィールドに指定する必要があります。この値がプロキシの使用に与える影響についての詳細は、「Access Manager へアクセスするプロキシの設定」を参照してください。

    ドメインとサブドメインのプロキシ 

    エントリが「ドメインとサブドメインのプロキシ」リストボックスに追加されます。 

    プロキシ情報は次の形式で入力します。 


    domainname proxy1:port1|subdomain1 proxy2:port2|subdomain2 proxy3:port3|* proxy4:port4

    * は特別に指定する以外のすべてのドメインとサブドメインに対して、* のあとに定義されるプロキシが適用されなければならないことを示します。 

    プロキシにポートを指定しない場合、デフォルトのポート 8080 が使用されます。 

    さまざまなホストにプロキシ情報を適用する方法については、「Access Manager へアクセスするプロキシの設定」を参照してください。

    プロキシパスワードのリスト 

    「プロキシパスワードのリスト」に各プロキシサーバーの情報を入力し、「追加」をクリックします。 

    プロキシ情報は次の形式で入力します。 

    proxyserver|username|password

    proxyserver は、「ドメインとサブドメインのプロキシ」リストに定義したプロキシサーバーです。

    プロキシサーバーが一部またはすべてのサイトへのアクセスに認証を要求する場合、指定されたプロキシサーバーでゲートウェイが認証されるために必要な、ユーザー名とパスワードを指定する必要があります。 

    自動プロキシ設定サポート 

    「自動プロキシ設定サポートを有効」チェックボックスにチェックマークを付けて、PAC サポートを有効にします。 

    自動プロキシ設定を有効にするオプションを選択すると、「ドメインとサブドメインのプロキシ」フィールドに指定した情報が無視されます。ゲートウェイは、イントラネット設定にだけプロキシ自動設定 (PAC) ファイルを使用します。PAC ファイルについては、「自動プロキシ設定の使用」を参照してください。

    自動プロキシ設定ファイルの位置 

    「場所」フィールドに、PAC ファイルの名前と場所を入力します。 

     

リライタプロキシおよびネットレットプロキシの設定

ネットレットプロキシについて

ネットレットプロキシは、ゲートウェイを経由してイントラネット内のネットレットプロキシまでクライアントからのセキュリティー保護されたトンネルを拡張することで、ゲートウェイとイントラネットの間のネットレットトラフィックの安全性を補強します。ネットレットプロキシを有効にすると、ネットレットパケットがネットレットプロキシにより解読され、送信先サーバーに送られます。これにより、ファイアウォール内で開くポート数を減らすことができます。

リライタプロキシについて

リライタプロキシを使用して、ゲートウェイとイントラネットの間の HTTP トラフィックをセキュリティー保護することができます。リライタプロキシを指定しない場合、イントラネット上のマシンにアクセスしようとすると、ゲートウェイコンポーネントによりイントラネットに直接つながります。リライタプロキシは、インストール後に自動的に起動されません。次の手順を実行して、リライタプロキシを有効にする必要があります。

Procedureリライタプロキシとネットレットプロキシを設定する

  1. Portal Server 管理コンソールに管理者としてログオンします。

  2. 「Secure Remote Access」タブを選択し、属性を変更するプロファイル名をクリックします。


    注 –

    リライタプロキシとゲートウェイが、同じゲートウェイプロファイルを使用していることを確認してください。


  3. 「配備」タブを選択します。

  4. 次の属性を変更します。

    属性名 

    説明 

    リライタプロキシ 

    リライタプロキシサービスを有効にする場合は、「リライタプロキシ」チェックボックスにチェックマークを付けます。 

    リライタプロキシのリスト 

    1. 「リライタプロキシのリスト」編集ボックスに、hostname:port という形式でホスト名とポート番号を入力します。


      ヒント –

      目的のポートが使用可能で未使用であることを確認するには、コマンド行で次のコマンドを実行します。

      netstat -a | grep port-number | wc -l

      port-number は、目的のポート番号です。


    2. 「追加」をクリックします。

    ネットレットプロキシ 

    「ネットレットプロキシを有効」チェックボックスにチェックマークを付けて、ネットレットプロキシサービスを有効にします。 

    ネットレットプロキシホスト 

    1. 「ネットレットプロキシホスト」フィールドに、hostname:port という形式でネットレットプロキシホストの名前とポート番号を入力します。


      ヒント –

      目的のポートが使用可能で未使用であることを確認するには、コマンド行で次のコマンドを実行します。

      netstat -a | grep port-number | wc -l

      port-number は、目的のポート番号です。


    2. 「追加」をクリックします。

    Web プロキシ経由のネットレットトンネリング 

    「Web プロキシ経由のネットレットトンネリングを有効」チェックボックスにチェックマークを付けて、トンネル化を有効にします。 

  5. サーバーで portal-server-install-root/SUNWportal/bin/certadmin を実行し、リライタプロキシの証明書を作成します。

    この手順が必要になるのは、リライタプロキシのインストール時に証明書の作成を選択していない場合です。

  6. リライタプロキシがインストールされているマシンに root としてログインし、リライタプロキシを起動します。


    rewriter-proxy-install-root/SUNWportal/bin/rwproxyd -n gateway-profile-name start
  7. ゲートウェイがインストールされているマシンに root としてログインし、ゲートウェイを再起動します。


    ./psadmin start-sra-instance -u amadmin -f passwordfile -N profilename -t gateway

セキュリティーオプションの設定

PDC および非認証 URL の設定

ProcedurePDC および非認証 URL を設定する

  1. Portal Server 管理コンソールに管理者としてログオンします。

  2. 「Secure Remote Access」タブを選択し、属性を変更するプロファイル名をクリックします。

  3. 「セキュリティー」タブを選択します。

  4. 次の属性を変更します。

    属性名 

    説明 

    証明書が有効なゲートウェイホスト 

    1. 「証明書が有効なゲートウェイホスト」リストにゲートウェイ名が追加されます。

      host1.sesta.com の形式でゲートウェイを追加します。

    2. 「追加」をクリックします。

    非認証 URL 

    一部の URL で認証を不要にするように指定できます。通常は、イメージを含むディレクトリが該当します。 

    「非認証 URL」フィールドに、folder/subfolder の形式で適切なフォルダパスを入力します。

    URL が、/images など完全修飾名ではない場合、ポータル URL として処理されます。 

    非ポータル URL を追加するには、URL を完全修飾名にし、「追加」をクリックして、このエントリを「非認証 URL」リストに追加します。 

    信頼できる SSL ドメイン 

    「信頼できる SSL ドメイン」フィールドに、ドメイン名を入力して「追加」をクリックします。 

TLS および SSL オプションの設定

ProcedureTLS および SSL オプションを設定する

  1. Portal Server 管理コンソールに管理者としてログオンします。

  2. 「Secure Remote Access」タブを選択し、属性を変更するプロファイル名をクリックします。

  3. 「セキュリティー」タブを選択します。

  4. 次の属性を変更します。

    属性名 

    説明 

    40 ビット暗号化 

    このオプションは、40 ビットの (弱い) SSL (Secure Sockets Layer) 接続を許可する場合に選択します。このオプションを選択していない場合、128 ビット接続だけがサポートされます。 

    このオプションを無効にするときは、ブラウザが必要な接続タイプをサポートするように設定されていることを確認する必要があります。 


    注 –

    Netscape Navigator 4.7x の場合は、次の処理が必要です。

    1. 「Communicator」メニューの「ツール」の「セキュリティー情報」を選択します。

    2. 左の区画で「Navigator」リンクをクリックします。

    3. 「詳細セキュリティー (SSL) 設定」の「SSL v2 の設定」または「SSL v3 の設定」をクリックします。

    4. 適切な暗号化方式を有効にします。


    Null 暗号化方式 

    「Null 暗号化方式を有効」チェックボックスにチェックマークを付けて、Null 暗号化方式を有効にします。 

    SSL 暗号化方式の選択 

    Secure Remote Access は、数多くの標準暗号化方式をサポートしています。パッケージ内のすべての暗号化方式をサポートするか、必要な暗号化方式を個別に選択するかを選択することができます。ゲートウェイインスタンスごとに、個別に SSL 暗号化方式を選択できます。選択した暗号化方式のいずれかがクライアントサイトに存在していれば、SSL ハンドシェークは正常に行われます。 

    SSL Version 2.0 

    「SSL Version 2.0 を有効」チェックボックスにチェックマークを付けて、Version 2.0 を有効にします。デフォルトでは、このオプションは有効に設定されています。 

    SSL version 2.0 を有効または無効にできます。SSL 2.0 を無効にすると、古い SSL 2.0 しかサポートしないブラウザは Secure Remote Access に対して認証ができません。これにより、セキュリティーのレベルが格段に向上します。 

    SSL2 暗号化方式 

    「SSL 暗号化方式の選択の有効化」チェックボックスにチェックマークを付けます。 

    SSL 暗号化方式のリストから、必要な暗号化方式を選択できます。 

    SSL Version 3.0 

    SSL version 3.0 を有効または無効にできます。SSL 3.0 を無効にすると、SSL 3.0 しかサポートしないブラウザは SRA ソフトウェアに対して認証ができません。これにより、セキュリティーのレベルが格段に向上します。 

    「SSL Version 3.0 を有効」チェックボックスにチェックマークを付けて、Version 3.0 を有効にします。 

    SSL3 暗号化方式 

    「SSL 暗号化方式の選択の有効化」チェックボックスにチェックマークを付けます。 

    SSL3 暗号化方式のリストから、必要な暗号化方式を選択できます。 

    TLS 暗号化方式 

    「SSL 暗号化方式の選択の有効化」チェックボックスにチェックマークを付けます。 

    TLS 暗号化方式のリストから、必要な暗号化方式を選択できます。 

パフォーマンスオプションの設定

タイムアウトおよび再試行の設定

Procedureタイムアウトおよび再試行を設定する

  1. Portal Server 管理コンソールに管理者としてログオンします。

  2. 「Secure Remote Access」タブを選択し、属性を変更するプロファイル名をクリックします。

  3. 「パフォーマンス」タブを選択します。

  4. 次の属性を変更します。

    属性名 

    説明 

    サーバーの再試行間隔 (秒) 

    Portal Server、リライタプロキシ、またはネットレットプロキシがクラッシュや停止などで使用できなくなった場合に開始の試行を要求する時間間隔を秒単位で指定します。 

    ゲートウェイタイムアウト (秒) 

    ゲートウェイとブラウザの接続がタイムアウトになるまでの時間間隔を秒単位で指定します。 

    「ゲートウェイタイムアウト」フィールドに、タイムアウトまでの間隔を秒単位で指定します。 

    キャッシュされたソケットのタイムアウト (秒) 

    ゲートウェイと Portal Server の接続がタイムアウトになるまでの時間間隔を秒単位で指定します。 

HTTP オプションの設定

ProcedureHTTP オプションを設定する

  1. Portal Server 管理コンソールに管理者としてログオンします。

  2. 「Secure Remote Access」タブを選択し、属性を変更するプロファイル名をクリックします。

  3. 「パフォーマンス」タブを選択します。

  4. 次の属性を変更します。

    属性名 

    説明 

    最大スレッドプールサイズ 

    適切なスレッド数を指定します。 

    ゲートウェイスレッドプールで事前に作成できる最大スレッド数を指定できます。 

    持続 HTTP 接続 

    「持続 HTTP 接続を有効」チェックボックスにチェックマークを付けて、持続的な HTTP 接続を有効にします。 

    ゲートウェイで HTTP の持続接続を有効にし、Web ページの (イメージやスタイルシートなどの) すべてのオブジェクトにソケットが開かれないように設定することができます。 

    持続接続ごとの最大要求数 

    最大要求数を入力します。 

    持続ソケット接続のタイムアウト (秒) 

    適切なタイムアウトを秒単位で入力します。 

    回復時間に必要な正常なタイムアウト (秒) 

    必要な猶予時間を秒単位で入力します。 

    これはクライアント (ブラウザ) とゲートウェイの間でのネットワークトラフィックの往復時間です。 

    • ブラウザが要求を送信してから要求がゲートウェイに到達するまでにかかる時間

    • ゲートウェイが応答を送信してからブラウザがその応答を実際に受信するまでの時間

    これは、ネットワーク状態やクライアントの接続速度などの要因によって決まります。 

    最大接続キュー 

    ゲートウェイが受け付ける最大同時接続数を指定します。 

    適切な接続数を指定します。 

Secure Remote Access のパフォーマンスの監視

管理者は Secure Remote Access の各種コンポーネントにアクセスしてパフォーマンスを監視できます。

ProcedureSecure Remote Access のパフォーマンスを監視する

  1. Portal Server 管理コンソールにログオンします。

  2. 「Secure Remote Access」タブを選択し、サブメニューの「監視」をクリックします。

  3. 「監視」ページで、ドロップダウンメニューからプロキシインスタンスを選択します。

  4. 「MBeans」テーブル内で、パフォーマンス値を表示する属性を選択します。

リライタオプションの設定

基本オプションの設定

Procedure基本オプションを設定する

  1. Portal Server 管理コンソールに管理者としてログオンします。

  2. 「Secure Remote Access」タブを選択し、属性を変更するプロファイル名をクリックします。

  3. 「リライタ」タブを選択します。

  4. 次の属性を変更します。

    属性名 

    説明 

    すべての URI のリライト 

    「すべての URI の書き換えを有効」チェックボックスにチェックマークを付け、ゲートウェイによるすべての URL の書き換えを有効にします。 

    ゲートウェイサービスで「すべての URI の書き換えを有効」オプションを有効にすると、「ドメインとサブドメインのプロキシ」リストのエントリをチェックせずに、リライタはすべての URL を書き換えます。「ドメインとサブドメインのプロキシ」リストのエントリは無視されます。 

    書き換えない URI 

    編集ボックスで URI を追加します。 


    注 –

    このリストに #* を追加すると、href ルールがルールセットの一部であっても、URI を書き換えできるようにできます。


「URI をルールセットにマップ」の設定

ルールセットは、Portal Server 管理コンソールの「Portal Server 設定」の下のリライタサービスに作成されます。詳細については、『Portal Server 管理ガイド』を参照してください。

ルールセットを作成したら、「URI をルールセットにマップ」フィールドを使用してドメインとルールセットを関連付けます。デフォルトでは、「URI をルールセットにマップ」リストに次の 2 つのエントリが追加されます。

デフォルトドメインのすべてのページに対して、デフォルトゲートウェイのルールセットが適用されます。ほかのすべてのページには、汎用ルールセットが適用されます。デフォルトのゲートウェイルールセットと汎用ルールセットはパッケージ内のルールセットです。


注 –

デスクトップに表示されるすべてのコンテンツについて、コンテンツが取得される場所にかかわらず、デフォルトドメインのルールセットが使用されます。

たとえば、URL yahoo.com のコンテンツを集めるようにデスクトップを設定すると仮定します。Portal Server は sesta.com 内にあります。取得されたコンテンツに sesta.com のルールセットが適用されます。



注 –

ルールセットを指定するドメインは、「ドメインとサブドメインのプロキシ」リストに含まれている必要があります。


Procedure「URI をルールセットにマップ」を設定する

  1. Portal Server 管理コンソールに管理者としてログオンします。

  2. 「Secure Remote Access」タブを選択し、属性を変更するプロファイル名をクリックします。

  3. 「リライタ」タブを選択します。

  4. 次の属性を変更します。

    属性名 

    説明 

    URI 

    「URI をルールセットにマップ」フィールドに適切なドメイン名またはホスト名とルールセットを入力し、「追加」をクリックします。 

    「URI をルールセットにマップ」リストにエントリが追加されます。 

    ドメインまたはホスト名とルールセットは次の形式で指定します。 


    ドメイン名|ルールセット名

    次に例を示します。 


    eng.sesta.com|default

    注 –

    ルールセットを適用する優先順位は、ホスト名 - サブドメイン - ドメインです。

    ドメインベースのルールセットリストのエントリ例を次に示します。


    sesta.com|ruleset1
    eng.sesta.com|ruleset2
    host1.eng.sesta.com|ruleset3
    • ruleset3host1 のすべてのページに適用されます。

    • ruleset2 は、host1 から取得されたページを除く eng サブドメインのすべてのページに適用されます。

    • ruleset1 は、eng サブドメインおよび host1 から取得されたページを除く、sesta.com ドメインのすべてのページに適用されます。


「パーサーを MIME タイプにマップ」の設定

リライタでは、コンテンツタイプ、つまり HTML、JavaScript、CSS、XML に基づいて Web ページを解析するために、4 つのパーサーが使用されます。デフォルトでは、これらのパーサーには一般的な MIME タイプが関連付けられています。新しい MIME タイプとこれらのパーサーの関連付けは、ゲートウェイサービスの「パーサーを MIME タイプにマップ」フィールドで行います。これにより、リライタ機能をほかの MIME タイプに拡張できます。

複数のエントリは、セミコロン (;) またはコンマ (,) で区切ります。

次に例を示します。

HTML=text/html;text/htm;text/x-component;text/wml; text/vnl/wap.wml

これは、これらの MIME が HTML リライタに送られ、URL の書き換えに HTML ルールを適用することを指定しています。


ヒント –

MIME マッピングリストから不要なパーサーを削除すると、処理速度が向上します。たとえば、特定のイントラネットのコンテンツに JavaScript が含まれないことが確実な場合は、MIME マッピングリストから JavaScript エントリを削除できます。


Procedure「パーサーを MIME タイプにマップ」を設定する

  1. Portal Server 管理コンソールに管理者としてログオンします。

  2. 「Secure Remote Access」タブを選択し、属性を変更するプロファイル名をクリックします。

  3. 「リライタ」タブを選択します。

  4. 次の属性を変更します。

    属性名 

    説明 

    パーサー 

    1. 「パーサーを MIME タイプにマップ」フィールドで、編集ボックスに必要な MIME タイプを追加します。複数のエントリを区切るときは、セミコロンまたはコンマを使用します。

      エントリは HTML=text/html;text/htm の形式で指定します。

    2. 「追加」をクリックし、必要なエントリをリストに追加します。

PDC (Personal Digital Certificate) 認証の設定

PDC は認証局 (CA) が発行し、CA の非公開錠で署名されます。CA は証明書を発行する前に要求本文の ID を検証します。この場合 PDC が存在すると、強力な認証メカニズムとして機能します。

PDC には所有者の公開鍵、所有者名、有効期限、デジタル証明書を発行した認証局の名前、シリアル番号、その他の情報が収められています。

Portal Server での認証には、PDC とスマートカードや Java カードなどの符号化されたデバイスを使用できます。符号化されたデバイスは、カードに保存された PDC と電子的に同等のものを搬送します。ユーザーがこれらのメカニズムのいずれかを使用してログインすると、ログイン画面も認証画面も表示されません。

    PDC 認証プロセスには、いくつかの手順が伴います。

  1. ブラウザから、https://my.sesta.com のような接続要求を入力します。

    この要求への応答は、my.sesta.com までのゲートウェイが証明書を受け付けるように設定されているかどうかによって異なります。


    注 –

    ゲートウェイが証明書を受け付けるように設定されている場合、ゲートウェイは証明書付きのログインだけを受け付け、その他のログインを拒否します。


    ゲートウェイは、証明書が既知の認証局から発行されたものであるか、有効期限内であるか、変更されていないかどうかをチェックします。証明書が有効であれば、ユーザーが認証プロセスの次の手順に進むことを許可します。

  2. ゲートウェイはサーバー内の PDC 認証モジュールに証明書を渡します。

ProcedurePDC と符号化されたデバイスを設定する

  1. Portal Server マシンで、/etc/opt/SUNWam/config/AMConfig.properties ファイルに次の行を追加します。com.iplanet.authentication.modules.cert.gwAuthEnable=yes

  2. PDC を有効にするゲートウェイの認証データベースに、適切な証明書をインポートします。証明書の設定については、「ゲートウェイマシンでルート CA 証明書をインポートする」を参照してください。

  3. Access Manager 管理コンソールに管理者としてログインし、次の操作を行います。

    1. 「アイデンティティー管理」タブを選択し、「組織」を選択します。

    2. 「表示」ドロップダウンメニューから該当の組織に使用するサービスを選択します。

    3. 「追加」をクリックして証明書を登録します。

  4. Access Manager 管理コンソールで、次の操作を行います。

    1. 適切な組織を選択し、「証明書」の隣の矢印をクリックします。

    2. 「信頼できるリモートホスト」リストボックスで、何も強調表示せずに「削除」をクリックします。

    3. テキストボックスに何らかの文字列を入力し、「追加」をクリックします。

    4. 「保存」をクリックします。

  5. Access Manager 管理コンソールで、次の操作を行います。

    1. 適切な組織を選択し、「表示」ドロップダウンメニューから「サービス」を選択します。

      サービスのリストが表示されます。

    2. 「認証設定」コアサービスの隣の矢印をクリックし、「新規」をクリックします。

      「新規サービスインスタンス」ページが表示されます。

    3. サービスインスタンス名に「gatewaypdc」と入力します。

    4. 「送信」をクリックします。

      「gatewaypdc」がサービスインスタンスに表示されます。

    5. 「gatewaypdc」をクリックし、サービスを編集します。

      「gatewaypdc プロパティーを表示」ページが表示されます。

    6. 「認証設定」の隣の「編集」リンクをクリックし、「追加」をクリックします。

      「モジュールの追加」ページが表示されます。

    7. 「モジュール名」フィールドの「証明書」と、「適用基準」の「必須」を選択し、「了解」をクリックします。

    8. 「了解」をクリックして終了します。

  6. Access Manager 管理コンソールで、次の操作を行います。

    1. 「コア」の隣の矢印をクリックします。

    2. 「組織認証モジュール」リストボックスで、「gatewaypdc」を選択します。

    3. 「ユーザープロファイル」ドロップダウンメニューから「ダイナミック」を選択します。

    4. 「保存」をクリックして終了します。

  7. Portal Server 管理コンソールに管理者としてログインし、次の操作を行います。

    1. 「Secure Remote Access」タブを選択し、適切なゲートウェイプロファイルを選択します。

    2. 「セキュリティー」タブを選択します。

    3. 「証明書が有効なゲートウェイホスト」リストボックスで、ゲートウェイ名を追加します。

    4. 「保存」をクリックします。

  8. 端末ウィンドウからゲートウェイプロファイルを再起動します。

    ./psadmin start-sra-instance -u amadmin -f passwordfile -N profilename -t gateway

  9. PDC を有効にしたゲートウェイへのアクセス権を必要とするブラウザに対して、CA から発行されたクライアント証明書をインストールします。

  10. JVM キーストアに、クライアント証明書をインストールします。Windows マシンから「スタート」 > 「設定」 > 「コントロール パネル」 > 「Java」の順にクリックして、JVM コントロールパネルにアクセスできます。

    アプレットランタイムパラメータに、次のパラメータを追加します。

    • Djavax.net.ssl.keyStore=Path to Keystore

    • Djavax.net.ssl.keyStorePassword=password

    • Djavax.net.ssl.keyStoreType=type

  11. 次のゲートウェイプロファイルと組織にアクセスします。

    https://gateway:instance-port/YourOrganization

    ユーザー名とパスワードを要求するプロンプトが表示されずに、証明書の名前を使用してログインできます。

Procedureゲートウェイマシンでルート CA 証明書をインポートする

  1. ゲートウェイマシンでルート CA 証明書をインポートします。

    1. <Gateway-Install-Dir>/SUNWportal/bin/certadmin -n <gw-profile-name>

      Certadmin メニューが表示されます。

    2. オプション 3 を選択し、証明書のパスを入力します。

    詳細については、第 10 章「証明書の操作」を参照してください。

  2. CA に送信する証明書署名要求を生成します。

    1. <Gateway-Install-Dir>/SUNWportal/bin/certadmin -n <gw-profile-name>

      Certadmin メニューが表示されます。

    2. オプション 2 を選択し、適切な情報を入力します。

    3. ファイルを保存します。

  3. 証明書署名要求を CA に送信し、承認を受けます。CA の署名後に証明書応答を保存します。

  4. CA による承認が得られたら、サーバー証明書をインポートします。

    1. <Gateway-Install-Dir>/SUNWportal/bin/certadmin -n <gw-profile-name>

      Certadmin メニューが表示されます。

    2. オプション 4 を選択します。

    3. サーバー証明書が格納されているファイルの場所を指定します。

  5. Portal Server マシンでルート CA 証明書をインポートします。

コマンド行オプションによるゲートウェイ属性の設定

ここでは、端末ウィンドウからゲートウェイ属性を設定するためのコマンド行オプションについて説明します。次の操作について説明します。

Procedure外部サーバー Cookie の格納を管理する

「外部サーバーの Cookie を格納」オプションを有効にすると、ゲートウェイはサードパーティー製アプリケーション、またはゲートウェイ経由でアクセスするサーバーからの Cookie を格納、管理します。アプリケーションまたはサーバーが Cookie を使用しないデバイスにサービスを提供できない場合、あるいは、Cookie がないと状態管理ができないという場合でも、ゲートウェイはアプリケーションまたはサーバーに認識されることなく Cookie を使用しないデバイスにサービスを提供します。

Cookie を使用しないデバイスとクライアント検出については、『Access Manager Customization and API Guide』を参照してください。

    外部サーバー Cookie の格納を管理するには、次のコマンドを入力して Enter キーを押します。

    • 有効にするには、次のコマンドを使用します。

      PS_INSTALL_DIR/bin/psadmin set-attribute -u amadmin -f PASSWORD_FILE -m gateway --gateway-profile PROFILE_NAME -a CookieManagement true

    • 無効にするには、次のコマンドを使用します。

      PS_INSTALL_DIR/bin/psadmin set-attribute -u amadmin -f PASSWORD_FILE -m gateway --gateway-profile PROFILE_NAME -a CookieManagement false

    • 属性値を取得するには、次のコマンドを使用します。

      PS_INSTALL_DIR /bin/psadmin get-attribute -u amadmin -f PASSWORD_FILE -m gateway --gateway-profile PROFILE_NAME -a CookieManagement

関連項目

『Sun Java System Portal Server 7.2 Command-Line Reference』「psadmin set-attribute」および『Sun Java System Portal Server 7.2 Command-Line Reference』「psadmin get-attribute」

Procedureセキュリティー保護された Cookie としてのマーク付けを有効にする

セキュリティー保護された Cookie としてマーク付けしておけば、ブラウザはセキュリティーを補強した Cookie として処理します。セキュリティーの実装には、ブラウザを使用します。このためには、「Cookie 管理を有効」属性を有効化しておく必要があります。

    セキュリティー保護された Cookie としてマーク付けをするには、次のコマンドを入力して Enter キーを押します。

    • 有効にするには、次のコマンドを使用します。

      PS_INSTALL_DIR/bin/psadmin set-attribute -u amadmin -f PASSWORD_FILE -m gateway --gateway-profile PROFILE_NAME -a MarkCookiesSecure true

    • 無効にするには、次のコマンドを使用します。

      PS_INSTALL_DIR/bin/psadmin set-attribute -u amadmin -f PASSWORD_FILE -m gateway --gateway-profile PROFILE_NAME -a MarkCookiesSecure false

    • 属性値を取得するには、次のコマンドを使用します。

      PS_INSTALL_DIR /bin/psadmin get-attribute -u amadmin -f PASSWORD_FILE -m gateway --gateway-profile PROFILE_NAME -a MarkCookiesSecure

関連項目

『Sun Java System Portal Server 7.2 Command-Line Reference』「psadmin set-attribute」および『Sun Java System Portal Server 7.2 Command-Line Reference』「psadmin get-attribute」

Procedureプロキシを使用しない URL のリストを作成する

「Web プロキシを使用しない URL」リストに指定されている URL に対しては、ゲートウェイは直接接続を試みます。これらの URL への接続には Web プロキシは使用されません。

    プロキシを使用しない URL を管理するには、次のコマンドを入力して Enter キーを押します。


    注 –

    複数の URL がある場合は、各 URL をスペースで区切ります。


    • 使用しない URL を指定するには、次のコマンドを使用します。

      PS_INSTALL_DIR /bin/psadmin set-attribute -u amadmin -f PASSWORD_FILE -m gateway --gateway-profile PROFILE_NAME -a DontUseWebProxyURL -A "LIST_OF_URLS"

    • 既存のリストに URL を追加するには、次のコマンドを使用します。

      PS_INSTALL_DIR/bin/psadmin set-attribute -u amadmin -f PASSWORD_FILE -m gateway --gateway-profile PROFILE_NAME -a DontUseWebProxyURL -A "LIST_OF_URLS"

    • 既存のリストから URL を削除するには、次のコマンドを使用します。

      PS_INSTALL_DIR/bin/psadmin set-attribute -u amadmin -f PASSWORD_FILE -m gateway --gateway-profile PROFILE_NAME -a DontUseWebProxyURL -E "LIST_OF_URLS"

    • 既存の URL リストを取得するには、次のコマンドを使用します。

      PS_INSTALL_DIR /bin/psadmin get-attribute -u amadmin -f PASSWORD_FILE -m gateway --gateway-profile PROFILE_NAME -a DontUseWebProxyURL

関連項目

『Sun Java System Portal Server 7.2 Command-Line Reference』「psadmin set-attribute」および『Sun Java System Portal Server 7.2 Command-Line Reference』「psadmin get-attribute」

Procedureルールセットと URI のマッピングを管理する

Secure Remote Access では、OWA (Outlook Web Access) から Microsoft Exchange 2000 SP3 インストールおよび MS Exchange 2003 にアクセスする機能がサポートされます。

    既存のリストに URI を追加するには、次のコマンドを使用します。

    PS_INSTALL_DIR/bin/psadmin set-attribute -u amadmin -f PASSWORD_FILE -m gateway --gateway-profile default -a DomainsAndRulesets -A "URI|RULE_SET_NAME URI|RULE_SET_NAME"

    既存のリストから URI を削除するには、次のコマンドを使用します。

    PS_INSTALL_DIR/bin/psadmin set-attribute -u amadmin -f PASSWORD_FILE -m gateway --gateway-profile default -a DomainsAndRulesets -E "URI|RULE_SET_NAME URI|RULE_SET_NAME"

    既存のリストを取得するには、次のコマンドを使用します。

    PS_INSTALL_DIR /bin/psadmin get-attribute -u amadmin -f PASSWORD_FILE -m gateway --gateway-profile PROFILE_NAME -a DomainsAndRulesets

    Outlook Web Access のルールセットを管理するには、次のコマンドを入力して Enter キーを押します。

    • ルールセットを追加するには、次のコマンドを使用します。

      PS_INSTALL_DIR/bin/psadmin set-attribute -u amadmin -f PASSWORD_FILE -m gateway --gateway-profile default -a DomainsAndRulesets -A "EXCHANGE2000_SERVER_NAME exchange_2000sp3_owa_ruleset"

    • ルールセットを削除するには、次のコマンドを使用します。

      PS_INSTALL_DIR /bin/psadmin set-attribute -u amadmin -f PASSWORD_FILE -m gateway --gateway-profile default -a DomainsAndRulesets -E "EXCHANGE2000_SERVER_NAME exchange_2000sp3_owa_ruleset"

    • URI とルールセットのマッピングリストを設定するには、次のコマンドを使用します。

      PS_INSTALL_DIR/bin/psadmin set-attribute -u amadmin -f PASSWORD_FILE -m gateway --gateway-profile PROFILE_NAME -a DomainsAndRulesets "URI| RULE_SET_NAME URI|RULE_SET_NAME "

関連項目

『Sun Java System Portal Server 7.2 Command-Line Reference』「psadmin set-attribute」および『Sun Java System Portal Server 7.2 Command-Line Reference』「psadmin get-attribute」

Procedureデフォルトドメインを指定する

デフォルトのドメインは、URL にホスト名だけが含まれ、ドメインとサブドメインが指定されていない場合に便利です。この場合、ゲートウェイはホスト名がデフォルトのドメインリストにあるものと仮定し、そのように処理を進めます。

たとえば、URL のホスト名が host1、デフォルトのドメインとサブドメインが red.sesta.com のように指定されている場合、ホスト名は host1.red.sesta.com として解決されます。

    デフォルトドメインを指定するには、次のコマンドを入力して Enter キーを押します。

    • デフォルトドメインを設定するには、次のコマンドを使用します。

      PS_INSTALL_DIR /bin/psadmin set-attribute -u amadmin -f PASSWORD_FILE -m gateway --gateway-profile PROFILE_NAME -a DefaultDomainsAndSubdomains "DOMAIN_NAME"

    • デフォルトドメインを取得するには、次のコマンドを使用します。

      PS_INSTALL_DIR /bin/psadmin get-attribute -u amadmin -f PASSWORD_FILE -m gateway --gateway-profile PROFILE_NAME -a DefaultDomainsAndSubdomains

関連項目

『Sun Java System Portal Server 7.2 Command-Line Reference』「psadmin set-attribute」および『Sun Java System Portal Server 7.2 Command-Line Reference』「psadmin get-attribute」

ProcedureMIME 推測を管理する

リライタは、パーサーの選択にページの MIME タイプを使用します。WebLogic や Oracle などの一部の Web サーバーは MIME タイプを送信しません。これに対応するには、「パーサーと URI のマッピング」リストボックスにデータを追加して、MIME 推測機能を有効にします。

    MIME 推測を管理するには、次のコマンドを入力して Enter キーを押します。

    • MIME 推測を有効にするには、次のコマンドを使用します。

      PS_INSTALL_DIR /bin/psadmin set-attribute -u amadmin -f PASSWORD_FILE -m gateway --gateway-profile PROFILE_NAME -a EnableMIMEGuessing true

    • MIME 推測を無効にするには、次のコマンドを使用します。

      PS_INSTALL_DIR /bin/psadmin set-attribute -u amadmin -f PASSWORD_FILE -m gateway --gateway-profile PROFILE_NAME -a EnableMIMEGuessing false

    • 値を取得するには、次のコマンドを使用します。

      PS_INSTALL_DIR/bin/psadmin get-attribute -u amadmin -f PASSWORD_FILE -m gateway --gateway-profile PROFILE_NAME -a EnableMIMEGuessing

関連項目

『Sun Java System Portal Server 7.2 Command-Line Reference』「psadmin set-attribute」および『Sun Java System Portal Server 7.2 Command-Line Reference』「psadmin get-attribute」

Procedure解析する URI マッピングのリストを作成する

MIME 推測機能が有効で、サーバーが MIME タイプを送信しない場合は、このリストを使用してパーサーと URI がマッピングされます。

複数の URI はセミコロンで区切られます。

たとえば、HTML=*.html; *.htm;*Servlet のように指定します。この例の設定では、HTML リライタは拡張子が html、htm、Servlet のすべてのページのコンテンツを書き換えます。

    解析する URI マッピングのリストを作成するには、次のコマンドを入力して Enter キーを押します。

    • 解析する URI マッピングのリストを設定するには、次のコマンドを使用します。

      PS_INSTALL_DIR/bin/psadmin set-attribute -u amadmin -f PASSWORD_FILE -m gateway --gateway-profile PROFILE_NAME -a MIMEMap

    • 既存のリストに追加するには、次のコマンドを使用します。

      PS_INSTALL_DIR /bin/psadmin set-attribute -u amadmin -f PASSWORD_FILE -m gateway --gateway-profile PROFILE_NAME -a MIMEMap -A LIST

    • 既存のリストから削除するには、次のコマンドを使用します。

      PS_INSTALL_DIR /bin/psadmin set-attribute -u amadmin -f PASSWORD_FILE -m gateway --gateway-profile PROFILE_NAME -a MIMEMap -E LIST

    • 既存のリストを取得するには、次のコマンドを使用します。

      PS_INSTALL_DIR /bin/psadmin get-attribute -u amadmin -f PASSWORD_FILE -m gateway --gateway-profile PROFILE_NAME-a MIMEMap

関連項目

『Sun Java System Portal Server 7.2 Command-Line Reference』「psadmin set-attribute」

Procedureマスキングを管理する

マスキングを有効にすることで、リライタはページのイントラネット URL が判読されないように URI を書き換えます。

    マスキングを管理するには、次のコマンドを入力して Enter キーを押します。

    • マスキングを有効にするには、次のコマンドを使用します。

      PS_INSTALL_DIR/bin/psadmin set-attribute -u amadmin -f PASSWORD_FILE -m gateway --gateway-profile PROFILE_NAME -a EnableObfuscation true

    • マスキングを無効にするには、次のコマンドを使用します。

      PS_INSTALL_DIR/bin/psadmin set-attribute -u amadmin -f PASSWORD_FILE -m gateway --gateway-profile PROFILE_NAME -a EnableObfuscation false

    • 値を取得するには、次のコマンドを使用します。

      PS_INSTALL_DIR/bin/psadmin get-attribute -u amadmin -f PASSWORD_FILE -m gateway --gateway-profile PROFILE_NAME -a EnableObfuscation

関連項目

『Sun Java System Portal Server 7.2 Command-Line Reference』「psadmin set-attribute」および『Sun Java System Portal Server 7.2 Command-Line Reference』「psadmin get-attribute」

Procedureマスキングのためのシード文字列を指定する

URI のマスキングには、シード文字列が使用されます。マスキングアルゴリズムにより文字列が生成されます。


注 –

マスクされた URI をブックマークしても、このシード文字列が変更されたり、ゲートウェイが再起動された場合は機能しなくなります。


    マスキングのシード文字列を指定するには、次のコマンドを入力して Enter キーを押します。

    • マスキングのシード文字列を設定するには、次のコマンドを使用します。

      PS_INSTALL_DIR /bin/psadmin set-attribute -u amadmin -f PASSWORD_FILE -m gateway --gateway-profile PROFILE_NAME -a ObfuscationSecretKey SECRET_KEY

    • 値を取得するには、次のコマンドを使用します。

      PS_INSTALL_DIR/bin/psadmin get-attribute -u amadmin -f PASSWORD_FILE -m gateway --gateway-profile PROFILE_NAME -a ObfuscationSecretKey

関連項目

『Sun Java System Portal Server 7.2 Command-Line Reference』「psadmin set-attribute」および『Sun Java System Portal Server 7.2 Command-Line Reference』「psadmin get-attribute」

Procedureマスクしない URI のリストを作成する

アプレットなどの一部のアプリケーションはインターネット URI を必要とし、マスクすることができません。これらのアプリケーションを指定するには、リストボックスに URI を追加します。

たとえば、リストボックスに */Applet/Param* を追加すると、この URL は、コンテンツの URI http://abc.com/Applet/Param1.html がルールセット内のルールと一致する場合はマスクされません。


注 –

複数の URI がある場合は、各 URI をスペースで区切ります。


    マスクしない URI のリストを作成するには、次のコマンドを入力して Enter キーを押します。

    • マスクしない URI のリストを作成するには、次のコマンドを使用します。

      PS_INSTALL_DIR/bin/psadmin set-attribute -u amadmin -f PASSWORD_FILE -m gateway --gateway-profile PROFILE_NAME -a NotToObscureURIList LIST_OF_URI

    • 既存のリストに追加するには、次のコマンドを使用します。

      PS_INSTALL_DIR /bin/psadmin set-attribute -u amadmin -f PASSWORD_FILE -m gateway --gateway-profile PROFILE_NAME -a NotToObscureURIList -A LIST_OF_URI

    • 既存のリストから削除するには、次のコマンドを使用します。

      PS_INSTALL_DIR /bin/psadmin set-attribute -u amadmin -f PASSWORD_FILE -m gateway --gateway-profile PROFILE_NAME -a NotToObscureURIList -E LIST_OF_URI

    • 既存の値を取得するには、次のコマンドを使用します。

      PS_INSTALL_DIR /bin/psadmin get-attribute -u amadmin -f PASSWORD_FILE -m gateway --gateway-profile PROFILE_NAME -a NotToObscureURIList

関連項目

『Sun Java System Portal Server 7.2 Command-Line Reference』「psadmin set-attribute」および『Sun Java System Portal Server 7.2 Command-Line Reference』「psadmin get-attribute」

Procedureゲートウェイプロトコルと元の URI プロトコルを同一化する

ゲートウェイが HTTP と HTTPS の両方のモードで稼動する場合、HTML コンテンツ内で参照されるリソースへのアクセスに同じプロトコルを使用するようにリライタを設定できます。

たとえば、元の URL が http://intranet.com/Public.html であれば、HTTP ゲートウェイが追加されます。元の URL が https://intranet.com/Public.html であれば、HTTPS ゲートウェイが追加されます。


注 –

これは、スタティックな URI だけに適用され、JavaScript によって生成されるダイナミック URI には適用されません。


    ゲートウェイプロトコルと元の URI プロトコルを同一化するには、次のコマンドを入力して Enter キーを押します。

    • 有効にするには、次のコマンドを使用します。

      PS_INSTALL_DIR/bin/psadmin set-attribute -u amadmin -f PASSWORD_FILE -m gateway --gateway-profile PROFILE_NAME -a UseConsistentProtocolForGateway true

    • 無効にするには、次のコマンドを使用します。

      PS_INSTALL_DIR/bin/psadmin set-attribute -u amadmin -f PASSWORD_FILE -m gateway --gateway-profile PROFILE_NAME -a UseConsistentProtocolForGateway false

    • 値を取得するには、次のコマンドを使用します。

      PS_INSTALL_DIR/bin/psadmin get-attribute -u amadmin -f PASSWORD_FILE -m gateway --gateway-profile PROFILE_NAME -a UseConsistentProtocolForGateway

関連項目

『Sun Java System Portal Server 7.2 Command-Line Reference』「psadmin set-attribute」および『Sun Java System Portal Server 7.2 Command-Line Reference』「psadmin get-attribute」