Sun Java System Portal Server Secure Remote Access 7.2 管理ガイド

付録 A 設定属性

この付録では、Portal Server 管理コンソールから Portal Server Secure Remote Access コンポーネントごとに設定できる、Sun Java System Portal Server Secure Remote Access の属性について説明します。

アクセス制御サービス

「アクセス制御サービス」は、アクセス制御サービスの属性を示しています。

表 A–1 アクセス制御サービスの属性

属性 

デフォルト値 

説明 

拒否される URL 

 

エンドユーザーがゲートウェイを通じてアクセスできない URL のリスト。 

許可される URL 

エンドユーザーがゲートウェイを通じてアクセスできる URL のリスト。 

シングルサインオンを無効にするホスト 

 

リスト内のホストに対して、シングルサインオンを無効にします。 

セッションごとのシングルサインオンを有効 

 

セッションでのシングルサインオンを有効にします。 

許可される認証レベル 

認証を信頼する程度を指定します。すべての認証レベルを許可するときは、アスタリスク (*) を入力します。認証レベルについては、『Access Manager 管理ガイド』を参照してください。

ゲートウェイサービス

「ゲートウェイサービス」をクリックすると、右の区画に新規プロファイルを作成するためのボタンと、すでに作成されているゲートウェイプロファイルのリストが表示されます。

「新規」をクリックすると、隣の区画に、新規ゲートウェイプロファイルの名前を入力するように表示されます。デフォルトテンプレートを使用するか、以前作成したゲートウェイプロファイルをテンプレートとして使用するかを選択するオプションがあります。

表示されているゲートウェイプロファイル名をクリックすると、タブのリストが表示されます。次のタブが表示されます。

コア

「コア」は、ゲートウェイサービスのコア属性を示しています。

表 A–2 ゲートウェイサービスのコア属性

属性 

デフォルト値 

説明 

HTTPS 接続を有効 

 

HTTPS 接続を有効にします。 

HTTPS ポート 

443 

HTTPS ポートを指定します。 

HTTP 接続を有効 

HTTP 接続を有効にします。 

HTTP ポート 

80 

HTTP ポートを指定します。 

リライタプロキシを有効 

ゲートウェイとイントラネットの間の HTTP トラフィックをセキュリティー保護できます。このリライタプロキシとゲートウェイでは、同じゲートウェイプロファイルが使用されます。 

リライタプロキシのリスト 

 

リライタプロキシをリストします。リライタプロキシのインスタンスが複数存在する場合には、host-name:port の形式で個別に詳細を入力します。

ネットレットを有効 

選択 

TCP/IP アプリケーション (Telnet や SMTP など)、HTTP アプリケーション、同じポートを使用するすべてのアプリケーションをセキュリティー保護できます。 

プロキシレットを有効 

選択 

クライアントマシン上でプロキシレットのダウンロードを有効にします。 

ネットレットプロキシを有効 

 

クライアントからのセキュリティー保護されたトンネルを、ゲートウェイを経由してイントラネット内のネットレットプロキシまで拡張することで、ゲートウェイとイントラネット間のネットレットトラフィックのセキュリティーを補強します。Portal Server でアプリケーションを使用しない場合は、無効にします。 

ネットレットプロキシホスト 

 

ネットレットプロキシホストを hostname:port の形式でリストします。 

Cookie 管理を有効 

 

ユーザーがアクセスを許可されたすべての Web サイトに対して、ユーザーセッションを追跡および管理します。Portal Server が Portal Server ユーザーセッションの追跡に使用する Cookie には適用されません。 

持続 HTTP 接続を有効 

選択 

ゲートウェイで HTTP の持続的接続を有効にし、Web ページのイメージやスタイルシートなどのすべてのオブジェクトにソケットが開かれないように設定することができます。 

持続接続ごとの最大要求数 

10 

持続的接続 1 つあたりの要求数を指定します。 

持続ソケット接続のタイムアウト 

50 

ソケットを閉じるまでに必要な時間を指定します。 

回復時間に必要な正常なタイムアウト 

20 

ブラウザが要求を送信してからゲートウェイに到達するまでの猶予時間と、ゲートウェイが応答を送信してからブラウザが実際に受信するまでの時間を指定します。 

ユーザーセッション Cookie を転送する URL 

 

サーブレットおよび CGI で、Portal Server の Cookie を受信し、API を使用してユーザーを特定することができます。 

最大接続キュー 

50 

ゲートウェイが受け付ける最大同時接続数を指定します。 

ゲートウェイタイムアウト (秒) 

120 

ゲートウェイがブラウザとの接続をタイムアウトするまでの時間を、秒単位で指定します。 

最大スレッドプールサイズ 

200 

ゲートウェイスレッドプールで事前に作成できる最大スレッド数を指定します。 

キャッシュされたソケットのタイムアウト 

200 

ゲートウェイが Portal Server との接続をタイムアウトするまでの時間を、秒単位で指定します。 

Portal Server 

 

http://portal server name:port -number の形式で Portal Server を指定します。ゲートウェイは要求を処理するために、リスト内の各 Portal Server にラウンドロビン式にアクセスを試みます。

サーバーの再試行間隔 (秒) 

120 

Portal Server、リライタプロキシ、またはネットレットプロキシがクラッシュや停止などで使用できなくなった場合に開始の試行を要求する時間間隔を指定します。 

外部サーバーの Cookie を格納 

 

ゲートウェイで、サードパーティー製アプリケーション、またはゲートウェイ経由でアクセスするサーバーからの Cookie を格納、管理できます。 

URL からセッションを取得 

 

Cookie をサポートするかどうかに関係なく、セッション情報を URL の一部として符号化します。ゲートウェイでは、クライアントのブラウザから送信されるセッション Cookie の代わりに、URL に含まれるこのセッション情報を使用して検証を行います。 

プロキシ

「プロキシ」は、ゲートウェイサービスのプロキシ属性を示しています。

表 A–3 ゲートウェイサービスのプロキシ属性

属性 

デフォルト値 

説明 

プロキシを使用する 

 

Web プロキシの使用を有効にします。 

Web プロキシを使用する URL 

 

「プロキシを使用する」オプションを無効にしている場合でも、ゲートウェイが「ドメインとサブドメインのプロキシ」リストの Web プロキシだけを使用して接続するのに必要な URL をリストします。 

Web プロキシを使用しない URL 

 

ゲートウェイが直接接続できる URL をリストします。 

ドメインとサブドメインのプロキシ 

iportal.com 

sun.com 

特定のドメインの特定のサブドメインへのアクセスに使用するプロキシを指定します。 

プロキシパスワードのリスト 

 

プロキシサーバーが一部またはすべてのサイトへのアクセスに認証を要求する場合、指定されたプロキシサーバーでゲートウェイが認証されるために必要なサーバー名、ユーザー名、およびパスワードを指定します。 

自動プロキシ設定サポートを有効 

 

「ドメインとサブドメインのプロキシ」フィールドで渡された情報を無視するよう指定します。 

自動プロキシ設定ファイルの位置 

 

PAC サポートで使用されるファイルの場所を指定します。 

Web プロキシ経由のネットレットトンネリングを有効 

 

クライアントから、ゲートウェイを通してイントラネット内の Web プロキシまでの、セキュリティー保護されたトンネルを拡張します。 

セキュリティー

「セキュリティー」は、ゲートウェイサービスのセキュリティー属性を示しています。

表 A–4 ゲートウェイサービスのセキュリティー属性

属性 

デフォルト値 

説明 

HTTP 基本認証を有効 

選択 

ユーザー名とパスワードを保存します。ユーザーは BASIC で保護された Web サイトにふたたびアクセスするときに証明情報を再入力する必要はありません。 

非認証 URL 

/portal/desktop/images 

/amserver/login_images 

/portal/desktop/css 

/amserver/jss 

/amconsole/console/css 

/portal/searchadmin/console/js 

/amconsole/console/js 

/amserver/css 

画像を格納したディレクトリのように、認証を必要としない URL を指定します。 

証明書が有効なゲートウェイホスト 

 

証明書が有効なゲートウェイホストをリストします。 

40 ビット暗号化を許可 

 

40 ビットの (弱い) SSL (Secure Sockets Layer) 接続を許可します。このオプションを選択していない場合、128 ビット接続だけがサポートされます。 

SSL Version 2.0 を有効 

選択 

SSL version 2.0 を有効にします。 

SSL 2.0 を無効化すると、古い SSL 2.0 しかサポートしないブラウザは SRA に対して認証ができません。これにより、セキュリティーのレベルが格段に向上します。 

SSL 暗号化方式選択を有効 

 

SSL の暗号化方式を選択できるようにします。パッケージ内のすべての暗号化方式をサポートするか、必要な暗号化方式を個別に選択するかを選択することができます。ゲートウェイインスタンスごとに、個別に SSL 暗号化方式を選択できます。 

SSL2 暗号化方式 

 

選択した SSL version 2 の暗号化方式をリストします。 

SSL3 暗号化方式 

 

選択した SSL version 3 の暗号化方式をリストします。 

TLS 暗号化方式 

 

TLS 暗号化方式をリストします。 

SSL Version 3.0 を有効 

選択 

SSL version 3.0 を有効にします。 

SSL 3.0 を無効化すると、SSL 3.0 しかサポートしないブラウザは SRA に対して認証ができません。これにより、セキュリティーのレベルが格段に向上します。 

Null 暗号化方式を有効 

 

Null 暗号化を有効にします。 

信頼できる SSL ドメイン 

 

信頼されている SSL ドメインをリストします。 

セキュリティー保護された Cookie としてマークする 

 

セキュリティー保護された Cookie としてマークします。「Cookie 管理を有効」オプションが有効である必要があります。 

リライタ

「リライタ」タブは、さらに 2 つに分かれています。

基本

「基本」は、ゲートウェイサービスのリライタ基本属性を示しています。

表 A–5 ゲートウェイサービスのリライタ属性 - 基本

属性 

デフォルト値 

説明 

すべての URI の書き換えを有効 

 

「ドメインとサブドメインのプロキシ」リストのエントリをチェックせずに、すべての URI が書き換えられるように指定します。 

URI をルールセットにマップ 

*://*.iportal.com*/portal/* |default_gateway_ruleset

*/portal/NetFileOpenFileServlet*

|null_ruleset

*|generic_ruleset

REPLACE_WITH_IPLANET_MAIL_SERVER_NAME|iplanet_mail_ruleset

REPLACE_WITH_EXCHANGE_SERVER_ NAMEexchange_2000sp3_owa_ruleset

*://*.iportal.com*/amconsole/*|default_gateway_ruleset

REPLACE_WITH_INOTES_SERVER_NAME|inotes_ruleset

http*://*/portal/NetFileController*|null_ruleset

「URI をルールセットにマップ」リストを使用して、ドメインとルールセットを関連付けます。ルールセットは、Access Manager 管理コンソールの「Portal Server 設定」で作成されます。 

パーサーを MIME タイプにマップ 

JAVASCRIPT=application/x-java

XML=text/xml

HTML=text/html;text/htm;text/x-component;text/wml;text/vnd.wap.wml

CSS=text/css

新規 MIME タイプを HTML、JAVASCRIPT、CSS、または XML に関連付けます。複数のエントリは、セミコロンまたはコンマで区切ります。 

書き換えない URI 

 

書き換えない URI をリストします。注: このリストに #* を追加すると、href ルールがルールセットの一部であっても、URI を書き換えできるようにできます。 

デフォルトのドメイン 

 

ホスト名をデフォルトのドメインおよびサブドメインに解決します。これは、インストール時に指定されます。 

詳細

「詳細」は、ゲートウェイサービスのリライタ詳細属性を示しています。

表 A–6 ゲートウェイサービスのリライタ属性 - 詳細

属性 

デフォルト値 

説明 

MIME 推測を有効 

 

MIME が送信されないときの MIME 推測機能を有効にします。「パーサーと URI のマッピング」リストボックスにデータを追加する必要があります。 

パーサーと URI のマッピング 

 

パーサーと URI をマッピングします。複数の URI はセミコロンで区切られます。 

たとえば、HTML=*.html; *.htm;*Servlet のように指定します。 

この例の設定では、リライタは拡張子が html、htm、Servlet のすべてのページのコンテンツを書き換えます。 

マスキングを有効 

 

リライタはページのイントラネット URL が判読されないように URI を書き換えます。 

マスキングのシード文字列 

 

URI のマスキングに使用するシード文字列を指定します。マスキングアルゴリズムにより、このランダム文字列が生成されます。 

マスクしない URI 

 

マスクしないインターネット URI を指定します。アプリケーション (アプレットなど) がインターネット URI を要求するときに使用します。 

たとえば、次のように追加します。 

*/Applet/Param* 

リストボックスに追加した URL は、コンテンツの URI http://abc.com/Applet/Param1.html がルールセット内のルールと一致する場合にマスクされません。 

ゲートウェイプロトコルを元の URI プロトコルと同じにする 

 

HTML コンテンツ内で参照されるリソースへのアクセスに、リライタは同じプロトコルを使用できます。 

これは、スタティックな URI だけに適用され、JavaScript によって生成されるダイナミック URI には適用されません。 

ネットファイルサービス

「ネットファイルサービス」をクリックすると、右の区画にタブが表示されます。次のタブが表示されます。

ホスト

「ホスト」タブは、さらに 2 つに分かれています。

設定

「設定」は、ネットファイルサービスのホスト設定属性を示しています。

表 A–7 ネットファイルサービスのホスト設定属性

属性 

デフォルト値 

説明 

OS 文字セット 

Unicode (UTF-8) 

ホストとの対話にデフォルトエンコーディングとして使用する文字セットを指定します。 

ホスト検出順序 

WIN、NETWARE、FTP、NFS 

ホストの検出順序を指定します。 

共通ホスト 

 

すべてのリモートネットファイルユーザーがネットファイルを通じて使用できるホストを指定します。 

デフォルトドメイン 

 

ネットファイルが許可されたホストへのアクセスに使用するデフォルトドメインを指定します。 

デフォルトの Microsoft Windows ドメイン/ワークグループ 

 

ユーザーが Windows ホストにアクセスするときに使用する、デフォルトの Microsoft Windows ドメインまたはワークグループを指定します。 

デフォルトの WINS/DNS サーバー 

 

Windows ホストへのアクセスでネットファイルが使用する WINS/DNS サーバーを指定します。 

アクセス

「アクセス」は、ネットファイルサービスのホストアクセス属性を示しています。

表 A–8 ネットファイルサービスのホストアクセス属性

属性 

デフォルト値 

説明 

Windows ホストへのアクセスを許可 

選択 

Microsoft Windows ホストにアクセスできるようにします。 

FTP ホストへのアクセスを許可 

選択 

FTP ホストにアクセスできるようにします。 

NFS ホストへのアクセスを許可 

選択 

NFS ホストにアクセスできるようにします。 

Netware ホストへのアクセスを許可 

選択 

Netware ホストにアクセスできるようにします。 

許可されるホスト 

ネットファイルを通じてユーザーがアクセスできるホストを指定します。 

拒否されるホスト 

 

ネットファイルを通じてユーザーがアクセスできないホストを指定します。 

権限

ユーザーがネットファイルの使用を開始したあとにこのオプションを無効にすると、ユーザーがログアウトし、ふたたびログインしたあとに変更内容が有効になります。

「権限」は、ネットファイルサービスの権限属性を示しています。

表 A–9 ネットファイルサービスの権限属性

属性 

デフォルト値 

説明 

ファイル名の変更を許可 

選択 

ユーザーがファイル名を変更できるようにします。 

ファイル/フォルダの削除を許可 

選択 

ユーザーがファイルおよびフォルダを削除できるようにします。 

ファイルアップロードを許可 

選択 

ユーザーがファイルをアップロードできるようにします。 

ファイル/フォルダのダウンロードを許可 

選択 

ユーザーがファイルおよびフォルダをダウンロードできるようにします。 

ファイル検索を許可 

選択 

ユーザーが検索できるようにします。 

ファイルのメール送信を許可 

選択 

ファイルをメール送信できるようにします。 

ファイルの圧縮を許可 

選択 

ファイルを圧縮できるようにします。 

ユーザー ID の変更を許可 

選択 

ユーザーが別の ID を使用できるようにします。 

Windows ドメインの変更を許可 

選択 

ユーザーが Microsoft Windows ドメインを変更できるようにします。 

表示

「表示」は、ネットファイルサービスの表示属性を示しています。

表 A–10 NetFle サービスの表示属性

属性 

デフォルト値 

説明 

ウィンドウサイズ 

700|400 

ユーザーのデスクトップのネットファイルウィンドウのサイズを、ピクセル単位で指定します。無効な値を入力した場合、ネットファイルはデフォルトの値を使用します。 

ウィンドウの位置 

100|50 

ネットファイルウィンドウがユーザーのデスクトップに表示される位置を指定します。無効な値を入力した場合、ネットファイルはデフォルトの値を使用します。 

操作

「操作」タブは、さらに次のように分かれています。

トラフィック

「トラフィック」は、ネットファイルサービスの操作トラフィック属性を示しています。

表 A–11 ネットファイルサービスの操作トラフィック属性

属性 

デフォルト値 

説明 

一時ディレクトリの場所 

/tmp 

ネットファイルのファイル操作で使用する一時ディレクトリを指定します。 

Web サーバーが実行時に使用する ID (nobody または noaccess) に、指定されたディレクトリに対するアクセス権 rwx が割り当てられていることを確認してください。また、要求される一時ディレクトリへの完全パスに対するアクセス権 rx が ID に割り当てられていることを確認してください。 

ネットファイルの一時ディレクトリを個別に作成する場合があります。Portal Server のすべてのモジュールに共通な一時ディレクトリを指定すると、ディスクの容量がすぐに足りなくなります。ネットファイルは一時ディレクトリの容量がなくなると機能しません。 

ファイルのアップロード制限 (M バイト) 

アップロードできるファイルの最大サイズを指定します。無効な値を入力すると、ネットファイルは値をデフォルト値にリセットします。整数値で指定する必要があります。 

ユーザーごとに異なるファイルアップロードサイズ制限を指定できます。 

検索

「検索」は、ネットファイルサービスの操作検索属性を示しています。

表 A–12 ネットファイルサービスの操作検索属性

属性 

デフォルト値 

説明 

検索ディレクトリ制限 

100 

1 回の検索操作で検索できるディレクトリの最大数を指定します。 

圧縮

「圧縮」は、ネットファイルサービスの操作圧縮属性を示しています。

表 A–13 ネットファイルサービスの操作圧縮属性

属性 

デフォルト値 

説明 

デフォルトの圧縮タイプ 

Zip 

圧縮のタイプとして Zip または Gzip を指定します。 

デフォルトの圧縮レベル 

圧縮のレベルを 1 〜 9 の番号で指定します。 

一般

「一般」は、ネットファイルサービスの一般属性を示しています。

表 A–14 ネットファイルサービスの一般属性

属性 

デフォルト値 

説明 

MIME タイプ設定ファイルの場所 

/opt/S1PS62/SUNWportal/samples/config/netfile 

クライアントブラウザに送信する応答コンテンツのタイプを指定します。 

ネットレットサービス

「ネットレットサービス」は、ネットレットサービスの属性を示しています。

表 A–15 ネットレットサービスの属性

属性 

デフォルト値 

説明 

ネットレットルール 

 

ルールを追加するか削除するかを選択します。 

ルールを追加する場合は、次の 9 個の属性が必要です。 

   

-- ルール名 

 

一意のルール名を指定します。 

-- 暗号化方式 

 

適切な暗号化方式を指定します。 

-- URL 

 

呼び出すアプリケーションの URL を指定します。 

-- アプレットのダウンロード 

 

アプレットをダウンロードする必要があるかどうかを指定します。アプレットを使用する場合、関連する編集ボックスには次の構文で入力します。 

local-port:server-host:server-port 

-- 拡張セッション 

 

このルールに対応するネットレットセッションの実行中は Portal Server セッション時間が延長されるようにします。 

-- ローカルポートと宛先サーバーポートのマップ 

 

ローカルポート、ターゲットホスト、およびターゲットポートを指定します。これらの値 (この表の次の 3 項目) の入力後、「追加」をクリックすると、入力した値がリストに表示されます。 

-- ローカルポート 

 

ネットレットが待機するローカルポートを指定します。FTP ルールでは、ローカルポートは 30021 である必要があります。 

-- 接続先ホスト 

 

スタティックルールの場合は、ネットレット接続での宛先マシンのホスト名。 

ダイナミックルールの場合は、「TARGET」。 

-- 接続先ポート 

 

接続先ホスト上のポートを指定します。 

デフォルトのネイティブ VM 暗号化方式 

 

ネットレットルールのデフォルトの暗号化方式を指定します。これはルールの一部として暗号化方式が指定されていない既存のルールを使用する場合に便利です。 

デフォルトの Java プラグイン暗号化方式 

 

ネットレットルールのデフォルトの暗号化方式を指定します。これはルールの一部として暗号化方式が指定されていない既存のルールを使用する場合に便利です。 

デフォルトのループバックポート 

58000 

ネットレットを通じてアプレットがダウンロードされるときにクライアントで使用されるポートを指定します。デフォルト値は、ネットレットルール内で上書きできます。 

接続の再認証 

 

ネットレット接続を確立しようとするユーザーに、そのつどネットレットパスワードの入力を要求します。 

接続の警告ポップアップを表示 

選択 

ユーザーがネットレットでアプリケーションを実行する場合、または侵入者が待機ポートを通じてデスクトップにアクセスしようとしている場合に、メッセージを表示します。 

ポート警告ダイアログにチェックボックスを表示 

選択 

ネットレットがユーザーの標準ポータルデスクトップ上の接続先ホストに接続しようとしたときに、警告ダイアログポップアップの表示を抑制することができます。 

キープアライブ間隔 (分) 

クライアントが Web プロキシを通じてゲートウェイに接続している場合は、アイドル状態のネットレット接続はプロキシタイムアウトによって切断されます。切断されないようにするには、このパラメータにプロキシタイムアウトより小さい値を指定してください。 

ポータルのログアウト時にネットレットを終了 

選択 

ユーザーが Portal Server をログアウトしたときにすべての接続を終了するようにします。 

ネットレットルールにアクセス 

特定の組織、ロール、ユーザーに対して特定のネットレットルールへのアクセスを定義します。 

ネットレットルールの拒否 

 

特定の組織、ロール、ユーザーに対して特定のネットレットルールへのアクセスを拒否します。 

許可されるホスト 

特定の組織、ロール、ユーザーに対して特定のホストへのアクセスを定義します。 

拒否されるホスト 

 

組織内の特定のホストへのアクセスを拒否します。 

プロキシレットサービス

「プロキシレットサービス」は、プロキシレットサービスの属性を示しています。

表 A–16 プロキシレットサービス属性

属性 

デフォルト値 

説明 

プロキシレットアプレットを自動的にダウンロード 

 

このチェックボックスにチェックマークが付いている場合には、ユーザーがログオンしたときに、クライアントマシンにプロキシレットがダウンロードされます。 

プロキシレットアプレットのデフォルトのバインド IP 

127.0.0.1 

プロキシレットアプレットが存在する IP アドレス。 

プロキシレットアプレットのデフォルトのポート 

58081 

プロキシレットが待機するポート。