この章では、Sun Java System Portal Server 管理コンソールからゲートウェイの属性を設定する方法について説明します。
この章で説明する内容は次のとおりです。
始める前に
ゲートウェイプロファイルの作成については、「ゲートウェイプロファイルの作成」を参照してください。
この節では、次の操作について説明します。
インストール時にゲートウェイを HTTPS モードで実行するように選択している場合は、インストール後、ゲートウェイは HTTPS モードで実行されます。HTTPS モードの場合、ゲートウェイはブラウザからの SSL 接続を許可し、非 SSL 接続を拒否します。ただし、ゲートウェイを HTTP モードで実行するように設定することもできます。HTTPS モードで発生する、SSL セッションの管理、SSL トラフィックの暗号化と復号化に伴うオーバーヘッドが取り除かれるため、ゲートウェイのパフォーマンスが向上します。
Portal Server 管理コンソールに管理者としてログオンします。
「Secure Remote Access」タブを選択し、属性を変更するプロファイル名をクリックします。
「コア」タブを選択します。
次の属性を変更します。
ゲートウェイでの非 SSL 接続の受け付けを許可する場合は「HTTP 接続」チェックボックスにチェックマークを付けます。
HTTP ポート番号を入力します。デフォルト値は 80 です。
ゲートウェイでの SSL 接続の受け付けを許可する場合は「HTTPS 接続」チェックボックスにチェックマークを付けます。このオプションは、デフォルトで選択されています。
HTTPS ポート番号を入力します。デフォルト値は 443 です。
次の属性は、『Sun Java System Portal Server 7.2 Command-Line Reference』の「psadmin set-attribute」を使用して変更できます。
/space/PS/portal/bin/psadmin set-attribute -u amadmin -f /space/PS/portal/bin/ps_password -p portal1 -m gateway --gateway-profile profileID -a sunPortalGatewayDomainsAndRulesets -A $entry
sunPortalGatewayDefaultDomainAndSubdomains=Default Domains
sunPortalGatewayLoggingEnabled=Enable Logging
sunPortalGatewayEProxyPerSessionLogging=Enable per Session Logging
sunPortalGatewayEProxyDetailedPerSessionLogging=Enable Detailed per Session Logging
sunPortalGatewayNetletLoggingEnabled=Enable Netlet Logging
sunPortalGatewayEnableMIMEGuessing=Enable MIME Guessing
sunPortalGatewayParserToURIMap=Parser to URI Mappings
sunPortalGatewayEnableObfuscation=Enable Masking
sunPortalGatewayObfuscationSecretKey=Seed String for Masking
sunPortalGatewayNotToObscureURIList=URIs not to Mask
sunPortalGatewayUseConsistentProtocolForGateway=Make
Gateway protocol Same as \n Original URI Protocol sunPortalGatewayEnableCookieManager=Store External Server Cookies
sunPortalGatewayMarkCookiesSecure=Mark Cookies as secure
端末ウィンドウからゲートウェイを再起動します。
./psadmin start-sra-instance -u amadmin -f passwordfile -N profilename -t gateway
|
ネットレットを使用することで、インターネットなどのセキュリティーの弱いネットワークで一般的な TCP/IP サービスを安全に実行できます。TCP/IP アプリケーション (Telnet や SMTP など)、HTTP アプリケーション、同じポートを使用するすべてのアプリケーションを実行できます。ネットレットを有効にした場合は、ゲートウェイは着信トラフィックがネットレットトラフィックであるか、または Portal Server トラフィックであるかを判断する必要があります。ネットレットを無効にした場合は、ゲートウェイはすべての着信トラフィックが HTTP トラフィックと HTTPS トラフィックのいずれかであると仮定するため、オーバーヘッドが低減します。ネットレットは、Portal Server でアプリケーションをまったく使用しないことが確実な場合にだけ無効にしてください。
Portal Server 管理コンソールに管理者としてログオンします。
「Secure Remote Access」タブを選択し、属性を変更するプロファイル名をクリックします。
「コア」タブを選択します。
次の属性を変更します。
属性名 |
説明 |
---|---|
ネットレット |
ネットレットサービスを開始する場合は「有効」チェックボックスにチェックマークを付けます。このオプションは、デフォルトで選択されています。 |
プロキシレット |
プロキシレットサービスを開始する場合は「有効」チェックボックスにチェックマークを付けます。このオプションは、デフォルトで選択されています。 |
端末ウィンドウから、次のコマンドオプションを使用してゲートウェイを再起動します。
./psadmin start-sra-instance -u amadmin -f passwordfile -N profilename -t gateway
多くの Web サイトは、ユーザーセッションの追跡と管理に Cookie を使用しています。HTTP ヘッダーに Cookie が設定されている Web サイトにゲートウェイが要求をルーティングする場合、ゲートウェイは次の方法でそれらの Cookie を破棄するか、またはそのまま通過させます。
ゲートウェイサービスで「Cookie 管理を有効」属性が選択されていない場合、Cookie は書き換えられません。このため、ブラウザとイントラネットホストの間で Cookie が伝達されないことがあります。
「Cookie 管理を有効」属性が選択されている場合、ゲートウェイは Cookie を書き換えます。この書き換えによって、ブラウザと目的のイントラネットホストの間で Cookie が正しく伝達されるようになります。
この設定は、Portal Server が Portal Server ユーザーセッションの追跡に使用する Cookie には適用されません。この設定は、「ユーザーセッション Cookie を転送する URL」オプションの設定によって制御されます。
この設定は、ユーザーがアクセスを許可されたすべての Web サイトに適用されます (つまり、一部のサイトの Cookie を破棄し、別のサイトの Cookie を保持することはできない)。
Cookie を使用しないゲートウェイであっても、「Cookie ドメイン」リストから URL を削除しないでください。「Cookie ドメイン」リストについては、『Access Manager 管理ガイド』を参照してください。
ゲートウェイサービスには HTTP 基本認証を設定できます。
Web サイトは、サイトを閲覧する前にユーザー名とパスワードの入力を要求する HTTP 基本認証で保護することができます (HTTP 応答コードは 401、WWW 認証は BASIC)。Portal Server はユーザー名とパスワードを保存するため、ユーザーは BASIC で保護された Web サイトにふたたびアクセスするときに証明情報を再入力する必要はありません。これらの証明情報は、ディレクトリサーバー上のユーザープロファイルに保存されます。
BASIC で保護されたサイトをユーザーが訪問できるかどうかは、この設定によって決定するわけではありませんが、ユーザーが入力する証明情報がユーザーのプロファイルに確実に保存されます。
この設定は、ユーザーがアクセスを許可されたすべての Web サイトに適用されます (つまり、一部のサイトについて HTTP 基本認証のキャッシングを有効にし、別のサイトについて無効にするということはできない)。
基本認証ではなく、Windows NT challenge/response (HTTP 応答コードは 401、WWW 認証は NTLM) で保護された Microsoft の IIS (Internet Information Server) が提供する URL のブラウズはサポートされません。
また、管理コンソールのアクセス制御サービスを使用して、シングルサインオンを有効にすることができます。
ゲートウェイが要求に応答するように、複数の Portal Server を設定できます。ゲートウェイのインストール時に、ゲートウェイの稼動に必要な Portal Server を指定することがあります。この Portal Server は、デフォルトでは「Portal Server」フィールドに表示されます。その他の Portal Server を http://portal-server-name:port number の形式でリストに追加することができます。ゲートウェイは要求を処理するために、リスト内の各 Portal Server に順次アクセスを試みます。
Portal Server は、ユーザーセッションの追跡に Cookie を使用します。ゲートウェイがサーバーに HTTP 要求を送信すると (ユーザーのデスクトップページを生成するためにデスクトップサーブレットが呼び出される場合など)、この Cookie はサーバーに転送されます。サーバー上のアプリケーションはこの Cookie を使用して、ユーザーの検証と特定を行います。
Portal Server の Cookie は、サーバー以外のマシンに送信された HTTP 要求には転送されませんが、それらのマシンの URL が「ユーザーセッション Cookie を転送する URL」リストに指定されている場合は転送されます。したがってこのリストに URL を追加すると、サーブレットと CGI が Portal Server の Cookie を受け取り、API を使用してユーザーを特定することができます。
URL は後続の暗黙的なワイルドカードを使って照合されます。たとえば、リストのデフォルトエントリを次のように指定するとします。
http://server:8080
この場合、http://server:8080 から始まるすべての URL に Cookie が転送されます。
次のように指定するとします。
http://newmachine.eng.siroe.com/subdir
この場合、この文字列から始まるすべての URL に、Cookie が転送されます。
たとえば、「http://newmachine.eng/subdir」で始まるすべての URL には Cookie は転送されません。これはこの文字列が転送リスト内の文字列と完全に一致する文字列から始まっていないためです。このようなマシン名の変形で始まる URL に Cookie を転送するには、転送リストにエントリを追加する必要があります。
同様に、リストに適切なエントリが追加されている場合を除き、「https://newmachine.eng.siroe.com/subdir」から始まる URL には Cookie は転送されません。
「URL からセッションを取得」オプションを有効にすると、Cookie をサポートするかどうかに関係なく、セッション情報が URL の一部として符号化されます。つまりゲートウェイは、クライアントのブラウザから送信されるセッション Cookie の代わりに URL に含まれるセッション情報を使用して検証を行います。
Portal Server 管理コンソールに管理者としてログオンします。
「Secure Remote Access」タブを選択し、属性を変更するプロファイル名をクリックします。
「コア」タブを選択します。
次の属性を変更します。
属性名 |
説明 |
---|---|
Cookie 管理 |
Cookie 管理を有効にする場合は「有効」チェックボックスにチェックマークを付けます。 このオプションは、デフォルトで選択されています。 |
HTTP 基本認証 |
「HTTP 基本認証を有効」チェックボックスにチェックマークを付けて、HTTP 基本認証を有効にします。 |
Portal Server |
Portal Server を http://portal-server-name:port-number の形式でフィールドに指定し、「追加」をクリックします。 「Portal Server」リストにさらに Portal Server を追加する場合は、この手順を繰り返します。 |
ユーザーセッション Cookie を転送する URL |
ユーザーセッション Cookie を転送する URL を入力し、「追加」をクリックします。 「ユーザーセッション Cookie を転送する URL」リストにさらに URL を追加する場合は、この手順を繰り返します。 |
ゲートウェイ最小認証レベル |
認証レベルを入力します。 デフォルトでは、すべてのレベルの認証を許可するようにアスタリスク (*) が追加されます。 |
URL からセッションを取得 |
URL からセッションの情報を取得する場合は「はい」を選択します。 デフォルトでは、「いいえ」オプションが選択されています。 |
Portal Server 管理コンソールに管理者としてログオンします。
「Secure Remote Access」タブを選択し、属性を変更するプロファイル名をクリックします。
「配備」タブを選択します。
次の属性を変更します。
属性名 |
説明 | ||
---|---|---|---|
プロキシを使用する |
「プロキシを使用する」チェックボックスにチェックマークを付けて、Web プロキシの使用を有効にします。 | ||
Web プロキシ URL |
「Web プロキシを使用する URL」編集ボックスに、適切な URL を http://host name.subdomain.com の形式で入力し、「追加」をクリックします。 「Web プロキシを使用する URL」リストに URL が追加されます。 |
「プロキシを使用する」オプションを無効にしている場合でも、ゲートウェイが「ドメインとサブドメインのプロキシ」リストの Web プロキシだけを使用して、特定の URL に接続するように指定できます。これらの URL は、「Web プロキシを使用する URL」フィールドに指定する必要があります。この値がプロキシの使用に与える影響についての詳細は、「Access Manager へアクセスするプロキシの設定」を参照してください。 |
|
ドメインとサブドメインのプロキシ |
エントリが「ドメインとサブドメインのプロキシ」リストボックスに追加されます。 プロキシ情報は次の形式で入力します。
* は特別に指定する以外のすべてのドメインとサブドメインに対して、* のあとに定義されるプロキシが適用されなければならないことを示します。 プロキシにポートを指定しない場合、デフォルトのポート 8080 が使用されます。 |
さまざまなホストにプロキシ情報を適用する方法については、「Access Manager へアクセスするプロキシの設定」を参照してください。 |
|
プロキシパスワードのリスト |
「プロキシパスワードのリスト」に各プロキシサーバーの情報を入力し、「追加」をクリックします。 プロキシ情報は次の形式で入力します。 proxyserver|username|password proxyserver は、「ドメインとサブドメインのプロキシ」リストに定義したプロキシサーバーです。 |
プロキシサーバーが一部またはすべてのサイトへのアクセスに認証を要求する場合、指定されたプロキシサーバーでゲートウェイが認証されるために必要な、ユーザー名とパスワードを指定する必要があります。 |
|
自動プロキシ設定サポート |
「自動プロキシ設定サポートを有効」チェックボックスにチェックマークを付けて、PAC サポートを有効にします。 |
自動プロキシ設定を有効にするオプションを選択すると、「ドメインとサブドメインのプロキシ」フィールドに指定した情報が無視されます。ゲートウェイは、イントラネット設定にだけプロキシ自動設定 (PAC) ファイルを使用します。PAC ファイルについては、「自動プロキシ設定の使用」を参照してください。 |
|
自動プロキシ設定ファイルの位置 |
「場所」フィールドに、PAC ファイルの名前と場所を入力します。 |
ネットレットプロキシについて
ネットレットプロキシは、ゲートウェイを経由してイントラネット内のネットレットプロキシまでクライアントからのセキュリティー保護されたトンネルを拡張することで、ゲートウェイとイントラネットの間のネットレットトラフィックの安全性を補強します。ネットレットプロキシを有効にすると、ネットレットパケットがネットレットプロキシにより解読され、送信先サーバーに送られます。これにより、ファイアウォール内で開くポート数を減らすことができます。
リライタプロキシについて
リライタプロキシを使用して、ゲートウェイとイントラネットの間の HTTP トラフィックをセキュリティー保護することができます。リライタプロキシを指定しない場合、イントラネット上のマシンにアクセスしようとすると、ゲートウェイコンポーネントによりイントラネットに直接つながります。リライタプロキシは、インストール後に自動的に起動されません。次の手順を実行して、リライタプロキシを有効にする必要があります。
Portal Server 管理コンソールに管理者としてログオンします。
「Secure Remote Access」タブを選択し、属性を変更するプロファイル名をクリックします。
リライタプロキシとゲートウェイが、同じゲートウェイプロファイルを使用していることを確認してください。
「配備」タブを選択します。
次の属性を変更します。
サーバーで portal-server-install-root/SUNWportal/bin/certadmin を実行し、リライタプロキシの証明書を作成します。
この手順が必要になるのは、リライタプロキシのインストール時に証明書の作成を選択していない場合です。
リライタプロキシがインストールされているマシンに root としてログインし、リライタプロキシを起動します。
rewriter-proxy-install-root/SUNWportal/bin/rwproxyd -n gateway-profile-name start |
ゲートウェイがインストールされているマシンに root としてログインし、ゲートウェイを再起動します。
./psadmin start-sra-instance -u amadmin -f passwordfile -N profilename -t gateway |
Portal Server 管理コンソールに管理者としてログオンします。
「Secure Remote Access」タブを選択し、属性を変更するプロファイル名をクリックします。
「セキュリティー」タブを選択します。
次の属性を変更します。
Portal Server 管理コンソールに管理者としてログオンします。
「Secure Remote Access」タブを選択し、属性を変更するプロファイル名をクリックします。
「セキュリティー」タブを選択します。
次の属性を変更します。
Portal Server 管理コンソールに管理者としてログオンします。
「Secure Remote Access」タブを選択し、属性を変更するプロファイル名をクリックします。
「パフォーマンス」タブを選択します。
次の属性を変更します。
属性名 |
説明 |
---|---|
サーバーの再試行間隔 (秒) |
Portal Server、リライタプロキシ、またはネットレットプロキシがクラッシュや停止などで使用できなくなった場合に開始の試行を要求する時間間隔を秒単位で指定します。 |
ゲートウェイタイムアウト (秒) |
ゲートウェイとブラウザの接続がタイムアウトになるまでの時間間隔を秒単位で指定します。 「ゲートウェイタイムアウト」フィールドに、タイムアウトまでの間隔を秒単位で指定します。 |
キャッシュされたソケットのタイムアウト (秒) |
ゲートウェイと Portal Server の接続がタイムアウトになるまでの時間間隔を秒単位で指定します。 |
Portal Server 管理コンソールに管理者としてログオンします。
「Secure Remote Access」タブを選択し、属性を変更するプロファイル名をクリックします。
「パフォーマンス」タブを選択します。
次の属性を変更します。
管理者は Secure Remote Access の各種コンポーネントにアクセスしてパフォーマンスを監視できます。
Portal Server 管理コンソールにログオンします。
「Secure Remote Access」タブを選択し、サブメニューの「監視」をクリックします。
「監視」ページで、ドロップダウンメニューからプロキシインスタンスを選択します。
「MBeans」テーブル内で、パフォーマンス値を表示する属性を選択します。
Portal Server 管理コンソールに管理者としてログオンします。
「Secure Remote Access」タブを選択し、属性を変更するプロファイル名をクリックします。
「リライタ」タブを選択します。
次の属性を変更します。
属性名 |
説明 |
---|---|
すべての URI のリライト |
「すべての URI の書き換えを有効」チェックボックスにチェックマークを付け、ゲートウェイによるすべての URL の書き換えを有効にします。 ゲートウェイサービスで「すべての URI の書き換えを有効」オプションを有効にすると、「ドメインとサブドメインのプロキシ」リストのエントリをチェックせずに、リライタはすべての URL を書き換えます。「ドメインとサブドメインのプロキシ」リストのエントリは無視されます。 |
書き換えない URI |
編集ボックスで URI を追加します。 注 – このリストに #* を追加すると、href ルールがルールセットの一部であっても、URI を書き換えできるようにできます。 |
ルールセットは、Portal Server 管理コンソールの「Portal Server 設定」の下のリライタサービスに作成されます。詳細については、『Portal Server 管理ガイド』を参照してください。
ルールセットを作成したら、「URI をルールセットにマップ」フィールドを使用してドメインとルールセットを関連付けます。デフォルトでは、「URI をルールセットにマップ」リストに次の 2 つのエントリが追加されます。
*://*.Sun.COM/portal/*|default_gateway_ruleset
この sun.com はポータルのインストールドメインで、/portal はポータルのインストールコンテキストです。
*|generic_ruleset
デフォルトドメインのすべてのページに対して、デフォルトゲートウェイのルールセットが適用されます。ほかのすべてのページには、汎用ルールセットが適用されます。デフォルトのゲートウェイルールセットと汎用ルールセットはパッケージ内のルールセットです。
デスクトップに表示されるすべてのコンテンツについて、コンテンツが取得される場所にかかわらず、デフォルトドメインのルールセットが使用されます。
たとえば、URL yahoo.com のコンテンツを集めるようにデスクトップを設定すると仮定します。Portal Server は sesta.com 内にあります。取得されたコンテンツに sesta.com のルールセットが適用されます。
ルールセットを指定するドメインは、「ドメインとサブドメインのプロキシ」リストに含まれている必要があります。
Portal Server 管理コンソールに管理者としてログオンします。
「Secure Remote Access」タブを選択し、属性を変更するプロファイル名をクリックします。
「リライタ」タブを選択します。
次の属性を変更します。
リライタでは、コンテンツタイプ、つまり HTML、JavaScript、CSS、XML に基づいて Web ページを解析するために、4 つのパーサーが使用されます。デフォルトでは、これらのパーサーには一般的な MIME タイプが関連付けられています。新しい MIME タイプとこれらのパーサーの関連付けは、ゲートウェイサービスの「パーサーを MIME タイプにマップ」フィールドで行います。これにより、リライタ機能をほかの MIME タイプに拡張できます。
複数のエントリは、セミコロン (;) またはコンマ (,) で区切ります。
次に例を示します。
HTML=text/html;text/htm;text/x-component;text/wml; text/vnl/wap.wml
これは、これらの MIME が HTML リライタに送られ、URL の書き換えに HTML ルールを適用することを指定しています。
MIME マッピングリストから不要なパーサーを削除すると、処理速度が向上します。たとえば、特定のイントラネットのコンテンツに JavaScript が含まれないことが確実な場合は、MIME マッピングリストから JavaScript エントリを削除できます。
Portal Server 管理コンソールに管理者としてログオンします。
「Secure Remote Access」タブを選択し、属性を変更するプロファイル名をクリックします。
「リライタ」タブを選択します。
次の属性を変更します。
属性名 |
説明 |
---|---|
パーサー |
|
PDC は認証局 (CA) が発行し、CA の非公開錠で署名されます。CA は証明書を発行する前に要求本文の ID を検証します。この場合 PDC が存在すると、強力な認証メカニズムとして機能します。
PDC には所有者の公開鍵、所有者名、有効期限、デジタル証明書を発行した認証局の名前、シリアル番号、その他の情報が収められています。
Portal Server での認証には、PDC とスマートカードや Java カードなどの符号化されたデバイスを使用できます。符号化されたデバイスは、カードに保存された PDC と電子的に同等のものを搬送します。ユーザーがこれらのメカニズムのいずれかを使用してログインすると、ログイン画面も認証画面も表示されません。
PDC 認証プロセスには、いくつかの手順が伴います。
ブラウザから、https://my.sesta.com のような接続要求を入力します。
この要求への応答は、my.sesta.com までのゲートウェイが証明書を受け付けるように設定されているかどうかによって異なります。
ゲートウェイが証明書を受け付けるように設定されている場合、ゲートウェイは証明書付きのログインだけを受け付け、その他のログインを拒否します。
ゲートウェイは、証明書が既知の認証局から発行されたものであるか、有効期限内であるか、変更されていないかどうかをチェックします。証明書が有効であれば、ユーザーが認証プロセスの次の手順に進むことを許可します。
ゲートウェイはサーバー内の PDC 認証モジュールに証明書を渡します。
Portal Server マシンで、/etc/opt/SUNWam/config/AMConfig.properties ファイルに次の行を追加します。com.iplanet.authentication.modules.cert.gwAuthEnable=yes。
PDC を有効にするゲートウェイの認証データベースに、適切な証明書をインポートします。証明書の設定については、「ゲートウェイマシンでルート CA 証明書をインポートする」を参照してください。
Access Manager 管理コンソールに管理者としてログインし、次の操作を行います。
Access Manager 管理コンソールで、次の操作を行います。
Access Manager 管理コンソールで、次の操作を行います。
適切な組織を選択し、「表示」ドロップダウンメニューから「サービス」を選択します。
サービスのリストが表示されます。
「認証設定」コアサービスの隣の矢印をクリックし、「新規」をクリックします。
「新規サービスインスタンス」ページが表示されます。
サービスインスタンス名に「gatewaypdc」と入力します。
「送信」をクリックします。
「gatewaypdc」がサービスインスタンスに表示されます。
「gatewaypdc」をクリックし、サービスを編集します。
「gatewaypdc プロパティーを表示」ページが表示されます。
「認証設定」の隣の「編集」リンクをクリックし、「追加」をクリックします。
「モジュールの追加」ページが表示されます。
「モジュール名」フィールドの「証明書」と、「適用基準」の「必須」を選択し、「了解」をクリックします。
「了解」をクリックして終了します。
Access Manager 管理コンソールで、次の操作を行います。
Portal Server 管理コンソールに管理者としてログインし、次の操作を行います。
端末ウィンドウからゲートウェイプロファイルを再起動します。
./psadmin start-sra-instance -u amadmin -f passwordfile -N profilename -t gateway
PDC を有効にしたゲートウェイへのアクセス権を必要とするブラウザに対して、CA から発行されたクライアント証明書をインストールします。
JVM キーストアに、クライアント証明書をインストールします。Windows マシンから「スタート」 > 「設定」 > 「コントロール パネル」 > 「Java」の順にクリックして、JVM コントロールパネルにアクセスできます。
アプレットランタイムパラメータに、次のパラメータを追加します。
Djavax.net.ssl.keyStore=Path to Keystore
Djavax.net.ssl.keyStorePassword=password
Djavax.net.ssl.keyStoreType=type
次のゲートウェイプロファイルと組織にアクセスします。
https://gateway:instance-port/YourOrganization
ユーザー名とパスワードを要求するプロンプトが表示されずに、証明書の名前を使用してログインできます。
ゲートウェイマシンでルート CA 証明書をインポートします。
<Gateway-Install-Dir>/SUNWportal/bin/certadmin -n <gw-profile-name>
Certadmin メニューが表示されます。
オプション 3 を選択し、証明書のパスを入力します。
詳細については、第 10 章「証明書の操作」を参照してください。
CA に送信する証明書署名要求を生成します。
証明書署名要求を CA に送信し、承認を受けます。CA の署名後に証明書応答を保存します。
CA による承認が得られたら、サーバー証明書をインポートします。
Portal Server マシンでルート CA 証明書をインポートします。
ここでは、端末ウィンドウからゲートウェイ属性を設定するためのコマンド行オプションについて説明します。次の操作について説明します。
「外部サーバーの Cookie を格納」オプションを有効にすると、ゲートウェイはサードパーティー製アプリケーション、またはゲートウェイ経由でアクセスするサーバーからの Cookie を格納、管理します。アプリケーションまたはサーバーが Cookie を使用しないデバイスにサービスを提供できない場合、あるいは、Cookie がないと状態管理ができないという場合でも、ゲートウェイはアプリケーションまたはサーバーに認識されることなく Cookie を使用しないデバイスにサービスを提供します。
Cookie を使用しないデバイスとクライアント検出については、『Access Manager Customization and API Guide』を参照してください。
外部サーバー Cookie の格納を管理するには、次のコマンドを入力して Enter キーを押します。
有効にするには、次のコマンドを使用します。
PS_INSTALL_DIR/bin/psadmin set-attribute -u amadmin -f PASSWORD_FILE -m gateway --gateway-profile PROFILE_NAME -a CookieManagement true
無効にするには、次のコマンドを使用します。
PS_INSTALL_DIR/bin/psadmin set-attribute -u amadmin -f PASSWORD_FILE -m gateway --gateway-profile PROFILE_NAME -a CookieManagement false
属性値を取得するには、次のコマンドを使用します。
PS_INSTALL_DIR /bin/psadmin get-attribute -u amadmin -f PASSWORD_FILE -m gateway --gateway-profile PROFILE_NAME -a CookieManagement
『Sun Java System Portal Server 7.2 Command-Line Reference』の「psadmin set-attribute」および『Sun Java System Portal Server 7.2 Command-Line Reference』の「psadmin get-attribute」
セキュリティー保護された Cookie としてマーク付けしておけば、ブラウザはセキュリティーを補強した Cookie として処理します。セキュリティーの実装には、ブラウザを使用します。このためには、「Cookie 管理を有効」属性を有効化しておく必要があります。
セキュリティー保護された Cookie としてマーク付けをするには、次のコマンドを入力して Enter キーを押します。
有効にするには、次のコマンドを使用します。
PS_INSTALL_DIR/bin/psadmin set-attribute -u amadmin -f PASSWORD_FILE -m gateway --gateway-profile PROFILE_NAME -a MarkCookiesSecure true
無効にするには、次のコマンドを使用します。
PS_INSTALL_DIR/bin/psadmin set-attribute -u amadmin -f PASSWORD_FILE -m gateway --gateway-profile PROFILE_NAME -a MarkCookiesSecure false
属性値を取得するには、次のコマンドを使用します。
PS_INSTALL_DIR /bin/psadmin get-attribute -u amadmin -f PASSWORD_FILE -m gateway --gateway-profile PROFILE_NAME -a MarkCookiesSecure
『Sun Java System Portal Server 7.2 Command-Line Reference』の「psadmin set-attribute」および『Sun Java System Portal Server 7.2 Command-Line Reference』の「psadmin get-attribute」
「Web プロキシを使用しない URL」リストに指定されている URL に対しては、ゲートウェイは直接接続を試みます。これらの URL への接続には Web プロキシは使用されません。
プロキシを使用しない URL を管理するには、次のコマンドを入力して Enter キーを押します。
複数の URL がある場合は、各 URL をスペースで区切ります。
使用しない URL を指定するには、次のコマンドを使用します。
PS_INSTALL_DIR /bin/psadmin set-attribute -u amadmin -f PASSWORD_FILE -m gateway --gateway-profile PROFILE_NAME -a DontUseWebProxyURL -A "LIST_OF_URLS"
既存のリストに URL を追加するには、次のコマンドを使用します。
PS_INSTALL_DIR/bin/psadmin set-attribute -u amadmin -f PASSWORD_FILE -m gateway --gateway-profile PROFILE_NAME -a DontUseWebProxyURL -A "LIST_OF_URLS"
既存のリストから URL を削除するには、次のコマンドを使用します。
PS_INSTALL_DIR/bin/psadmin set-attribute -u amadmin -f PASSWORD_FILE -m gateway --gateway-profile PROFILE_NAME -a DontUseWebProxyURL -E "LIST_OF_URLS"
既存の URL リストを取得するには、次のコマンドを使用します。
PS_INSTALL_DIR /bin/psadmin get-attribute -u amadmin -f PASSWORD_FILE -m gateway --gateway-profile PROFILE_NAME -a DontUseWebProxyURL
『Sun Java System Portal Server 7.2 Command-Line Reference』の「psadmin set-attribute」および『Sun Java System Portal Server 7.2 Command-Line Reference』の「psadmin get-attribute」
Secure Remote Access では、OWA (Outlook Web Access) から Microsoft Exchange 2000 SP3 インストールおよび MS Exchange 2003 にアクセスする機能がサポートされます。
既存のリストに URI を追加するには、次のコマンドを使用します。
PS_INSTALL_DIR/bin/psadmin set-attribute -u amadmin -f PASSWORD_FILE -m gateway --gateway-profile default -a DomainsAndRulesets -A "URI|RULE_SET_NAME URI|RULE_SET_NAME"
既存のリストから URI を削除するには、次のコマンドを使用します。
PS_INSTALL_DIR/bin/psadmin set-attribute -u amadmin -f PASSWORD_FILE -m gateway --gateway-profile default -a DomainsAndRulesets -E "URI|RULE_SET_NAME URI|RULE_SET_NAME"
既存のリストを取得するには、次のコマンドを使用します。
PS_INSTALL_DIR /bin/psadmin get-attribute -u amadmin -f PASSWORD_FILE -m gateway --gateway-profile PROFILE_NAME -a DomainsAndRulesets
Outlook Web Access のルールセットを管理するには、次のコマンドを入力して Enter キーを押します。
ルールセットを追加するには、次のコマンドを使用します。
PS_INSTALL_DIR/bin/psadmin set-attribute -u amadmin -f PASSWORD_FILE -m gateway --gateway-profile default -a DomainsAndRulesets -A "EXCHANGE2000_SERVER_NAME exchange_2000sp3_owa_ruleset"
ルールセットを削除するには、次のコマンドを使用します。
PS_INSTALL_DIR /bin/psadmin set-attribute -u amadmin -f PASSWORD_FILE -m gateway --gateway-profile default -a DomainsAndRulesets -E "EXCHANGE2000_SERVER_NAME exchange_2000sp3_owa_ruleset"
URI とルールセットのマッピングリストを設定するには、次のコマンドを使用します。
PS_INSTALL_DIR/bin/psadmin set-attribute -u amadmin -f PASSWORD_FILE -m gateway --gateway-profile PROFILE_NAME -a DomainsAndRulesets "URI| RULE_SET_NAME URI|RULE_SET_NAME "
『Sun Java System Portal Server 7.2 Command-Line Reference』の「psadmin set-attribute」および『Sun Java System Portal Server 7.2 Command-Line Reference』の「psadmin get-attribute」
デフォルトのドメインは、URL にホスト名だけが含まれ、ドメインとサブドメインが指定されていない場合に便利です。この場合、ゲートウェイはホスト名がデフォルトのドメインリストにあるものと仮定し、そのように処理を進めます。
たとえば、URL のホスト名が host1、デフォルトのドメインとサブドメインが red.sesta.com のように指定されている場合、ホスト名は host1.red.sesta.com として解決されます。
デフォルトドメインを指定するには、次のコマンドを入力して Enter キーを押します。
デフォルトドメインを設定するには、次のコマンドを使用します。
PS_INSTALL_DIR /bin/psadmin set-attribute -u amadmin -f PASSWORD_FILE -m gateway --gateway-profile PROFILE_NAME -a DefaultDomainsAndSubdomains "DOMAIN_NAME"
デフォルトドメインを取得するには、次のコマンドを使用します。
PS_INSTALL_DIR /bin/psadmin get-attribute -u amadmin -f PASSWORD_FILE -m gateway --gateway-profile PROFILE_NAME -a DefaultDomainsAndSubdomains
『Sun Java System Portal Server 7.2 Command-Line Reference』の「psadmin set-attribute」および『Sun Java System Portal Server 7.2 Command-Line Reference』の「psadmin get-attribute」
リライタは、パーサーの選択にページの MIME タイプを使用します。WebLogic や Oracle などの一部の Web サーバーは MIME タイプを送信しません。これに対応するには、「パーサーと URI のマッピング」リストボックスにデータを追加して、MIME 推測機能を有効にします。
MIME 推測を管理するには、次のコマンドを入力して Enter キーを押します。
MIME 推測を有効にするには、次のコマンドを使用します。
PS_INSTALL_DIR /bin/psadmin set-attribute -u amadmin -f PASSWORD_FILE -m gateway --gateway-profile PROFILE_NAME -a EnableMIMEGuessing true
MIME 推測を無効にするには、次のコマンドを使用します。
PS_INSTALL_DIR /bin/psadmin set-attribute -u amadmin -f PASSWORD_FILE -m gateway --gateway-profile PROFILE_NAME -a EnableMIMEGuessing false
値を取得するには、次のコマンドを使用します。
PS_INSTALL_DIR/bin/psadmin get-attribute -u amadmin -f PASSWORD_FILE -m gateway --gateway-profile PROFILE_NAME -a EnableMIMEGuessing
『Sun Java System Portal Server 7.2 Command-Line Reference』の「psadmin set-attribute」および『Sun Java System Portal Server 7.2 Command-Line Reference』の「psadmin get-attribute」
MIME 推測機能が有効で、サーバーが MIME タイプを送信しない場合は、このリストを使用してパーサーと URI がマッピングされます。
複数の URI はセミコロンで区切られます。
たとえば、HTML=*.html; *.htm;*Servlet のように指定します。この例の設定では、HTML リライタは拡張子が html、htm、Servlet のすべてのページのコンテンツを書き換えます。
解析する URI マッピングのリストを作成するには、次のコマンドを入力して Enter キーを押します。
解析する URI マッピングのリストを設定するには、次のコマンドを使用します。
PS_INSTALL_DIR/bin/psadmin set-attribute -u amadmin -f PASSWORD_FILE -m gateway --gateway-profile PROFILE_NAME -a MIMEMap
既存のリストに追加するには、次のコマンドを使用します。
PS_INSTALL_DIR /bin/psadmin set-attribute -u amadmin -f PASSWORD_FILE -m gateway --gateway-profile PROFILE_NAME -a MIMEMap -A LIST
既存のリストから削除するには、次のコマンドを使用します。
PS_INSTALL_DIR /bin/psadmin set-attribute -u amadmin -f PASSWORD_FILE -m gateway --gateway-profile PROFILE_NAME -a MIMEMap -E LIST
既存のリストを取得するには、次のコマンドを使用します。
PS_INSTALL_DIR /bin/psadmin get-attribute -u amadmin -f PASSWORD_FILE -m gateway --gateway-profile PROFILE_NAME-a MIMEMap
『Sun Java System Portal Server 7.2 Command-Line Reference』の「psadmin set-attribute」
マスキングを有効にすることで、リライタはページのイントラネット URL が判読されないように URI を書き換えます。
マスキングを管理するには、次のコマンドを入力して Enter キーを押します。
マスキングを有効にするには、次のコマンドを使用します。
PS_INSTALL_DIR/bin/psadmin set-attribute -u amadmin -f PASSWORD_FILE -m gateway --gateway-profile PROFILE_NAME -a EnableObfuscation true
マスキングを無効にするには、次のコマンドを使用します。
PS_INSTALL_DIR/bin/psadmin set-attribute -u amadmin -f PASSWORD_FILE -m gateway --gateway-profile PROFILE_NAME -a EnableObfuscation false
値を取得するには、次のコマンドを使用します。
PS_INSTALL_DIR/bin/psadmin get-attribute -u amadmin -f PASSWORD_FILE -m gateway --gateway-profile PROFILE_NAME -a EnableObfuscation
『Sun Java System Portal Server 7.2 Command-Line Reference』の「psadmin set-attribute」および『Sun Java System Portal Server 7.2 Command-Line Reference』の「psadmin get-attribute」
URI のマスキングには、シード文字列が使用されます。マスキングアルゴリズムにより文字列が生成されます。
マスクされた URI をブックマークしても、このシード文字列が変更されたり、ゲートウェイが再起動された場合は機能しなくなります。
マスキングのシード文字列を指定するには、次のコマンドを入力して Enter キーを押します。
マスキングのシード文字列を設定するには、次のコマンドを使用します。
PS_INSTALL_DIR /bin/psadmin set-attribute -u amadmin -f PASSWORD_FILE -m gateway --gateway-profile PROFILE_NAME -a ObfuscationSecretKey SECRET_KEY
値を取得するには、次のコマンドを使用します。
PS_INSTALL_DIR/bin/psadmin get-attribute -u amadmin -f PASSWORD_FILE -m gateway --gateway-profile PROFILE_NAME -a ObfuscationSecretKey
『Sun Java System Portal Server 7.2 Command-Line Reference』の「psadmin set-attribute」および『Sun Java System Portal Server 7.2 Command-Line Reference』の「psadmin get-attribute」
アプレットなどの一部のアプリケーションはインターネット URI を必要とし、マスクすることができません。これらのアプリケーションを指定するには、リストボックスに URI を追加します。
たとえば、リストボックスに */Applet/Param* を追加すると、この URL は、コンテンツの URI http://abc.com/Applet/Param1.html がルールセット内のルールと一致する場合はマスクされません。
複数の URI がある場合は、各 URI をスペースで区切ります。
マスクしない URI のリストを作成するには、次のコマンドを入力して Enter キーを押します。
マスクしない URI のリストを作成するには、次のコマンドを使用します。
PS_INSTALL_DIR/bin/psadmin set-attribute -u amadmin -f PASSWORD_FILE -m gateway --gateway-profile PROFILE_NAME -a NotToObscureURIList LIST_OF_URI
既存のリストに追加するには、次のコマンドを使用します。
PS_INSTALL_DIR /bin/psadmin set-attribute -u amadmin -f PASSWORD_FILE -m gateway --gateway-profile PROFILE_NAME -a NotToObscureURIList -A LIST_OF_URI
既存のリストから削除するには、次のコマンドを使用します。
PS_INSTALL_DIR /bin/psadmin set-attribute -u amadmin -f PASSWORD_FILE -m gateway --gateway-profile PROFILE_NAME -a NotToObscureURIList -E LIST_OF_URI
既存の値を取得するには、次のコマンドを使用します。
PS_INSTALL_DIR /bin/psadmin get-attribute -u amadmin -f PASSWORD_FILE -m gateway --gateway-profile PROFILE_NAME -a NotToObscureURIList
『Sun Java System Portal Server 7.2 Command-Line Reference』の「psadmin set-attribute」および『Sun Java System Portal Server 7.2 Command-Line Reference』の「psadmin get-attribute」
ゲートウェイが HTTP と HTTPS の両方のモードで稼動する場合、HTML コンテンツ内で参照されるリソースへのアクセスに同じプロトコルを使用するようにリライタを設定できます。
たとえば、元の URL が http://intranet.com/Public.html であれば、HTTP ゲートウェイが追加されます。元の URL が https://intranet.com/Public.html であれば、HTTPS ゲートウェイが追加されます。
これは、スタティックな URI だけに適用され、JavaScript によって生成されるダイナミック URI には適用されません。
ゲートウェイプロトコルと元の URI プロトコルを同一化するには、次のコマンドを入力して Enter キーを押します。
有効にするには、次のコマンドを使用します。
PS_INSTALL_DIR/bin/psadmin set-attribute -u amadmin -f PASSWORD_FILE -m gateway --gateway-profile PROFILE_NAME -a UseConsistentProtocolForGateway true
無効にするには、次のコマンドを使用します。
PS_INSTALL_DIR/bin/psadmin set-attribute -u amadmin -f PASSWORD_FILE -m gateway --gateway-profile PROFILE_NAME -a UseConsistentProtocolForGateway false
値を取得するには、次のコマンドを使用します。
PS_INSTALL_DIR/bin/psadmin get-attribute -u amadmin -f PASSWORD_FILE -m gateway --gateway-profile PROFILE_NAME -a UseConsistentProtocolForGateway
『Sun Java System Portal Server 7.2 Command-Line Reference』の「psadmin set-attribute」および『Sun Java System Portal Server 7.2 Command-Line Reference』の「psadmin get-attribute」