Oracle CEPには、セキュリティを構成するための次のコマンドライン・ユーティリティが用意されています。
cssconfig
コマンドライン・ユーティリティは、パスワード・ポリシーを適用するセキュリティ構成ファイル(security.xml
)を生成するときに使用します。
cssconfig
ユーティリティはORACLE_CEP_HOME
/ocep_11.1/bin
ディレクトリにあります。ORACLE_CEP_HOME
は、d:\oracle_cep
などのOracle CEPメイン・インストール・ディレクトリです。このユーティリティには次の2種類があります。
cssconfig.cmd
(Windowsの場合)
cssconfig.sh
(UNIXの場合)
このユーティリティのUnixバージョンは、#!/bin/ksh
ディレクティブで起動します。ほとんどのUnixシステムでは、このディレクティブにより、ユーティリティ使用時にKorn Shellプログラムが使用されます。ksh
プログラムがbin
ディレクトリにない場合、または使用しているシェル言語でユーティリティを正しく実行できない場合は、次のようにしてユーティリティを実行してください。
prompt> $PATH_TO_KSH_BIN/ksh -c cssconfig.sh
PATH_TO_KSH_BIN
はksh
プログラムの完全修飾パスです。
cssconfig -p propertyfile [-c configfile] -i inputkeyfile [-d]
説明:
propertyfile
は、必要な構成を定義するためにユーザーが指定したセキュリティ構成プロパティを含むファイルです。このオプションは必須です。詳細は、例10-1を参照してください。
configfile
は、生成されるファイルの名前です。このプロパティはオプションで、デフォルト値はsecurity.xml
です。
inputkeyfile
は、セキュリティ構成ファイルの生成に使用される入力キー・ファイルの完全修飾名です。このオプションは構成ディレクトリのsecurity-key.datファイルに設定します。
-d
でデバッグが有効になります。
encryptMSAConfig
暗号化コマンドライン・ユーティリティは、XMLファイルの<password>
要素によって指定されたクリアテキストのパスワードを暗号化するときに使用します。<password>
要素が含まれている可能性があるXMLファイルの例は、次のとおりです。
config.xml
security-config.xml
コンポーネント構成ファイル
encryptMSAConfig
ユーティリティはORACLE_CEP_HOME
/ocep_11.1/bin
ディレクトリにあります。ORACLE_CEP_HOME
は、d:\oracle_cep
などのOracle CEPメイン・インストール・ディレクトリです。このユーティリティには次の2種類があります。
encryptMSAConfig.cmd
(Windowsの場合)
encryptMSAConfig.sh
(UNIXの場合)
encryptMSAConfig directory XML_file msainternal.dat_file
説明:
directory
は、クリアテキストの<password>
要素を含むXMLファイルがあるディレクトリです。
XML_file
は、XMLファイルの名前です。
msainternal.dat_file
パラメータは、ドメインに関連付けられている.msainternal.dat
ファイルの場所です。このファイルはORACLE_CEP_HOME
/user_projects/domains/
DOMAIN
/
SERVER
ディレクトリにあります。ORACLE_CEP_HOME
はd:\oracle_cep
などのOracle CEPメイン・インストール・ディレクトリで、DOMAIN
はドメイン・ディレクトリ(myDomain
など)です。SERVER
は、サーバー・インスタンス(myServer
など)です。
例:
prompt> pwd C:\OracleCEP\user_projects\domains\ocep_domain\defaultserver prompt> C:\OracleCEP\ocep_11.1\bin\encryptMSAConfig.cmd . config\config.xml .msainternal.dat
コマンドを実行すると、XML_file
のpassword
要素の値が暗号化されます。
GrabCert
コマンドライン・ユーティリティは、既存の信頼キーストアから取得した証明書を含む信頼キーストアを生成するときに使用します。
GrabCert
ユーティリティはORACLE_CEP_HOME
/ocep_11.1/utils/security/wlevsgrabcert.jar
ファイルにあります。ORACLE_CEP_HOME
は、Oracle CEPインストール・ディレクトリ(d:/oracle_cep
など)です。
java GrabCert host:secureport [-alias=alias] [-noinput] [truststorepath
]
説明:
表C-1 GrabCertの引数
オプション | 説明 | デフォルト値 |
---|---|---|
|
証明書のコピー元となるOracle CEPサーバーのホスト名。 |
|
|
詳細は、10.5.1項「手動でSSLの構成方法」の例10-5を参照してください。 |
9003 |
|
信頼キーストアの証明書の別名。 |
|
|
|
|
|
|
|
例:
prompt> java GrabCert ariel:9003 -alias=ariel evstrust.jks
他の例は、10.5.3項「マルチサーバー・ドメインでOracle CEP Visualizer向けにSSLを構成する方法」を参照してください。
passgen
コマンドライン・ユーティリティは、ユーザーのパスワードをセキュリティ・データベースに追加するためにハッシュ化するときに使用します。
注意: passgen コマンド・ライン・ユーティリティは、Oracle CEPバージョン10.3で非推奨になりました。これは必要なタスクが構成ウィザードで自動的に実行されるようになったためです。 |
passgen
ユーティリティはORACLE_CEP_HOME
/ocep_11.1/bin
ディレクトリにあります。ORACLE_CEP_HOME
は、d:\oracle_cep
などのOracle CEPメイン・インストール・ディレクトリです。このユーティリティには次の2種類があります。
passgen.cmd
(Windowsの場合)
passgen.sh
(UNIXの場合)
passgen [-a algorithm] [-s saltsize] [-h] [-?] [password]*
説明:
表C-2 passgenの引数
オプション | 説明 | デフォルト値 |
---|---|---|
-a |
設定できるアルゴリズムの実際のリストは、JDKにプラグインされているセキュリティ・プロバイダによって異なります。 |
指定しない場合、デフォルトはSHA-1です。 |
-s |
|
指定しない場合、デフォルトは4です。 |
-h, -? |
コマンド・ライン・オプションを表示して終了します。 |
|
password |
コマンド・ライン上にパスワードが指定された場合は、パスワードをハッシュ化し、1行につき1つずつ左から右の順に出力します。コマンド・ライン上にパスワードが指定されない場合は、パスワードの入力を求め、対話形式でパスワードをハッシュ化します。 |
注意: Windowsオペレーティング・システムではこのユーティリティの.cmd バージョンを、Unixプラットフォームでは.sh バージョンを使用する必要があります。 |
このユーティリティのUnixバージョンは、#!/bin/ksh
ディレクティブで起動します。ほとんどのUnixシステムでは、このディレクティブにより、ユーティリティ使用時にKorn Shellプログラムが使用されます。ksh
プログラムがbin
ディレクトリにない場合、または使用しているシェル言語でユーティリティを正しく実行できない場合は、次のようにしてユーティリティを実行してください。
$PATH_TO_KSH_BIN/ksh -c passgen.sh
PATH_TO_KSH_BIN
は、ksh
プログラムの完全修飾パスです。
次の項には、passgen
ユーティリティの使用例を示します。
passgen
ユーティリティを対話形式で使用する例を次に示します。
$ passgen Password ("quit" to end): maltese {SHA-1}LOtYvfQZj++4rV50AKpAvwMlQjqVd7ge Password ("quit" to end): falcon {SHA-1}u7NPQfgkHISr0tZUsmPrPmr3U1LKcAdP Password ("quit" to end): quit {SHA-1}2pPo4ViKsoNct3lTDoLeg9gHYZwQ47sV
このモードでは、パスワードを入力すると、ハッシュ化されたバージョンのパスワードが表示されます。そのハッシュ化されたバージョンのパスワードをセキュリティ・データベースのパスワード・フィールドに入力できます。
注意: 例では、デモンストレーション目的でパスワードが画面上にエコーされるようになっています。ほとんどの場合、パスワードを表示することはありません(プラットフォームがパスワードの非表示をサポートしていない場合を除く)。 |
コマンドライン上に入力されたパスワードをハッシュ化する場合のpassgen
ユーティリティの使用例を次に示します。
$ passgen maltese falcon {SHA-1}g0PNXmJW0OBtp/GkHrhNAhpbjM+capNe {SHA-1}2ivZnjnKD9fordC1YFkrVGf0DHL6SVP1
複数のパスワードが入力された場合、左から右にハッシュ化が行われます。
{SHA-1}g0PNXmJW0OBtp/GkHrhNAhpbjM+capNe
は、maltese
のハッシュ化です。
{SHA-1}2ivZnjnKD9fordC1YFkrVGf0DHL6SVP1
は、falcon
のハッシュ化です。
secgen
コマンドライン・ユーティリティは、暗号化されたパスワードを使用するセキュリティ・キーまたはセキュリティ構成ファイルを生成するときに使用します。
警告: secgen コマンド・ライン・ユーティリティはOracle CEPバージョン10.3で非推奨になりました。これは必要なタスクが構成ウィザードで自動的に実行されるようになったためです。 |
注意: このユーティリティで作成されるセキュリティ・ファイルにはパスワード・ポリシーは適用されません。パスワード・ポリシーが必要な場合は、このユーティリティではなくcssconfig コマンドライン・ユーティリティを使用します。C.1項「cssconfigコマンドライン・ユーティリティ」を参照してください。 |
secgen
ユーティリティはORACLE_CEP_HOME
/ocep_11.1/bin
ディレクトリにあります。ORACLE_CEP_HOME
は、d:\oracle_cep
などのOracle CEPメイン・インストール・ディレクトリです。このユーティリティには次の2種類があります。
secgen.cmd
(Windowsの場合)
secgen.sh
(UNIXの場合)
ファイル・ベースのセキュリティ・プロバイダ構成ファイルを生成するには、次のコマンド・ライン・オプションを使用します。
secgen -F [-o outputfile] [-i inputkeyfile] [-e] [-P PropertyFilePath]
説明:
表C-3 ファイルベースのプロバイダ構成ファイルのsecgen引数
オプション | 説明 | コメント |
---|---|---|
-F |
ファイルベースのセキュリティ・プロバイダ・ファイルを生成します。 |
指定しない場合は |
-o |
|
デフォルトの出力ファイル名は |
-i |
|
指定しない場合は、デフォルトの入力キー・ファイルの |
-e |
認可時に完全一致の裁決を有効にします。 |
|
-P |
詳細は、C.5.3項「secgenプロパティ・ファイルの使用」を参照してください。 |
|
secgenを実行する際、-P
オプションを使用してプロパティ・ファイルを指定し、プロバイダ構成をカスタマイズできます。SecGenTemplate.properties
テンプレート・ファイルはORACLE_CEP_HOME
/ocep_11.1/bin
にあります。ORACLE_CEP_HOME
は、/oracle_cep
などのOracle CEPメイン・インストール・ディレクトリです。
プロパティ・ファイルではクリア・テキストのパスワードを指定しますが、指定したパスワードは、生成される構成ファイルに暗号化されて格納されます。
次の例は、ファイル・ベースでのプロバイダのカスタマイズに使用するプロパティ・ファイルを示しています。
#File based provider related file.atn.file.store.path=myfileatnstore.txt file.atn.file.store.password=firewall file.atn.user.password.style=HASHED file.atn.file.store.encrypted=true file.atz.file.store.path=filatz file.atz.file.store.password=firewall file.rm.file.store.path=filerm file.rm.file.store.password=firewall file.cm.file.store.path=filecm file.cm.file.store.password=firewall
file.atn.user.password.style
の有効な値は次のとおりです。
HASHED
REVERSIBLEENCRYPTED
次の例は、secgen
ユーティリティを使用して、myKeyFile.dat
というキー・ファイルを生成する方法を示しています。
prompt> secgen -k -o myKeyFile.dat
次の例は、secgen
ユーティリティを使用して、myConfigFile.xml
という名前のファイルベースのセキュリティ・プロバイダ構成ファイルを生成する方法を示しています。この例では、myKeyFile.dat
という事前に生成したキー・ファイルおよびmySecGen.properties
というプロパティ・ファイルも使用しています。
prompt> secgen -F -i myKeyFile.dat -o myConfigFile.xml -P c:\msa\myMSAConfig\mySecGen.properties
Windowsオペレーティング・システムではこのユーティリティの.cmd
バージョンを、Unixプラットフォームでは.sh
バージョンを使用する必要があります。
このユーティリティのUnixバージョンは、#!/bin/ksh
ディレクティブで起動します。ほとんどのUnixシステムでは、このディレクティブにより、ユーティリティ使用時にKorn Shellプログラムが使用されます。ksh
プログラムがbin
ディレクトリにない場合、または使用しているシェル言語でユーティリティを正しく実行できない場合は、次のようにしてユーティリティを実行してください。
prompt> $PATH_TO_KSH_BIN/ksh -c secgen.sh
PATH_TO_KSH_BIN
はksh
プログラムの完全修飾パスです。