JavaScriptが検索に必要です。
ナビゲーション・リンクをスキップ
印刷ビューの終了
Oracle Directory Server Enterprise Edition管理ガイド 11gリリース1(11.1.1.5.0)
検索フィルタ・アイコン
検索アイコン

ドキュメント情報

はじめに

第1部 Directory Serverの管理

1.  Directory Serverのツール

2.  Directory Serverのインスタンスと接尾辞

3.  Directory Serverの構成

4.  Directory Serverのエントリ

エントリの管理

DSCCを使用したエントリの管理

DSCCを使用したエントリの拡張

DSCCを使用してエントリを拡張するには:

ldapmodifyおよびldapdeleteを使用したエントリの管理

ldapmodifyを使用したエントリの追加

ldapmodifyを使用したエントリの変更

ldapdeleteを使用したエントリの削除

ldapmodifyを使用したエントリの削除

ldapsearchを使用したエントリの検索

ldapmodifyを使用してエントリを移動または名前変更するには:

DN変更操作を使用するためのガイドラインおよび制限

DN変更操作を使用するための一般的なガイドライン

レプリケーションでDN変更操作を使用するためのガイドライン

管理作業を簡素化するためのエントリのグループ化

エントリの圧縮

データベースのエントリのサイズを圧縮するには:

リフェラルの設定

デフォルト・リフェラルの設定

デフォルト・リフェラルを設定するには:

スマート・リフェラルの設定

スマート・リフェラルを作成および変更するには:

有効な属性構文のチェック

自動構文チェックをオンにするには:

ディレクトリ・エントリの変更の追跡

エントリ変更の追跡をオフにするには:

属性値の暗号化

属性の暗号化とパフォーマンス

属性の暗号化の使用に関する考慮事項

属性の暗号化を構成するには:

5.  Directory Serverのセキュリティ

6.  Directory Serverのアクセス制御

7.  Directory Serverのパスワード・ポリシー

8.  Directory Serverのバックアップとリストア

9.  Directory Serverのグループ、ロールおよびCoS

10.  Directory Serverのレプリケーション

11.  Directory Serverのスキーマ

12.  Directory Serverの索引作成

13.  Directory Serverの属性値の一意性

14.  Directory Serverのロギング

15.  Directory Serverの監視

第2部 Directory Proxy Serverの管理

16.  Directory Proxy Serverのツール

17.  Directory Proxy Serverのインスタンス

18.  LDAPデータ・ビュー

19.  Directory Proxy Serverの証明書

20.  Directory Proxy Serverのロード・バランシングとクライアント・アフィニティ

21.  Directory Proxy Serverの配布

22.  Directory Proxy Serverによる仮想化

23.  仮想データ変換

24.  Directory Proxy ServerとバックエンドLDAPサーバーの接続

25.  クライアントとDirectory Proxy Serverの接続

26.  Directory Proxy Serverのクライアント認証

27.  Directory Proxy Serverのロギング

28.  Directory Proxy Serverの監視とアラート

第3部 Directory Service Control Centerの管理

29.  Directory Service Control Centerの構成

索引

属性値の暗号化

属性値の暗号化により、機密データはディレクトリに格納されている間保護されます。属性の暗号化により、エントリの特定の属性を暗号化されたフォーマットで保存するように指定できます。そうすることで、データベース・ファイル、バックアップ・ファイル、およびエクスポートされたLDIFファイルに格納されている間は、データが読めなくなります。

ディスク上に保存されたデータのみが暗号化されます。コンソールのエントリ管理パネルに表示されるデータ、またはldapsearchコマンドの出力として表示されるデータがすべて暗号化されるわけではありません。

この機能により、属性値はDirectory Serverデータベースに保存される前に暗号化され、クライアントに返される前に元の値に復号化されます。アクセス制御を使用してしてクライアントが許可なくこれらの属性にアクセスすることを防ぎ、SSLによってクライアントとDirectory Server間のすべての通信を暗号化する必要があります。データ・セキュリティの一般的なアーキテクチャ上の概要(特に属性の暗号化)については、Oracle Directory Server Enterprise Editionリファレンスを参照してください。

属性の暗号化は、SSLが構成されてサーバー上で有効な場合にのみ有効です。ただしデフォルトでは、属性は暗号化されません。属性の暗号化は、接尾辞レベルで構成されます。つまり、接尾辞内でその属性が現れるエントリごとに属性が暗号化されます。ディレクトリ全体で属性を暗号化する場合は、それぞれの接尾辞でその属性の暗号化を有効にする必要があります。


注意

注意: 属性の暗号化は、接尾辞に関連付けられたすべてのデータおよび索引ファイルに影響を与えます。属性の暗号化が有効になった後に変更された属性のみが暗号化されます。既存の属性は、そのまま変更されません。

すべてのデータに暗号化を適用するには、まずその内容をエクスポートしてから、構成の変更を行い、その内容をインポートしなおす必要があります。これらの手順の実行には、DSCCを使用できます。DSCCの使用方法の詳細は、「Directory Service Control Centerのインタフェース」を参照してください。

さらにセキュリティを高めるために、任意の属性の暗号化を有効にする際に、暗号化されてない値が含まれている可能性があるデータベース・キャッシュ・ファイルおよびデータベース・ログ・ファイルを手動で削除する必要があります。これらのファイルの削除方法は、「属性の暗号化を構成するには:」に説明があります。

新しい接尾辞にデータをロードまたは作成する前に、暗号化された任意の属性を有効にする必要があります。


一部のエントリでネーミング属性として使用する属性を暗号化する場合、DNに表示される値は暗号化されません。エントリに格納される値は暗号化されます。

userPassword属性を暗号化するように選択しても、パスワードをクリアテキストで保存する必要がなければ、実際のセキュリティ上の利点がもたらされません。これは、DIGEST-MD5 SASL認証などの場合です。パスワード・ポリシーにパスワードの暗号化メカニズムが定義されている場合、それをさらに暗号化してもセキュリティの強化にはならず、各バインド操作のパフォーマンスが低下する結果になるのみです。

暗号化された上で格納されている属性には、使用された暗号化アルゴリズムを示す暗号化方式タグが最初に付けられます。DES暗号化アルゴリズムを使用して暗号化された属性は、次のように表示されます。

{CKM_DES_CBC}3hakc&jla+=snda%

データを暗号化するためにオンラインでインポートする場合、サーバーへの認証に使用される鍵データベースのパスワードはすでに指定されているため、2回目には要求されなくなります。データをオフラインでインポートする場合、インポートするデータの暗号化を許可する前に、Directory Serverはパスワードの入力を求めます。より機密性の高い操作であるデータの復号化では、エクスポートをオンライン、オフラインのどちらで操作するかに関係なく、Directory Serverは常に鍵データベースのパスワードを要求します。これにより、セキュリティはさらに高まります。


注意: 証明書や秘密鍵を変更しないかぎり、サーバーにより引き続き同じ鍵が生成されます。そのため、両方のサーバー・インスタンスで同じ証明書を使用していれば、あるサーバー・インスタンスから別のサーバー・インスタンスへデータを転送できます。つまりエクスポートしてからトランスポートできます。


属性の暗号化とパフォーマンス

属性を暗号化することでデータのセキュリティが向上しますが、システムのパフォーマンスにも影響を及ぼします。暗号化が必要な属性について注意深く検討し、特に機密にする必要があると判断された属性のみを暗号化します。

機密データは索引ファイルより直接アクセスできるため、暗号化された属性に対応する索引キーは属性が完全に保護されるように暗号化する必要があります。索引付け自体がすでにDirectory Serverのパフォーマンスに影響しているため(索引キーの暗号化による負荷は含まれない)、データをインポートする、またはデータベースに初めて追加するに属性の暗号化を構成してください。こうすることで、暗号化された属性には最初から索引が付けられます。

属性の暗号化の使用に関する考慮事項

属性の暗号化機能を実装する場合、次の点を考慮してください。

属性の暗号化を構成するには:

このタスクの実行には、DSCCが使用できます。詳細は、「Directory Service Control Centerのインタフェース」およびDSCCのオンライン・ヘルプを参照してください。

  1. 属性の暗号化を構成する接尾辞になんらかのエントリが含まれている場合、まずその接尾辞の内容をLDIFファイルにエクスポートする必要があります。

    その接尾辞に暗号化された属性が含まれており、エクスポートされたLDIFファイルを使用して接尾辞を再度初期化する予定がある場合、その属性はエクスポートされたLDIFファイル内で暗号化されたままにできます。

  2. 属性の暗号化を有効にするには、次のコマンドを使用します。
    $ dsconf create-encrypted-attr -h host -p port suffix-DN attr-name cipher-name

    ここで、cipher-nameは次のいずれかです。

    • des - DESブロック暗号方式

    • des3 - トリプルDESブロック暗号方式

    • rc2 - RC2ブロック暗号方式

    • rc4 - RC4ストリーム暗号方式

    たとえば、次のようになります。

    $ dsconf create-encrypted-attr -h host1 -p 1389 dc=example,dc=com uid rc4
  3. 「接尾辞の初期化」で説明されているように、LDIFファイルを使用して接尾辞を初期化します。

    注意: dsadm importコマンドを使用してLDIFファイルをインポートする場合、-yオプションを使用する必要があります。dsconf importコマンドは、-yオプションを使用する必要がありません。


    ファイルがロードされて対応する索引が作成されると、指定された属性のすべての値が暗号化されます。