STIGfixユーザーズ・ガイド
リリース1.0
E61475-02(原本部品番号:E53111-02)
2015年10月
STIGfixは、STIG(セキュリティ技術導入ガイド)に準拠するようExalogicマシンのゲストvServerおよび物理Oracle Linuxノードを強化するために使用できるツールです。
STIGは、国防総省(DoD)の機関であるアメリカ国防情報システム局(DISA)で定義されたセキュリティ構成標準です。STIGの詳細は、http://iase.disa.mil/stigs/に移動してください。
Oracle STIGfixの現在のバージョンで対応されているSTIGのリストは、第5項「STIGfixツールで対応されているSTIG」を参照してください。
このガイドの内容は次のとおりです。
STIGfixにサポートされるEECSリリースのリストは、My Oracle SupportドキュメントID 1912063.1を参照してください。
STIGfixは、ExaLogicライフサイクル(ELLC)・ツールキットをインストールすると自動的にインストールされます。ELLCのインストール手順は、My Oracle SupportドキュメントID 1912063.1を参照してください。
STIGfixツール(stigfix)は、ELLCツールキットをインストールした計算ノードの/exalogic-lctools/binディレクトリで取得できます。現在インストールされているSTIGfixツールのバージョンを確認するには、/exalogic-lctools/binディレクトリに移動して、stigfix --versionコマンドを実行します。
この項では、STIGfixを実行する前に実行する必要がある手順を説明します。
rootが唯一のユーザーでないことの確認計算ノードまたはvServerのSTIGfixを実行した後、rootユーザーとしてのvServerまたは計算ノードへの直接SSHアクセスが制限されます。そのため、STIGfixを実行する前に、rootがSTIGfixを使用して強化するvServerまたは計算ノードに存在する唯一のユーザーでないかどうかを確認してください。
rootが唯一のユーザーである場合、次のコマンドを使用して別のユーザーを作成します。
# useradd username # passwd username
stigfix.jsonファイルでは、STIGfixツールがターゲット・システムを強化するSTIGを指定します。STIGごとに、ファイルは一部が構成可能である特定のフィールドをリストします。
STIGに対してenabledフィールドをfalseに設定することで、STIGfixツールを構成して選択されたSTIGのターゲット・システムの強化をスキップできます。
特定のSTIGでは、表1で説明されているように追加のパラメータを構成できます。
|
注意: これらのSTIGでは、小文字のアルファベットのみを使用してパラメータを定義します。 |
表1 stigfix.jsonの構成可能なパラメータ
| STIG ID | STIGタイトル | 構成可能なパラメータ | デフォルト値 |
|---|---|---|---|
|
GEN000580 |
システムには、少なくとも14文字を含むパスワードが必要です。 |
|
|
|
GEN000590 |
システムには、アカウント・パスワード・ハッシュを生成するためのFIPS 140-2で承認された暗号化ハッシュ・アルゴリズムを使用する必要があります。 |
|
|
|
GEN000700 |
ユーザー・パスワードを少なくとも60日ごとに変更する必要があります。 |
|
|
stigfix.jsonファイルのaudit_scriptエントリを変更することで、STIGfixツールを構成して監査を完全に有効化または無効化できます。また、stigfix_audit.rulesファイルを変更して、特定の監査ルールを無効化できます。
STIGfixパラメータを構成するには、次の手順を完了します。
stigfix.jsonファイルをテキスト・エディタで開きます。
このファイルは、/export/common/exalogic-lctools共有をマウントしたディレクトリの/lib/stigfixサブディレクトリに存在します。
計算ノードまたはvServerを強化しないSTIGを検索します。
そのようなSTIGごとに、次の例に示されているようにenabledフィールドの値をfalseに設定します。
{
"name": "GEN007080",
"description": "The Datagram Congestion Control Protocol (DCCP) must be disabled unless required.",
"script": "GEN007080.py",
"script-params": null,
"severity": "Medium",
"enabled": false
},
|
注意: このドキュメントで明示的に示されているフィールド以外のstigfix.jsonのフィールドを変更しないでください。 |
表1にリストされているパラメータを構成する場合、stigfix.jsonの関連するSTIGを識別し、パラメータの値を変更します。
次の例では、アカウント・パスワードのハッシュを生成するアルゴリズムがデフォルトのSHA-256からSHA-512に変更されます。
{
"name": "GEN000590",
"description": "The system must use a FIPS 140-2 approved cryptographic hashing algorithm for generating account password hashes.",
"script": "GEN000590.sh",
"script-params": [{
"name": "hash",
"value": "sha512"
}],
"severity": "Medium",
"enabled": true
},
|
注意: このドキュメントで明示的に示されているフィールド以外のstigfix.jsonのフィールドを変更しないでください。 |
stigfix.jsonファイルを保存し、閉じます。
STIGfixツールを実行するには、次の手順を完了します。
第3項「STIGfixを使用するための準備」にリストされている前提条件を満たしていることを確認します。
rootとしてSSHを強化する計算ノードまたはゲストvServerに設定します。
次を実行して、ELLC共有をマウントします。
ELLCインストーラexalogic-lctools-release_number-installer.shを強化する計算ノードまたはゲストvServerにコピーします。
インストール・スクリプトをコピーしたホストで次のコマンドを実行します。
# ./exalogic-lctools-release_number-installer.sh ZFS_Address -m
このコマンドで、ZFS_Addressは、ストレージ・アプライアンスのホスト名またはIPアドレスです。
STIGfixを実行するゲストvServerごとに、次を実行してゲストvServerに共有への読取り/書込み権限があることを確認します。
rootユーザーとして、https://ZFS_Address:215でZFS Storage Appliance BUIにログインします。
「Shares」タブをクリックします。
common / exalogic-lctools共有を検索および選択して、エントリの編集アイコンをクリックします。
共有の詳細が表示されます。
「Protocols」タブをクリックします。
「NFS Exceptions」の横にあるプラス・ボタン(+)をクリックして、STIGfixを実行するゲストvServerごとに次を指定します。
Type: Network
Entity: ip_address_of_vserver/32 (CIDR形式)
「Access mode」: 「Read/write」
Charset: デフォルト
Root Access: Selected
右上隅の近くにある「Apply」ボタンをクリックします。
/export/common/exalogic-lctools共有がマウントされているディレクトリ内のbinサブディレクトリに移動します。
例:
# cd /exalogic-lctools/bin
次のコマンドを実行します。
# sh ./stigfix
|
注意: /etc/cron.dailyの下にあるsymlinkが引き続き権限モード0777を持つため、STIGfixツールはGEN003080-2のエラーを表示する場合があります。このエラーは無視できます。 |
次の表に示されている手動の強化手順を実行します。
| STIG | 手動の手順 |
|---|---|
| GEN008700: システム・ブート・ローダーは認証が必要です | /export/common/exalogic-lctools共有をマウントしたディレクトリの/lib/stigfix/scriptsサブディレクトリで取得できるGEN008700.pyスクリプトを実行します。このスクリプトは、GRUBブートローダーのパスワードを追加します。 |
計算ノードまたはゲストvServerを再起動します。
# reboot -n
計算ノードまたはゲストvServerが再起動されます。
計算ノードまたはゲストvServerを再起動した後、STIGに準拠している新しいパスワードの入力を求められます。
STIGfixツールは、第5項「STIGfixツールで対応されているSTIG」にリストされているすべてのSTIG IDのシステムを強化します。
stigfix.YYMMDDHHMMSS.log形式で、STIGfixを実行した計算ノードまたはゲストvServerの/var/logディレクトリにログ・ファイルを作成します。STIGfixで作成されるログ・ファイルの例は次のとおりです。
stigfix.140624123608.log
STIGfixツールが更新するファイルごとに、FIX_NAME-FILE_NAME.bakYYYYMMDD.HHMMSS.NN形式(NNはミリ秒)で、/export/common/exalogic-lctools共有をマウントしたディレクトリの/lib/stigfix/backupsディレクトリにバックアップを作成します。STIGfixで作成されるバックアップ・ファイルの例は次のとおりです。
GEN005550.py-sshd_config.bak20140429.003034.53 GEN003610.sh-sysctl.conf.bak20140429.003035.42
STIGfixツールで対応されているSTIGのリストは、実行しているOracle Linuxのバージョンに基づいて異なります。この項の内容は次のとおりです。
次の表は、STIGfixの現在のバージョンで対応されているSTIGをリストしています。
| STIG ID | STIGタイトル |
|---|---|
| GEN000000-LNX00320 | システムには、シャットダウンや停止などの特別な権限アカウントは必要ありません。 |
| GEN000000-LNX00440 | /etc/security/access.confファイルには、モード0640以下の権限が必要です。 |
| GEN000000-LNX00520 | /etc/sysctl.confファイルには、モード0600以下の権限が必要です。 |
| GEN000000-LNX00580 | x86 CTRL-ALT-DELETEキー・シーケンスを無効にする必要があります。 |
| GEN000020 | システムには、単一ユーザーおよびメンテナンス・モードの起動時に認証が必要です。(CCE-4241-6) |
| GEN000252 | 時間同期構成ファイル(/etc/ntp.confなど)には、モード0640以下の権限が必要です。 |
| GEN000290-2 | システムに不要な(news)アカウントを使用しないでください。 |
| GEN000290-3 | システムに不要な(gopher)アカウントを使用しないでください。 |
| GEN000290-4 | システムに不要な(ftp)アカウントを使用しないでください。 |
| GEN000460 | システムでは、3回連続して失敗したログインの試行後にアカウントを無効化する必要があります。 |
| GEN000500-2 | グラフィカル・デスクトップ環境では、アイドル・タイムアウトを15分以内に設定する必要があります。 |
| GEN000500-3 | システムによって提供されるグラフィカル・デスクトップ環境では、自動ロックを有効化する必要があります。 |
| GEN000540 | ユーザーは、24時間ごとに2回以上パスワードを変更できません。 |
| GEN000560 | システムには、空またはnullのパスワードで構成されたアカウントを使用しないでください。 |
| GEN000580 | システムには、少なくとも14文字を含むパスワードが必要です。 |
| GEN000590 | システムには、アカウント・パスワード・ハッシュを生成するためのFIPS 140-2で承認された暗号化ハッシュ・アルゴリズムを使用する必要があります。 |
| GEN000600 | システムには、パスワードに少なくとも1つの大文字のアルファベット文字を含める必要があります。 |
| GEN000610 | システムには、パスワードに少なくとも1つの小文字のアルファベット文字を含める必要があります。 |
| GEN000620 | システムには、パスワードに少なくとも1つの数字を含める必要があります。 |
| GEN000640 | システムには、パスワードに少なくとも1つの特殊文字を含める必要があります。 |
| GEN000680 | システムには、パスワードに3回までの連続した繰返しの文字を含める必要があります。 |
| GEN000700 | ユーザー・パスワードを少なくとも60日ごとに変更する必要があります。 |
| GEN000750 | システムには、パスワードの変更時に古いパスワードと新しいパスワードの間で少なくとも4つの文字を変更する必要があります。 |
| GEN000800 | システムでは、5回の繰返しまでにパスワードの再利用を禁止する必要があります。 |
| GEN000920 | rootアカウントのホーム・ディレクトリ(/以外)には、モード0700が必要です。 |
| GEN000940 | rootアカウントの実行可能な検索パスは、ベンダーのデフォルトである必要があり、絶対パスのみ含める必要があります。 |
| GEN000980 | システムでは、システム・コンソールからを除いてrootアカウントによる直接ログインを防ぐ必要があります。 |
| GEN001120 | システムでは、sshなどのリモート・アクセス・プログラムを使用してrootログインを許可しないでください。 |
| GEN001720 | すべてのグローバル初期化ファイルには、モード0644以下の権限が必要です。 |
| GEN002100 | .rhostsファイルをPAMでサポートしないでください。 |
| GEN002720 | 監査システムを構成してファイルおよびプログラムのアクセスに失敗した試行を監査する必要があります。 |
| GEN002720-2 | 監査システムを構成してファイルおよびプログラムのアクセスに失敗した試行を監査する必要があります。 |
| GEN002720-3 | 監査システムを構成してファイルおよびプログラムのアクセスに失敗した試行を監査する必要があります。 |
| GEN002720-4 | 監査システムを構成してファイルおよびプログラムのアクセスに失敗した試行を監査する必要があります。 |
| GEN002720-5 | 監査システムを構成してファイルおよびプログラムのアクセスに失敗した試行を監査する必要があります。 |
| GEN002752 | 監査システムを構成してアカウントの無効化を監査する必要があります。 |
| GEN002760-10 | 監査システムを構成して、すべての管理、特権およびセキュリティ・アクションを監査する必要があります。 |
| GEN002760-2 | 監査システムを構成して、すべての管理、特権およびセキュリティ・アクションを監査する必要があります。 |
| GEN002760-3 | 監査システムを構成して、すべての管理、特権およびセキュリティ・アクションを監査する必要があります。 |
| GEN002760-4 | 監査システムを構成して、すべての管理、特権およびセキュリティ・アクションを監査する必要があります。 |
| GEN002760-6 | 監査システムを構成して、すべての管理、特権およびセキュリティ・アクションを監査する必要があります。 |
| GEN002760-7 | 監査システムを構成して、すべての管理、特権およびセキュリティ・アクションを監査する必要があります。 |
| GEN002760-8 | 監査システムを構成して、すべての管理、特権およびセキュリティ・アクションを監査する必要があります。 |
| GEN002760-9 | 監査システムを構成して、すべての管理、特権およびセキュリティ・アクションを監査する必要があります。 |
| GEN002800 | 監査システムを構成して、ログイン、ログアウトおよびセッション開始を監査する必要があります。 |
| GEN002820 | 監査システムを構成して、すべての任意アクセス制御権限変更を監査する必要があります。 |
| GEN002820-10 | 監査システムを構成して、すべての任意アクセス制御権限変更を監査する必要があります。 |
| GEN002820-11 | 監査システムを構成して、すべての任意アクセス制御権限変更を監査する必要があります。 |
| GEN002820-12 | 監査システムを構成して、すべての任意アクセス制御権限変更を監査する必要があります。 |
| GEN002820-13 | 監査システムを構成して、すべての任意アクセス制御権限変更を監査する必要があります。 |
| GEN002820-2 | 監査システムを構成して、すべての任意アクセス制御権限変更を監査する必要があります。 |
| GEN002820-3 | 監査システムを構成して、すべての任意アクセス制御権限変更を監査する必要があります。 |
| GEN002820-4 | 監査システムを構成して、すべての任意アクセス制御権限変更を監査する必要があります。 |
| GEN002820-5 | 監査システムを構成して、すべての任意アクセス制御権限変更を監査する必要があります。 |
| GEN002820-6 | 監査システムを構成して、すべての任意アクセス制御権限変更を監査する必要があります。 |
| GEN002820-7 | 監査システムを構成して、すべての任意アクセス制御権限変更を監査する必要があります。 |
| GEN002820-8 | 監査システムを構成して、すべての任意アクセス制御権限変更を監査する必要があります。 |
| GEN002820-9 | 監査システムを構成して、すべての任意アクセス制御権限変更を監査する必要があります。 |
| GEN002825-3 | 監査システムを構成して、動的カーネル・モジュール/sbin/insmodのロードおよびアンロードを監査する必要があります。 |
| GEN002825-4 | 監査システムを構成して、動的カーネル・モジュール/sbin/modprobeのロードおよびアンロードを監査する必要があります。 |
| GEN002825-5 | 監査システムを構成して、動的カーネル・モジュール/sbin/rmmodのロードおよびアンロードを監査する必要があります。 |
| GEN003060 | デフォルトのシステム・アカウント(rootを除く)がcron.allowファイルにリストされていないか、cron.allowファイルが存在しない場合にcron.denyファイルに含める必要があります。 |
| GEN003080 | crontabファイルにはモード0600以下の権限が必要であり、cronスクリプト・ディレクトリのファイルにはモード0700以下が必要です。 |
| GEN003080-2 | cronスクリプト・ディレクトリのファイルには、モード0700以下の権限が必要です。 |
| GEN003200 | cron.denyファイルには、モード0600以下の権限が必要です。 |
| GEN003320 | デフォルトのシステム・アカウント(rootを除く)がat.allowファイルにリストされていないか、at.allowファイルが存在しない場合にat.denyファイルに含める必要があります。 |
| GEN003609 | システムは、IPv4インターネット・コントロール・メッセージ・プロトコル(ICMP)・リダイレクト・メッセージを無視する必要があります。 |
| GEN003610 | システムではIPv4インターネット・コントロール・メッセージ・プロトコル(ICMP)・リダイレクトを送信しないでください。 |
| GEN003740 | xinetd構成ファイルには、モード0640以下の権限が必要です。 |
| GEN003810 | 必要な場合を除いてportmapまたはrpcbindサービスを実行しないでください。 |
| GEN004000 | tracerouteファイルには、モード0700以下の権限が必要です。 |
| GEN004540 | SMTPサービスのHELPコマンドを有効にしないでください。 |
| GEN004580 | システムでは.forwardファイルを使用しないでください。 |
| GEN005040 | すべてのFTPユーザーは、077のデフォルトumaskを持つ必要があります。 |
| GEN005320 | snmpd.confファイルには、モード0600以下の権限が必要です。 |
| GEN005390 | /etc/syslog.confファイルには、モード0640以下の権限が必要です。 |
| GEN005501 | SSHクライアントを構成してSSHv2プロトコルのみを使用する必要があります。 |
| GEN005505 | SSHデーモンを構成してFIPS 140-2で承認された暗号のみを使用する必要があります。 |
| GEN005507 | SSHデーモンを構成して、FIPS 140-2で承認された暗号化ハッシュ・アルゴリズムを使用するメッセージ認証コード(MAC)のみを使用する必要があります。 |
| GEN005550 | SSHデーモンを国防総省(DoD)ログオン・バナーで構成する必要があります。このファイルには、強化されたシステムにアクセスするユーザーに表示されるバナー・メッセージが含まれます。ユーザーは、STIGfixを適用する前にこのファイルを変更して企業ポリシーまたはバナー・メッセージを追加する必要があります。 |
| GEN007020 | 必要な場合を除いてSCTP (Stream Control Transmission Protocol)を無効にする必要があります。 |
| GEN007080 | 必要な場合を除いてDCCP (Datagram Congestion Control Protocol)を無効にする必要があります。 |
| GEN007480 | 必要な場合を除いてRDS (Reliable Datagram Sockets)プロトコルを無効にするか、インストールしないようにする必要があります。 |
| GEN007540 | TIPC (Transparent Inter-Process Communication)プロトコルを無効にするか、アンインストールする必要があります。 |
| GEN007660 | Bluetoothプロトコル・ハンドラを無効にするか、インストールしないようにする必要があります。 |
| GEN008020 | システムが認証またはアカウント情報にLDAPを使用している場合、LDAP TLS接続では、サーバーが有効な信頼パスを使用した証明書を信頼できるCAに提供する必要があります。 |
| GEN008040 | システムが認証またはアカウント情報にLDAPを使用している場合、システムではLDAPサーバーの証明書が取り消されていないことを確認する必要があります。 |
| GEN008700 | システム・ブート・ローダーには認証が必要です。 |
次の表に、Oracle Enterprise Linux 6のSTIGfixツールで対応されているSTIGを示します
| STIG ID | STIGタイトル |
|---|---|
| CCE-26242-8 | 監査システムは、adjtimexコマンドを使用してシステム時間を変更しようとするすべての試行を監査するように構成する必要があります。 |
| CCE-26280-8 | システムの任意アクセス制御を変更するイベントを記録します: chmod。 |
| CCE-26573-6 | auditdがメディアに正常にエクスポートする情報を収集していることを確認します。 |
| CCE-26651-0 | auditdがユーザーによるファイル削除イベントを収集していることを確認します。 |
| CCE-26657-7 | システムの必須アクセス制御を変更するイベントを記録します。 |
| CCE-26662-7 | auditdがシステム管理者のアクションを収集していることを確認します。 |
| CCE-26664-3 | ユーザーまたはグループ情報を変更するイベントを記録します。 |
| CCE-26831-8 | デフォルトでセキュアなリダイレクトを受け入れるカーネル・パラメータを無効化します。 |
| CCE-26854-0 | すべてのインタフェースのセキュアなリダイレクトを受け入れるカーネル・パラメータを無効化します。 |
| CCE-26915-9 | デフォルトでリバース・パス・フィルタリングを使用するカーネル・パラメータを有効化します。 |
| CCE-26969-6 | Security-Enhanced Linux (SELinux)状態が強制であることを確認します。 |
| CCE-26979-5 | すべてのインタフェースのリバース・パス・フィルタリングを使用するカーネル・パラメータを有効化します。 |
| CCE-26993-6 | 偽装ICMPエラー・レスポンスを無視するため、カーネル・パラメータを有効化します。 |
| CCE-27002-5 | /etc/login.defsのパスワード・ハッシュ・アルゴリズムを設定します。 |
| CCE-27015-7 | デフォルトでICMPリダイレクトを受け入れるカーネル・パラメータを無効化します。 |
| CCE-27018-1 | IPTablesを有効化します。 |
| CCE-27027-2 | すべてのインタフェースのICMPリダイレクトを受け入れるカーネル・パラメータを無効化します。 |
| CCE-27037-1 | すべてのインタフェースのソース・ルート・パケットを受け入れるカーネル・パラメータを無効化します。 |
| CCE-27066-0 | martianパケットを記録するため、カーネル・パラメータを有効化します。 |
| CCE-27153-6 | IPv6ネットワーク・サポート自動ロードを無効化します。 |
| CCE-27166-8 | net.ipv6.conf.default.accept_redirectsを0に設定して、IPv6リダイレクトの受入れを無効化します。 |
| CCE-27170-0 | clock_settimeを介して時間を変更する試行を記録します。 |
| CCE-27172-6 | 監査システムは、/etc/localtimeを介してシステム時間を変更しようとするすべての試行を監査するように構成する必要があります。 |
| CCE-27173-4 | システムの任意アクセス制御を変更するイベントを記録します: chown。 |
| CCE-27174-2 | システムの任意アクセス制御を変更するイベントを記録します: fchmod。 |
| CCE-27175-9 | システムの任意アクセス制御を変更するイベントを記録します: fchmodat。 |
| CCE-27177-5 | システムの任意アクセス制御を変更するイベントを記録します: fchown。 |
| CCE-27178-3 | システムの任意アクセス制御を変更するイベントを記録します: fchownat。 |
| CCE-27179-1 | システムの任意アクセス制御を変更するイベントを記録します: fremovexattr。 |
| CCE-27180-9 | システムの任意アクセス制御を変更するイベントを記録します: fsetxattr。 |
| CCE-27181-7 | システムの任意アクセス制御を変更するイベントを記録します: lchown。 |
| CCE-27182-5 | システムの任意アクセス制御を変更するイベントを記録します: lremovexattr。 |
| CCE-27183-3 | システムの任意アクセス制御を変更するイベントを記録します: lsetxattr。 |
| CCE-27184-1 | システムの任意アクセス制御を変更するイベントを記録します: removexattr。 |
| CCE-27185-8 | システムの任意アクセス制御を変更するイベントを記録します: setxattr。 |
| CCE-27203-9 | settimeofdayを介して時間を変更する試行を記録します。 |
| CCE-27228-6 | /etc/login.defsのパスワード・ハッシュ・アルゴリズムを設定します。SHA512をお薦めします。 |
| CCE-27238-5 | 少ないディスク領域はauditd space_left_actionをemailに構成します。 |
| CCE-27247-6 | 自動バグ・レポート・ツール(abrtd)を無効化します。 |
| CCE-27283-1 | ユーザーごとに許可される同時ログイン・セッションの数を制限します。 |
| CCE-27291-4 | 最後のログインまたはアクセス通知を設定します。 |
| CCE-27457-1 | ユーザーごとに許可される同時ログイン・セッションの数を制限します。 |
My Oracle SupportドキュメントID 1912063.1を参照してください。
Oracleのアクセシビリティについての詳細情報は、Oracle Accessibility ProgramのWeb サイトhttp://www.oracle.com/pls/topic/lookup?ctx=acc&id=docaccを参照してください。
Oracleサポートへのアクセス
サポート契約がある場合には、My Oracle Supportを通して電子支援をご利用いただけます。詳細情報はhttp://www.oracle.com/pls/topic/lookup?ctx=acc&id=infoか、聴覚に障害のあるお客様はhttp://www.oracle.com/pls/topic/lookup?ctx=acc&id=trsを参照してください。
Oracle Exalogic Elastic Cloud STIGfixユーザーズ・ガイド, リリース1.0
E61475-02
Copyright © 2010, 2015, Oracle and/or its affiliates. All rights reserved.
このソフトウェアおよび関連ドキュメントの使用と開示は、ライセンス契約の制約条件に従うものとし、知的財産に関する法律により保護されています。ライセンス契約で明示的に許諾されている場合もしくは法律によって認められている場合を除き、形式、手段に関係なく、いかなる部分も使用、複写、複製、翻訳、放送、修正、ライセンス供与、送信、配布、発表、実行、公開または表示することはできません。このソフトウェアのリバース・エンジニアリング、逆アセンブル、逆コンパイルは互換性のために法律によって規定されている場合を除き、禁止されています。
ここに記載された情報は予告なしに変更される場合があります。また、誤りが無いことの保証はいたしかねます。誤りを見つけた場合は、オラクル社までご連絡ください。
このソフトウェアまたは関連ドキュメントを、米国政府機関もしくは米国政府機関に代わってこのソフトウェアまたは関連ドキュメントをライセンスされた者に提供する場合は、次の通知が適用されます。
U.S. GOVERNMENT END USERS: Oracle programs, including any operating system, integrated software, any programs installed on the hardware, and/or documentation, delivered to U.S. Government end users are "commercial computer software" pursuant to the applicable Federal Acquisition Regulation and agency-specific supplemental regulations. As such, use, duplication, disclosure, modification, and adaptation of the programs, including any operating system, integrated software, any programs installed on the hardware, and/or documentation, shall be subject to license terms and license restrictions applicable to the programs. No other rights are granted to the U.S. Government.
このソフトウェアもしくはハードウェアは様々な情報管理アプリケーションでの一般的な使用のために開発されたものです。このソフトウェアもしくはハードウェアは、危険が伴うアプリケーション(人的傷害を発生させる可能性があるアプリケーションを含む)への用途を目的として開発されていません。このソフトウェアまたはハードウェアを危険が伴うアプリケーションで使用する際、このソフトウェアまたはハードウェアを安全に使用するために、適切な安全装置、バックアップ、冗長性(redundancy)、その他の対策を講じることは使用者の責任となります。このソフトウェアもしくはハードウェアを危険が伴うアプリケーションで使用したことに起因して損害が発生しても、オラクル社およびその関連会社は一切の責任を負いかねます。
OracleおよびJavaはOracle Corporationおよびその関連企業の登録商標です。その他の名称は、それぞれの所有者の商標または登録商標です。
Intel、Intel Xeonは、Intel Corporationの商標または登録商標です。すべてのSPARCの商標はライセンスをもとに使用し、SPARC International, Inc.の商標または登録商標です。AMD、Opteron、AMDロゴ、AMD Opteronロゴは、Advanced Micro Devices, Inc.の商標または登録商標です。UNIXはThe Open Groupの登録商標です。
このソフトウェアまたはハードウェア、そしてドキュメントは、第三者のコンテンツ、製品、サービスへのアクセス、あるいはそれらに関する情報を提供することがあります。適用されるお客様とOracle Corporationとの間の契約に別段の定めがある場合を除いて、Oracle Corporationおよびその関連会社は、第三者のコンテンツ、製品、サービスに関して一切の責任を負わず、いかなる保証もいたしません。適用されるお客様とOracle Corporationとの間の契約に定めがある場合を除いて、Oracle Corporationおよびその関連会社は、第三者のコンテンツ、製品、サービスへのアクセスまたは使用によって損失、費用、あるいは損害が発生しても一切の責任を負いかねます。