デフォルト設定の更新

C APIを使用するコンポーネント(Essbaseサーバーとクライアント)のSSL設定は、essbase.cfgに値を指定してカスタマイズします。

EssbaseサーバーのSSL設定は、essbase.cfgに値を指定してカスタマイズします。

EssbaseのSSL設定の更新

essbase.cfgを編集して、次のようなEssbaseのSSL設定をカスタマイズします:

  • セキュア・モードを有効にする設定

  • クリア・モードを有効にする設定

  • クライアントとの通信で優先されるモード(クライアントでのみ使用)

  • セキュアなポート

  • 暗号スイート

  • Oracle Walletのパス

  essbase.cfgを更新するには:

  1. テキスト・エディタを使用して、EPM_ORACLE_INSTANCE/EssbaseServer/essbaseserver1/bin/essbase.cfgを開きます。

  2. 必要に応じて設定を入力します。表2を参照してください。

    表 2. EssbaseのSSL設定

    設定

    説明[1]

    EnableClearMode [2]

    EssbaseアプリケーションとEssbaseエージェントとの間で暗号化されていない通信を有効にします。このプロパティがFALSEに設定されている場合、EssbaseはSSL要求を処理できません。

    デフォルト: TRUE

    例: EnableClearMode FALSE

    EnableSecureMode

    EssbaseクライアントとEssbaseエージェントとの間でSSL暗号化通信を有効にします。SSLをサポートするには、このプロパティをTRUEに設定する必要があります。

    デフォルト: FALSE

    例: EnableSecureMode TRUE

    SSLCipherSuites

    SSL通信で使用される暗号スイートの優先順のリスト。Essbase C APIを使用するコンポーネントに使用可能な暗号スイートを参照してください。Essbaseエージェントで、これらの暗号スイートの1つがSSL通信に使用されます。エージェントが暗号スイートを選択する際、リスト内の最初の暗号スイートに最も高い優先度が適用されます。

    デフォルト: SSL_RSA_WITH_RC4_128_MD5

    例: SSLCipherSuites SSL_RSA_WITH_AES_256_CBC_SHA, SSL_RSA_WITH_DES_CBC_SHA

    AgentSecurePort

    エージェントがリスニングするセキュアなポート。

    デフォルト: 6423

    例: AgentSecurePort 16001

    WalletPath

    ルートCA証明書と署名付き証明書を保管するOracle Walletの場所(1024文字未満)。

    デフォルト: ARBORPATH/bin/wallet

    例: WalletPath/usr/local/wallet

    ClientPreferredMode [3]

    クライアント・セッションのモード(セキュアまたはクリア)。このプロパティがSecureに設定されている場合、SSLモードがすべてのセッションに使用されます。

    このプロパティがClearに設定されている場合、クライアント・ログイン要求にセキュアなトランスポート・キーワードが含まれているかどうかに基づいてトランスポートが選択されます。セッションごとのSSL接続の確立を参照してください。

    デフォルト: CLEAR

    例: ClientPreferredMode SECURE

    1 essbase.cfgにプロパティがない場合、デフォルト値が適用されます。

    2 EnableClearModeEnableSecureModeFALSEに設定されると、Essbaseは動作不能になります。

    3 クライアントはこの設定を使用して、Essbaseでセキュアな通信を確立するかセキュアでない通信を確立するかを決定します。

  3. essbase.cfgを保存して閉じます。

JAPIクライアント用のSSLプロパティのカスタマイズ

JAPIを使用するEssbaseコンポーネントを配置すると、様々なデフォルト・プロパティが設定されます。これらのカスタマイズ可能なプロパティは、essbase.propertiesに外在します。

  JAPIクライアントのSSLプロパティを更新するには:

  1. テキスト・エディタを使用して、EPM_ORACLE_HOMEcommon\EssbaseJavaAPI\11.1.2.0\bin\essbase.propertiesを開きます。

  2. 必要に応じてプロパティを更新します。カスタマイズ可能なJAPIクライアントのプロパティの詳細は、表3を参照してください。

    表 3. JAPIクライアントのデフォルトSSLプロパティ

    プロパティ

    説明

    olap.server.ssl.alwaysSecure

    すべてのEssbaseインスタンスに対してクライアントで使用されるモードを設定します。このプロパティ値をtrueに設定すると、SSLモードが適用されます。

    デフォルト: false

    olap.server.ssl.securityHandler

    プロトコルの処理用パッケージ名。この値を変更して別のハンドラを指定できます。

    デフォルト: java.protocol.handler.pkgs

    olap.server.ssl.securityProvider

    OracleではSun SSLプロトコル実装が使用されます。この値を変更すると、別のプロバイダを指定できます。

    デフォルト: com.sun.net.ssl.internal.www.protocol

    olap.server.ssl.supportedCiphers

    セキュアな通信用に有効にされる追加の暗号のカンマ区切りリスト。Essbaseでサポートされる暗号のみを指定する必要があります。Essbase C APIを使用するコンポーネントに使用可能な暗号スイートを参照してください。

    : SSL_RSA_WITH_AES_256_CBC_SHA,SSL_RSA_WITH_AES_128_CBC_SHA

    olap.server.ssl.trustManagerClass

    署名の確認と証明書の有効期限のチェックによるSSL証明書の検証に使用するTrustManagerクラス。

    デフォルトでは、すべての検証チェックを実施するようにはこのプロパティは設定されません。

    誤りチェックが実施されないようにするには、このパラメータの値をcom.essbase.services.olap.security.EssDefaultTrustManagerに設定します。これは、すべての検証チェックを成功とするデフォルトのTrustManagerクラスです。

    カスタムTrustManagerを実装するには、javax.net.ssl.X509TrustManagerインタフェースを実装するTrustManagerクラスの完全修飾クラス名を指定します。

    :com.essbase.services.olap.security.EssDefaultTrustManager

    olap.server.ssl.keyManagerClass

    このパラメータは、このリリースでは使用されません。

  3. essbase.propertiesを保存して閉じます。

  4. すべてのEssbaseコンポーネントを再起動します。

Essbase C APIを使用するコンポーネントに使用可能な暗号スイート

次の暗号スイートが、EssbaseサーバーのSSL実装でサポートされます。

  • SSL_RSA_WITH_AES_256_CBC_SHA

  • SSL_RSA_WITH_AES_128_CBC_SHA

  • SSL_RSA_WITH_3DES_EDE_CBC_SHA

  • SSL_RSA_WITH_DES_CBC_SHA

  • SSL_RSA_WITH_RC4_128_SHA

  • SSL_RSA_WITH_RC4_128_MD5