Apache HTTP Serverは、米国立スーパー・コンピュータ応用研究所(National Center for Supercomputing Applications: NCSA)での開発を基にしたオープン・ソースWebサーバーです。
ユーザー、デバイス、またはホスト・システムにおけるその他のエンティティのアイデンティティを検証する処理で、しばしば、システム内のリソースへのアクセスを付与するための前提条件とされます。認証されたメッセージの受信者は、メッセージの起点(送信者)を信頼できます。認証は、別人が送信者になりすましているという可能性を排除すると考えられます。
デジタル証明ともいいます。公開鍵に対してアイデンティティをセキュアにバインドするITU x.509 v3の標準データ構造です。
証明書は、あるエンティティの公開鍵が信頼できる機関(認証局)によって署名されたときに作成され、そのエンティティの情報が正しいこと、および公開鍵が実際にそのエンティティに属していることを保証します。
証明書には、エンティティの名前、識別情報および公開鍵が含まれます。シリアル番号、有効期限、ならびにその証明書に関連する権利、使用および権限についての情報が含まれていることもあります。また、発行元の認証局に関する情報が含まれます。
他のエンティティ(ユーザー、データベース、管理者、クライアント、サーバー)が本物であることを証明する、信頼できる第三者。ユーザーを証明するとき、認証局は最初にそのユーザーが証明書失効リスト(CRL)に掲載されていないことを確認してからそのユーザーのアイデンティティを検証し、証明書を付与し、認証局の秘密鍵を使用してその証明書に署名します。認証局には自身の証明書と公開鍵があり、公開されています。サーバーおよびクライアントは、これらを使用して認証局の署名を検証します。認証局は、証明書サービスを提供する外部の会社の場合や、企業のMIS部門のような内部の組織の場合があります。
HTTPリクエストを実行するためにアプリケーションからOracle Databaseに接続する方法を指定する一連の値。DADには、ユーザー名(スキーマと権限も指定)、パスワード、接続文字列、エラー・ログ・ファイル、標準エラー・メッセージおよびNational Language Support (NLS)パラメータ(NLS言語、NLS日付書式、NLS日付言語、NLS通貨など)の情報が含まれます。
意図した受信者以外はだれも判読できないようにメッセージを変換する処理。暗号化は、データを権限のないユーザーまたはシステムから理解できないコードに変換することによって行われます。暗号化には主に、公開鍵暗号(非対称鍵暗号化)と対称鍵暗号化の2つの種類があります。
ディレクトリ・サービスのコンテキストでは、エントリはディレクトリの基本構成要素です。エントリは、ディレクトリ内のオブジェクトに関する情報の集まりです。各エントリは、オブジェクトのある1つの特性を表す属性のセットで構成されます。たとえば、ディレクトリ・エントリが人物を示す場合、エントリには姓、名、電話番号、電子メール・アドレスなどの属性が含まれます。
メッセージを書式化して送信し、各種コマンドへのレスポンスのためにWebサーバーとブラウザで実行する必要がある処理を決定するためにWebで使用される、基礎となる形式。HTTPはOracle Fusion Middlewareとクライアントの間で使用されるプロトコルです。
Lightweight Directory Access Protocol
拡張可能な標準ディレクトリ・アクセス・プロトコル。LDAPクライアントとサーバーが通信で使用する共通言語。業界標準のディレクトリ製品(Oracle Internet Directoryなど)をサポートする設計規則のフレームワーク。
Oracle Enterprise Manager Fusion Middleware Control
Oracle Enterprise Manager Fusion Middleware Control (Fusion Middleware Control)は、Oracle Fusion Middleware専用に設計されたWebベースの管理ツールを提供します。Fusion Middleware Controlを使用すると、アプリケーション・サーバーのコンポーネントを監視および構成できます(アプリケーションのデプロイ、セキュリティの管理、Oracle Fusion Middlewareクラスタの作成および管理など)。
通常はネットワーク・ファイアウォール上に位置し、ファイアウォールの後方にあるクライアントの、Webリソースへのアクセスを許可するサーバー。クライアントからのリクエストはすべて、宛先サーバーに直接送信されず、プロキシ・サーバーに送信されます。プロキシ・サーバーはリクエストを宛先サーバーに転送し、受信した情報をクライアントに渡します。また、Webのすべての通信量を単一のセキュアなポートを介してチャネルします。これにより、組織はWebアクセスを許可する一方で中間システムへのインターネット・アクセスを禁止することにより、セキュアなファイアウォールを実現できます。
暗号化および復号化に使用される2つの数字のセットで、1つは秘密鍵、もう1つは公開鍵と呼ばれます。公開鍵は通常広く使用可能であるのに対して、秘密鍵はそれぞれの所有者によって保持されます。数学的に関連付けられてはいますが、計算によって公開鍵から秘密鍵を求めるのはほぼ不可能と考えられています。公開鍵と秘密鍵は、非対称型暗号化アルゴリズム(公開鍵暗号アルゴリズムともいう)または公開鍵暗号システムでのみ使用されます。鍵のペアの公開鍵または秘密鍵を使用して暗号化されたデータは、鍵のペアによってそれに関連付けられている鍵で復号化できます。ただし、公開鍵で暗号化されたデータを同じ公開鍵で復号化することや、秘密鍵で暗号化されたデータを同じ秘密鍵で復号化することはできません。
RSA Data Security社によって開発された公開鍵暗号技術。RSAアルゴリズムは、非常に大きな数の因数分解は困難であることに基づいています。RSA鍵のデコードに必要な処理能力および時間を考えると、数学的には実現不可能です。
ユーザーが一度認証を受けると、その後の他のデータベースやアプリケーションへの接続時には厳密認証が透過的に発生する機能のこと。シングル・サインオンにより、ユーザーは1回の接続時に入力した1つのパスワードで、複数のアカウントおよびアプリケーションにアクセスできるようになります。
デジタル・ウォレットとも呼ばれます。ウォレットとは、個々のエンティティに対するセキュリティ資格証明の格納と管理に使用されるデータ構造です。様々な暗号化サービスで使用できるように、資格証明の格納と取出しを実現します。Wallet Resource Locator(WRL)は、ウォレットの位置を特定するために必要な情報を提供します。
Wallet Resource Locator (WRL)は、ウォレットの位置を特定するために必要な情報をすべて提供します。ウォレットの保存場所であるオペレーティング・システムのディレクトリへのパスです。