デフォルト設定の更新

C APIを使用するコンポーネント(Essbaseサーバーとクライアント)のSSL設定は、essbase.cfgに値を指定してカスタマイズします。

EssbaseサーバーのSSL設定は、essbase.cfgに値を指定してカスタマイズします。

EssbaseのSSL設定の更新

essbase.cfgを編集して、次のようなEssbaseのSSL設定をカスタマイズします:

  • セキュア・モードを有効にする設定

  • クリア・モードを有効にする設定

  • クライアントとの通信で優先されるモード(クライアントでのみ使用)

  • セキュアなポート

  • 暗号スイート

  • Oracle Walletのパス

 essbase.cfgを更新するには:

  1. テキスト・エディタを使用して、EPM_ORACLE_INSTANCE/EssbaseServer/essbaseserver1/bin/essbase.cfgを開きます。

  2. 必要に応じて設定を入力します。デフォルトのEssbase設定は暗黙的です。デフォルトの動作を変更する必要がある場合、essbase.cfg内のカスタム動作の設定を追加します。たとえば、デフォルトでEnableClearModeが適用され、それにより、Essbaseサーバーは、暗号化されていないチャネルで通信することが有効化されます。Essbaseサーバーの、暗号化されていないチャネルで通信する機能をオフにするには、essbase.cfgEnableClearMode FALSEを指定する必要があります。表2を参照してください。

    表2. EssbaseのSSL設定

    設定説明[1]
    EnableClearMode[2]EssbaseアプリケーションとEssbaseエージェントとの間で暗号化されていない通信を有効にします。このプロパティがFALSEに設定されている場合、EssbaseはSSL要求を処理できません。

    デフォルト: EnableClearMode TRUE

    例: EnableClearMode FALSE

    EnableSecureModeEssbaseクライアントとEssbaseエージェントとの間でSSL暗号化通信を有効にします。SSLをサポートするには、このプロパティをTRUEに設定する必要があります。

    デフォルト: FALSE

    例: EnableSecureMode TRUE

    SSLCipherSuitesSSL通信で使用される暗号スイートの優先順のリスト。Essbase C APIを使用するコンポーネントに使用可能な暗号スイートを参照してください。Essbaseエージェントで、これらの暗号スイートの1つがSSL通信に使用されます。エージェントが暗号スイートを選択する際、リスト内の最初の暗号スイートに最も高い優先度が適用されます。

    デフォルト: SSL_RSA_WITH_RC4_128_MD5

    例: SSLCipherSuites SSL_RSA_WITH_AES_256_CBC_SHA, SSL_RSA_WITH_DES_CBC_SHA

    AgentSecurePort

    エージェントがリスニングするセキュアなポート。

    デフォルト: 6423

    例: AgentSecurePort 16001

    WalletPathルートCA証明書と署名付き証明書を保管するOracle Walletの場所(1,024文字未満)。

    デフォルト: ARBORPATH/bin/wallet

    例: WalletPath/usr/local/wallet

    ClientPreferredMode[3]クライアント・セッションのモード(セキュアまたはクリア)。このプロパティがSecureに設定されている場合、SSLモードがすべてのセッションに使用されます。

    このプロパティがClearに設定されている場合、クライアント・ログイン要求にセキュアなトランスポート・キーワードが含まれているかどうかに基づいてトランスポートが選択されます。セッションごとのSSL接続の確立を参照してください。

    デフォルト: CLEAR

    例: ClientPreferredMode SECURE

    1 essbase.cfgにプロパティがない場合、デフォルト値が適用されます。

    2 EnableClearModeEnableSecureModeFALSEに設定されると、Essbaseは操作不能になります。

    3 クライアントはこの設定を使用して、Essbaseでセキュアな通信を確立するかセキュアでない通信を確立するかを決定します。

  3. essbase.cfgを保存して閉じます。

JAPIクライアント用のSSLプロパティのカスタマイズ

JAPIに依存するEssbaseコンポーネントに対して、いくつかのデフォルト・プロパティが事前定義されます。essbase.propertiesにプロパティを含めることによって、デフォルト・プロパティをオーバーライドできます。

注意:

表3で識別されたSSLプロパティのうちいくつかのみがessbase.propertiesで外部化されます。外部化されないプロパティを追加する必要があります。

JAPIクライアントのSSLプロパティを更新するには:

  1. テキスト・エディタを使用して、EPM_ORACLE_HOME/common/EssbaseJavaAPI/11.1.2.0/bin/essbase.propertiesを開きます。

  2. 必要に応じてプロパティを更新します。カスタマイズ可能なJAPIクライアント・プロパティの説明は、表3を参照してください。

    目的のプロパティがessbase.propertiesに含まれていない場合、そのプロパティを追加します。

    表3. JAPIクライアントのデフォルトSSLプロパティ

    プロパティ説明
    olap.server.ssl.alwaysSecureすべてのEssbaseインスタンスに対してクライアントで使用されるモードを設定します。このプロパティ値をtrueに設定すると、SSLモードが適用されます。

    デフォルト: false

    olap.server.ssl.securityHandlerプロトコルの処理用パッケージ名。この値を変更して別のハンドラを指定できます。

    デフォル: java.protocol.handler.pkgs

    olap.server.ssl.securityProviderOracleではSun SSLプロトコル実装が使用されます。この値を変更すると、別のプロバイダを指定できます。

    デフォル: com.sun.net.ssl.internal.www.protocol

    olap.server.ssl.supportedCiphersセキュアな通信用に有効化される追加の暗号のカンマ区切りリスト。Essbaseでサポートされる暗号のみを指定する必要があります。Essbase C APIを使用するコンポーネントに使用可能な暗号スイートを参照してください。

    : SSL_RSA_WITH_AES_256_CBC_SHA,SSL_RSA_WITH_AES_128_CBC_SHA

    olap.server.ssl.trustManagerClass署名の確認と証明書の有効期限のチェックによるSSL証明書の検証に使用するTrustManagerクラス。

    デフォルトでは、すべての検証チェックを実施するようにはこのプロパティは設定されません。

    誤りチェックが実施されないようにするには、このパラメータの値をcom.essbase.services.olap.security.EssDefaultTrustManagerに設定します。これは、すべての検証チェックを成功とするデフォルトのTrustManagerクラスです。

    カスタムTrustManagerを実装するには、javax.net.ssl.X509TrustManagerインタフェースを実装するTrustManagerクラスの完全修飾クラス名を指定します。

    : com.essbase.services.olap.security.EssDefaultTrustManager

  3. essbase.propertiesを保存して閉じます。

  4. すべてのEssbaseコンポーネントを再起動します。

Essbase C APIを使用するコンポーネントに使用可能な暗号スイート

次の暗号スイートが、EssbaseサーバーのSSL実装でサポートされます。

  • SSL_RSA_WITH_AES_256_CBC_SHA

  • SSL_RSA_WITH_AES_128_CBC_SHA

  • SSL_RSA_WITH_3DES_EDE_CBC_SHA

  • SSL_RSA_WITH_DES_CBC_SHA

  • SSL_RSA_WITH_RC4_128_SHA

  • SSL_RSA_WITH_RC4_128_MD5