プライマリ・コンテンツに移動
Oracle® Fusion Middleware Oracle HTTP Serverリリース・ノート
11gリリース1 (11.1.1)
E61939-02
目次へ移動
目次

前
次

2 このリリースでの新機能

この章では、Oracle HTTP Serverにおける機能と改善点について説明します。次のトピックでは、Oracle HTTP Serverの新機能と変更された機能、およびこのガイドにおけるその他の重要な変更について紹介し、詳細情報へのリンクを提供します。

新機能

この項では、Oracle HTTP Serverに追加された新機能について説明します。

最新リリースの新しいセキュリティ・プロトコルおよび暗号

Oracle HTTP ServerおよびOracle Web Cacheの最新リリースでは、TLSv1.1およびTSLv1.2セキュリティ・プロトコルおよび次の暗号のサポートが追加されます。Oracle HTTP Serverの最新リリースでサポートされるセキュリティ・プロトコルおよび暗号の詳細は、『Oracle Fusion Middleware Oracle HTTP Server管理者ガイド』のSSLProtocolに関する項およびSSLCipherSuiteに関する項を参照してください。

  • TLS_RSA_WITH_AES_128_CBC_SHA256

  • TLS_RSA_WITH_AES_256_CBC_SHA256

  • TLS_RSA_WITH_AES_128_GCM_SHA256

  • TLS_RSA_WITH_AES_256_GCM_SHA384

  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA

  • TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA

  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384

  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384

セキュリティ・プロトコルに関連する変更

この項では、暗号およびセキュリティ・プロトコルへの変更について説明します。

SSLCipherSuiteディレクティブのパッチ適用後/アップグレード後の手順

Oracle HTTP Server 10gまたは11.1.1.xリリースから11.1.1.9リリースにアップグレードする場合、構成内で使用される暗号を確認することをお薦めします。Oracle HTTP Serverは、このリリースで、特定の弱い暗号に対するサポートを削除しました。これらの弱い暗号がSSL構成で使用されている場合、サーバーは起動に失敗する可能性があり、これらの暗号を使用するクライアントからのリクエストは拒否されます。これを修正するには、SSLCipherSuiteディレクティブを正しい暗号に更新します。11.1.1.9リリースでサポートされている暗号の詳細は、『Oracle HTTP Server管理者ガイド』のSSLCipherSuiteに関する項を参照してください。

次の例では、11.1.1.9リリースで有効なすべての暗号を使用したSSLCipherSuite構成を示しています(暗号はカンマ区切りリストとして入力する必要があります: カンマと暗号名の間にスペースを入れず、改行もしません。読みやすさの目的でのみ、次の例には改行を追加しました)。

SSLCipherSuite SSL_RSA_WITH_RC4_128_MD5,SSL_RSA_WITH_RC4_128_SHA,SSL_RSA_WITH_3DES_EDE_CBC_SHA,
SSL_RSA_WITH_AES_128_CBC_SHA,SSL_RSA_WITH_AES_256_CBC_SHA,TLS_RSA_WITH_AES_128_CBC_SHA256,
TLS_RSA_WITH_AES_256_CBC_SHA256,TLS_RSA_WITH_AES_128_GCM_SHA256,TLS_RSA_WITH_AES_256_GCM_SHA384,
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA,TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA,TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256,
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384,TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256, TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384

SSLv2およびSSLv3セキュリティ・プロトコルの無効化

セキュリティ上の問題のため、SSLv3プロトコルはOracle HTTP Server 11.1.1.9リリースの初期状態では無効化されています。

Oracle HTTP Serverの以前のリリースからアップグレードしている場合、SSLv3およびSSLv2セキュリティ・プロトコルが構成の一部である可能性があります。Oracle HTTP ServerからSSLv3または SSLv2を無効にすることを強くお薦めします。詳細は、『Oracle HTTP Server管理者ガイド』のSSLv2およびSSLv3セキュリティ・プロトコルの無効化に関する項を参照してください。

Fusion Middleware Controlの「SSL構成」画面への変更

  • SSLv3セキュリティ・プロトコルはデフォルトではサポートされていないため、Fusion Middleware Controlの「SSL構成」画面には表示されません。

  • 暗号SSL_RSA_WITH_DES_CBC_SHAが構成に表示される場合は、削除します。この暗号は、11.1.1.9リリースでサポートされていません。

「FMWインフラストラクチャが特定のプロトコルおよび暗号をサポートしない」も参照してください。

非推奨になった機能

Oracle HTTP Serverでは、次の機能が非推奨になりました。

mod_charset_liteモジュールは非推奨になりました

mod_charset_liteモジュールは、最新リリースで非推奨になっています。将来のリリースで削除されます。