www.bea.com code library downloads support.bea.com BEA logo
logo

用語集

この用語集は、BEA WebLogic Platform のドキュメントで使用される用語の意味を定義したものです。URL 以外に青く表示されている用語については、この用語集で定義されています。

意味を調べる用語の最初の文字をクリックしてください。〔Page Down〕、〔Page Up〕、矢印キー、またはスクロールバーを使用して用語を探すこともできます。BEA WebLogic Platform に関連する用語で、この用語集に定義されていないものにお気付きの場合は、BEA までご連絡ください。

 

A B C D E F G H I J K L M
N O P Q R S T U V W X Y Z

— A —

アクセス制御 (access control)

ソフトウェア リソースの使用に対し、プリンシパル (人間またはソフトウェアのエンティティ) に与える機能の制限のセット。これらの制限により、リソースの無認可使用を防止できます。

アクセス制御情報 (access control information: ACI)

リソースへのアクセス要求を開始するユーザに関する情報。ACI を使用して、アクセス制御の実行に関する決定を行います。

アクセス制御リスト (access control list: ACL)

プリンシパルによるリソース (ネットワーク サービスなど) へのアクセスを認可または拒否するために使用するデータ構造。ACL の各エントリには、特定のプリンシパルに関するパーミッション設定が含まれています。

WebLogic Server 7.x 以降では、ACL は非推奨となり、セキュリティ ポリシーに置き換えられました。引き続き ACL によって WebLogic リソースを保護するには、互換性セキュリティを使用します。

WebLogic Integration 環境では、さまざまな種類のリソースの使用をさまざまなタイプのプリンシパルに対して許可できます。

認証 (authentication)互換性セキュリティ (Compatibility security)グループ (group)パーミッション (permission)プリンシパル (principal)レコード (record)セキュリティ ポリシー (security policy)ユーザ (user)、および WebLogic リソース (WebLogic resource) を参照。

アクセス決定 (Access Decision)

サブジェクトが WebLogic リソースに対して特定の操作を実行するパーミッションを持っているかどうかを判定するコード。アクセス決定の結果は、許可、拒否、または決定の放棄のいずれかです。アクセス決定は、認可プロバイダのコンポーネントです。

認可プロバイダ (Authorization provider)サブジェクト (Subject)、および WebLogic リソース (WebLogic resource) を参照。

ACID プロパティ (ACID properties)

トランザクション処理システムの基本特性。

トランザクション (transaction) を参照。

ACL

アクセス制御リスト ( access control list: ACL) を参照。

アクティブなバージョン (active version)

実行時にパブリック URI を通じて外部クライアントからアクセスされるプロセスのバージョン。

ビジネス プロセス (business process)バージョニング (versioning)、および パブリック URI (public URI) を参照。

ActiveX コントロール (ActiveX controls)

コンポーネント オブジェクト モデル (COM) のテクノロジを使用して、他の COM サービスやコンポーネントとの相互運用性を確保するためのコンポーネント。

コンポーネント オブジェクト モデル (Component Object Model: COM) を参照。

アダプタ (adapter)

エンタープライズ情報システムと統合サーバ間のインタフェースを提供するソフトウェア コンポーネント。アプリケーション アダプタは、アプリケーションのすべての機能に対するシステムレベルのインタフェースを表します。

リソース アダプタ (resource adapter) を参照。

裁決 (adjudication)

矛盾する認可決定を解消するためのメソッド。

裁決プロバイダと裁決 (Adjudication provider and Adjudicator)

複数のアクセス決定が返される結果を調べ、アクセス決定間の衝突を解決し、許可または拒否を最終的に決定する WebLogic セキュリティ プロバイダ。裁決は裁決プロバイダのコンポーネントです。

アクセス決定 (Access Decision) および セキュリティ プロバイダ (security provider) を参照。

Administration Console

WebLogic Platform をコンフィグレーションおよびモニタするためのシステム管理者向けのブラウザベース インタフェース。

WebLogic Integration Administration Console および WebLogic Server Administration Console を参照。

匿名 (anonymous)

認証されていない WebLogic Server 環境のリソースにアクセスするプリンシパルのタイプ。

Apache XML パーサ (Apache XML Parser)

Apache Software Foundation により提供されている、W3C XML、DOM、および SAX 標準を実装したサードパーティの XML パーサ。

API

アプリケーション プログラミング インタフェース (application programming interface: API) を参照。

アプレット (applet)

通常は HTML ページに埋め込まれ、Java 対応の Web ブラウザで表示される、クライアント サイドの Java プログラム。

アプリケーション (application)

エンド ユーザがコンピューティング タスクを実行するために集合的に使用する 1 つまたは複数のソフトウェア プログラム。一連のプロジェクト、ライブラリ、およびリソースから成るアプリケーションをビルドするには、WebLogic Workshop を使用します。  

アプリケーション コンポーネント (application component)

  1. EJB、JSP、サーブレット、コネクタなどのサーバ サイドのコンポーネント。アプリケーション サーバでデプロイ、管理、および実行されます。
  2. コンポーネントは、アプリケーション サーバによって Web クライアントで利用できるようになり、Java アプレットや DHTML などの Web クライアント層で実行されます。

アプリケーション サーバ (application server) を参照。

Application Integration

エンタープライズ内およびエンタープライズ間でアプリケーションを接続するための標準ベースの統合ソリューション。WebLogic Integration ソリューションでは、カスタム コード内または WebLogic Workshop で定義するビジネス プロセス内に通信エンドポイントを定義することで、アプリケーション統合の手段を提供します。

アプリケーション プログラミング インタフェース (application programming interface: API)

  1. 関数を始めとして、特定のシステム ソフトウェア製品をサポートするためのアプリケーション レベルの環境。
  2. アプリケーション内で、開発者がクライアント/サーバ要求を開始、完了するためのコードのセット。
  3. サービスを起動する方法を定義した呼び出し規約。ソフトウェア プログラムが別のプログラムのサービスを利用する際に使用する、適切に定義されたプログラミング インタフェース (エントリ ポイント、呼び出しパラメータ、戻り値) のセット。

アプリケーション サーバ (application server)

開発者が (通常はコンポーネントを介して) プロジェクトのビジネス ロジックを分離して、3 層アプリケーションの開発を容易にするために設計されたサーバ。リソースには、データベース、ERP アプリケーション、従来型のメインフレーム アプリケーションが含まれます。アプリケーション サーバには、ユーザ インタフェースを開発したり、アプリケーションを Web にデプロイしたりするためのツールもあります。また、多くのアプリケーション サーバには、トランザクション管理、クラスタ化とフェイルオーバ、ロードバランシングなどの機能もあります。BEA WebLogic Server は、Java 2 Enterprise Edition (J2EE) プラットフォームに準拠した Java アプリケーション サーバです。

アプリケーション ビュー (application view)

アプリケーションの機能に対するビジネスレベル インタフェース。アプリケーション ビューは単一のビジネスの目的に対してにコンフィグレーションされ、そのビジネスの目的に関連するサービスのみが含まれます。また、アプリケーション ビューはビジネスの目的をサポートするイベントとサービスの両方を表し、これにより、ビジネス ユーザは、アプリケーションを使用したすべての通信でアプリケーション ビューを使用できます。

非対称鍵暗号方式 (asymmetric key cryptography)

データの暗号化と復号化に異なる鍵 (プライベート キーと公開鍵) を使用する暗号化アルゴリズムを用いる暗号方式。非対称鍵暗号方式は、公開鍵暗号方式とも呼ばれます。

プライベート キー (private key)公開鍵 (public key)、および 対称鍵暗号方式 (symmetric key cryptography) を参照。

非同期 (asynchronous)

発生時間が異なるために、イベントの発生時間の関連性が予測できないイベントの特性。

Web サービスなどの分散型アプリケーション アーキテクチャにおいては、クライアントがメソッド (またはメッセージを送信する) サーバを呼び出し、サーバが応答します。サーバの応答を待つ間に、クライアントが他の処理を実行できないようにブロックされる場合、クライアントはサーバに合わせて動作しているため、この対話のことを「同期」と呼びます。

サーバが応答の準備をしている間にもクライアントが他の処理を続行できるように対話が設計されている場合、応答の準備が整ったときにサーバがクライアントに通知され、対話は非同期で記述されます。

非同期のアーキテクチャは、イベント駆動型のシナリオで使用すると便利です。イベント駆動型のシナリオでは、イベントを常に実行でき、そのつど、送信者がそのイベントを処理できます。

非同期ビジネス プロセス (asynchronous business process)

非同期メソッドによって開始イベントとして呼び出されるビジネス プロセス。[クライアント要求] ノード、[サブスクリプション] ノード、または複数の [クライアント要求] または [サブスクリプション] ノードの 1 つ ([イベント選択] ノードなど) を介して呼び出されるビジネス プロセスがあります。

ビジネス プロセス (business process) を参照。

非同期メソッド (asynchronous method)

すぐに復帰し、常に void を返すメソッド。非同期メソッドを使用するクライアントは、サーバから意味のある応答を待たなくとも、他の処理を実行することができます。非同期 Web サービス (asynchronous web service) および同期メソッド (synchronous method) を参照。

非同期 Web サービス (asynchronous web service)

非同期メソッド、または同期メソッドとコールバックを非同期で使用することで、非同期の機能を提供する Web サービス。非同期 Web サービスの対話は、サーバからの応答を待つ間にクライアントが他の処理を実行することができるように設計されています。サーバは、応答が準備できた時点でクライアントに通知します。非同期アーキテクチャは、イベントを受け取るたびに受信側が処理するイベント駆動型のシナリオで便利です。非同期メソッド (asynchronous method) および非同期 Web サービス (synchronous web service) を参照。

添付ファイル (attachment)

ビジネス メッセージ (business message) と一緒に送信される情報。

属性 (attribute)

  1. 通常は名前と値のペアとして表現されるプロパティまたは特性。たとえば、値 7001 を持つリスン ポートは WebLogic Server インスタンスの属性です。
  2. (CORBA) OMG IDL を使用する場合は、パブリック クラス フィールドまたはデータ メンバーに類似した OMG IDL インタフェースの該当部分を参照してください。コンパイラは、OMG IDL 属性を C++ または Java プログラミング言語のアクセサおよび修飾子メソッドにマップします。たとえば、インタフェース ball に属性 color が含まれているとします。idltojava コンパイラは color を取得する C++ または Java プログラミング言語のメソッドを生成し、属性が読み取り専用でない限り、color を設定するメソッドを生成します。CORBA の属性は JavaBeans プロパティと厳密に対応しています。
  3. Java クラスに対してさらに処理を実行することを WebLogic Server に通知する javadoc タグ。たとえば、@jws:conversation タグでは、Web サービスのメソッドが会話に参加することを指定します。 

監査 (auditing)

否認防止を目的として、処理要求とその結果に関する情報を収集、格納および配布するプロセス。監査は、コンピュータのアクティビティの電子的な記録を提供します。

監査プロバイダ (Auditing provider) を参照。

監査プロバイダ (Auditing provider)

WebLogic Server 環境で監査サービスを提供するセキュリティ プロバイダ。

監査 (auditing) および セキュリティ プロバイダ (security provider) を参照。

認証 (authentication)

ユーザまたはシステム プロセスの ID を検証するためのプロセス。認証には、必要に応じて、ID 情報を記録したり、転送したり、さまざまなシステム コンポーネントで利用可能にすることも含まれます。一般に、認証ではユーザ名/パスワードの組み合わせを使用しますが、トークンを使用することもできます。

認証プロバイダ (Authentication provider)ID アサーション (Identity Assertion)LoginModule境界認証 (perimeter authentication)、および トークン (token) を参照。

認証プロバイダ (Authentication provider)

ユーザを検証することで、WebLogic Server が信頼を確立することを可能にするセキュリティ プロバイダ。WebLogic セキュリティ サービスのアーキテクチャは、ユーザ名/パスワードによる認証、証明書に基づく認証 (WebLogic Server を直接用いる)、および HTTP 証明書に基づく認証 (外部 Web サーバを介して行う) を実行する認証プロバイダをサポートします。

認証 ( authentication)デジタル証明書 (digital certificate)セキュリティ プロバイダ (security provider)、およびユーザ (user) を参照。

認可 (authorization)

ユーザとリソースとの対話を制限して、整合性、機密性、および可用性を確保するプロセス。認可は、ユーザの ID などの情報に基づいてリソースへのアクセスを制御します。

WebLogic Server 環境では、ユーザのセキュリティ ロールと要求された WebLogic リソースに割り当てられているセキュリティ ポリシーに基づいて、WebLogic リソースへのユーザのアクセスを許可または拒否するプロセスです。

認可プロバイダ (Authorization provider)セキュリティ ポリシー (security policy)ユーザ (user)、および WebLogic リソース (WebLogic resource) を参照。

認可プロバイダ (Authorization provider)

WebLogic Server 環境で、ユーザのセキュリティ ロールと要求された WebLogic リソースに割り当てられているセキュリティ ポリシーに基づいて、WebLogic リソースへのアクセスを制御するセキュリティ プロバイダ。

セキュリティ プロバイダ (security provider)ユーザ (user)、および WebLogic リソース (WebLogic resource) を参照。

— B —

企業間電子商取引 (B2B e-commerce)

電子トランザクションを介した企業間 (Business to Business: B2B) の直接売買の方法。

バッキング ファイル (Backing File)

ポータル コンポーネント (ブックまたはページなど) に割り当てて、コンポーネントが表示される前に実行する Java クラス。たとえば、バッキング ファイルがリクエストを処理して、ポータル コンポーネントがその戻り値を表示に使用することができます。

BEA WebLogic Integration

WebLogic Integration を参照。

BEA WebLogic Portal

WebLogic Portal を参照。

BEA WebLogic Server

WebLogic Server を参照。

Bean 管理のトランザクション (bean-managed transaction)

エンタープライズ JavaBean (EJB) がトランザクションの境界を制御するトランザクション。Bean 管理のトランザクションでは、JTA を使用して制御を指定します。EJB コードはトランザクションを管理します。これは、あるメソッドで開始し、別のメソッドで終了することができます。

コンテナ管理によるトランザクション (container-managed transaction)エンタープライズ JavaBean (Enterprise JavaBean: EJB)Java Transaction API (JTA)、およびトランザクション (transaction) を参照。

行動追跡(Behavior Tracking)

ポータル内のユーザの行動を記録するためのイベントの使用。ユーザの行動はデータベースに格納されます。

バイナリ データ (binary data)

  1. ビットのシーケンスとしてコード化されるが、必ずしも印刷可能な文字 (テキスト) のシーケンスで構成されないデータのファイル フォーマット。
  2. 実行可能なマシン コードです。

バインド (bind)

  1. アプリケーション オブジェクトやネーミング コンテキスト オブジェクトに名前を関連付けること。
  2. クライアント アプリケーションをアプリケーション オブジェクトに接続すること。

BizTalk

XML スキーマの発行と XML メッセージの使用のために BizTalk Framework を定義する業界イニシアティブ。Microsoft によって開始され、テクノロジ ベンダ (SAP、CommerceOne、Ariba) およびテクノロジ ユーザ (BASDA など) を含む広範囲の組織によってサポートされています。BizTalk は標準規格の制定機関ではなく、標準規格ユーザのコミュニティです。

http://www.biztalk.org を参照。

ブック (Book)

ブックには 1 つまたは複数のページが含まれ、タブセットなどのコントロールでページを選択します。

BPM

Business Process Management (BPM) を参照。

分岐 (branching)

入力プロセッサかパイプラインを正常に実行することによって返されるオブジェクトの値に基づき、Webflow を異なる送り先ノードに送信するためのメカニズム。

ノード (node) を参照。

ブラウザ クライアント (browser client)

Web ブラウザを使用して他のトレーディング パートナと通信するトレーディング パートナ。

BTP

ビジネス トランザクション プロトコル (business transaction protocol: BTP) を参照。

バッファ (buffer)

Web サービスのメソッドに追加可能なリソース。 バッファを使用すると、メソッドがクライアントに直ちに復帰し、その結果、クライアントはサーバが他のリクエストを処理するのを待つ必要がなくなります。バッファ付きメソッドに呼び出しを入力すると、待ち状態となり、サーバがリクエストでオーバーフローするのを避けることができます。

バッファリング (buffering)

バッファをサービスのメソッドに追加して、サービスがクライアントにすぐに戻ることを確認する方法。このメカニズムにより、サーバが他の要求を処理するのをクライアントが待つ必要がなくなります。バッファ付きメソッドに呼び出しを入力すると、待ち状態となり、サーバがリクエストでオーバーフローするのを避けることができます。

ビジネス ドキュメント (business document)

ビジネス メッセージ (business message) のペイロードの XML 部分。

ビジネス エンジニア (Business Engineer: BE)

ビジネス アナリストと開発者のスキルを併せ持つスタッフ。BE の業務を以下に示します。

開発者 (developer) を参照。

ビジネス ロジック (business logic)

  1. Commerce サービスが 税金や支払金額の計算などのビジネス固有の機能を実行するために使用する原理と命令。
  2. WebLogic Personalization Server がユーザとグループを電子商取引サイトの適切なコンテンツに一致させるなどのビジネス固有の機能を実行するために使用する原理と命令。

ビジネス メッセージ (business message)

会話 (conversation) におけるトレーディング パートナ間の通信の基本単位。マルチパート MIME メッセージです。ビジネス ドキュメント (business document)添付ファイル (attachment) で構成されています。

ビジネス オペレーション (business operation)

EJB を起動するか、Java のクラスを呼び出すことで、WebLogic Integration のユーザ定義の処理を追加するメソッド。

ビジネス プロセス (business process)

受注処理など、全体または一部が自動化された、関連するビジネス オペレーションのセット。ビジネス プロセスの実行時には、高度なビジネス ルールに従って、特定の時刻に特定の参加コンポーネントに情報が渡されます。このため、ほとんどの作業はコンピュータによって処理され、人間は例外が発生した場合のみ対処します。

Business Process Management (BPM)

さまざまなアプリケーションと関係者、さらに社外のトレーディング パートナ間で調整されて交換される情報を統合できるツールと技術のセット。ビジネス プロセスを使用すると、ビジネス ロジックの実行と、バックエンド システム、ユーザ、およびトレーディング パートナ (システムおよびユーザ) 間の疎結合型のビジネス ドキュメント交換を調整できます。

ビジネス プロトコル (business protocol)

ネットワークにより、企業間でビジネス情報を電子的にやり取りするためのルール。ビジネス プロトコルでは、ビジネス メッセージ (business message) の構造、メッセージの処理方法、および適切な宛先にルーティングする方法を指定します。WebLogic Integration トレーディング パートナは、ビジネス プロトコルを使用してビジネス メッセージ (business message) を送受信します。

ビジネス プロトコル定義 (business protocol definition)

ビジネス プロトコル (business protocol) を実装するロジック プラグインのセット。

ビジネス サービス (business service)

会話定義 (conversation definition) とのインタフェース。トレーディング パートナは、交信を希望する他のトレーディング パートナに対してビジネス サービスを提供します。

ビジネス トランザクション プロトコル (business transaction protocol: BTP)

B2B の電子商取引で一般的な長期の複雑なトランザクションを管理する、オープンかつ精密に定義されたメソッドの標準。BTP は、インターネット上での複雑なマルチステップの B2B トランザクションを表現し、シームレスに管理するための XML ベースのボキャブラリ プロトコルです。BTP を使用すると、トレーディング パートナは、複雑な XML メッセージ交換を長期にわたる疎結合の会話 (conversation) として管理できます。

企業間電子商取引 (business-to-business (B2B) e-commerce)

企業間電子商取引 (B2B e-commerce) を参照。

バイトコード (bytecode)

Java 仮想マシン (Java virtual machine: JVM) のあるコンピュータで実行 (インタプリタ) できる Java プログラムをコンパイルしたフォーマット。

Java 仮想マシン (Java virtual machine: JVM) を参照。

— C —

キャブ (cab)

単一のハイパーテキスト転送プロトコル (HTTP) 要求のアプレットを実行するのに必要なクラス、および他のファイルをロードするのに使用する圧縮ファイル。Microsoft Internet Explorer のバージョン 4.0 以降で実行しているアプレットでのみ使用できます。

JAR ファイル (JAR file)、および アプレット (applet) を参照。

キャッシング レルム (Caching realm)

互換性セキュリティを使用した場合にのみ WebLogic Server 7.x 以降に適用される WebLogic Server 6.x の機能。キャッシング レルムはメモリ内の一時的な場所であり、プライマリ レルムから頻繁に呼び出される ACL、ユーザ、グループなどが格納されます。WebLogic Server 6.x では、ユーザ、グループ、および ACL のオブジェクトは、filerealm.properties ファイルに格納されます。ファイルからの読み込みは非常に時間のかかる場合があります。デフォルトでは、キャッシング レルムはプライマリ レルムの上の通信層であり、ルックアップに使用されます。キャッシング レルムでのルックアップが失敗した場合、ルックアップはプライマリ レルムで実行されます。

アクセス制御リスト (access control list)互換性セキュリティ (Compatibility security)グループ (group)、およびユーザ (user) を参照。

コールバック (callback)

Web サービスが呼び出すことのできるクライアントで定義されたメソッド。 コールバックにより、クライアントとサービス間の非同期の双方向交換を行えます。たとえば、サービスが時間のかかる処理を実行するときに、クライントの要求を単純な戻り値ですぐに確認し、コールバックを使用してあとで処理の完全な結果を戻すことができます。コールバックは、対話に参加している必要があります。コールバック ハンドラ (callback handler) を参照。

コールバック (callback)

サービスによって呼び出すことのできるクライアントで定義されたメソッド。コールバックにより、クライアントとサービス間の非同期の双方向交換をサポートできます。たとえば、サービスが時間のかかる処理を実行するときに、クライントの要求を単純な戻り値ですぐに確認し、コールバックを使用してあとで処理の完全な結果を戻すことができます。コールバックは、対話に参加している必要があります。

コールバック ハンドラ (callback handler)

対応するコールバックを受信するときに Web サービスによって実行されるメソッド。コールバックを含むコントロールによって定義されます。たとえば、タイムアウトが発生したときに起動する onTimeout コールバックがタイマー コントロールに定義されているとします。サービスに onTimeout コールバックを実装すると、タイマー起動時にコードを実行することができます。

コールバック ハンドラ (callback handler)

対応するコールバックを受信するときにサービスによって実行されるメソッド。コールバックを含むコントロールによって定義されます。たとえば、タイマー コントロールは、onTimeout メソッドをコールバック ハンドラとして使用できます。タイマーが起動するときに実行するコードを追加するオプションもあります。

呼び出し側のプリンシパル (caller principal)

メソッドの呼び出し中にアプリケーション コンポーネント インスタンスに関連付けられているプリンシパル。たとえば、EJB インスタンスは getCallerPrincipal メソッドを呼び出して、現在のセキュリティ コンテキストに関連するプリンシパルを取得できます。

エンタープライズ JavaBean (Enterprise JavaBean: EJB) およびプリンシパル (principal) を参照。

キャンペーン (campaign)

シナリオのグループに名前を付けたもの。ポータルの使用を促進してビジネスの目標を達成するために、複数のパーソナライゼーション サービス、コマース サービス、およびキャンペーン サービスを連携します。

シナリオ (scenario) を参照。

キャンペーン割引 (campaign discount)

条件付きで一部のユーザを対象として、製品、注文、配送コストに対する価格を減額すること。WebLogic Workshop では、割引を定義しておき、後でオンライン顧客に対して提示することもできます。

キャンペーン終了条件 (campaign end criteria)

キャンペーンの終了を定義する目標。目標が達成された場合は、予定している終了日より前でも、キャンペーンを終了することができます。目標は、WebLogic Workshop のキャンペーン エディタで指定し、WebLogic Administration Portal で編集できます。

Campaign サービス (Campaign services)

ポータル開発者がマーケティング目標を作成および追跡することを可能にするポータル サービス。キャンペーンの設定および管理には、WebLogic Workshop を使用します。

キャンペーン スポンサ (campaign sponsor)

キャンペーンを委託する組織。多くの場合には、その組織 (または組織内の部門) が Web サイトを所有して運営しています。WebLogic Workshop では、キャンペーン検索の条件としてだけでなくレポートや解析の対象としても、スポンサを使用できます。

キャンペーンの状態 (campaign state)

キャンペーンのステート。アクティブまたは非アクティブのいずれかになります。キャンペーンを保存すると、アクティブ状態になります。この場合、キャンペーンは、指定した開始時刻と終了時刻の間で適切な条件を満たせば実行できる状態になっています。アクティブなキャンペーンの実行資格を取り消すか、または指定した終了日前に実行しているキャンペーンを停止すると、キャンペーンは非アクティブ状態になります。

キャスト (cast)

XML では、ある型を別の型へ変換すること。

Catalog Manager サービス (Catalog Manager service)

複数の製品カタログ サービスにアクセスする単一ポイント。Category Manager サービス、Product Item Manager サービス、Custom Data Manager サービス、および Catalog Query Manager サービスがこれに含まれます。

サービス (service) を参照。

Catalog Query Manager サービス (Catalog Query Manager service)

Commerce サービスの製品カタログにクエリを発行するサービス。キーワード検索と属性に基づく検索の 2 種類の方法でカタログを検索できます。キーワード検索は、複数のキーワードを使用した単純な検索で、属性に基づく検索の場合、アイテム属性の複雑なブール式を使用して値を求めることができます。

サービス (service) を参照。

Category Manager サービス (Category Manager service)

Commerce サービスの製品カタログの階層構造を管理するサービス。階層の作成および変更、またアイテムをカテゴリにマッピングするための複雑なインタフェースを定義します。

サービス (service) を参照。

証明書 (certificate)

デジタル証明書 (digital certificate) を参照。

証明書認証 (certificate authentication)

デジタル証明書を使用することにより、サーバがクラインアントの ID を信頼するためのメソッド。通常、証明書認証は、パスワードによる認証よりも信頼性が高いと見なされます。これは、証明書認証がユーザの所有物 (プライベート キー) とユーザが持っている情報 (プライベート キーを保護するパスワード) に基づいているためです。

認証 (authentication)認証局 (certificate authority: CA)、およびデジタル証明書 (digital certificate) を参照。

認証局 (certificate authority: CA)

公開鍵証明書を発行する信頼性のあるエンティティ。認証局は、公証人と同様に、ユーザの実際の ID を証明するものです。

証明書チェーン (certificate chain)デジタル証明書 (digital certificate)エンティティ (entity)プライベート キー (private key)公開鍵 (public key)、および信頼性のある (ルート) 認証局 (trusted (root) certificate authority) を参照。

証明書チェーン (certificate chain)

信頼性のある認証局のプライベート キー、それに対応する公開鍵、およびデジタル証明書のチェーンを含む配列。各認証局は前のデジタル証明書の発行元です。サーバの証明書、権限、権限 2、権限 3 でチェーンが構成されている場合、サーバの証明書は権限によって署名され、その権限の証明書は権限 2 によって署名され、権限 2 の証明書は権限 3 によって署名されています。これらの権限のいずれかの認証局がクライアントによって認識されると、クライアントはサーバを認証します。

認証局 (certificate authority) を参照。

チェーニング (chaining)

Webflow をあるプロセッサ ノード (入力プロセッサまたはパイプライン) から別のプロセッサ ノードに移動するプロセス。このメカニズムを使用すると、プレゼンテーション ノード間でプロセッサ ノードを使用する必要がなくなります。正常に実行されたプロセッサ ノードの結果の状態を別のプロセッサ ノードに送ります。

ノード (node) を参照。

チェック アウト (check out)

顧客が購入するアイテムを確認すると、支払いと出荷に関する情報を提示する対話型プロセス。その後、Commerce サービスは顧客情報を検証し、クレジット カードのトランザクションをポストして、出荷と税金支払いの要件をログに記録します。チェック アウト プロセスにより、Registering Customers and Managing Customer サービスと、Managing Purchases and Processing Orders サービスが実行されます。

Managing Purchases and Processing Orders サービス (Managing Purchases and Processing Orders services) および Registering Customers and Managing Customer サービス (Registering Customers and Managing Customer services) を参照。

暗号 (cipher)

暗号法では、暗号化されたメッセージを作成するのに使用する符号化システム。

暗号 (cipher)暗号スイート (cipher suite)暗号文 (cipher text)、およびセキュア ソケット レイヤ (secure sockets layer: SSL) を参照。

暗号スイート (cipher suite)

セキュア ソケット レイヤ (secure sockets layer: SSL) の暗号化メソッド。次の 3 種類のアルゴリズムを使用して、通信の完全性を保護できます。それらは、交換アルゴリズム、対称暗号化アルゴリズム、セキュア ハッシュ アルゴリズムです。

暗号 (cipher) およびセキュア ソケット レイヤ (secure sockets layer: SSL) を参照。

暗号文 (cipher text)

暗号法では、暗号化されるテキスト。

クラス (class)

オブジェクト指向のプログラミングで使用されるオブジェクトのカテゴリ。クラスは、特定の種類のオブジェクトの実装を定義します。クラス定義は、インスタンスとクラスの変数とメソッドを定義し、インタフェースとクラス実装、およびクラスの直近のスーパークラスを指定します。スーパークラスが明示的に指定されていない場合、Object であると想定されます。

オブジェクト指向プログラミング (object-oriented programming: OOP) およびクラス ライブラリ (class library) を参照。

クラス ライブラリ (class library)

クラスと呼ばれるクライアント プログラミング ツールのセット。これらのツールは Java または C++ プログラム、または Web ページに埋め込み可能な Java アプレットで使用できます。

クラス (class) を参照。

CLASSPATH

実行時に必要な実行可能なクラス ファイルを選択するために Java 仮想マシン (JVM) で検索するファイル システム ディレクトリまたは Java アーカイブ ファイルのパスのリスト。このリストは、オペレーティング システムの環境変数 (CLASSPATH) か仮想マシンに送信されるコマンドライン スイッチ (-classpath) により提供されます。サーブレット エンジンや EJB コンテナなどのアプリケーション サーバ コンテナには、クラスパス情報の追加レベルを含めることもできます。

クラス (class) およびクラス ライブラリ (class library) を参照。

クリックスルー (clickthrough)

広告をクリックする行為。キャンペーンの目標が達成されたかどうかを判断する条件として、クリックスルーの回数を使用できます。

クライアント (client)

次の手順を実行するプログラム。

  1. ユーザ インタフェースを使用してユーザからサービスの要求を収集します。
  2. これらの要求をサーバに送信します。
  3. サーバの応答を受け取り、ユーザに渡します。

クライアントが、ターゲット サーバと同じドメインに属しているマシン上にある場合には、そのクライアントはネイティブ クライアントと呼ばれます。クライアントがドメイン外のマシンにある場合、そのクライアントはリモート クライアントまたはワークステーション クライアントと呼ばれます。

クライアント、CORBA (client, CORBA)

分散型オブジェクトに対する操作を呼び出すコード。

クライアント、Web サービス (client, of a web service)

リクエストを Web サービスに送り、データを返すアプリケーション。 Web サービスで通信可能な方法であれば、あらゆる言語で書くことができ、あらゆるプラットフォームで実行できます。ほとんどの Web サービスは、HTTP などのインターネット プロトコルで要求を受け取ることができ、それらの要求を SOAP 仕様に基づいて書式設定された XML メッセージにすることができます。Simple Object Access Protocol (SOAP) を参照。

[クライアント要求] ノード (client request node)

クライアントにビジネス プロセスに対して要求を行う手段を提供するビジネス プロセス ノード。

ビジネス プロセス (business process) を参照。

[戻り値のあるクライアント要求] ノード (client request with return node)

クライアントから非同期リクエストを受信することでビジネス プロセスを開始するノード。[戻り値のあるクライアント要求] グループ内の受信と送信のノードの間に追加されたノードは、同期処理のスコープ内で実行されます。このノードはビジネス プロセスの開始イベントとしてのみ使用できます。

ビジネス プロセス (business process) を参照。

[クライアント応答] ノード (client response node)

ビジネス プロセスがクライアントにメッセージを送信する手段を提供するビジネス プロセス ノード。

ビジネス プロセス (business process) を参照。

クライアント/ネットワーク (client/network)

異機種クライアントからの、ネットワーク上の多くの異なるサービスに対する要求が、高性能でインテリジェントな中間サーバやサーバのクラスタ (pure-Java WebLogic Server など) によって透過的に実現されるネットワーク。

クライアント/サーバ (client/server) および Web サービス (Web service) を参照。

クライアント/サーバ (client/server)

コンピュータの処理がクライアント (デスクトップ PC) とサーバ (セントラル コンピュータ) において分散されているネットワーク アーキテクチャ。

クライアント/ネットワーク (client/network) を参照。

CLOB

文字ラージ オブジェクト。

クラスタ (cluster)

単一サーバよりも強力で信頼性の高いアプリケーション プラットフォームを提供するために協調して動作する WebLogic Server インスタンスのグループ。クラスタは、単一サーバとしてクライアントに表示されますが、実際は 1 つのサーバとして動作しているサーバのグループです。適切に設計されコンフィグレーションされているクラスタは、可用性と拡張性の両方を備えています。クラスタに新しいプロセスとマシンを動的に追加すると、クラスタをシャット ダウンせずに負荷の増大に対応することができます。個々のサーバは、定期的にクラスタから削除できるので、クラスタのパフォーマンスに影響を与えることなく保持できます。

コード ページ (code page)

このドキュメントでは、フィールド データをコード化する文字。

CODE タグ (CODE tag)

  1. アプレットに対するクラスの完全パッケージ名。
  2. HTML アプレット タグの属性の 1 つです。

アプレット (applet) およびパッケージ名 (package name) を参照。

CODEBASE タグ (CODEBASE tag)

サーバ ホストでアプレットのクラスを検索するベース URL。アプレットの完全 URL を取得するには、CODEBASE をアプレットの CODE 名とともに使用します。

COM

コンポーネント オブジェクト モデル (Component Object Model: COM) を参照。

COM ビュー (COM view)

コンポーネント オブジェクト モデル (Component Object Model: COM) 標準に準拠するようなオブジェクト表現。必要なすべてのインタフェース実装を含みます。

Commerce サービス (Commerce services)

製品カタログ リクエストを処理し、顧客からの注文を管理するアプリケーションのための開発キット。データベース スキーマ、Java コンポーネントおよびライブラリ、コンフィグレーション ファイル、および対話管理が含まれます。

JSP テンプレート (JSP template) および Web アプリケーション (Web application: Webapp) を参照。

コミット (commit)

  1. 変更が記録され、安定するようにトランザクションを完了させること。保護されていたリソースは解放されます。
  2. トランザクションを更新し、メッセージを他のトランザクションに表示する宣言またはプロセス。トランザクションをコミットすると、すべての結果は公開され、永続的なものとなります。コミット後は、トランザクションの結果を自動的に戻すことはできません。

トランザクション (transaction) を参照。

共通クライアント インタフェース (Common Client Interface: CCI)

アプリケーション コンポーネントの標準的なクライアント API を定義し、共通クライアント API を使用してアプリケーション コンポーネントとエンタープライズ アプリケーション統合 (Enterprise Application Integration: EAI) フレームワークで EIS を駆動させます。J2EE コネクタ アーキテクチャは EIS アクセスの CCI を定義します。

アプリケーション プログラミング インタフェース (application programming interface: API)エンタープライズ情報システム (Enterprise Information System: EIS) および J2EE コネクタ アーキテクチャ (J2EE Connector Architecture) を参照。

互換性 (compatibility)

あるリリースまたはサービス パックを使用して構築されたアプリケーションが、アプリケーションの再構築の有無にかかわらず、別のリリースまたはサービス パックで動作する能力。

互換性レルム (Compatibility realm)

互換性レルムを使用している場合のデフォルト (アクティブ) セキュリティ レルムとなるセキュリティ レルム。互換性レルムは、既存の WebLogic Server 6.x の認証プロバイダおよび認可プロバイダに適応します。そのため、WebLogic Server 7.x 以降でそれらのプロバイダを使用できます。互換性セキュリティで使用できるセキュリティ レルムは、互換性レルムだけです。

互換性セキュリティ (Compatibility security)デフォルト レルム (default realm)セキュリティ プロバイダ (security provider)セキュリティ レルム (security realm)、および WebLogic セキュリティ プロバイダ (WebLogic security provider) を参照。

互換性セキュリティ (Compatibility security)

WebLogic Server 6.x のセキュリティ コンフィグレーションをそれ以降のリリースの WebLogic Server で実行する機能。WebLogic Server 7.x 以降で互換性セキュリティを使用すると、6.x のセキュリティ レルムのコンフィグレーション、ユーザ、グループ、および ACL の定義、ユーザ アカウント保護の管理、カスタム監査プロバイダのインストールを行うことができます。互換性セキュリティで使用できるセキュリティ レルムは、互換性レルムだけです。互換性レルムのレルム アダプタを使用すると、6.x セキュリティ レルムの認証および認可サービスとの下位互換性を保持できます。

アクセス制御リスト (access control list)監査プロバイダ (Auditing provider)互換性レルム (Compatibility realm)グループ (group)レルム アダプタ認証プロバイダ (Realm Adapter Authentication provider)レルム アダプタ認可プロバイダ (Realm Adapter Authorization provider)セキュリティ レルム (security realm)、およびユーザ (user) を参照。

複合型 (complex type)

他の要素または属性を格納可能な XML 要素。複合型の定義は、XML スキーマ ドキュメントでは <complexType> となります。単純型 (simple type) を参照。

コンポーネント (component)

アプリケーションの一部分。

コンポーネント オブジェクト モデル (Component Object Model: COM)

ネットワーク環境でソフトウェア コンポーネントを連携させるためのサービスの集合。

COM ビュー (COM view) を参照。

条件 (Conditions)

ポータルの訪問者に対して、定義済みのパーソナライズされたアクションをトリガするルール (ユーザ プロパティ、イベント、および日時など)。条件は、ユーザ セグメント、コンテンツ セレクタ、およびキャンペーンの定義に使用します。

コンフィグレーション可能なエンティティ (configurable entity)

  1. 実行時に設定できる任意のプロパティを持つオブジェクトを記述するインタフェース。
  2. このインタフェースのベース エンティティ EJB 実装の総称。

コンフィグレーション (configuration)

コンピュータまたはネットワーク上のハードウェア、ハードウェア オプション、ソフトウェア、およびソフトウェア設定の集合。

コンフィグレーション セット (configuration set) およびコンフィグレーションする (configure) を参照。

コンフィグレーション セット (configuration set)

コンフィグレーション区分において特定のコンフィグレーションを参照するために使われる名前または番号。各コンフィグレーション セットは、コンフィグレーションがアクティブなときに使用されるサービスを記述します。

コンフィグレーション (configuration) および コンフィグレーションする (configure) を参照。

コンフィグレーションする (configure)

コンピュータまたはネットワークの用途に合わせてハードウェアまたはソフトウェアをカスタマイズすること。

接続 (connection)

リソース マネージャへの接続性を提供し、アプリケーション クライアントによるリソース マネージャへの接続、トランザクションの実行、リソース マネージャによって提供されるサービスへのアクセスを可能にするオブジェクト。接続にはトランザクション対応とトランザクション非対応の 2 種類があります。

リソース マネージャ (resource manager) を参照。

接続フィルタ (connection filter)

サーバがネットワーク クライアントからの着信接続を許可するかどうかを判定するために WebLogic Server が使用するプログラミング可能なフィルタ。ユーザの特性に基づいて WebLogic リソースを保護するセキュリティ ポリシーに加えて、ネットワーク接続に基づいてフィルタ処理することでセキュリティの層を追加できます。

セキュリティ ポリシー (security policy)ユーザ (user)、および WebLogic リソース (WebLogic resource) を参照。

接続ポート (connection port)

Webflow では、ノードの端の小さなグラフィック機器。イベントや例外がそのノードに接続したポイントをマークします。ノードの接続ポートを移動する場合に便利です。

ノード (node) を参照。

コネクタ (connector)

リソース アダプタ (resource adapter) を参照。

コンストラクタ (constructor)

WebLogic Server 環境では、オブジェクトを作成するための疑似メソッドのこと。Java では、クラスと同じ名前を持つインスタンスのメソッドです。Java のコンストラクタは new キーワードを使用して呼び出されます。

クラス (class)インスタンス (instance)Javaメタデータ インタフェース (metadata interface)、およびオブジェクト (object) を参照。

コンテナ (container)

WebLogic Server などのアプリケーション サーバの一部。アプリケーション コンポーネントをデプロイし、実行時サポートを提供します。コンテナを使用すると、サポートされているコンポーネントをモニタおよび管理するサービスだけでなく、それらのコンポーネントもモニタおよび管理できます。コンテナは以下のいずれかです。

エンタープライズ JavaBean (Enterprise JavaBean: EJB)Java Server Pages (JSP)、およびサーブレット (servlet) を参照。

コンテナ管理によるトランザクション (container-managed transaction)

エンタープライズ JavaBean コンテナがトランザクション境界を制御するトランザクション。コンテナ管理によるトランザクションでは、制御はデプロイメント記述子で指定します。Bean メソッドが呼び出されると、コンテナは、同じメソッドで始まり同じメソッドで終了するトランザクションを管理します。エンティティ Bean はコンテナ管理によるトランザクションを使用する必要があります。

Bean 管理のトランザクション (bean-managed transaction) およびトランザクション (transaction) を参照。

コンテンツ管理システム (Content Management System)

コンテンツのメタデータなど、コンテンツ オブジェクト (アーティクル、ドキュメント、画像など) の集合を管理するシステム。メタデータ (metadata) を参照。

コンテンツ リポジトリ (Content Repository)

コンテンツとメタデータをデータベースに格納したもの。BEA またはサード パーティの複数のコンテンツ管理リポジトリを、1 つの仮想コンテンツ リポジトリに統合できます。開発者は、リポジトリに問い合わせを行い、ポータル アプリケーション内のパーソナライズされたコンテンツを取得および表示できます。

コンテンツ セレクタ (Content Selector)

コンテンツ管理システムからドキュメントを取り出すための WebLogic Portal のメカニズム。コンテンツ セレクタ JSP タグとその他の JSP タグを使用すると、コンテンツ セレクタの対象のコンテンツを検索して表示できます。

コンテキスト ハンドラ (context handler)

ContextHandler は、リソース コンテナから追加のコンテキストおよびコンテナ固有の情報を取得し、アクセスまたはロール マッピングを決定するセキュリティ プロバイダにその情報を提供する高性能の WebLogic クラスです。ContextHandler インタフェースを使用すると、内部 WebLogic リソース コンテナで WebLogic Security フレームワーク呼び出しに追加情報を渡すことができます。その結果、セキュリティ プロバイダは、特定のメソッドの引数で提供される以上のコンテキスト情報を取得できるようになります。ContextHandler は本質的には名前と値のリストなので、セキュリティ プロバイダでは検索する名前がわかっている必要があります。つまり、ContextHandler の使用には、WebLogic リソース コンテナとセキュリティ プロバイダの間の緊密な連携が不可欠です。

セキュリティ プロバイダ (security provider)WebLogic コンテナ (WebLogic container)、および WebLogic Security フレームワーク (WebLogic Security Framework) を参照。

制御 (control)

Web サービスで使用され、サービスが他の種類のアプリケーションやコンポーネントと通信できるようにするコンポーネント。たとえば、データベース コントロールを使用すると、Web サービスはデータベースのデータを要求できます。サービス コントロールを使用すると、Web サービスが他の Web サービスをより簡単に呼び出すことができます。

コントロール (CTRL) ファイル (control (CTRL) file)

コントロールを定義するファイル。CTRL 拡張子の付いたコントロールは旧バージョンの WebLogic Workshop で作成されましたが、引き続きサポートされています。Java コントロール (JCX) を参照。

コントロール作成者 (control author)

Java コントロールをビルドして再利用可能な機能をカプセル化した人。コントロール作成者は、コントロール クラスの記述、ネストしたコントロールの追加 (必要な場合)、メソッドとコールバックの定義、プロパティの定義を行います。

コントロール クラス (control class)

Java ビジネス コントロールによってエクスポーズされるメソッドを格納するコントロール インタフェースを実装するクラス。クラス名はコントロール インタフェース名と同じですが、最後に「Impl」が付けられます。コントロール クラス ファイルの拡張子は .jcs です。

コントロール インタフェース (control interface)

Java ビジネス コントロールによってエクスポーズされるメソッドを定義する Java インタフェース。コントロール インタフェースは、com.bea.control.Control インタフェースまたはその派生インタフェースを拡張します。

[コントロール受信] ノード (control receive node)

プロセスがコントロールを通じてリソースから非同期メッセージを受信するビジネス プロセス上のポイント。ビジネス プロセスは、指定されたコントロールからメッセージを受信するまで [コントロール受信] ノードで待機します。コントロール ノードは変更可能です。別のタイプのコントロール メソッドをドラッグ アンド ドロップして、別のタイプのコントロールに変更することができます。

ビジネス プロセス (business process) を参照。

[コントロール送信] ノード (control send node)

コントロールを通じて非同期メッセージをリソースに送信するビジネス プロセス上のポイント。コントロール ノードは変更可能です。別のタイプのコントロール メソッドをドラッグ アンド ドロップして、別のタイプのコントロールに変更することができます。

ビジネス プロセス (business process) を参照。

[戻り値のあるコントロール送信] ノード (control send with return node)

コントロールを通じてビジネス プロセスとリソースの間の同期的なメッセージ交換を処理するノード。コントロール ノードは変更可能です。別のタイプのコントロール メソッドをドラッグ アンド ドロップして、別のタイプのコントロールに変更することができます。

ビジネス プロセス (business process) を参照。

会話 (conversation)

  1. WebLogic Integration 環境の場合 - トレーディング パートナ間の一連のメッセージ交換。会話は、コラボレーション アグリーメント (collaboration agreement) で定義されます。メッセージ交換の構成は、トレーディング パートナ間のコラボレーション アグリーメントの一部である会話定義 (conversation definition) によって決まります。
  2. WebLogic Workshop 環境の場合 − クライアントと Web サービスの間で発生する一連の対話。Web サービスの会話の単一のインスタンスには状態が関連付けられ、会話の有効期間中はその状態が持続します。この状態には、少なくとも会話 ID が含まれ、これを使用してメッセージの入力やサービスの中止を特定の会話インスタンスと関連付けます。たとえば、1,000 人に対する 1,000 の信用調査を処理する場合、WebLogic Workshop では自動的にそれぞれに固有の会話をオープンにし、送受信するメッセージを適切な会話と関連付けます。

相関 (correlation)

リクエストに応じてどの応答をどのクライアントに返すかを容易に追跡するために Web サービスに自動的に提供される WebLogic Workshop 機能。 たとえば、コールバックを介してクライアントに渡さなければならないイベントが Web サービスで発生すると、WebLogic Workshop の相関機能により自動的にコールバック メッセージが配信されます。

資格 (credential)

サブジェクトのセキュリティ関連の属性。サブジェクトを新しいサービスに対して認証するための情報が含まれています。資格のタイプには、ユーザ名とパスワードの組み合わせ、Kerberos チケット、公開鍵証明書などがあります。

資格マッピング (credential mapping)資格マッピング プロバイダ (Credential Mapping provider)デジタル証明書 (digital certificate)Kerberos チケット (Kerberos ticket)公開鍵 (public key)、およびサブジェクト (Subject) を参照。

資格マッピング (credential mapping)

対象リソースにアクセスするユーザを認証するための適切な資格群を、レガシー システムのデータベースを使用して取得するプロセス。WebLogic Server では、資格マッピングを使用して、WebLogic Server で使用される資格を、レガシー システムで使用される資格にマップします。その後、WebLogic Server は資格マップを使用して、認証済みサブジェクトに代わってリモート システムにログインします。

資格 (credential)資格マッピング プロバイダ (Credential Mapping provider)、およびリソース (resource) を参照。

資格マッピング プロバイダ (Credential Mapping provider)

資格マッピング サービスを提供して、新しいタイプの資格を WebLogic Server 環境に追加するために使用されるセキュリティ プロバイダ。

資格 (credential)資格マッピング (credential mapping)、およびセキュリティ プロバイダ (security provider) を参照。

ドメイン間シングル サインオン (Cross-Domain Single Sign-on)

ユーザが一度認証を行えば、複数のアプリケーションが異なる DNS ドメインにある場合でもこれらのアプリケーションにアクセスできるようになる WebLogic Server のセキュリティ機能。この機能を使用すると、シングル サインオン ドメインに参加する関連会社やパートナのネットワークを構築できます。シングル サインオン (single sign-on) も参照。注意 : ドメイン間シングル サインオンは Java クライアント (つまり、Java 仮想マシン (JVM) を実行しているクライアント) に対してのみサポートされており、Web ブラウザ クライアントに対してはサポートされていません。

CSIv2 プロトコル (CSIv2 protocol)

IIOP (GIOP 1.2) と CORBA Common Secure Interoperability バージョン 2 (CSIv2) CORBA 仕様に基づくプロトコル。EJB2.0 およびその他の J2EE1.4.1 コンテナの安全相互運用要件は、CSIv2 仕様の準拠レベル 0 に対応しています。CORBA Security Attribute Service (SAS) は、CSIv2 で使用されるプロトコルです。詳細については、http://www.omg.org/technology/documents/formal/omg_security.htm を参照してください。

CTRL ファイル (CTRL file)

コントロール (CTRL) ファイル (control (CTRL) file) を参照。

カスタム データ マネージャ サービス (Custom Data Manager service)

製品項目のカスタム属性に永続性を与えるインタフェースを定義するサービス。カスタム属性とは、ProductItem インタフェースに定義されない属性のことです。

サービス (service) を参照。

カスタム セキュリティ プロバイダ (custom security provider)

サードパーティのセキュリティ ベンダまたはカスタム セキュリティ開発者によって記述され、WebLogic Security サービスに統合可能なセキュリティ プロバイダ。カスタム セキュリティ プロバイダは SSPI (Security Service Provider Interface) の実装であり、WebLogic Server 製品には付属していません。

Security Service Provider Interface (SSPI)セキュリティ プロバイダ (security provider)セキュリティ レルム (security realm)WebLogic セキュリティ プロバイダ (WebLogic security provider)、および WebLogic Security サービス (WebLogic Security Service) を参照。

カスタム セキュリティ レルム (Custom security realm)

WebLogic Server 7.x 以降では、互換性セキュリティでのみサポートされています。WebLogic Sever 6.x では、独自のセキュリティ レルムを作成し、WebLogic Server 環境に統合することで、認証をカスタマイズできます。

互換性セキュリティ (Compatibility security) を参照。

— D —

データベース コントロール (Database control)

SQL コマンドを使用した Java コードからリレーショナル データベースに簡単にアクセスするためのコントロール。

データベース デリゲータ (database delegator)

セキュリティ プロバイダとそのセキュリティ プロバイダ データベースの間で行われる初期化呼び出しを仲介する中間クラス。

セキュリティ プロバイダ データベース (security provider database) を参照。

[分岐] ノード (decision node)

プロセスに true または false の分岐を組み込むことのできるビジネス プロセス ノード。[分岐] ノードは、1 つの条件、条件の下に続くパス (分岐の評価が true の場合にたどる実行パスを表す)、および条件の右に続く (デフォルト) パス (条件の評価が false の場合にたどる実行パスを表す) から成ります。[分岐] ノードには条件を追加できます。条件を追加すると、最初の条件の評価が false の場合に、2 番目の条件が評価されます。2 番目の条件が false に評価された場合は、またその次の条件が評価されます。 デフォルトのパスは、どの条件も満たされない場合に実行されます。

ビジネス プロセス (business process) を参照。

宣言型セキュリティ (declarative security)

アプリケーション デプロイメント記述子を使用して定義または宣言されるセキュリティ。Web アプリケーションの場合、web.xml および weblogic.xml ファイルにデプロイメント記述子を定義します。EJB の場合、ejb-jar.xml および weblogic-ejb-jar.xml ファイルにデプロイメント記述子を定義します。

デコーダ (decoder)

プロトコル固有のメッセージ ヘッダの処理、送信トレーディング パートナの識別、会話 (conversation) への送信トレーディング パートナの追加、送信者への返信の準備、およびスケジューリング サービスへのメッセージの転送を行うコンポーネント。

復号化 (decryption)

暗号テキスト (暗号化されたデータ) と暗号鍵を元にして、プレーン テキスト (暗号化される前の元データ) を生成するプロセス。

暗号化 (encryption) を参照。

デフォルト レルム (default realm)

アクティブなセキュリティ レルム。WebLogic Server 7.x 以降では、WebLogic Server ドメインに複数のセキュリティ レルムをコンフィグレーションできますが、デフォルト (アクティブ) セキュリティ レルムに指定できるのはそのうちの 1 つだけです。

カスタム セキュリティ レルム (Custom security realm)セキュリティ レルム (security realm)、および WebLogic Server ドメイン (WebLogic Server domain) を参照。

定義 (Definition)

ポータル オブジェクトのソース。ライブラリに入っています。

委託管理 (Delegated Administration)

管理者が管理に関するサブタスクを他の人に委託できる階層ベースの管理。

委託 (delegation)

プリンシパル A がプリンシパル B に、場合によっては制限付きで自らの ID または権限の使用を認めること。

区切り記号 (delimiter)

フィールドまたはデータ グループの末尾を示すバイト シーケンス。

サービス拒否 (DoS) 攻撃 (Denial of Service (DoS) attack)

セキュリティ攻撃の一種。ユーザまたは組織が通常は利用できるはずのリソースのサービスが利用できなくなります。たとえば、企業の Web サイトが攻撃によって運用停止に追い込まれ、復旧に要する時間や収益の面で多大な損失を被ることがあります。

デプロイメント (deployment)

  1. アプリケーションを分散型環境に配置し、使用可能な状態にするプロセス。このプロセスには、インストール、コンフィグレーション、アプリケーションの各部位の管理などの作業が伴うことがあります。
  2. WebLogic Workshop 環境の場合 − Web サービスを開発環境からプロダクション環境に移行させるプロセス。WebLogic Workshop の実行時ソフトウェアは、WebLogic Server に統合されているため、WebLogic Workshop Web サービスを簡単にデプロイできます。対象の JWS ファイル (およびサポート ファイル) をプロダクション サーバにコピーするだけです。

デプロイメント記述子 (deployment descriptor)

EJB、Web アプリケーション、リソース アダプタ、エンタープライズ アプリケーションなどの標準 J2EE コンポーネントのデプロイメント プロパティをコンフィグレーションするために必要な情報を、アプリケーション サーバに提供する XML ファイル。また、システム管理者は、J2EE コンポーネントに対するパーミッションを定義したり、J2EE コンポーネントが使用するリソースをコンフィグレーションしたりできます。デプロイメント記述子は、Sun Microsystems, Inc. JavaSoft の文書型定義 (Document Type Definition: DTD) に準拠しています。

文書型定義 (Document Type Definition: DTD)エンタープライズ JavaBean (Enterprise JavaBean: EJB)、および XML を参照。

デスクトップ (desktop)

デスクトップには、ポータルの個々のユーザ ビュー作成に必要なすべてのポートレット、コンテンツ、およびルック アンド フィール要素が含まれます。すべてのユーザは、独自のデスクトップを定義する前にデフォルトにアクセスします。ポータルには 1 つまたは複数のデスクトップが含まれます。

開発者 (developer)

組織において、コードを記述することにより Web アプリケーションを作成および保守する技術専門家の役割を示す総称。Java 2 Platform Enterprise Edition (J2EE) 仕様では、開発者はアプリケーション コンポーネント プロバイダと呼ばれます。

開発者には、組織の他の役割を担う個人が共有できない特殊なアクセス権限が与えられます。

開発者は、その専門分野により、Java/EJB 開発者、HTML/JSP 開発者、アプリケーションのアセンブラ/デプロイヤ、システム管理者などに分類されます。

開発用サーバ (development server)

開発環境用としてコンフィグレーションされた WebLogic Server のインスタンス。プロダクション サーバ (production server) も参照。

デジタル証明書 (digital certificate)

トレーディング パートナを認証するために公開鍵暗号システムとともに WebLogic Integration で使用されるデジタル ID カード。デジタル証明書は、特定の公開鍵と、証明書のオーナを識別するための名前などの属性を関連付けるデジタル ステートメントです。認証局 (certificate authority: CA) によりデジタル署名されます。認証局が本物のステートメントだけに署名すると信頼することにより、公開鍵が、証明書にその名前が記されたエンティティ (通常は人、企業、または機関) のものであると信頼することができます。

認証局 (certificate authority)デジタル署名 (digital signature)公開鍵 (public key)、および信頼性のある (ルート) 認証局 (trusted (root) certificate authority) を参照。

デジタル署名 (digital signature)

2 つのエンティティ間で交換されるデータのセキュリティを、各エンティティの ID を検証することによって保護する際に使用されるビット文字列。特にこの文字列は、レコードの送信側から送られたデータと、転送中に変更されなかったデータの検証に使用されます。デジタル署名は、エンティティの署名付きデータとプライベート キーから計算されます。デジタル署名は、確認に使用される公開鍵が信頼できる場合のみ信頼できます。

エンティティ (entity)プライベート キー (private key)、および公開鍵 (public key) を参照。

分散型アプリケーション (distributed application)

ネットワークを介して通信を行う別々のコンピュータに存在し、複数の部分に分かれているアプリケーション (クライアントとサーバなど)。Web アプリケーションは本来、分散型アプリケーションです。

Web アプリケーション (Web application: Webapp) を参照。

分散コンピューティング (distributed computing)

異なるコンピュータで実行され、ネットワーク経由で通信する複数のユニットにアプリケーションを分離する、アプリケーション設計および実装の戦略。たとえば、アプリケーションをユーザ インタフェース ユニット、処理ユニット、記憶ユニットの 3 つに分散したユニットに分離できます。

分散型オブジェクト (distributed object)

ネットワーク上のどこにでも配置できるオブジェクト。分散型オブジェクトは、メソッド呼び出しを介してリモート クライアントからアクセス可能な、独立したコードの断片としてパッケージ化できます。分散型オブジェクトを作成するための言語とコンパイラは、クライアントから完全に透過的です。クライアントは分散型オブジェクトの位置や、オブジェクトを実行しているオペレーティング システムの種類を知っている必要はありません。

分散オブジェクト モデル (distributed object model: DOM)

アプリケーションの分割方法、つまり、ロジックがそれをサポートする層 (多層または 2 層) にどのように割り振られるかを記述する抽象概念。

多層 (multitier) および 2層 (two-tier) を参照。

分散トランザクション (distributed transaction)

複数のサーバと 1 つまたは複数のリソースが関与するグローバル トランザクション。分散トランザクション環境では、クライアント アプリケーションは複数のサーバにリクエストを送信し、その結果、複数のリソース マネージャでリソースが更新されます。トランザクションを完了するには、各参加コンポーネント (クライアント、サーバ、およびリソース マネージャ) のトランザクション マネージャをポーリングして、ドメイン内の各参加コンポーネントのコミット プロセスを調整する必要があります。

トランザクション (transaction)トランザクション マネージャ (transaction manager)、およびリソース マネージャ (resource manager) を参照。

[Do While] ノード (do while node)

プロセスに Do While ループを提供するビジネス プロセス ノード。[Do While] グループの場合、ループの条件の前にビジネス プロセス アクティビティが追加されます。実行時には、Do While ループで定義されたアクティビティが実行されてから、条件が評価されます。したがって、[Do While] グループのアクティビティは条件の評価結果に応じて 1 回または複数回実行されます。

ビジネス プロセス (business process) を参照。

ドキュメント定義 (document definition)

有効なドキュメントの必要条件を指定する文書型定義 (Document Type Definition: DTD) などのスキーマ。WebLogic Integration ドキュメント定義は XML DTD にあります。各ドキュメント定義には、システム ID (DTD システム識別子) と、ドキュメント定義の場所を指定する URL という 2 つの属性があります。

ドキュメント交換 (document exchange)

ドキュメントを交換するメソッドの定義。ドキュメント交換では、ビジネス プロトコル (business protocol) と複数の実行時パラメータを定義します。

文書型定義 (Document Type Definition: DTD)

XML または SGML のいずれかで記述された関連するメッセージまたはファイル用にフォーマット (文法と構文) を定義するファイル。具体的には、DTD ファイルは、XML や SGML ドキュメントのマークアップ タグが、ドキュメントを扱うアプリケーションでどのように解釈されるかを定義し、それにより、ドキュメントが、意図したとおりに表示または印刷されます。この定義は、Standard Generalized Markup Language (SGML) のルールに従っています。DTD は W3C XML 仕様の一部です。

スキーマ (schema) を参照。

DOM

分散オブジェクト モデル (distributed object model: DOM) を参照。

ドメイン (domain)

WebLogic Server ドメイン (WebLogic Server domain) を参照。

ドメイン コンフィグレーション ウィザード (Domain Configuration Wizard)

WebLogic Server ドメインの新規作成を容易にする対話型グラフィカル ユーザ インタフェース (GUI)。ウィザードでは、スタンドアロン サーバ、ノード マネージャと管理対象サーバを持つ管理サーバ、およびクラスタ化されたサーバ用の WebLogic Server ドメイン コンフィグレーションを作成できます。このウィザードを使用すると、WebLogic Server ドメインに合わせた適切なディレクトリ構造、基本 config.xml ファイル、およびドメイン内のサーバ起動用のスクリプトを作成できます。

DTD

文書型定義 (Document Type Definition: DTD) を参照。

動的データ型 (dynamic datatype)

コードのコンパイル時点でそのメモリ サイズが不明なデータ型。動的データ型のメモリ サイズは、コードが実行される時点ではじめて判明します。

— E —

EAR ファイル (EAR file)

エンタープライズ アプリケーション アーカイブ (enterprise application archive: EAR) を参照。

ebXML

electronic business XML (ebXML) を参照。

ECMAScript

JavaScript と JScript を組み合わせて標準化された言語。JavaScript は Netscape Communications、Jscript は Microsoft Corporation によって開発されました。European Computer Manufacturers Association (ECMA) は ECMAScript の標準化機構の役割を果たしました。

ECMAScript

JavaScript と Jscript を組み合わせた標準化された言語。JavaScript は Netscape Communications、Jscript は Microsoft Corporation によって開発されました。ECMAScript は European Computer Manufacturers Association (ECMA) と呼ばれる標準化機構により策定されました。

EDI

電子データ交換 (Electronic Data Interchange: EDI) を参照。

EIS

エンタープライズ情報システム (Enterprise Information System: EIS) を参照。

EJB

エンタープライズ JavaBean (Enterprise JavaBean: EJB) を参照。

electronic business XML (ebXML)

ビジネス データの電子交換をサポートするモジュラー フレームワーク用の仕様。国際連合 (UN/CEFACT) と OASIS の共同構想により開発されたグローバルな使用方法です。

電子データ交換 (Electronic Data Interchange: EDI)

電子商取引で使用されるビジネス メッセージ (business message) の形式と、そのようなメッセージの使用を扱う法律用語の業界標準。

要素 (element)

XML データの単位。要素で他の要素を囲んでもかまいません。

組み込み LDAP サーバ (embedded LDAP server)

ユーザ、グループ、セキュリティ ロール、セキュリティ ポリシー、および資格情報が格納されるサーバ。WebLogic Server 認証プロバイダ、認可プロバイダ、ロール マッピング プロバイダ、および資格マッピング プロバイダは、組み込み LDAP サーバをセキュリティ プロバイダ データベースとして使用します。

資格 (credential)グループ (group)セキュリティ ポリシー (security policy)、およびセキュリティ ロール (security role) を参照。

エンコーダ (encoder)

必要なビジネス プロトコル (business protocol) をサポートするために必要に応じてメッセージを変換し、そのメッセージを転送サービスに転送するコンポーネント。

暗号化 (encryption)

認可を受けたユーザによる元データへのアクセスは可能にしたまま、未認可の開示を防ぐ (または妨げる) 目的で、アルゴリズムを使用してデータにスクランブルをかけるプロセス。暗号化されたファイルを読み取るには、受信者が、その暗号を解くための秘密鍵かパスワードへのアクセス権を持っている必要があります。暗号化されていないデータをプレーン テキスト、暗号化されていないテキストを暗号テキストと呼びます。

暗号化鍵ペア (encryption key pair)

情報を暗号化するために使用される公開鍵と、情報を復号化するために使用される秘密鍵で構成される暗号鍵ペア。

エンタープライズ アプリケーション アーカイブ (enterprise application archive: EAR)

Web アプリケーション コンポーネント。EJB コンポーネント、およびリソース アダプタで構成される単一のファイル アーカイブ。META-INF\application.xml デプロイメント記述子には、各 Web アプリケーション、EJB、およびコネクタ コンポーネントの要素のほか、セキュリティ ロールやアプリケーション リソース (データベースなど) を記述するための追加の要素があります。WebLogic Workshop アプリケーションは、プロダクション モードで実行する WebLogic Server インスタンスにデプロイできる、展開された EAR ファイルです。

エンタープライズ情報システム (Enterprise Information System: EIS)

企業向けの情報インフラストラクチャを提供するソフトウェア システム。EIS は一連のサービスをクライアントに提供します。これらのサービスは、ローカル インタフェースおよびリモート インタフェース、またはそのいずれかを介してクライアントで使用できます。EIS には以下の例があります。

エンタープライズ情報システム (EIS) リソース (Enterprise Information System (EIS) resource)

EIS 固有の機能をクライアントに提供すること。EIS リソースには以下の例があります。

エンタープライズ JavaBeans (Enterprise JavaBeans: EJB)

多層クライアント/サーバ システム向けのコンポーネント アーキテクチャを定義する Java API。具体的には、EJB は、オブジェクト指向の分散型エンタープライズ レベル アプリケーションの開発とデプロイメントのためのアーキテクチャを指定します。EJB アーキテクチャを使用して作成されたアプリケーションは、拡張可能で、トランザクションに使用可能な安全なものです。

Java 2 Enterprise Edition (J2EE) を参照。

資格 (Entitlements)

訪問者資格は、アプリケーション内のリソースにアクセスできる人やそのリソースで行えることを決定するメカニズム。アクセスはアプリケーションの訪問者が属するロールに基づいているため、リソースを柔軟に管理できます。

エンティティ (entity)

特定の個別の単位として独立した存在。エンティティの例には、人、企業、オブジェクトなどがあります。

エンティティ Bean (entity bean)

データベース レコードを表し、そのレコードのデータで呼び出せるメソッドを含むエンタープライズ JavaBean。

エンティティ プロパティ マネージャ (Entity Property Manager)

プロパティの永続性を処理するステートレスのセッション Bean。

環境変数 (environment variable)

現在の操作コンテキストのある側面を表す文字列。通常、環境変数は、特定のコンテキストで動作するすべてのプログラムに役立つ情報をカプセル化します。変数が表す値は、コンテキストによって変わります。 たとえば、CLASSPATH は、すべての Java プログラムが Java クラスを見つけるために使用する標準の環境変数です。CLASSPATH 変数の値は、Java クラスがどのコンピュータのどこにインストールされているかによって異なります。

イベント (event)

標準イベントは、e コマース サイトで重要な意味を持つポイントで発生します。イベントを発生させるコンポーネントには、Java API、JSP タグ、JSP スクリプトレット、Webflow 入力プロセッサ、パイプライン コンポーネント、コンテンツ セレクタ、分類アドバイズレットなどがあります。

以下の各イベントに対して、ジェネレータの追加またはカスタマイズが可能です。

これらの各イベントは JSP タグによって発生します。これらのイベントを生成する JSP タグを使用して、イベントを発生する製品およびコンテンツを指定することができます。たとえば wlcsApp e- コマース アプリケーションで、DisplayProductEvent に対する JSP タグを details.jsp に配置します。

[イベント選択] ノード (event choice node)

複数の候補の中のいずれかのイベントの受信を待機するビジネス プロセス上のポイント。候補のイベントのいずれかを受信すると、ビジネス プロセスのフローが続行します。着信イベントを処理するには、[イベント選択] ノード グループの中に他のノードを設計します。[イベント選択] ノードの各ブランチの最初のノードは、1 つのイベントの受信を処理します。実行フローは、[イベント選択] ノードの 1 つのブランチ (最初に発生したイベントが含まれるブランチ) に沿って進行します。

ビジネス プロセス (business process) を参照。

イベント サービス (Events Service)

イベント サービスは、キャンペーンとレポートを通じたリアルタイムのパーソナライゼーションを実現するために、ポータルの使用データを豊富に備えています (行動追跡 (Behavior Tracking) を参照)。WebLogic Portal には、ログイン イベント、登録イベント、およびコマース イベントなどの、一連の定義済みイベントが付属しています。ユーザは、OOTB イベントをカスタム イベントで拡張することができます。

例外 (exception)

プログラムまたはマイクロプロセッサが、エラーを処理するための別のルーチンに分岐するきっかけとなる状況 (多くの場合エラー)。実行時エラーを処理する Java メソッドです。

例外パス (exception path)

ビジネスプロセスまたはその一部の中で例外が処理される方法を定義したもの。例外パスは、個々のノード、ノードのグループ、またはビジネス プロセス全体 (グローバル) と関連付けることができます。例外が送出されると、例外が発生したノードに関連付けられた例外ハンドラが最初に実行されます。そのノードに例外パスが存在しない場合、またはそのノードの例外パスが例外を送出する場合は、ノードが含まれているグループの例外ハンドラによって例外が補足されます。グループの例外パスが例外を補足または処理しない場合は、グローバル例外ハンドラによって補足されます。[開始] ノードと関連付けられた例外パスで、プロセスのグローバル例外ハンドラを定義します。

明示的なトランザクション (explicit transaction)

ビジネス プロセス内の、境界が宣言されているトランザクション。連続するノードを選択して、アプリケーションで暗黙的に作成されたトランザクションとは別のトランザクションで宣言すれば、明示的なトランザクション境界を作成できます。リソースの性質やアクセスを提供するコントロールによっては、プロセスによってアクセスされるリソースもトランザクションの一部にすることができます。

ビジネス プロセス (business process) および暗黙的なトランザクション (implicit transaction) を参照。

extensible markup language (XML)

カスタマイズされたマークアップ言語を定義するのに使用できるメタ言語 (言語を記述するための言語)。これは、Standard Generalized Markup Language (SGML) のサブセットで構成されています。

XML によって、ユーザ定義のドキュメント タイプの開発、およびそのようなタイプのドキュメントのデータを使用できるプログラムの作成が容易になります。XML は急速に、データ フォーマットとドキュメントを定義、検証、共有するための世界標準となりつつあります。

XML はテキストベースであり (バイナリ フォーマットで記述されない)、バイナリ マーカではなく構文を使用してデータを整理するので、異種および互換性のないシステムとプラットフォーム間でデプロイできます。

eXtensible Stylesheet Language (XSL)

XML ドキュメントのフォーマットを指定するための言語。

eXtensible Stylesheet Language Transformations (XSLT)

XML ドキュメントを別の XML ドキュメントに変換するために設計された XML 言語。XSLT ドキュメントまたはスタイルシートは、XML ドキュメントのノードに対して実行されるデータ変換を定義します。XSLT を使用して、XML ドキュメントをさまざまなテキスト フォーマット (XML、HTML、PDF など) に変換できます。

— F —

フェイルオーバ (failover)

サービスの起動に障害が発生したときに、ユーザの操作を必要とせずにサービスの要求を代替のプロバイダに転送することにより、その障害に応答するシステムの機能。つまり、障害が発生したときに制御をバックアップ コンポーネントに転送するシステムの機能です。

初期起動が失敗してもフェイルオーバ機能により起動できるサービスのタイプには、サービス プロバイダのルックアップ、サーバの障害のイベントを回復する機能、およびアクセス可能なサーバでサービスの別のインスタンスを検索する機能が含まれます。

ファイル レルム (File realm)

WebLogic Server 6.x で、ユーザ、グループ、暗号化パスワード、および ACL をファイルに格納するレルム。WebLogic Server 7.0 以降では、ファイル レルムは互換性セキュリティでのみ使用します。

互換性セキュリティ (Compatibility security) を参照。

[完了] ノード (finish node)

ビジネス プロセスを作成すると、デフォルトで [開始] ノードと [完了] ノードが含まれる。ビジネス プロセスの実行を停止させる場所に [完了] ノードを追加して、ビジネス プロセスの追加のエンドポイント (省略可能) を指定することができます。[完了] ノードは、常にビジネス プロセスの最後のノードです。[完了] ノードは、メイン フローの最後、またはビジネス プロセスのブランチに配置できます。

ビジネス プロセス (business process) を参照。

ファイアウォール (firewall)

内部ネットワークとインターネットの間のトラフィックをモニタし、内部ネットワークに出入りできるネットワーク トラフィックのタイプを規制するソフトウェア。ファイアウォールをインターネットに接続したり、企業のネットワーク内に設定したりすると、無許可でネットワークにアクセスできなくなります。ファイアウォールは、コンピュータ上の情報とネットワーク上を転送される情報を保護します。ファイアウォールでは、さまざまなタイプのフィルタを使用してアクセスを防止します。たとえば、許可されるプロトコルの種類を限定したり、IP アドレスおよび DNS ノード名を使ってネットワーク ノードからのアクセスを制限したりします。

フッタ (Footer)

デスク トップの本体の外側にあるポータル デスクトップの領域。通常は本体の下に配置されます。

[For Each] ノード (for each node)

プロセスに For Each ループを提供するビジネス プロセス ノード。[For Each] ノードは、リスト内の項目ごとに 1 回ずつ、一連のアクティビティを繰り返し実行するビジネス プロセス内のポイントを表します。[For Each] ノードには、イテレータ ノード (項目のリストを指定するノード) とループ (リスト内の項目ごとに実行するアクティビティを定義するノード) が含まれます。XML ドキュメント (またはその一部) が [For Each] ループのビジネス プロセス変数に渡されます。ループの期間中、[For Each] ループで処理されている現在の要素は、反復変数が保持します。

ビジネス プロセス (business process) を参照。

freeze on failure

エラー処理の動作を示す、ビジネス プロセスの [開始] ノードのプロパティ。ビジネス プロセスが失敗し、送出された例外を処理するようにコンフィグレーションされた例外ハンドラがない場合、ビジネス プロセスは中止状態に置かれて回復することができません。ただし、ビジネス プロセスが [freeze on failure] にコンフィグレーションされている場合、ビジネス プロセスは失敗すると最後のコミット ポイントまでロールバックし、状態が永続化されます。プロセスはその後で WebLogic Integration Administration Consoleから再起動できます。

on sync failure を参照。

— G —

ガベージ コレクション (garbage collection: GC)

Java プログラムを実行中に、未使用のオブジェクトと変数をメモリから再生する機能。この機能は通常、バックグラウンドで自動的に実行されますが、プログラマが指定した時刻に実行するよう要求することもできます。

GC

ガベージ コレクション (garbage collection: GC) を参照。

グローバル要素 (global element)

スキーマ内のどこからでも参照可能な要素。

グローバル ロール (global role)

セキュリティ レルム内のすべての WebLogic リソースに適用されるセキュリティ ロール。たとえば、WebLogic ロール マッピング プロバイダがデフォルト セキュリティ レルム内で使用されている場合、ユーザ、グループ、アクセス時間に関してグローバル ロールを定義できます。

ロール マッピング プロバイダ (Role Mapping provider)スコープ ロール (scoped role)セキュリティ レルム (security realm)セキュリティ ロール (security role)、および WebLogic リソース (WebLogic resource) を参照。

グローバル トランザクション (global transaction)

外部トランザクション マネージャ (WebLogic Server など) によって管理されるトランザクション。複数のサーバまたは複数のリソースが関与する場合があります。トランザクションは、処理の原子単位として調整されます。すべての参加コンポーネントは、トランザクション全体をコミットまたはロールバックします。

分散トランザクション (distributed transaction) および ACID プロパティ (ACID properties) を参照。

グループ (group)

WebLogic Server 環境の場合 − 何らかの特性を共有するユーザの集合。グループは、サーバ管理者が割り当てる静的な ID です。グループにはセキュリティ ロールが関連付けられます。グループに対してパーミッションを付与することは、グループのメンバーとなっている各ユーザにパーミッションを付与することと同じです。

パーミッション (permission) およびユーザ (user) を参照。

グループ (group)

ビジネス プロセス内のノードの論理的な集合。1 つまたは複数ノードあるいは他のグループからグループを作成できます。グループを使用すると、ビジネス プロセスの表示を簡略化し、例外処理のロジックを追加することができます。

ビジネス プロセス (business process) を参照。

グループ ポータル (Group Portal)

8.1 より前のリリースの WebLogic Portal では、グループ ポータルが特定のグループ内のユーザに対してポータルの特定の表示を提供していました。WebLogic Portal 8.1 では、ロールベースのデスクトップに置き換えられました。ロールベースのデスクトップでは、ユーザのロールによってアクセスできるデスクトップが決定されます。資格ロールはユーザ グループに基づくことができます。この場合も同様のアクセス階層が提供されます。

グループ プロファイル (Group Profile)

グループ プロファイルには一連の属性が含まれます。ユーザ プロファイルにアクセスするときにサクセサを指定すると、ユーザに対してプロパティが明示的に設定されていない場合、そのグループのプロパティが使用されます。サクセサとして複数のグループを指定できるという点で、柔軟性のある効率的な継承の方法です。

ユーザ管理コンポーネント (User Management component) およびユーザ プロファイル (user profile) を参照。

— H —

ヘッダ (Header)

デスク トップの本体の外側にあるポータル デスクトップの領域。通常は本体の上に配置されます。

ヒューリスティック コミット (heuristic commit)

トランザクションに関連するすべての更新がコミットされた場合のヒューリスティックな終了。

ヒューリスティックな終了 (heuristic completion) を参照。

ヒューリスティックな終了 (heuristic completion)

分散トランザクションの終了段階で、更新をコミットするかロールバックするかをリソースが一方的に決定すること。この決定により、分散されたデータは不確定な状態のままになることがあります。ヒューリスティックな終了の原因として、ネットワークの障害やトランザクションのタイムアウトが考えられます。ヒューリスティックな決定を参照。

コミット (commit)分散トランザクション (distributed transaction)、およびロールバック (rollback) を参照。

ヒューリスティックな決定 (heuristic decision)

ヒューリスティックな終了 (heuristic completion) を参照。

ヒューリスティック障害 (heuristic hazard)

トランザクションに関連する少なくとも 1 つの更新がロールバックされたかコミットされたかどうかがリソース マネージャにわからないようなヒューリスティックな終了の結果。

ヒューリスティックな終了 (heuristic completion) を参照。

混合ヒューリスティック (heuristic mixed)

トランザクションに関連する更新の一部がロールバックされ、その他がコミットされた場合のヒューリスティックな終了の結果。

ヒューリスティックな終了 (heuristic completion) を参照。

ヒューリスティックなロールバック (heuristic rollback)

トランザクションに関連するすべての更新がロールバックされた場合のヒューリスティックな終了の結果。

ヒューリスティックな終了 (heuristic completion) を参照。

ホーム インタフェース (home interface)

エンタープライズ Bean の 2 種類のインタフェース (ホーム インタフェースとリモート インタフェース) のうちの 1 つ。ホーム インタフェースは、エンタープライズ Bean を作成および削除するための任意の数のメソッドを定義します (定義しない場合もあります)。セッション Bean のホーム インタフェースが作成および削除メソッドを定義する一方で、エンティティ Bean のホーム インタフェースは作成、ファインダ、および削除メソッドを定義します。

リモート インタフェース (remote interface) を参照。

ホスト名検証 (host name verification)

SSL 接続の接続先ホストの名前が、予定していた通信先または許可された通信先であることを検証するプロセス。

ホスト名検証 (Host Name Verifier) およびセキュア ソケット レイヤ (secure sockets layer: SSL) を参照。

ホスト名検証 (Host Name Verifier)

SSL 接続の接続先ホストが予定していた通信先または許可された通信先であることを検証するコード。ホスト名検証は、WebLogic Server クライアントまたは WebLogic Server インスタンスが別のアプリケーション サーバの SSL クライアントとして動作している場合に便利です。介在者の攻撃 (man-in-the-middle attack) を防ぐのに役立ちます。WebLogic Server の SSL ハンドシェーク機能としてのデフォルトの動作は、SSL サーバのデジタル証明書の SubjectDN にある共通名と、SSL 接続の開始に使用する SSL サーバのホスト名を比較することです。SubjectDN とホスト名が一致しない場合、SSL 接続は中断されます。

デジタル証明書 (digital certificate)ホスト名検証 (host name verification)セキュア ソケット レイヤ (secure sockets layer: SSL)、およびサブジェクト (Subject) を参照。

HTTP プロキシ (HTTP proxy)

送信する HTTP リクエスト用のインターネットと、受信する要求用のさまざまな IP 送り先を示す中継機能。

— I —

I18N

インターナショナライゼーション (internationalizartion I18N) を参照。

IDE

統合開発環境 (integrated development environment: IDE) を参照。

多重呼び出し不変 (idempotent)

f(f(x)) = x が成り立つ場合に、多重呼び出し不変と呼ばれる関数 f。コンピュータ サイエンスでは、プロシージャを同じ引数で繰り返し呼び出したときに結果が同じであれば、そのプロシージャを多重呼び出し不変と定義します。

これは、複製オブジェクトの再試行を取り扱う際に特に有効な特性です。リモート メソッドの呼び出し中に通信障害が発生した場合、その障害の発生が、呼び出されたメソッドがサーバ上で完了する前か後かをいつも判断できるとはかぎりません。メソッドがサーバ上で完了した後に障害が発生したのであれば、再試行すると、同じメソッドを 2 回 (別のサーバ上であっても) 呼び出すことになります。

そのメソッドが多重呼び出し不変でない場合は、このような動作が間違った結果を引き起こす恐れがあります。多重呼び出し不変である場合は、同じメソッドを同じ引数で何度呼び出しても、1 回呼び出すことと何ら変わりはありません。

ID (identity)

プリンシパルに割り当てられる一意のセキュリティ属性の集合。2 つのプリンシパルの ID が同じになることはありません。プリンシパルは、それぞれが一意で種類の異なる複数の ID を持つことができます。

ID アサーション (Identity Assertion)

外部ソースから生成されたトークンをクライアントが提供することでクライアントの ID を確立する特殊なタイプの認証。ID アサーションは、トークンがユーザ名にマップされるときに行われます。たとえば、デジタル証明書を使用してクライアントの ID を確立し、その証明書をシステム間で渡せは、そのユーザが何度もサインオンを求められることはありません。このように、ID アサーションはシングル サインオンを有効にする場合に使用できます。

認証 (authentication)デジタル証明書 (digital certificate)ID アサーション プロバイダ (Identity Assertion provider)シングル サインオン (single sign-on)SSL トンネリング (SSL tunneling)、およびトークン (token) を参照。

ID アサーション プロバイダ (Identity Assertion provider)

境界認証 (トークンを使用する特殊なタイプの認証) を実行するセキュリティ プロバイダ。ID アサーション プロバイダは、ユーザを検証することで、WebLogic Server が信頼を確立することを可能にします。したがって、ID アサーション プロバイダの機能は、トークンを検証してユーザ名にマップすることです。

境界認証 (perimeter authentication)セキュリティ プロバイダ (security provider)トークン (token)、およびユーザ (user) を参照。

IIOP

Internet Interoperability Protocol (IIOP) を参照。

impl

実装 (implementation) を参照。

実装 (implementation)

サポートされているインタフェースのすべての操作と属性の動作を定義する、名前付きのオブジェクトまたはクラス。たとえば、my_object は my_impl を実装します。これは、RMI でリモート インタフェースを呼び出すのに使われます。

暗黙的なプロパティ (implicit properties)

WebLogic Personalization Server プロパティ テーブルに格納されたプロパティ。ゲッターおよびセッター メソッドに対応しません。

暗黙的なトランザクション (implicit transaction)

ビジネス プロセス ロジックによって動作が自動的に決定 (または暗示) され、プロセス図には明示的に表示されないトランザクション。ビジネス プロセスを作成するときには、プロセス中のブロック要素の配置場所に基づいて暗黙のトランザクション境界が形成されます。ビジネス プロセス内のトランザクション境界は、ビジネス プロセスにプロセス ノードを追加すると変わります。

ビジネス プロセス (business process) および明示的なトランザクション (explicit transaction) を参照。

暗黙的なトランザクション (implicit transaction)

ビジネス プロセス ロジックによって動作が自動的に決定 (または暗示) され、プロセス図には明示的に表示されないトランザクション。ビジネス プロセスを作成するときには、プロセス中のブロック要素の配置場所に基づいて暗黙のトランザクション境界が形成されます。ビジネス プロセス内のトランザクション境界は、ビジネス プロセスにプロセス ノードを追加すると変わります。

ビジネス プロセス (business process) および明示的なトランザクション (explicit transaction) を参照。

インフラストラクチャ (infrastructure)

特定のコンピュータ システムにおいて、より高水準の別のコンポーネントの集合をサポートするコンポーネントの集合 (基礎サービス群)。より高水準のコンポーネント群は一般に、システム全体で使用される機能を提供します。

開始側プリンシパル (initiating principal)

アプリケーションと直接対話するエンド ユーザを示すセキュリティ プリンシパル。エンド ユーザは、Web クライアントまたはアプリケーション クライアントのどちらかを使用して認証を行うことができます。

プリンシパル (principal) を参照。

インスタンス (instance)

アクティブな状態にあるソフトウェア コンポーネント。たとえば、Java オブジェクトは Java クラスの インスタンスです。
同様に、WebLogic Server インスタンスは、WebLogic Server コンフィグレーションのアクティブな状態です。

インスタンス変数 (instance variable)

クラスのインスタンス (オブジェクト) ごとに異なる値を表せる Java クラスの変数。 

インスタンス化する (instantiate)

ソフトウェア コンポーネントをアクティブな状態にすること。

インスツルメンテーション (instrumentation)

  1. 管理対象リソースの属性にアクセスする手段を提供し、属性の値を取得または修正できるようにする機能。
  2. エージェントによって、管理要求に応えるために行われる管理対象リソースへのアクセス。

統合開発環境 (integrated development environment: IDE)

既存アプリケーションにおいて、プログラミングのタスクをサポートするソフトウェア環境。

統合 (integration)

サービスを要求、またはサービス要求に応えることによって、情報の共有または独立した処理を行うアプリケーションの能力。効果的に統合されたシステムでは、すべての部位が目的を持ち、部位どうしが効率的に結合してシステム全体の目的を達成します。

統合コントロール (integration control)

ビジネス プロセスで使用され、プロセスが他の種類のアプリケーションやコンポーネントと通信できるようにするコンポーネント。統合コントロールは、WebLogic Integration の使用許諾を受けた場合にのみ、WebLogic Workshop で使用できます。

対話管理 (Interaction Management)

ポータル パーソナライゼイーション、キャンペーン、イベント、および行動追跡に対する包括的な用語。行動追跡 (Behavior Tracking) およびパーソナライゼーション (Personalization) を参照。

対話仕様 (interaction specification)

サービスに関する二次的なメタデータを含む静的 XML ドキュメント。たとえば、DBMS サービス アダプタの対話仕様には、データベース上のプロセスを呼び出すための SQL 文が含まれます。

インターナショナライゼーション (internationalizartion I18N)

複数のロケールで適切に動作するようにソフトウェアを準備すること。ローカライゼーション (Localization L10N) は特定のロケールのテキスト表現です。言語だけではなく、照合、日付、通過、文字エンコードも扱います。

I18N という語は、internationalization という単語の in の間の 18 文字を示します。

Internet Interoperability Protocol (IIOP)

World Wide Web 上で ORB と通信するために CORBA クライアントが使用するプロトコル。

インターネット プロトコル (Internet Protocol: IP)

TCP ファミリに属するプロトコルの 1 つ。IP ではパケット (パケット交換ネットワーク上で送受信されるメッセージの小片) の形式およびアドレス体系が規定されています。

インターネット プロトコル アドレス (IP アドレス) (Internet Protocol Address: IP address)

TCP/IP ネットワークでノードを一意に識別する数値。IP アドレスは通常、0 〜 255 の範囲の 4 つの 10 進数をドットで区切った形で表されます。たとえば、123.205.23.99 のように表します。

インターネット プロトコル マルチキャスト (IP マルチキャスト) (Internet Protocol multicast: IP multicast)

複数のアプリケーションが特定の IP アドレスとポート番号に「サブスクライブ」してメッセージをリスンできる、簡単なブロードキャスト技術。マルチキャスト アドレスは 224.0.0.0 から 239.255.255.255 の範囲の IP アドレスです。WebLogic Server は、クラスタワイドの JNDI の更新やクラスタのハートビートなど、クラスタ内のサーバ インスタンス間の 1 対多の通信に IP マルチキャストを使用します。

相互運用性 (interoperability)

(1) エンティティ間で要求を交換する能力。(2) あるリリースまたはサービス パックでデプロイされたアプリケーションが、異なるリリースまたはサービス パックでデプロイされた別のアプリケーションと通信する能力。(3) WebLogic Platform コンポーネントが標準のプロトコルを介してサードパーティ製ソフトウェアと通信する能力。

Web サービスに関する相互運用性では、以下のような異なる条件にわたって Web サービス アプリケーションの機能が同じであることが求められます。

呼び出し (invocation)

分散型オブジェクトのメソッド呼び出しを実行するプロセス。呼び出しが行われるとき、ネットワーク上でのオブジェクトの位置が認識されている場合と認識されていない場合があります。オブジェクトのインタフェースがコンパイル時に認識されるときは、CORBA の静的呼び出しが使われます。この呼び出しでは、呼び出し側でクライアント スタブが、呼び出されるサービスの側ではサーバ スケルトンがそれぞれ使用されます。インタフェースがコンパイル時点で未知である場合、CORBA の動的呼び出しを使用する必要があります。

IP

インターネット プロトコル (Internet Protocol: IP) を参照。

IP マルチキャスト (IP multicast)

インターネット プロトコル マルチキャスト (IP マルチキャスト) (Internet Protocol multicast: IP multicast) を参照。

— J —

J2EE

Java 2 Enterprise Edition (J2EE) および JAAS を参照。

J2EE コネクタ (J2EE Connector)

J2EE 準拠のアプリケーション サーバをエンタープライズ情報システム (enterprise information systems: EIS) と統合するために使用されるリソース アダプタ。

リソース アダプタ (resource adapter)、および J2EE コネクタ アーキテクチャ (J2EE Connector Architecture) を参照。

J2EE コネクタ アーキテクチャ (J2EE Connector Architecture)

J2EE 準拠のアプリケーション サーバをエンタープライズ情報システム (enterprise information systems: EIS) と統合するためのアーキテクチャ。このアーキテクチャは、EIS リソース アダプタと、リソース アダプタがプラグインする WebLogic Server などのアプリケーション サーバの 2 つの部分で構成されます。このアーキテクチャでは、アプリケーション サーバのプラグインとして機能するためにリソース アダプタがサポートする必要があるトランザクション、セキュリティ、接続管理などの規約を定義します。

J2EE コネクタ アーキテクチャは EIS アクセス用の Common Client Interface (CCI) も定義します。CCI は、異種 EIS と対話するためのクライアント API を定義します。

Java 2 Enterprise Edition (J2EE) および J2EE コネクタ (J2EE Connector) を参照。

J2ME

Java 2 Platform, Micro Edition (J2ME) を参照。

JAAS

Java Authentication and Authorization Service (JAAS) を参照。

JAAS 制御フラグ (JAAS control flag)

セキュリティ レルムに複数の認証プロバイダがコンフィグレーションされている場合に、ログイン シーケンスによる認証プロバイダの使用方法を決定するフラグ。

認証プロバイダ (Authentication_provider) を参照。

JAAS LoginModule

セキュリティ レルム内のユーザの認証と、サブジェクト内への必要なプリンシパルの格納を担当するモジュール。LoginModule は、認証プロバイダの必須コンポーネントであり、境界認証用に別個の LoginModule を開発する必要がある場合は ID アサーション プロバイダのコンポーネントにもなります。境界認証に使用されない LoginModule も、提示された証明データ (たとえばユーザのパスワード) が正しいかどうかを確認します。

認証 (authentication)グループ (group)ID アサーション プロバイダ (Identity Assertion provider)境界認証 (perimeter authentication)プリンシパル (principal)セキュリティ レルム (security realm)、およびサブジェクト (Subject) を参照。

jar

JAR ファイル (JAR file) を参照。

JAR ファイル (JAR file)

多数のファイルを 1 つに集約するのに使用される Java アーカイブと呼ばれるファイル フォーマット。このフォーマットは圧縮 (zip) ファイルです。単一の HTTP リクエストのアプレットを実行するのに必要なクラスとその他のファイルをロードするのに役立ちます。JAR ファイルには .jar の拡張子が付けられます。

Java

Sun Microsystems, Inc. によって開発されたオブジェクト指向プログラミング言語。「一度書けばどこでも動く (write once, run anywhere)」の原則を特徴としています。

Java 2 Enterprise Edition (J2EE)

ネットワーク、インターネット、および Web 上で動作するように設計された、分散型で拡張可能なエンタープライズ レベルのアプリケーションを開発、デプロイするための Java 中心の環境。プラットフォームに依存しない特徴があります。J2EE プラットフォームは、多層の Web ベース アプリケーションを開発するための機能を提供する一連のサービス、API、プロトコルで構成されています。

J2EE により、プログラマは、標準化したモジュラー コンポーネントに基づいてエンタープライズ アプリケーションを簡単に設計できます。また、J2EE は、これらのコンポーネントに対して、アプリケーションの多くの動作を自動的に管理するサービスを提供します。その結果、エンタープライズ アプリケーションの開発者は、多くの共通した機能のために複雑なカスタム コードを書く必要がなくなります。

Java 2 Platform, Micro Edition (J2ME)

コンシューマ向けのワイヤレス機器用に開発された Java プラットフォーム技術。

Java アーカイブ (Java archive: JAR)

階層構造にまとめられた Java クラスのセットを格納するファイル。

Java Authentication and Authorization Service (JAAS)

認証と、ユーザのアクセス制御を可能にする Java パッケージ セット。JASS は、標準 Pluggable Authentication Module (PAM) フレームワークの Java バージョンを実装し、ユーザベース認証をサポートします。

WebLogic Server では、JAAS の認証部分のみを実装します。

認証 (authentication)認可 (authorization)、およびユーザ (user) を参照。

Java コントロール (Java control:JCX)

格納しているアプリケーション (Web サービス、JSP ファイル、ビジネス プロセスなど) に機能を追加するために設計された再利用可能なソフトウェア コンポーネント。JCX ファイルは JCS ファイルで定義されるコントロール インタフェースを拡張したものです。

Java コントロール拡張 (Java control extension:JCX)

既存の Java コントロール インタフェースを拡張するコントロール。

Java コントロール モデル (Java control model)

コントロール作成者がコントロールを作成する際の基盤となるモデル。Java コントロール モデルでは、JCS ファイルを JCX ファイルとして拡張できます。Java コントロール実装 (Java control: JCS) および Java コントロール拡張 (Java control extension: JCX) を参照。

Java Cryptography Architecture

暗号機能のアクセスおよび開発用の Java プラットフォーム向けフレームワーク。Sun Microsystems, Inc. から提供されている Java Cryptography Architecture の詳細については、http://java.sun.com/j2se/1.3/docs/guide/security/CryptoSpec.html#Introduction を参照してください。

Java Cryptography Extensions (JCE) を参照。

Java Cryptography Extensions (JCE)

暗号化、鍵交換、および Message Authentication Code (MAC) アルゴリズムのための API を含めて Java Cryptography Architecture API を拡張する Java パッケージ セット。Sun Microsystems, Inc. から提供されている JCE の詳細については、http://java.sun.com/j2se/1.4/docs/guide/security/jce/ JCERefGuide.html を参照してください。

Java Cryptography Architecture を参照。

Java Database Connectivity (JDBC)

Sun Microsystems, Inc. が策定した、Java からリレーショナル データベースにアクセスするための仕様。

Java Development Kit (JDK)

JavaSoft が提供するソフトウェア開発キット。アプリケーションを Java で記述するために使用します。

Java Enterprise API

クロスプラットフォームの Java エンタープライズ ソフトウェアの開発を容易にする、JavaSoft のアプリケーション プログラミング インタフェースの集合。BEA は、多くの Java Enterprise API (WebLogic Server EJBWebLogic Server HTTP サーブレット (WebLogic Server HTTP servlets)WebLogic Server JNDIWebLogic Server RMI など) を実装してきました。

Java ヒープ メモリ (Java heap memory)

Java プログラムが実行時に使うためのメモリ領域。

Java Management Extensions (JMX)

J2EE 管理コンポーネントの仕様。仕様には、アーキテクチャ、設計パターン、および API が含まれています。
WebLogic Integration および WebLogic Server 管理 API は JMX API に基づいています。

Java Message Service (JMS)

エンタープライズ メッセージング システムにアクセスするための標準 API。メッセージ指向ミドルウェア (Message-Oriented Middleware: MOM) とも呼ばれるエンタープライズ メッセージング システムは、企業全体で重要なビジネス データやイベントを非同期的に交換するための、信頼性のある柔軟なサービスを提供します。JMS はこれに、Java プログラミング言語で移植可能なメッセージベース アプリケーションを開発するための共通の API とプロバイダ フレームワークを付加します。

Java Naming and Directory Interface (JNDI)

Java アプリケーションにネーミング サービスを提供する API。JNDI は、Sun Microsystems J2EE テクノロジの統合コンポーネントで、特定のネーミング サービスやディレクトリ サービスの実装に依存しません。WebLogic Server の Java アプリケーションから LDAP などの外部ディレクトリ サービスに標準化された方法でアクセスできるようになります。

Java Runtime Environment (JRE)

JVM だけを内蔵している自己完結型 Java 環境。JRE がインストールされていると、ユーザは Java プログラムを実行できます。

Java Development Kit (JDK) および Java 仮想マシン (Java virtual machine: JVM) を参照。

Java スクリプトレット (Java scriptlet)

Java Server Page (JSP) 仕様で使用されるスクリプト言語で有効なコード断片を含むスクリプト記述の要素。JSP 仕様は言語ページの属性が java である場合の有効なスクリプトレットの概念を定義しています。

Java セキュリティ マネージャ (Java Security Manager)

Java 仮想マシン (Java virtual machine: JVM) 用のセキュリティ マネージャ。Java セキュリティ マネージャは Java API とともに機能し、java.lang.SecurityManager クラスを通じてセキュリティ境界を定義することにより、開発者が各自の Java アプリケーション用にカスタム セキュリティ ポリシーを確立できるようにします。WebLogic Server で Java セキュリティ マネージャを使用して、信頼性のないコードが Java セキュリティ ポリシー ファイルによって制限されているアクションを実行しないようにできます。Java セキュリティ マネージャは、Java セキュリティ ポリシー ファイルを使用して一連のパーミッションをクラスに強制的に付与します。これらのパーミッションを使用すると、JVM のインスタンスで実行される指定されたクラスに特定の実行時処理を許可または拒否できます。

Java セキュリティ ポリシー ファイル (Java security policy file) およびポリシー条件 (policy condition) を参照。

Java セキュリティ ポリシー ファイル (Java security policy file)

WebLogic Server でサポートされている Java 仮想マシン (JVM) のインスタンスで実行される指定したクラスに、一連のパーミッションを強制的に付与するために Java セキュリティ マネージャによって使用されるファイル。JVM のインスタンスで実行されるクラスは、パーミッションを使用して特定の実行時処理を許可または拒否します。

Java セキュリティ マネージャ (Java Security Manager) およびポリシー条件 (policy condition) を参照。

Java Server Pages (JSP)

サーブレット クラスを拡張する Java コンポーネント。Java を併用できる HTML インタフェースの迅速なサーバ サイド開発を可能にします。

Java サーブレット (Java servlet)

ブラウザに出力を表示するサーバ サイドの Java プログラム。通常は、HTTP リクエストに応答して実行されます。

Java システム プロパティ (Java system property)

Java プログラムが実行される環境に関する情報をまとめた、ネイティブ プログラムの環境変数に似たパラメータ。BEA 製品で使用するプロパティは、クラス java.util.Properties に従っており、このクラスが Java システム プロパティの使い方を定義しています。

Java Transaction API (JTA)

  1. WebLogic Integration 環境の場合 − アプリケーションと J2EE サーバがトランザクションにアクセスできるようにする API。
  2. WebLogic Server 環境の場合 − 高度なアプリケーション トランザクション インタフェースと XA への Java マッピング。JTA により、アプリケーションがユーザのトランザクションの境界を制御できます。

XA インタフェースにより、外部トランザクション マネージャが、2 フェーズ コミット X/Open XA プロトコルを使用して複数のリソース マネージャによって実行される処理のトランザクション境界を制御できます。

JTA は、javax.transaction および javax.transaction.XA パッケージで定義されています。

トランザクション (transaction)トランザクション マネージャ (transaction manager)リソース マネージャ (resource manager)、および XA インタフェース (XA interface) を参照。

Java Transaction Service (JTS)

Java Transaction API (JTA) をサポートするトランザクション マネージャと、API 以下のレベルでの OMG Object Transaction Service (OTS) 1.1 仕様の Java マッピングを実装するサービス。

Java 仮想マシン (Java virtual machine: JVM)

バイトコード命令セット、レジスタ群、スタック、ガベージ コレクション対応ヒープ、およびメソッド格納領域からなる Java インタプリタ。Java コードは、特定のプラットフォーム (UNIX、Windows) 上の JVM で処理されます。

Java Development Kit (JDK) を参照。

Javadoc

  1. Java ソース コードのコメントから HTML フォーマットの API ドキュメントを生成する、Sun Microsystems, Inc. が提供するツール。たとえば、Java API リファレンス ドキュメントは Javadoc ツールでフォーマットされています。
  2. このツールで作成されたドキュメントの一般的な用語。

JCE

Java Cryptography Extensions (JCE) を参照。

JC JAR ファイル (JC JAR file)

コントロール作成者が作成したコントロールをパッケージ化したもの。複数の Java ビジネス コントロールが入っている場合があります。コントロール インタフェースからコンパイルした CLASS ファイル、コントロール ウィザード (存在する場合)、サポート クラス、および格納されているコントロールを記述する jc-jar.xml コントロール デプロイメント記述子が含まれています。Java コントロール ソース(Java control source: JCS) および Java アーカイブ (Java archive: JAR) を参照。

JCX

Java コントロール拡張 (Java control extension:JCX) を参照。

JDBC

Java Database Connectivity (JDBC) を参照。

JDBC-ODBC ブリッジ (JDBC-ODBC bridge)

ODBC クライアント ライブラリによって汎用のデータベース接続を提供するソフトウェア コンポーネント。Java からリレーショナル データベースへの接続をサポートするブリッジ、Type-1 JDBC ドライバとも呼ばれます。INTERSOLV (現在は DataDirect Technologies) と JavaSoft の共同プロジェクトとして作成されました。

Open Database Connectivity (ODBC) を参照。

JDK

Java Development Kit (JDK) を参照。

JIT

Just-In-Time コンパイラ (just-in-time compiler: JIT) を参照。

JMS

Java Message Service (JMS) を参照。

JMX

Java Management Extensions (JMX) を参照。

JNDI

Java Naming and Directory Interface (JNDI) を参照。

JRE

Java Runtime Environment (JRE) を参照。

JSP

Java Server Pages (JSP) を参照。

JSP タグ (JSP tag)

かぎかっこ (<文字列>) 間に表示される文字列。JSP 要素内のマークアップ指示です。JSP タグはさまざまなスクリプト言語で使用できます。

JSP タグ ライブラリ (JSP tag library)

JSP にインポートされた後、特殊なタスクを集合的に実行するためにグループ化されたタグのセット。

Java Server Pages (JSP) および JSP タグ (JSP tag) を参照。

JSP テンプレート (JSP template)

WebLogic Portal の機能を表示する JSP。ビジネス ニーズに合わせてこれらのテンプレートを変更し、独自のサイトを開発する際のモデルとして使用できます。

JTA

Java Transaction API (JTA) を参照。

JTS

Java Transaction Service (JTS) を参照。

Just-In-Time コンパイラ (just-in-time compiler: JIT)

生成されたマシン コードをメモリに格納し、可能であればそれを再利用するコンパイラ。その結果、Java アプリケーションのパフォーマンスが向上する可能性があります。

JVM

Java 仮想マシン (Java virtual machine: JVM) を参照。

— K —

Kerberos チケット (Kerberos ticket)

物理的にセキュアでないネットワークに対するアクセスの制御に使用される数百バイトの長さのシーケンス。Kerberos チケットは Kerberos プロトコルに基づいています。Kerberos はネットワーク認証プロトコルであり、このプロトコルを使用することで、ネットワークを越えて通信を行うエンティティ (ユーザおよびサービス) は盗聴反復などの攻撃を防ぎながら相互に ID を証明できます。このプロトコルは、秘密鍵暗号方式を使用してクライアント/サーバ アプリケーションに強力な認証を提供するために設計されました。詳細については、http://web.mit.edu/kerberos/www/ を参照してください。

プライベート キー (private key) を参照。

キーストア (keystore)

プライベート キーと信頼性のある認証局の組み合わせのメモリ内集合。情報は、パスワード、クレジット カード番号、暗証番号などの個人を識別する情報のパスフレーズによって保護されます。

プライベート キー (private key) および信頼性のある (ルート) 認証局 (trusted (root) certificate authority) を参照。

キーワード (keyword)

以下の目的のいずれかのために使用される文字の文字列。

— L —

L10N

ローカライゼーション (localization: L10N) を参照。

レイテンシ (latency)

リクエストが処理され、ネットワーク経由で返されるまでのクライアントの待ち時間。 

レイアウト (Layout)

マトリックス内のポートレットおよびブックの配置 (ページごとに 1 つのレイアウト)。マトリックスの各セルにはプレースホルダが含まれ、プレースホルダには、垂直または水平に配置された 1 つまたは複数のポートレットまたはブックが含まれます。

LDAP

Lightweight Directory Access Protocol (LDAP) を参照。

LDAP 認証プロバイダ (LDAP Authentication provider)

Lightweight Data Access Protocol (LDAP) サーバ (iPlanet の Active Directory や Novell の OpenLDAP など) を使用してユーザおよびグループ情報にアクセスする認証プロバイダ。

グループ (group) および ユーザ (user) を参照。

LDAP セキュリティ レルム (LDAP security realm)

WebLogic Server 6.x のセキュリティ レルム。WebLogic Server 6.x では、セキュリティ レルムは認証および認可サービスを提供します。LDAP セキュリティ レルムは、LDAP サーバを使用した認証を提供します。このサーバを使用すると、組織のすべてのユーザを LDAP ディレクトリだけで管理できます。LDAP セキュリティ レルムは、Open LDAP、Netscape iPlanet、Microsoft Site Server、および Novell NDS をサポートしています。WebLogic Server 7.x 以降では、LDAP セキュリティ レルムは互換性セキュリティを使用している場合にのみ使用できます。

認証 (authentication)認可 (authorization)互換性セキュリティ (Compatibility security)ファイル レルム (File realm)セキュリティ レルム (security realm)、およびユーザ (user) を参照。

ライブラリ (library)

アプリケーションで使用可能で、事前にパッケージ化された再利用可能なコンポーネント。各ワークスペースには、アプリケーションから使用するクラスを格納した JAR ファイルを追加するためのライブラリ フォルダがあります。

ライブラリ (library)

ライブラリには、ポータル、ポートレット、ブック、ページ、スキン、レイアウト、シェルなどのポータル コンポーネントの再利用可能な定義が含まれています。

有効期間、Web サービス (lifetime, Web service)

Web サービス開発者が制御する期間に WebLogic Server に存在する WebLogic Workshop Web サービスのインスタンス。この期間は以下の要因で決まります。

Lightweight Directory Access Protocol (LDAP)

データベースまたはサーバにあるディレクトリ (電話番号や請求書送付先住所などの情報の集まり) にアクセスしたり、検索したりするための標準プロトコルの集合。これらのディレクトリは、企業内の多くのアプリケーションからアクセスできるように、複数のシステムに物理的に分散させることができます。

LDAP は X.500 標準に基づいていますが、X.500 に比べるとシンプルです。X.500 とは異なり、LDAP はインターネット アクセス用の TCP/IP をサポートしています。

LDAP は証明書の X.509 標準と密接に結び付いていることから、証明書を発行するための理想的な手段です。

証明書 (certificate) および X.509 を参照。

リテラル (literal)

整数、浮動小数点、文字値の基本的な表記。たとえば、3.0 は倍精度の浮動小数点リテラル、"a" は文字リテラルです。

リトル エンディアン (little endian)

下位アドレスのバイトがより低い重要度のバイナリ フォーマット。このフォーマットは、Intel および VAX プロセッサで使用されています。

ロード バランシング (load balancing)

特定のデバイスに過度の負荷が集中しないように、処理および通信アクティビティをコンピュータ ネットワーク間で均等に分散させること。クライアントからの要求に応答する作業は、個々のサーバの負荷に応じて振り分けられます。ロード バランシングには、プロバイダの ID と状態をホストからホストへ移動させる能力が必要です。

ローカル トランザクション (local transaction)

単一のデータベースまたはファイルにアクセスし、トランザクションへの参加者として単一のローカル リソース マネージャによって制御されるトランザクション。

分散トランザクション (distributed transaction) を参照。

ローカライゼーション (localization: L10N)

インターナショナライゼーションの原則に従って、実行時にロケール固有の言語と構成 (日付フォーマットなど) を使用すること。ソフトウェアがこれらの原則に従っていることを確認するには、以下のことを行います。

インターナショナライゼーション (internationalizartion I18N) を参照。

ログ ファイル (log file)

操作の間に発生したイベントを記録するメッセージ ファイル。ログ ファイルは操作中に頻繁に更新され、システムの操作およびエラーを追跡するために役立ちます。

ログ メッセージ (log message)

ローカル ログに記録される特定の状況の通知。BEA 製品では、報告される状況の重大度レベルに基づいて、fatal (致命的)、error (エラー)、warning (警告)、および info (情報) の 4 種類のログ メッセージが生成されます。ログ メッセージにはタイムスタンプが付記されます。

ロギング (logging)

ログ メッセージ (log message) を参照。

LoginModule

JAAS LoginModule を参照。

ルック アンド フィール (Look and Feel)

ポータル デスクトップの外見を決定するスキンとスケルトンの選択可能な組み合わせ。ルック アンド フィール XML ファイル (.laf) には、そのルック アンド フィールで使用するスキンおよびスケルトンのポインタが含まれています。

スキン (Skins) およびスケルトン (Skeleton) を参照。

疎結合 (loosely coupled)

異なるバージョンの親プロセスが存在する場合のサブプロセスの呼び出し方法を示す、ビジネス プロセスの [開始] ノードのプロパティ。疎結合プロセスの場合、サブプロセスのバージョンはサブプロセスを呼び出す時に設定されます。つまり、ビジネス プロセスのインスタンスが現在実行中ではあるものの、新しいバージョンを作成したサブプロセスはまだ呼び出されていない場合、プロセスがそのサブプロセスを呼び出すときには、サブプロセスの新しいバージョンが使用されます。

密結合 (tightly coupled) を参照。

— M —

管理対象 Bean (managed bean: MBean)

基底のリソースの管理インタフェースを提供する Java オブジェクト。MBean は Java Management Extensions (JMX) の一部です。

WebLogic Integration では、MBean クラスは実行時情報のモニタに使用されます。MBean は、WebLogic Integration の内部で稼動する MBean サーバによって登録されます。MBean が作成されると、リポジトリからそれらの属性が取り込まれます。実行時に、WebLogic Integration は実行中のシステムの状態を反映するよう MBean 属性を更新します。MBean は、標準 MBean として実装されます。つまり、各クラスは独自の MBean インタフェースを実装します。

WebLogic Server では、MBean は、リソースの実行時状態に関する情報だけでなく、リソースのコンフィグレーションに関する情報も提供します。

セキュリティ プロバイダ (security provider) を参照。

管理対象の環境 (managed environment)

エンタープライズ情報システム (enterprise information systems: EIS) にアクセスする J2EE ベースの Web 対応多層アプリケーションの操作環境の定義。アプリケーションは、コンテナにデプロイされる 1 つまたは複数のアプリケーション コンポーネント (EJB、JSP、サーブレット) で構成されます。コンテナは以下のいずれかです。

管理情報ベース (Management Information Base: MIB)

SNMP (Simple Network Management Protocol) を使用して管理可能な属性の記述。MIB には、テキストによる属性の記述および数字によるオブジェクト識別子 (OID) が含まれており、SNMP ソフトウェアはこれらを使用して属性を識別します。

介在者の攻撃 (man-in-the-middle attack)

部外者がネットワークにマシンを忍び込ませ、通信の当事者間のすべてのメッセージを傍受し、時には改ざんして再送するような攻撃のこと。

マークアップ (Markup)

ポータルの表示を制御するために使用されるファイル。レイアウト、ルック アンド フィール、メニュー、シェル、およびテーマなど。

MBean

管理対象 Bean (MBean) を参照。

MBean 定義ファイル (MBean Definition File: MDF)

WebLogic MBeanMaker で MBean タイプのファイルを生成するために使用される XML ファイル。

MBean タイプ (MBean type) を参照。

MBean 実装ファイル (MBean implementation file)

カスタム セキュリティ プロバイダ用の MBean タイプを作成するために WebLogic MBeanMaker ユーティリティによって生成される複数の中間 Java ファイルの 1 つ。このファイルを編集して、特定のメソッド実装を提供します。

MBean 情報ファイル (MBean information file)MBean インタフェース ファイル (MBean interface file)、および MBean タイプ (MBean type) を参照。

MBean 情報ファイル (MBean information file)

カスタム セキュリティ プロバイダ用の MBean タイプを作成するために WebLogic MBeanMaker ユーティリティによって生成される複数の中間 Java ファイルの 1 つ。このファイルの大部分はメタデータなので、編集は不要です。

MBean 実装ファイル (MBean implementation file)MBean インタフェース ファイル (MBean interface file)、および MBean タイプ (MBean type) を参照。

MBean インタフェース ファイル (MBean interface file)

カスタム セキュリティ プロバイダ用の MBean タイプを作成するために WebLogic MBeanMaker ユーティリティによって生成される複数の中間 Java ファイルの 1 つ。このファイルは実行時クラスまたは MBean 実装がコンフィグレーション データを取得するために使用する MBean のクライアントサイド API であり、編集は不要です。

MBean 実装ファイル (MBean implementation file)MBean 情報ファイル (MBean information file)MBean タイプ (MBean type)、および実行時クラス (runtime class) を参照。

MBean JAR ファイル (MBean JAR File: MJF)

セキュリティ プロバイダの実行時クラスと MBean タイプが格納される JAR ファイル。MJF は、WebLogic MBeanMaker によって作成されます。

MBean タイプ (MBean type)実行時クラス (runtime class)、および セキュリティ プロバイダ (security provider) を参照。

MBean タイプ (MBean type)

セキュリティ プロバイダのコンフィグレーションと管理に使用する MBean を作成するためのファクトリ。MBean タイプは、WebLogic MBeanMaker によって作成されます。

MBean およびセキュリティ プロバイダ (security provider) を参照。

メニュー (Menu)

ポータルのページで使用されるナビゲーション メカニズム。ページ タブやドロップダウン メニューなど。

メッセージ (message)

アプリケーション間でデータを送信するために WebLogic Server で使用される決まった方法。メッセージには、アプリケーション プロセスについての統計またはステータス情報や、受信側に対する指示などが含まれます。メッセージは、次の 2 つの部分で構成されます。

メッセージ カタログ (message catalog)

固有の識別子でインデックス付けされたテキスト メッセージの集合の説明。

メッセージ定義 (message definition)

ビジネス コンテンツ、つまりビジネス メッセージ (business message) のペイロードの仕様。メッセージ定義は順序付けされたメッセージ部分で構成されており、その内容はバイナリまたは XML です。XML メッセージ部分はビジネス ドキュメントを定義し、ドキュメント定義 (document definition) を必要とします。バイナリ メッセージ部分は、添付ファイルを定義し、他の情報は必要ありません。

メッセージ ダイジェスト (message digest)

プレーン テキストからデジタル作成されたハッシュ (フィンガープリント)。完全なメッセージがハッシュの作成に使用されても、ハッシュからメッセージを再作成することはできません。メッセージ ダイジェストは、介在者の攻撃 (man-in-the-middle attack) を防ぐのに役立ちます。特定のプレーン テキストのダイジェストは 1 つしかないので、ダイジェストをメッセージの信頼性の確認に使用できます。このため、このプロセスはメッセージのデジタル署名を生成することになります。デジタル署名を使用して否認防止サービスおよび整合性サービスを提供できます。

メッセージ ダイジェスト アルゴリズム (message digest algorithm) を参照。

メッセージ ダイジェスト アルゴリズム (message digest algorithm)

プレーン テキストからのメッセージ ダイジェストの作成に使用される計算手順。メッセージ ダイジェストが作成されたら、他のセキュリティ メカニズムを使用してそのダイジェストを暗号化して伝達します。メッセージ ダイジェスト アルゴリズムの例には MD5 や SHA-1 があります。

メッセージ ダイジェスト (message digest) を参照。

メッセージ パス (message path)

ビジネスプロセスまたはその一部の中でメッセージが処理される方法を定義したもの。メッセージ パスは、個々のノード、ノードのグループ、またはプロセス全体 (グローバル) と関連付けることができます。OnMessage パスには、メッセージを受信する [クライアント要求] または [コントロール受信] ノードを含めることができます。OnMessage パスがプロセスに対して指定された場合 ([開始] ノードで指定された場合) は、パスの最初のノードとして [戻り値のあるクライアント要求] ノードを使用できます。

ビジネス プロセス (business process) を参照。

メッセージ パス (message path)

ビジネスプロセスまたはその一部の中でメッセージが処理される方法を定義したもの。メッセージ パスは、個々のノード、ノードのグループ、またはプロセス (グローバル) と関連付けることができます。OnMessage パスには、メッセージを受信する [クライアント要求] または [コントロール受信] ノードを含めることができます。OnMessage パスがプロセスに対して指定された場合 ([開始] ノードで指定された場合) は、パスの最初のノードとして [戻り値のあるクライアント要求] ノードを使用できます。

ビジネス プロセス (business process) を参照。

メッセージ駆動型 Bean (message-driven bean)

JMS メッセージ キューから受信する非同期メッセージを処理する EJB。メッセージ駆動型 Bean は、プールからインスタンスを選択してメッセージを処理します。

エンタープライズ JavaBean (Enterprise JavaBean: EJB)Java Message Service (JMS)、および非同期 (asynchronous) を参照。

メタデータ (metadata)

他のデータの目的、意味、ロケーションを示すのに使用されるデータ。コンテンツ管理システムなどのシステムによって、コンテンツを記述するメタデータに基づいてコンテンツを検索し、ユーザのコンテンツをクエリしたり、一致させたりすることができます。

メタデータ インタフェース (metadata interface)

データについての情報 (特定のオブジェクトについての説明的情報) にアクセスするインタフェース。

メソッド (method)

オブジェクト指向プログラミングにおいて、クラスの一部として定義され、そのクラスのすべてのオブジェクトに組み込まれるプログラム化された手順。クラス (とそれに属するオブジェクト) には複数のメソッドを定義できます。オブジェクトのメソッドは、そのオブジェクトが認識しているデータにのみアクセスできます。これにより、アプリケーション内のオブジェクト集合間でのデータ整合性が保証されます。メソッドは複数のオブジェクトで再利用できます。

クラス (class)オブジェクト (object)、およびオブジェクト指向プログラミング (object-oriented programming: OOP) を参照。

MIB

管理情報ベース (Management Information Base: MIB) を参照。

移行する (migrate)

アプリケーションまたはドメイン コンフィグレーションをサードパーティ製品から BEA 製品に移動すること。

マルチスレッド処理 (multithreading)

(スレッドと呼ばれる) アプリケーションのさまざまな部位を同時に実行できる、オペレーティング システムの能力。この仕組みによりアプリケーションは複数のタスクを同時に実行できます。

多層 (multitier)

クライアント (1 層)、クライアントがアクセスしなければならないすべてのネットワーク サービス (1 層以上)、ブローカ、アプリケーション サーバ、およびその他の種類のリソース サプライヤ (1 層以上) からなる、ネットワーク接続された環境またはアプリケーションのこと。2 層は一般に、クライアント/サーバ環境またはアプリケーションを指すのに使われます。

クライアント/ネットワーク (client/network) および 2 層 (two-tier) を参照。

相互認証 (mutual authentication)

サーバとクライアントの両方に ID 証明の提示を要求する認証。双方向 SSL 認証は、サーバとクライアントの両方がデジタル証明書を提示して ID を証明する相互認証の一形態です。ただし、双方向 SSL 認証では SSL レベルで認証が行われる一方で、他の形態の相互認証ではプロトコル スタックのより上位のレベルで認証が実行されます。

認証 (authentication)デジタル証明書 (digital certificate)セキュア ソケット レイヤ (secure sockets layer: SSL)双方向 SSL 認証 (two-way SSL authentication)、および信頼性のある (ルート) 認証局 (trusted (root) certificate authority) を参照。

— N —

名前バインディング (name binding)

オブジェクト参照との名前の関連付け。名前バインディングはネーミング コンテキストに格納されます。

バインド (bind) を参照。

名前解決 (name resolution)

名前をオブジェクト参照に変換するプロセス。

ネームスペース (namespace)

  1. WebLogic Integration 環境の場合 − 要素タイプと属性名として XML ドキュメントで使用される文字列の集合。各集合は、URI 参照によって識別されます。
  2. WebLogic Portal 環境の場合 − Webflow をより小さな管理しやすいモジュールに分割するのに使用できる項目。たとえば、あるネームスペースで定義されたパイプライン コンポーネントは、別のネームスペースで定義された変数にアクセスでき、その変数の値を第三者のネームスペースで定義した JSP にリダイレクトできます。

ネイティブ メソッド (native method)

Java 以外の言語で書かれたメソッドや関数を呼び出すための Java メカニズム。

ネストされたページ (タブ) (Nested Pages (Tabs))

一連のポートレットおよびブックを集めたネストされたページ。

ノード (node)

Webflow メカニズムの状態を示すアイコン。ノード タイプ (表示またはプロセッサ) により、発生しうる多数の定義済みイベント (Web ページのリンクをクリックする訪問者など) があります。特定のイベントが発生すると、Webflow は、そのフローの続行のために次に呼び出すノードを決定します。ノードを呼び出してフローを続行することを遷移といいます。

WebLogic Integration では、アクション、分岐、または情報の交換を表すビジネス プロセスの構成要素。

非管理対象の環境 (nonmanaged environment)

2 層アプリケーションの操作環境の定義。アプリケーション クライアントは、リソース アダプタを直接使用して、2 層アプリケーションの第 2 層を定義するエンタープライズ情報システム (enterprise information system: EIS) にアクセスします。

否認防止性 (nonrepudiation)

メッセージが送信または受信されたことを示す法的証明を提供するメカニズム。送信側の否認防止性は、メッセージが送信されたことを法的に証明します。これによって、受信されたメッセージがその送信側にリンクされます。受信側の否認防止性は、メッセージが受信されたことを法的に証明します。これによって、処理されたメッセージがその受信側にリンクされます。

否認防止性 (non-repudiation)

セキュリティ イベントが発生したという決定的な証拠。

— O —

オブジェクト (object)

その状態、動作、およびアイデンティティによって定義されるエンティティ。これらの属性 (プロパティとも呼ばれる) はオブジェクトのオブジェクト システムによって定義されます。

オブジェクト指向プログラミング (object-oriented programming: OOP)

データ、データの構造についての情報、およびデータを処理する関数を 1 つのオブジェクトにまとめる、プログラミング手法の一種。オブジェクト間には関係を作成できます。

ODBC

Open Database Connectivity (ODBC) を参照。

on sync failure

エラー処理の動作を指定する、ビジネス プロセスの [開始] ノードのプロパティ。このプロパティはプロセスが同期サブプロセスとしてコンフィグレーションされている場合にのみ適用され、他のビジネス プロセスの場合は無視されます。同期サブプロセスが失敗すると、デフォルトの動作ではプロセスは「ロールバックのみ」としてマークされます。その結果サブプロセスと親プロセスの両方がロールバックされます。ただし、[on sync failure] プロパティが [rethrow] に設定されている場合は、サブプロセスのみがロールバックされます。

freeze on failure を参照。

一方向 SSL 認証 (one-way SSL authentication)

サーバはクライアントに対して証明書を提示する必要があるが、クライアントはサーバに対して証明書を提示する必要がないという SSL 認証のタイプ。クライアントはサーバを認証する必要がありますが、サーバはどのクライアントの接続も受け入れます。WebLogic Server ではデフォルトで有効になっています。

相互認証 (mutual authentication) および双方向 SSL 認証 (two-way SSL authentication) を参照。

Open Database Connectivity (ODBC)

リレーショナル データベースにアクセスするための Microsoft の標準。

Java database connectivity (JDBC) および JDBC-ODBC ブリッジ (JDBC-ODBC bridge) を参照。

Open Software Distribution (OSD)

W3C に提案され、ネットワークを介したソフトウェアの自動配布を容易にするために用いられるファイル フォーマット仕様。OSD では、コンポーネント ファイルとそれらの間の依存関係を詳細に記述した、ソフトウェア配布キットの XML エンコード済みマニフェストの使い方を明記しています。

extensible markup language (XML) を参照。

オープン システム (open system)

複数のコンピュータ ベンダ間で仕様化された共通の標準を実装したシステム。通信用のオープン システム標準を実装することにより、異なったベンダのコンピュータどうしが互いに通信できます。

Open Systems Interconnect Transaction Processing (OSI TP)

異なったコンピュータ上で動作するクライアントとサービス ルーチンの間で、対話を確立し、メッセージを受け渡しするために使用されるサービスとプロトコルを規定した ISO 標準 (ISOIIEC 10026-2)。または、ISOIIEC 10026-2 標準のソフトウェア実装を指します。

Open Systems Interconnection (OSI)

種類の異なるコンピュータ システム間での通信に関する仕様を策定するコンソーシアム。

操作 (operation)

クライアントに公開されるメソッド。

Organization for the Advancement of Structured Information Standards (OASIS)

XML などの公開標準に準拠した、製品やプラットフォームに依存しないフォーマットを迅速に採用するよう活動している国際的なコンソーシアム。OASIS では、DTD、スキーマ、ネームスペースなど、XML 仕様のためのリポジトリとして機能しリソースを提供する Web サイトを運用しています。OASIS の Web サイトの URL は www.xml.org です。

OSD

Open Software Distribution (OSD) を参照

OSI TP

Open Systems Interconnect Transaction Processing (OSI TP) を参照。

— P —

P3P

Platform for Privacy Preferences Project (P3P) を参照。

パッケージ (package)

Java におけるクラスやインタフェースの論理的グループ分け。.java ファイルの先頭行に package キーワードを宣言することで行います。

パッケージ名 (package name)

Java におけるクラスやインタフェースの論理的グループ分けの名称。.java ファイルの先頭行に package キーワードを宣言することで行います。完全修飾パッケージ名はユニークな名前を命名する方法 (たとえば weblogic.jdbc.t3.Driver) であり、コンパイルされたクラス ファイルの階層構造と場所が反映されます。Java インタプリタや他のユーティリティがアクセスするためには、名前付きのパッケージの一部であるコンパイル済み Java クラス ファイルが、ホストが仮想マシンの CLASSPATH で示す場所に存在している必要があります。パッケージ名は、アプレット タグの CODE 値を構成します。

CLASSPATH および CODE タグ (CODE tag) を参照。

パッケージ アプリケーション (packaged application)

開発するのではなく購入するアプリケーション。これらのアプリケーションには、最高のビジネス モデルを表す再利用可能なビジネス プロセスなどがあり、全面的な開発作業は必要ありません。

ページ (Page)

1 つまたは複数のポートレットまたはブックが含まれるもの。ページの位置は関連付けられたレイアウトによって示されます。

ページ フロー (page flow)

定義可能な順序で 2 つ以上の JavaServer Pages を Web アプリケーション内でリンクしたもの。 

[パラレル] ノード (parallel node)

並行して複数のアクティビティを実行するビジネス プロセス内のポイント。デフォルトのパラレル ノードには、AND 結合条件が含まれています。この場合、すべてのブランチのアクティビティが完了してからでないと、実行フローは [パラレル] ノードの次のノードに進みません。結合条件は OR に変更できます。この場合、いずれかのブランチのアクティビティが完了すると、他のすべてのブランチのアクティビティの実行が中止され、実行フローは [パラレル] ノードの次のノードに進みます。

ビジネス プロセス (business process) を参照。

パーサ (parser)

順次的なソース プログラムの指示、対話型オンライン コマンド、マークアップ タグ、またはその他の定義済みインタフェースの形式で入力を受け取り、他のプログラムで扱える部分 (名詞 (オブジェクト)、動詞 (メソッド)、その属性またはオプションなど) に分割するプログラム。

Apache XML パーサ (Apache XML Parser) を参照。

[実行] ノード (perform node)

プロセス図内のカスタム コードをビジュアルに表現する手段を提供するノード。ビジネス プロセスに [実行] ノードを追加すると、JPD ファイルにメソッドが作成されます。そのメソッド シグネチャは、ソース ビューでカスタマイズします。

ビジネス プロセス (business process) を参照。

境界認証 (perimeter authentication)

アプリケーション サーバ ドメインの外側で発生する認証。境界認証は通常、リモート ユーザが断定された ID と、検証の実行に使用される特定の形態の対応する証明データ (一般的にはパスフレーズの形態、具体的にはパスワード、クレジット カード番号、暗証番号などの個人を識別する情報) を認証サーバ (一般的には Web サーバ) に指定することによって行われます。認証サーバは、検証を実行し、アーティファクトつまりトークンをアプリケーション サーバ ドメイン (WebLogic Server ドメインなど) に渡します。アプリケーション サーバはそのトークンをドメイン内のシステムで回すことができるため、ユーザは何度もサインオンを求められることはありません。

実際に ID を保証するエンティティである認証エージェントは、さまざまな形態を取ることができます。たとえば、仮想プライベート ネットワーク (VPN)、ファイアウォール、企業認証サービス (Web サーバ) といったグローバルな ID サービスの形態を取ることができます。

WebLogic Server セキュリティ アーキテクチャは、境界認証 (Web サーバ、ファイアウォール、VPN) を実行し、複数のセキュリティ トークン タイプおよびプロトコル (SOAP、IIOP-CSIv2) を処理する ID アサーション プロバイダをサポートします。

認証 (authentication) および ID アサーション (Identity Assertion) を参照。

パーミッション (permission)

システム リソースへのアクセスを定義したもの。WebLogic Server リソースにアクセスするには、主要なアクセスに対応するパーミッションが明示的に付与されている必要があります。

アクセス制御リストで定義されているとおりに、ある処理をあるオブジェクトに対して実行できること。パーミッションは許可 (明示的にある処理をあるオブジェクトに対して実行できること) の場合や禁止 (明示的にある処理をあるオブジェクトに対して実行できないこと) の場合があります。WebLogic Server 環境では、すべてのパーミッションは許可を示します。処理を禁止するには、ACL から処理を認可する設定を除外する必要があります。

アクセス制御リスト ( access control list: ACL) および プリンシパル (principal) を参照。

永続 (persistence)

一時的に存在する情報や状態をファイルやデータベースなどのリソースに保存するプロセス。

永続オブジェクト (persistent object)

プロセスとは独立して存在するオブジェクト。プロセス内でオブジェクト参照が作成されます。

パーソナライゼーション (Personalization)

プロファイル基準や他の変数を元にして特定の個人またはグループにアプリケーションをあわせる Web コンテンツ開発者によって使用されるサービス。

パーソナライゼーション プレースホルダ (Personalization Placeholder)

ポータル プレースホルダがレイアウト内にポートレットを配置するのに対し、パーソナライゼーション プレースホルダは現在の訪問者のプロファイル属性に基づいてコンテンツをポートレットに割り当てます。

ポータル Web サイトでコンテンツ表示用に事前に定義される場所。プレースホルダによって「このメッセージは Web サイトのどこに配置すればよいか ?」という質問に回答できます。プレースホルダの名前は即座に識別できるような名前にしてください。

PKCSI

Public-Key Cryptography Standards (PKCS-1) を参照。

プレースホルダ (placeholder)

ポータル Web サイトで広告表示用として事前に定義される場所。プレースホルダによって「このメッセージは Web サイトのどこに配置すればよいか ?」という質問に回答できます。プレースホルダの名前は即座に識別できるような名前にしてください。 

Platform for Privacy Preferences Project (P3P)

消費者のプライバシを訪問先 Web サイトのプライバシ保護慣行と照らし合わせる方法を自動化するために規定した、新しい業界標準。これによって Web サイトにおけるプライバシ保護慣行を自動的にアクセスして簡単に解釈できるフォーマットに変換します。

プラグイン (plug-in)

機能をアプリケーションに追加するソフトウェア モジュール。

ポリシー条件 (policy condition)

セキュリティ ポリシーを作成する際の条件。ポリシー条件に対して特定の情報 (実際のユーザ名、グループ、セキュリティ ロール、開始/終了時間など) を指定したものは式と呼ばれます。

ポリシー文 (policy statement) を参照。

ポリシー式 (policy expression)

ポリシー文 (policy statement) を参照。

ポリシー文 (policy statement)

誰に WebLogic リソースへのアクセス権が付与されるかを定義する式の集合。したがって、作成するセキュリティ ポリシーの主要部分となります。ポリシー文は、ポリシー式とも呼ばれます。

ポリシー条件 (policy condition) を参照。

ポート (port)

マシンに依存している部分のコードを書き換えてプログラムを新しい環境で再コンパイルすることによって、あるハードウェアまたはソフトウェア環境から別の環境にプログラムを移すこと。たとえば、「アプリケーションを WebLogic Server に移植する」とは、アプリケーションに必要な変更を加えて、WebLogic Server 上で動作可能にすることを意味します。

ポート番号 (port number)

論理的な通信チャネルを識別し他の接続と区別する、TCP/IP ホスト上のエンティティ。TCP/IP サーバ (WebLogic Server インスタンスなど) は、指定されたポートで着信接続リクエストをリスンします。TCP/IP クライアントではホストの IP アドレスとサーバのポート番号を指定してサーバとの接続を開始します。

ポータル (Portal)

集約されたコンテンツと統合されたアプリケーションへの統一的なユーザ インタフェースを提供する Web アプリケーション。ポータルとそれに関連付けられたリソースへのアクセスはユーザのロールによって決定されるため、管理者はサイトのコンテンツを簡単に管理できます。

ユーザに対するポータルの表示は、ユーザのフィードバックに明示的に、ユーザの行動に暗黙的に基づいて、パーソナライズされます。

ポータル コントロール (Portal Controls)

Java ページ フロー内でポータル サービスに素早く簡単にアクセスするための組み込み Java コード コンポーネント。たとえば、Java ページ フローにユーザ ログイン コントロールを追加して、ページ フロー プロセスに認証を提供できます。

ポータル プレースホルダ (portal placeholder)

レイアウト内にポートレットまたはブックを配置するために使用されます。

パーソナライゼーション プレースホルダ (personalization placeholder) を参照。

ポートレット (Portlet)

アプリケーションを統合および集合するためのユーザ インタフェース。通常は JSP ファイルまたは Java ページ フローであるポートレットは、WebLogic Platform を構成する基本要素となります。

- Web サイトの訪問者の観点からは、ポータル ページの小さなウィンドウを占める、特化したコンテンツ領域。たとえばポートレットには、旅行案内書、ビジネス ニュース、天気予報、スポーツのスコアなどがあります。ポータルの管理者が設定した特権に応じて、訪問者はポートレットのコンテンツ、外観、および位置をカスタマイズできます。訪問者はまたポートレットのウィンドウを編集、最大化、最小化および自由に移動できます。

- サーバ アプリケーションの観点からは、ポータル ページで特定のテーマ (天気、ビジネス ニュースなど) のために静的なコンテンツと動的なコンテンツを定義した、JSP または Java ページ フローとして実装されているコンポーネント。ポートレットはサーバのデータ エンティティやコンテンツ アダプタにアクセスすることで HTML を生成します。

ポータル (Portal) を参照。

ポートレット セット (portlet set)

ポートレットをグループ化したもの。IDE および管理ツールでは、ポートレット セットを 1 つの論理コンポーネントとして扱うことができます。

述部 (predicate)

フィルタ文を角括弧 ([ ]) で囲む表記法。

プレゼンテーション ノード (presentation node)

Web アプリケーションと対話を行っている人に関係するものを Webflow が表示している状態を示すアイコン。Webflow は必ずプレゼンテーション ノードで始まり、プレゼンテーション ノードで終わる必要があります。

ノード (node) およびプロセッサ ノード (processor node) を参照。

プリンシパル (principal)

  1. WebLogic Server 環境の場合 -- 認証の結果、ユーザ、グループ、またはシステム プロセスに割り当てられる ID。プリンシパルは、任意の数のユーザまたはグループで構成できます。通常、プリンシパルはサブジェクトに格納されます。
  2. WebLogic Integration 環境の場合 -- WebLogic Integration システムへのアクセスが必要なエンティティ。プリンシパルにはトレーディング パートナ、ユーザ、および B2B Integration があります。

認証 (authentication)グループ (group)パーミッション (permission)、およびユーザ (user) を参照。

プリンシパル検証 (principal validation)

署名し、その署名後にプリンシパルが変更されていないことを確認する行為。プリンシパル検証によってプリンシパルの信頼性が確立されます。

プリンシパル (principal) を参照。

プライベート キー (private key)

セキュアなメッセージを交換する当事者だけが知っている暗号化/復号化鍵。そのオーナ以外には非公開のまま保管する必要があるので、プライベートと呼ばれます。

公開鍵 (public key) を参照。

プライベート キー アルゴリズム (private key algorithm)

暗号テキストをエンコード (暗号化) するために使用される計算手順。プライベート キーで暗号化されたデータは、公開鍵を使用することによってのみ解読できます。

プライベート キー (private key)公開鍵 (public key)、および公開鍵アルゴリズム (public key algorithm) を参照。

プロセッサ ノード (processor node)

Webflow が特化されたコンポーネントを起動して、サイトを表示させるバックエンド ビジネス ロジックやフォーム検証のようなアクティビティを処理している状態を示すアイコン。プロセッサ ノードは次の用途に利用できます。

ノード (node) を参照。

プロダクション サーバ (production server)

プロダクション環境用としてコンフィグレーションされた WebLogic Server のインスタンス。開発用サーバ (development server) も参照。

プログラムによるセキュリティ (programmatic security)

Java メソッドを使用してサーブレットと EJB で定義されるアプリケーション セキュリティ。

プロジェクト (project)

サポート ファイルも含む Web サービス ファイルの入ったディレクトリ構造を提供する WebLogic Workshop コンポーネント。プロジェクトはアプリケーションの一部です。

プロパティ (property)

WebLogic Workshop の場合、コンポーネントの実行時の動作を管理する属性を指定するもの。プロパティとその属性値は、ソース コードの注釈として格納されます。プロパティをエクスポーズするコンポーネントには、コントロール、Web サービス、JSP タブ、ビジネス プロセスなどがあります。Java コントロールを開発する場合、コントロール作成者は、特定のスキーマの XML ファイルを使用してプロパティと属性を定義します。コントロールのソース コードは、属性の影響を受ける動作を定義します。Java コントロール ソース (JCS) を参照。

WebLogic Server の場合、名前と値の組によってメタデータを格納するためのしくみ。すべてのプロパティには次の情報が含まれています。すなわち、プロパティ名、データ型、プロパティが単一の値 (つまりデフォルト値が 1 つ) か複数レベル (つまり、デフォルト値の集まりがある) なのかを指定する選択モード、デフォルト値定義用の有効値範囲です。

プロパティ定義ファイル (property definition file)

Java ビジネス コントロールによってエクスポーズされるプロパティを記述した XML ファイル。プロパティ属性、型、デフォルト値、許可される位置が含まれています。コントロール プロパティ値は、注釈属性としてソース コードに格納されます。

プロパティ セット (property set)

プロパティの論理グループ分けを記述するメタデータの集まり。プロパティ セットによってプロパティを適切に分類でき、複数のプロパティが同じ名前を持つよう定義できます。

WebLogic Portal では、プロパティ セットはパーソナライゼーション属性用のスキーマです。特定の目的に合わせたプロパティのグループに名前を付ける便利な方法です。

プロパティ セット管理 (property set management)

プロパティを命名したり、プロパティをプロパティ セット (命名可能) にグループ分けするのに使用する WebLogic Portal コンポーネント。プロパティはオブジェクトの属性を示します。たとえば、backgroundColor は HTML ページのプロパティです。

プロパティを作成する場合、属性値の型 (たとえば、文字列型、数値型、日付型など)、値が 1 つなのか複数なのか、あるセットに値が限定されるのかどうか、およびデフォルト値を指定します。次のタイプに基づいてプロパティ セットを作成できます。すなわち、User/Group、Session、および Request です。

名前が付いたプロパティとプロパティ セットを、ユーザとグループ、HTTP セッションと HTTP リクエスト (ConfigurableEntity コンポーネントによって処理されます)、または Content Manager からアクセスできるコンテンツに適用できます。しかし、プロパティ セットはコンテンツやドキュメント ローダー ユーティリティ、サードパーティ製コンテンツ管理ツールを管理しません。コンテンツ メタデータを管理します。

たとえば、開発者は訪問者がポータルに応じてさまざまな背景色を指定できるようにしたい場合があるでしょう。A ポータルのプロパティ セットと B ポータルのプロパティ セットを作成すると、両方のポータル用に backgroundColor プロパティを用意できます。2 つの backgroundColor プロパティは同じ名前を持ち、同じ定義にも異なる定義にもすることができます。

プロトコル (protocol)

  1. 通信リンクを介して送受信するメッセージのフォーマットとタイミングを規定するルールのセット。ネットワーク プロトコルの例として TCP/IP があります。
  2. 情報の通信と交換のために 2 台のシステムが従うルールのセット。

配信 (provisioning)

ファイルをある地点から別の地点、一般的にはサーバからクライアントに送信するプロセス。サーバは J2EE プラットフォームを実装している場合があり、クライアントは J2ME プラットフォームを実装している場合があります。

プロキシ (proxy)

  1. データ処理タスクを別のプログラムまたはデバイスに移すこと。
  2. Web サービスどうしの仲介役。

プロキシ サーバ (proxy server) を参照。

プロキシ サーバ (proxy server)

リクエストを別のサーバで処理するために別のサーバに送信するサーバ。WebLogic Server では HTTPProxyServlet で HTTP リクエストのプロキシ処理をサポートしています。WebLogic Server の Netscape Server Application Programming Interface (NSAPI) や Internet Server API (ISAPI) を介して、Netscape や Microsoft Internet Information Server (IIS) から WebLogic Server のインスタンスにプロキシ処理を行うことができます。プロキシ サーバを使用していることはエンド ユーザには見えません。

プロキシ (proxy) を参照。

パブリック コントラクト (public contract)

Web サービスが実行可能な操作。コントラクトは、Web サービスの開発者が完全に管理しているので、Web サービスのクライアントが変更することはできません。

サービスの操作にアクセスするためにサービスに送信されるメッセージと、操作の結果を受信するためのメッセージのフォーマット。

公開鍵 (public key)

プライベート キーと組み合わせてメッセージの暗号化とデジタル署名に使用する暗号化鍵として認証局により提供される値。誰にでも利用できるので、公開鍵と呼ばれます。データの暗号化と復号化に異なる鍵を使うことから、公開鍵暗号方式は非対称鍵暗号方式とも呼ばれます。

非対称鍵暗号方式 (asymmetric key cryptography) およびプライベート キー (private key) を参照。

公開鍵アルゴリズム (public key algorithm)

プレーン テキストをエンコード (暗号化) するために使用される計算手順。公開鍵で暗号化されたデータは、プライベート キーを使用することによってのみ解読できます。

プライベート キー (private key)プライベート キー アルゴリズム (private key algorithm)、および公開鍵 (public key) を参照。

公開鍵暗号方式 (public key cryptography)

非対称鍵暗号方式 (asymmetric key cryptography) を参照。

公開鍵暗号化 (public key encryption)

非対称の一対の鍵 (公開鍵とプライベート キー) を使用して、暗号化と復号化を行う手法。公開鍵は広く配布され、容易に入手できます。プライベート キーは公に配布されることはなく、常に非公開のまま保管されます。

公開鍵セキュリティ (public key security)

WebLogic Server 環境を保護するために開発した、公開鍵暗号化技術を拡張したもの。公開鍵暗号化を使用することにより、WebLogic Server とアプリケーション クライアントとの間で、端末間でのデジタル署名およびデータ秘匿を実現します。PKCS-7 標準に準拠しています。

パブリック URI (public URI)

外部クライアントがビジネス プロセスのアクティブなバージョンにアクセスするための、インスタンスに対応する URI (Uniform Resource Identifier)。デフォルト値は、クライアントがビジネス プロセスの元のバージョンにアクセスした際のパブリック インスタンス。

ビジネス プロセス (business process) およびバージョニング (versioning) を参照。

Public-Key Cryptography Standard 7 (PKCS-7)

RSA Laboratories によって開発されている公開鍵暗号化標準のセットの 1 つ。この開発は、当初 Apple、Microsoft、Digital Equipment Corporation、Lotus、Sun、および MIT が参加していた非公式のコンソーシアムとの協働で進められています。PKCS-7 では、デジタル署名や暗号化など、暗号技術の強化を含むメッセージの一般的な構文が定義されています。

WebLogic Server の公開鍵セキュリティは PKCS-7 標準に準拠しています。

Public-Key Cryptography Standards (PKCS-1)

データ伝送の暗号化を実装するために、RSA Laboratories によって開発されている公開鍵暗号化標準のセットの 1 つ。

セキュア ソケット レイヤ (secure sockets layer: SSL) および RSA を参照。

— Q —

キュー (queue)

時間の順序に従ってサーバにリクエストを配信するのを管理するための単純なデータ構造。キューの要素は、優先順位によって並び替えられる場合があります。クライアントはキューにアイテムを挿入し、サーバがアイテムをキューから即座か定期的に、またはまとめて削除します。

— R —

ra.xml

Sun Microsystems によって J2EE Connector Architecture Specification で規定されているように、リソース アダプタ用にコンフィグレーションとデプロイメント プロパティを記述する XML ファイル。

文書型定義 (Document Type Definition: DTD) を参照。

RAR

リソース アダプタ アーカイブ (Resource Adapter Archive: RAR) を参照。

RDBMS セキュリティ レルム (RDBMS security realm)

WebLogic Server 6.x のセキュリティ レルム。WebLogic Server 6.x では、セキュリティ レルムは認証および認可サービスを提供します。RDBMS セキュリティ レルムは、ユーザ、グループ、および ACL をリレーショナル データベースに格納します。WebLogic Server 7.0.x 以降では、RDMS セキュリティ レルムは互換性セキュリティを使用している場合にのみ使用できます。

アクセス制御リスト (access control list : ACL)認証 (authentication)認可 (authorization)互換性セキュリティ (Compatibility security)グループ (group)セキュリティ レルム (security realm)、およびユーザ (user) を参照。

レルム アダプタ裁決プロバイダ (Realm Adapter Adjudication provider)

互換性セキュリティを使用するセキュリティ レルム向けに WebLogic 認可プロバイダとレルム アダプタ認可プロバイダの両方を併用できるようにする裁決プロバイダ。

互換性セキュリティ (Compatibility security) および互換性レルム (Compatibility realm) を参照。

レルム アダプタ監査プロバイダ (Realm Adapter Auditing provider)

WebLogic Server で weblogic.security.audit インタフェースの実装を使用できるようにする互換性レルムの監査プロバイダ。WebLogic Server Administration Console を使用して互換性レルムとレルム アダプタ プロバイダにアクセスするには、互換性セキュリティを実行する必要があります。

互換性セキュリティ (Compatibility security) および互換性レルム (Compatibility realm) を参照。

レルム アダプタ認証プロバイダ (Realm Adapter Authentication provider)

6.x セキュリティ レルムの認証サービスとの下位互換性を保持できるようにする互換性レルムの認証プロバイダ。WebLogic Server Administration Console を使用して互換性レルムとレルム アダプタ プロバイダにアクセスするには、互換性セキュリティを実行する必要があります。

互換性セキュリティ (Compatibility security) および互換性レルム (Compatibility realm) を参照。

レルム アダプタ認可プロバイダ (Realm Adapter Authorization provider)

6.x セキュリティ レルムの認可サービスとの下位互換性を保持できるようにする互換性レルムの認可プロバイダ。WebLogic Server Administration Console を使用して互換性レルムとレルム アダプタ プロバイダにアクセスするには、互換性セキュリティを実行する必要があります。

互換性セキュリティ (Compatibility security) および互換性レルム (Compatibility realm) を参照。

レルム アダプタ プロバイダ (Realm Adapter provider)

WebLogic Server 7.0 以降で互換性セキュリティを使用している場合に、WebLogic Server 6.x セキュリティ サービスにアクセスするために使用するセキュリティ プロバイダのタイプ。これらのプロバイダによって、6.x セキュリティ プロバイダを WebLogic Server 7.0 以降で使用できるようになります。WebLogic Server Administration Console を使用して互換性レルムとレルム アダプタ プロバイダにアクセスするには、互換性セキュリティを実行する必要があります。

互換性セキュリティ (Compatibility security) および互換性レルム (Compatibility realm) を参照。

レコード (record)

  1. フィールドに入力された入出力データ。各フィールドには、レコードに関連した情報のアイテムがあります。レコードのセットはファイルを構成します。
  2. あるプログラミング言語で使用される特別なデータ構造体。レコード データ構造体は、整数値、数字、文字列など他のデータ オブジェクトの組み合わせです。

回復 (recover)

トランザクションを完了させるために行う、コーディネータまたは参加コンポーネントからのリクエスト。

回復処理 (recovery)

障害発生後、トランザクション システムを直近のコミットされた一貫性のある状態に戻すプロセス。

分散システムでは、回復処理は分散コンポーネントの再同期が必要になる場合があります。システムが復旧すると、処理を再開して障害により異常終了したトランザクションを再度実行することができます。

参照 (reference)

事前定義によってその名前、型、および終了属性が決まる、グループまたはフィールド。

登録およびログイン サービス (Registration and Login service)

Web サイトの訪問者がユーザ プロファイルを作成し WebLogic Portal で認証する際のビジネス ロジックとプレゼンテーション ロジックを実装したもの。

サービス (service) を参照。

信頼性 (reliability)

システム (またはシステムの一部) が、パフォーマンス仕様を満足しながら (予測されない副作用を除いて) 繰り返し何度も正しい出力を生成する度合い。

信頼性のあるメッセージング (reliable messaging)

マシン障害が発生してもメッセージが安全に送り先に到着するよう保証する、さまざまな オプションを用いてメッセージを配信するプロセス。信頼できるメッセージを使用する場合、次に示す機能が利用できます。すなわち、メッセージの受信確認、メッセージ ロギングとトラッキング、メッセージ訂正、再試行、およびメッセージ配信方法の選択です。

リモート インタフェース (remote interface)

エンタープライズ bean インタフェース用インタフェース。ホーム インタフェースとリモート インタフェースのうちの 1 つ。リモート インタフェースではクライアントによって呼び出しが可能なビジネス メソッドが定義されます。

ホーム インタフェース (home interface) を参照。

Remote Method Invocation (RMI)

リモートの JVM に格納されたオブジェクトのメソッドをあたかもローカル システムにあるオブジェクトのようにアプリケーションが起動できるメソッド。WebLogic RMI は JavaSoft 仕様を実装したものです。

Java 仮想マシン (Java virtual machine: JVM) を参照。

remote procedure call (RPC)

データベースに格納され名前を使用して実行できるデータベース プロシージャ。適切なパーミッションが付与されたクライアントは、相手がプロシージャを実行して結果を戻すよう要求することができます。

レプリカ ハンドラ (replica handler)

レプリカ対応スタブのためにロードバランシングとフェイルオーバを行うソフトウェア コンポーネント。レプリカ ハンドラは利用可能なレプリカのリストを保持し、レプリカ対応スタブでリモートの起動が行われたときに実行するレプリカを選択します。

WebLogic Server の組み込みレプリカ ハンドラを選択するには、RMI と EJB コンパイル用のさまざまなフラグを設定します。フラグによって、障害と再試行、およびサーバ アフィニティなどのサービス特性の処理方法が決まります。

Remote Method Invocation (RMI)レプリカ対応スタブ (replica-aware stub)、およびスタブ (stub) を参照。

レプリカ対応スタブ (replica-aware stub)

WebLogic Server クラスタで EJB と RMI オブジェクトのロード バランシングとフェイルオーバを実現するもの。レプリカ対応スタブは、オブジェクトのコンパイル処理の結果として EJB と RMI オブジェクトに対して作成されます。EJB と RMI オブジェクトは、クラスタ内のすべてのサーバ インスタンスに均一にデプロイされます。WebLogic Server クラスタに接続してクラスタ化されたオブジェクトをルックアップするクライアントは、そのオブジェクトのレプリカ対応スタブを取得します。このスタブには、オブジェクトの実装をホストする使用可能なサーバ インスタンスのリストが格納されています。スタブには、そのホスト サーバ間で負荷を分散するためのロード バランシング ロジックも含まれています。

レプリカ ハンドラ (replica handler)Remote Method Invocation (RMI)、およびスタブ (stub) を参照。

リポジトリ (repository)

  1. WebLogic Server 環境の場合 - 特定のタイプの情報が格納されるデータベース。主な格納先としては、JDBC によりアクセスするリレーショナル データベースがあります。BEA リポジトリのコンフィグレーションとアクセスには、コンソールと呼ばれる HTML インタフェースを使用します。他のユーティリティを使用すると、ユーザはリポジトリのデータを更新および処理できます。
  2. WebLogic Integration 環境の場合 - トレーディング パートナ、会話 (conversation)ドキュメント定義 (document definition)XML スキーマ (XML schema)、および XSLT マッピングが格納されるデータベース。主な格納先としては、JDBC によりアクセスするリレーショナル データベースがあります。リポジトリは、HTML インタフェースである WebLogic Integration Administration Console を介してコンフィグレーションしアクセスすることができます。

リポジトリ ディレクトリ (repository directory)

イメージやポートレット JSP などの共有リソースがあるディレクトリ。Java サーブレット登録時にリポジトリ ディレクトリを指定します。

Java サーブレット (Java servlet) およびポートレット (portlet) を参照。

リソース (resource)

See WebLogic resource.

リソース アダプタ (resource adapter)

システムレベルのソフトウェア ドライバ。エンタープライズ情報システム (enterprise information system: EIS) に接続するアプリケーション クライアントかアプリケーション サーバ (WebLogic Server など) が使用します。リソース アダプタは J2EE コネクタとして機能します。リソース アダプタには Java コンポーネントと、必要に応じて EIS と対話的に処理するのに必要なネイティブ コンポーネントが含まれています。

J2EE コネクタ および J2EE コネクタ アーキテクチャ (J2EE Connector Architecture) を参照。

リソース アダプタ アーカイブ (Resource Adapter Archive: RAR)

リソース アダプタを実行するのに必要となるクラスとその他のファイルをロードするための圧縮ファイル (.zip フォーマット)。

リソース アダプタ (resource adapter) を参照。

リソース マネージャ (resource manager)

データベース管理システムなどの情報やプロセスにアクセスするためのインタフェースおよび関連ソフトウェア。リソース マネージャでは、トランザクション処理機能とアクションの永続性が提供されます。それらはグローバル トランザクション内部でアクセスされ制御されるエンティティです。

トランザクション (transaction) を参照。

リソース プリンシパル (resource principal)

エンタープライズ情報システム (enterprise information system: EIS) インスタンスへの接続が確立されたセキュリティ コンテキストのセキュリティ ポリシー。

プリンシパル (principal) を参照。

RMI

Remote Method Invocation (RMI) を参照。

ロール (role)

WebLogic Server の場合、セキュリティ ロール (security role) を参照。

WebLogic Integration 環境の場合、B2B Integration または Business Process Management (BPM) のどちらかと関連しているアクティビティを定義したもの。

ロールベースのアクセス制御 (Role Based Access Control: RBAC)

ロールと呼ばれる組織の識別子を介してリソースへのアクセスを仲介する、セキュリティ機構のクラス。

ロール条件 (role condition)

セキュリティ ロール (グローバルまたはスコープ) をユーザまたはグループに付与する条件。ロール条件に対して特定の情報 (実際のユーザ名、グループ、開始/終了時間など) を指定したものは式と呼ばれます。

セキュリティ ポリシー (security policy) およびロール マッピング (role mapping) を参照。

ロール式 (role expression)

ロール条件の作成時に指定する特定の情報。

ロール条件 (role condition) を参照。

ロール マッピング (role mapping)

WebLogic Security サービスがセキュリティ ロール条件とユーザまたはグループを比較して、そのユーザまたはグループにセキュリティ ロールを動的に付与するかどうかを決定するプロセス。ロール マッピングは実行時に、保護対象の WebLogic リソースに対するアクセス決定を下す直前に発生します。

アクセス決定 (Access Decision)グループ (group)プリンシパル (principal)ロール条件 (role condition)セキュリティ ロール (security role)ユーザ (user)WebLogic リソース (WebLogic resource)、および WebLogic Security サービス (WebLogic Security Service) を参照。

ロール マッピング プロバイダ (Role Mapping provider)

WebLogic リソースを操作しようとしているサブジェクト内のプリンシパルに適用されるセキュリティ ロールを調べるセキュリティ プロバイダ。通常、この操作では WebLogic リソースへのアクセスを取得する必要があるので、ロール マッピング プロバイダは認可プロバイダと共に使用するのが一般的です。

認可プロバイダ (Authorization provider)プリンシパル (principal)セキュリティ ロール (security role)サブジェクト (subject)、および WebLogic リソース (WebLogic resource) を参照。

ロール文 (role statement)

セキュリティ ロールが付与される条件を定義した式の集合。したがって、作成するセキュリティ ロールの主要部分となります。

ロール式 (role expression) を参照。

ロールバック (roll back)

トランザクションで更新したリソースすべてを元の状態に戻すような方法でトランザクションを終了させること。

ロールバック (rollback)

トランザクションを終了させ、トランザクション中に指定されたリソースに対するすべての変更を取り消すまたは元に戻すイベント。

RPC

リモート プロシージャ呼び出し (remote procedure call: RPC) を参照。

RSA

データ伝送を暗号化するための公開鍵暗号化アルゴリズム。RSA は RSA Security, Inc. の製品であり、Web サーバとブラウザ間のデータ伝送を暗号化するために SSL で使用しているアルゴリズムの 1 つです。

セキュア ソケット レイヤ (secure sockets layer: SSL) および 暗号化 (encryption) を参照。

実行時クラス (runtime class)

Security Service Provider Interface (SSPI) を実装し、セキュリティ プロバイダの実際のセキュリティ関連の動作を格納する Java クラス。

セキュリティ プロバイダ (security provider) および Security Service Provider Interface(SSPI) を参照。

— S —

スケーラビリティ (scalability)

アプリケーションがある範囲の要求を満たす能力。スケーラブルなアプリケーションは、クライアントの要求が増大しても可用性とパフォーマンスの要件を満たし続けます。WebLogic Server クラスタはロードバランシングやフェイルオーバなどの機能によって、ホストするアプリケーションのスケーラビリティを向上します。

シナリオ (scenario)

キャンペーンにおける主要な構成ブロック。シナリオはシナリオ アクションで構成されます。シナリオ アクションが条件を満たす場合は、そのすべてが実行されます。具体的には、特定のイベントが発生した場合、または顧客が指定した顧客セグメントに属する場合が該当します。

キャンペーン (campaign) およびシナリオ アクション (scenario action) を参照。

シナリオ アクション (scenario action)

シナリオのコンポーネント(シナリオは任意の数のアクションで構成されます)。アクションは広告、電子メール、または割引などです。広告の場合、広告用のコンテンツ管理システムを照会します。プレースホルダに広告を表示する場合があります。

シナリオ (scenario) を参照。

スキーマ (schema)

XML ドキュメント用に有効な内容を定義するドキュメント。スキーマ定義は DTD に比べて具体的であり、内容をより詳細に制御できます。

文書型定義 (Document Type Definition: DTD) および extensible markup language (XML) を参照。

スコープ ロール (scoped role)

セキュリティ レルム内の特定の WebLogic リソースに適用されるセキュリティ ロール。

グローバル ロール (global role)ロール マッピング プロバイダ (Role Mapping provider)セキュリティ ロール (security role)、およびセキュリティ レルム (security realm) を参照。

秘密鍵暗号方式 (secret key cryptography)

対称鍵暗号方式 (symmetric key cryptography) を参照。

セキュア ソケット レイヤ (secure sockets layer: SSL)

アプリケーション間のデータのプライバシを保護するために、Netscape によって開発されたインターネット転送レベルの技術。通常、セキュア ソケット レイヤ (SSL) は、(1) 互いの ID を認証するためにアプリケーションが利用するメカニズム、および (2) アプリケーション間でやり取りするデータの暗号化を提供します。SSL では、認証用の公開鍵暗号方式、およびプライバシとデータの整合性を提供する秘密鍵暗号方式とデジタル署名の使用がサポートされています。

SSL 通信は、一方向または双方向の証明書認証用としてコンフィグレーションできます。一方向 SSL を使用する場合、サーバだけが自身の ID を証明するためにデジタル証明書 (digital certificate) をクライアントに提示する必要があります。双方 SSL を使用する場合、クライアントとサーバの両方がそれぞれの ID を証明するためにデジタル証明書を提示する必要があります。

アクセス制御リスト (access control list: ACL)認証 (authentication)暗号スイート (cipher suite)デジタル署名 (digital signature)暗号化 (encryption)公開鍵暗号方式 (public key cryptography)Public-Key Cryptography Standards (PKCS-1)RSA、および対称鍵暗号方式 (symmetric key cryptography) を参照。

セキュリティ (security)

データの破壊や窃盗を防止するために利用可能な機構のセット。

認証 (authentication)認可 (authorization)、およびセキュア ソケット レイヤ (secure sockets layer: SSL) を参照。

Security Assertion Markup Language (SAML)

セキュリティ情報をやり取りするための XML ベースのフレームワーク。SAML 実装は、相互運用可能な XML ベースのセキュリティ ソリューションを提供します。これにより、認証および認可情報を安全にやり取りすることが可能になります。SAML は、Web サービスにシングル サインオン機能を使用可能にするための手段です。詳細については、http://xml.coverpages.org/saml.html を参照してください。SAML などの異なるトークン タイプをサポートするカスタム ID アサーション プロバイダを WebLogic Server 用に開発できます。

認証 (authentication)認可 (authorization)ID アサーション (Identity Assertion)境界認証 (perimeter authentication)ドメイン間シングル サインオン (Cross-Domain Single Sign-on)、およびユーザ (user) を参照。

セキュリティ属性 (security attributes)

主体を統制するシステム ポリシーのベースを構成する、主体 (ユーザや他の実体に関係ありません) の特性。

認証 (authentication) およびプリンシパル (principal) を参照。

セキュリティ ポリシー (security policy)

  1. 任意のシステムを保護するために提供される、保護タイプの定義。アクセス制御や監査など、多くの種類のセキュリティ ポリシーを利用できます。
  2. 要求のコンテキストに基づいてプリンシパルに付与される権限またはパーミッション。

WebLogic Server 環境の場合 -- ユーザ、グループ、または無許可のアクセスから WebLogic リソースを保護するためのセキュリティ ロールと WebLogic リソースとの関連付け。WebLogic リソースは、セキュリティ ポリシーを割り当てるまで無防備な状態です。セキュリティ ポリシーは、個々の WebLogic リソースに割り当てることも、WebLogic リソースのコンポーネントに割り当てることもできます。

アクセス制御リスト (access control list: ACL)グループ (group)セキュリティ ロール (security role)ユーザ (user)、および WebLogic リソース (WebLogic resource) を参照。

セキュリティ プリンシパル (security principal)

アプリケーションやシステムのためにセキュリティ機構にとって既知であり認証可能なエンティティ (ユーザやアプリケーションなど)。

セキュリティ プロバイダ (security provider)

アプリケーションにセキュリティ サービス (認証、認可、監査、資格マッピングなど) を提供するために WebLogic Server セキュリティ レルムにプラグイン可能なソフトウェア モジュール。セキュリティ プロバイダは、SSPI から作成される実行時クラスと、MBean タイプから作成される MBean から成ります。セキュリティ プロバイダには、WebLogic Server 付属の WebLogic セキュリティ プロバイダと、開発者またはサードパーティ ベンダが開発したカスタム セキュリティ プロバイダがあります。

カスタム セキュリティ プロバイダ (custom security provider)管理対象 Bean (managed bean)MBean タイプ (MBean type)実行時クラス (runtime class)Security Service Provider Interface (SSPI)、および WebLogic セキュリティ プロバイダ (WebLogic security provider) を参照。

セキュリティ プロバイダ データベース (security provider database)

一部のセキュリティ プロバイダでセキュリティ サービスを提供するために使用される、ユーザ、グループ、セキュリティ ポリシー、ロール、および資格が格納されたデータベース。セキュリティ プロバイダ データベースとしては、(WebLogic セキュリティ プロバイダで使用されるような) 組み込み LDAP サーバ、(サンプル セキュリティ プロバイダで使用されるような) properties ファイル、またはすでに使用しているプロダクション レベルのデータベースを使用できます。

資格 (credential)組み込み LDAP サーバ (embedded LDAP server)グループ (group)セキュリティ ロール (security role)セキュリティ ポリシー (security policy)、および WebLogic セキュリティ プロバイダ (WebLogic security provider) を参照。

セキュリティ レルム (security realm)

  1. WebLogic Server 環境では、セキュリティ レルムの機能はどのバージョンの WebLogic Server を使用するかによって異なります。
  2. WebLogic Integration 環境の場合、ACLプリンシパル (principal) の名前、および関連するセキュリティ サービスへのアクセスを提供する一連のセキュリティ機能のドメイン。セキュリティ処理と、WebLogic Integration ユーザ定義を規定するその他のセキュリティ関連情報の範囲のコンテキストがレルムで提供されます。ユーザの認証方法を規定します。WebLogic Integration で利用できるセキュリティ機能は、WebLogic Server で提供しているセキュリティ機能上に実現されています。
  3. WebLogic Portal 環境では、ユーザとグループ情報へのアクセス、および認証サービスを提供するデータベースへのインタフェース。

アクセス制御リスト (access control list: ACL)資格 (credential)互換性レルム (Compatibility realm)カスタム セキュリティ レルム (Custom security realm)デフォルト レルム (default realm)ファイル レルム (File realm)ドメイン コンフィグレーション ウィザード (Domain Configuration Wizard)グループ (group)パーミッション (permission)プリンシパル (principal)セキュリティ プロバイダ (security provider)ユーザ (user)、および WebLogic リソース (WebLogic resource) を参照

セキュリティ ロール (security role)

特定の条件に基づいてユーザまたはグループに付与される、動的に計算される特権。グループとロールの違いは、グループがサーバ管理者によって割り当てられる静的な ID であるのに対し、ロールのメンバーシップはユーザ名、グループ メンバーシップ、時刻などのデータに基づいて動的に計算されることです。ロールは個々のユーザまたはグループに付与されます。また、複数のロールを使用して WebLogic リソース用のセキュリティ ポリシーを作成できます。ロールを作成したら、そのロールと WebLogic リソースとの関連付けを定義します。この関連付け (セキュリティ ポリシー) により、WebLogic リソースに誰がどのようにアクセスできるかが指定されます。

グローバル ロール (global role)グループ (group)ロール マッピング (role mapping)スコープ ロール (scoped role)セキュリティ ポリシー (security policy)ユーザ (user)、および WebLogic リソース (WebLogic resource) を参照。

Security Service Provider Interfaces (SSPI)

セキュリティ プロバイダを開発し、WebLogic Server Security サービスと統合できるようにする WebLogic パッケージ セット。カスタム セキュリティ プロバイダは、カスタム セキュリティ開発者でもサードパーティ セキュリティ ベンダでも開発できます。

セキュリティ プロバイダ ( security provider) および WebLogic Security フレームワーク (WebLogic Security Framework) を参照。

シリアライゼーション (serialization)

会話中に Web サービスの状態に関するデータをバイト ストリームとしてディスクに書き込めるようにする技術。 会話 (conversation) および状態 (state) も参照。

シリアライズ (serialize)

ある JVM から別の JVM に渡すことができるよう、オブジェクトをバイトストリームにコード化すること。

Java 仮想マシン (Java virtual machine: JVM) を参照。

サーバ (server)

クライアントのリクエストに応答し要求を満たすアプリケーション。サーバの例としては、リレーショナル データベースへの接続を提供する DBMS サーバや、HTTP が要求する HTML ページとサービスを提供する HTTP サーバがあります。

サービス (service) を参照。

サーバ プロファイル (server profile)

クライアントがサーバに接続するために必要な情報。

サーバサイド コード (server-side code)

クライアントの JVM ではなくてサーバの JVM で実行する Java コード。例としては、Java-Servlet-API (HTTP) サーブレット、WebLogic Server 起動クラス、EJB、および WebLogic Remote クラスがあります。

サービス (service)

  1. WebLogic Integration 環境では、エンタープライズ情報システム (Enterprise Information System: EIS) 用のアダプタが提供する対話処理によって実装した、EIS 内にある名前が付いたビジネス機能。サービスでは、双方向で EIS と同期または非同期通信を行うメカニズムが提供されます。
  2. WebLogic Portal 環境では、Web アプリケーションが提供する、データの処理と蓄積、データの相互交換、またはデータの表示のこと。たとえば、出荷と呼ばれるサービスでは次の 3 つの機能が実行されます。すなわち、顧客の注文に関連する出荷情報を記録し、出荷コストを算出し、注文の出荷ステータスを追跡する機能です。

サービス プロバイダ インタフェース (service provider interface)

エンタープライズ情報システム (Enterprise Information System: EIS) との接続性を提供および管理し、トランザクション境界を確立し、受信待ちとリクエスト送信を行うイベント用フレームワークを用意する、オブジェクトが含まれるプログラム。すべての J2EE コネクタ アーキテクチャ準拠アダプタは、javax.resource.spi パッケージにおけるインタフェース用の実装を用意する必要があります。

サーブレット (servlet)

通常、HTTP リクエストに応じて実行され、それに対するブラウザ内での出力を生成するサーバサイド Java プログラム。動的なコンテンツを生成し、リクエストと応答という典型的な方法でユーザが Web クライアントと対話処理ができるようして、Web サーバの機能を拡張します。

サーバサイド コード (server-side code) を参照。

セッション Bean (session bean)

  1. WebLogic Server 環境では、1 つのクライアントの要求を満たす一時的な EJB インスタンスです。セッション Bean は多くの場合、手続き的なロジックを実装します。
  2. WebLogic Portal 環境では、ビジネス ロジックを実装する、非永続性でサーバサイドのオブジェクト。セッション Bean は、サーバ上で動作するクライアントの論理的な拡張機能とみなすことができます。セッション Bean は複数のユーザに共有されません。

エンタープライズ JavaBean (Enterprise JavaBean: EJB) を参照。

形状、XML (shape, of XML)

階層と要素の順序など、XML ドキュメントの構造および構成。

シェル (Shell)

ポータルを構成するセクション (通常はヘッダ、フッタ、および本体) を提供するポータル デスクトップの最上位のコンテナ。

ショッピング カート管理サービス (Shopping Cart Management Service)

顧客が購入するために選択したアイテムを表示する Commerce サービスにおいて、ビジネス ロジックとプレゼンテーション ロジックを実装したもの。顧客はショッピング カートから代金支払い処理を開始できます。

Simple Object Access Protocol (SOAP)

さまざまな Web サービスで解釈できるように XML メッセージのフォーマットを規定するための標準規則のセット。プラットフォームに関係なくインターネットを介してアプリケーションがお互いに通信ができる手段を提供します。OMG の IIOP と違って、サーバのファイアウォールを通過するために SOAP は DOM を HTTP (ポート番号 80) のパケットに添付して送ります。ファイアウォールは通常ポート番号 80 とポート番号 21 (FTP) リクエストを受け入れるようコンフィグレーションされます。SOAP では XML によって情報のフォーマットを定義し、必要な HTTP ヘッダーに追加して送信します。

Internet Interoperability Protocol (IIOP) および extensible markup language (XML) を参照。

単純型 (simple type)

テキスト ノードだけを持つことができ、属性を指定できない XML 要素。 

シングル サインオン (single sign-on)

ユーザが一度アプリケーション コンポーネントにサインオンすれば、他のさまざまなアプリケーション コンポーネントに (それらが独自の認証方式を使用している場合でも) アクセスできる機能。シングル サインオンは、ID アサーション、LoginModule、およびトークンを使用することで実現されます。

認証 (authentication)ドメイン間シングル サインオン (Cross-Domain Single Sign-on)ID アサーション (Identity Assertion)JAAS LoginModuleトークン (token)、およびユーザ (user) を参照。

スケルトン (skeleton)

シリアライズされたリクエストをスタブから受け取り、それをデシリアライズしアンパックして、当該オブジェクトの実装に対して呼び出すべきメソッド呼び出しとして送信するリモート オブジェクトのサーバサイド表現。サーバサイド スケルトンは、対応するクライアントサイド スタブから出されたリクエストのデシリアライズとアンパックを担当します。

サーバサイド コード (server-side code) および実装 (implementation) を参照。

スケルトン (Skeleton)

個々のポータル コンポーネント (デスクトップ、ブック、ページ、ヘッダ、フッタ、およびポートレットなど) の表示に使用される JSP ファイル。スケルトンを使用すると、開発者は基底のポータル フレームワークを変更せずにポータル コンポーネントの表示と動作をカスタマイズできます。スキンとスケルトンを組み合わせてルック アンド フィールが作成されます。

スキン (Skins) およびルック アンド フィール (Look and Feel) を参照。

スキン (Skin)

デスクトップ インタフェースのすべてのコンポーネントによって使用される全体的な色、グラフィック、およびスタイルを提供するもの。スキンはグラフィックおよびカスケーディング スタイル シート (CSS) の集合で、これによって、ポータル コンポーネントを直接修正せずに、ポータルのルック アンド フィールに変更を加えることができます。

画像およびスタイルへの参照は、ポータル定義内にハード コード化されるのではなく、スキンにおいて行われます。ルック アンド フィールは、使用されるスキン ディレクトリへのパスを提供します。

スケルトン (Skeletons) およびルック アンド フィール (Look and Feel) を参照。

SNA

Systems Network Architecture (SNA) を参照。

SOAP

Simple Object Access Protocol (SOAP) を参照。

分割設定 (splitting preference)

商取引サービスで提供される JSP テンプレートで利用可能な WebLogic Portal オプション。このオプションを使用すると、顧客が購入した個々のアイテムが入荷次第、顧客に出荷にするか (複数にわけて出荷が必要な場合でも)、すべてのアイテムが揃うまで出荷を延ばすか決めることができます。それらのうちどちらを顧客が選択したのかを確認した後、パイプラインはデータベースに顧客の選択をコミットします。

JSP テンプレート (JSP template) を参照。

SSL

セキュア ソケット レイヤ (secure sockets layer: SSL) を参照。

SSL ハードウェア アクセラレータ (SSL hardware accelerator)

クライアントに対する SSL のパフォーマンスを向上させるために Web スイッチに接続する、セキュア ソケット レイヤ (SSL) の周辺プラットフォーム。たとえば Alteon SSL アクセラレータを WebLogic Server で使用できます。このアクセラレータは、Web スイッチを介してクライアント (この場合は WebLogic Server) と TCP ハンドシェークを行い、セッションのすべての SSL 暗号化と解読を行います。

SSL トンネリング (SSL tunneling)

IP ベースのプロトコル上でセキュア ソケット レイヤ (SSL) をトンネリングすること。トンネリングとは、各 SSL レコードをカプセル化し、別のプロトコル上でレコードを送信するために必要なヘッダと一緒にパッケージ化することです。

SSPI MBean

WebLogic セキュリティ プロバイダの MBean タイプを生成するために BEA で使用するインタフェース。そのインタフェースからカスタム セキュリティ プロバイダの MBean タイプを生成できます。SSPI MBean は、コンフィグレーション上は必須であり、管理上はオプションです。

カスタム セキュリティ プロバイダ (custom security provider)MBean タイプ (MBean type)、および WebLogic セキュリティ プロバイダ (WebLogic security provider) を参照。

SSPI

Security Service Provider Interface (SSPI) を参照。

スタック トレース (stack trace)

デバッグのためにログに記録可能な Java 例外。

スタンドアロン割引 (stand-alone discount)

選択された顧客に限定したり、顧客の行動に基づいたり、キャンペーンによって制御したりするのではなく、特定の Web サイトで購入する人全員に提供される割引。たとえば、Web サイトのポリシーが「書籍購入者全員に 10% の割引」である場合、その Web サイトはスタンドアロン割引を実行していることになります。

[開始] ノード (start node)

ビジネス プロセス内の最初のノード。プロセスの起点を表します。ビジネス プロセスは、クライアントからのリクエストの受信、ビジネス プロセスがサブスクライブしているメッセージ ブローカ チャネルからのメッセージの受信、または複数のイベントのいずれか 1 つをきっかけとして開始できます。

ビジネス プロセス (business process) を参照。

状態 (state)

コンポーネントに関連付けられた、ユーザ ID、時刻、日付、注文内容、または Web サービスがアクセスする必要のあるその他のデータ。WebLogic Workshop は、会話を使用して状態を保持します。会話 (conversation) を参照。

ステートフル ビジネス プロセス (stateful business process)

エンティティ Bean にコンパイルされ、1 つまたは複数の JTA トランザクションのスコープ内で実行されるビジネス プロセス。ステートフル プロセスの目的は、複雑な長期間のロジックを呼び出すビジネスのシナリオをサポートすることにあるため、信頼性と回復に関する特定の要件があります。ステートフル ノードまたはトランザクションの境界を設定するロジックを追加すると、プロセスはステートフルになります。

ビジネス プロセス (business process) およびステートレス ビジネス プロセス (stateless business process) を参照。

ステートフル オブジェクト (stateful object)

アプリケーションのデータが格納されているオブジェクト。その状態は、あるメソッドの実行によって変化する場合があります。クラスタ化された環境では、ロード バランシングとフェイルオーバの両面で、ステートフル オブジェクトが必要となります。ステートフル サービスを提供するサーバの障害時やロード バランシング時に、オブジェクトが別のホストへ移動すると、それに合わせてサービスの状態も付随しなければならないからです。

ステートフル セッション Bean (stateful session bean)

特定のクライアントの代わりに対話状態を保持する Java Bean。対話状態が bean で維持されているときは、複数のクライアントは Bean に別々にアクセスでき、前回までの会話の間に蓄積した情報を使用することができます。

使用している Bean が ステートフル セッション Bean (つまりこの Bean は対話状態を保持できる Bean) の場合、ある日から別の日にかけて同僚との会話を続ける際、会話を中止したところから再開するのと同じように、クライアントと Bean はあるセッションから次のセッションに会話を続行できます。

このためステートフル セッション Bean は、複数の対話処理を介してプロセスをマッピングするのに役立ちます。

ステートレス ビジネス プロセス (stateless business process)

ステートレス セッション Bean にコンパイルされ、1 つの JTA トランザクションの内部で実行されるビジネス プロセス。ステートレス プロセスの目的は、短期間のロジックを呼び出すビジネスのシナリオをサポートすることにあるため、高いパフォーマンスが要求されます。状態をデータベースに永続化しないため、小さいレイテンシと高いパフォーマンスで実行するために最適化されます。

ビジネス プロセス (business process) およびステートフル ビジネス プロセス (stateful business process) を参照。

ステートレス オブジェクト (stateless object)

アプリケーション データを保存しないオブジェクト。このオブジェクトは等冪です。オブジェクトに関する各処理は、他のすべての処理と独立しています(「ステートレス」の一般的な概念と、セッション EJB の参照に使用する具体的な定義とを混同しないでください)。

多重呼び出し不変 (idempotent) を参照。

ステートレス セッション Bean (stateless session bean)

  1. WebLogic Server 環境では、呼び出しの間クライアント特有の状態を保持しない Java Bean。どのクライアントでも使用できます。セッションの状況に依存しないサービスにアクセスするために使用できます。
  2. WebLogic Portal 環境では、対話状態を持たないセッション Bean。ステートレス セッション Bean のインスタンスはすべて同一です。

static

変数をクラス変数として定義する、Java プログラミング言語のキーワード。クラスは、インスタンスがいくつ存在するかに関係なく、クラス変数のコピーを保持します。このキーワードはまた、メソッドをクラス メソッドとして定義するのに使用できます。特定のインスタンスの代わりにクラスがクラス メソッドを起動し、クラス変数でのみ処理されます。

スタブ (stub)

リモート オブジェクトに実装されたメソッドを起動するために使用する、リモート オブジェクトのクライアント サイドの表示処理。オブジェクトのリモート オブジェクト実装に対するインタフェースを定義します。スタブは、クライアントのリクエストのパッケージ化、シリアライズ、およびサーバサイドの対応するスケルトンへの送信を担当します。

実装 (implementation) およびスケルトン (skeleton) を参照。

スタイルシート (stylesheet)

XML ドキュメントで処理するデータ変換 (またはマッピング) を記述する XSLT ドキュメント。スタイルシートでは (Xpath を使用して) 操作する対象となる XML ドキュメントのノードと、行う操作が指定されます。

サブジェクト (Subject)

JAAS (Java Authentication and Authorization Service) によって指定される、個人などの単一のエンティティに対する関連情報のグループ。関連情報には、セキュリティ関連の属性 (パスワードや暗号鍵など) に加えて、サブジェクトの ID (プリンシパル) が含まれます。サブジェクトには任意の数のプリンシパルを格納できます。WebLogic Server のようなアプリケーション サーバでは、ユーザもグループもプリンシパルとして使用することができます。認証 (authentication)、グループ (group)、Java Authentication and Authorization Service (JAAS)、プリンシパル (principal)、ユーザ (user) も参照。

WebLogic Server セキュリティ プロバイダ (WebLogic Server 製品に付属のセキュリティ プロバイダ) では、サブジェクトにはユーザ用のプリンシパル (WLSUser プリンシパル) と、ユーザがメンバーとして所属するグループ用のプリンシパル (WLSGroups プリンシパル) があります。カスタム セキュリティ プロバイダは識別子を別々に格納する場合があります。

認証 (authentication)カスタム セキュリティ プロバイダ (custom security provider)グループ (group)Java Authentication and Authorization Service (JAAS)プリンシパル (Principal)、およびユーザ (user) を参照。

サブプロセス (subprocess)

プロセス コントロールまたはサービス ブローカ コントロールを介してビジネス プロセスから呼び出されるプロセス。サブプロセスは同期または非同期で呼び出すことができます。

ビジネス プロセス (business process) を参照。

[サブスクリプション] ノード (subscription node)

メッセージ ブローカ チャネルからメッセージを受信することでビジネス プロセスを開始するノード。このノードでメッセージ ブローカ チャネルへの静的なサブスクリプションを作成します。このノードを使用すると、メッセージ ブローカ チャネルにイベントをパブリッシュするための、ファイル、JMS、電子メール、タイマーの各コントロールを通じてビジネス プロセスを開始できます。このノードはビジネス プロセスの開始イベントとしてのみ使用できます。

ビジネス プロセス (business process) を参照。

Swing

グラフィカル ユーザ インタフェース (graphical user interface: GUI) コンポーネント キットであり、Java 2 platform, Standard Edition (J2SE) に統合されている Java Foundation Classes (JFC) の一部です。Swing はすべてが Java プログラミング言語で記述されたユーザ インタフェース要素の完全なセットを提供することによって、アプリケーションのデプロイメントを簡略化します。Swing コンポーネントでは、特定のウィンドウ システムに依存せずに見た目と操作性をカスタマイズできます。

[切り替え] ノード (switch node)

条件ノードで指定された式の評価に基づいて実行パスを選択する場合に使用されるビジネス プロセス ノード。[切り替え] ノードは、1 つの条件ノード、1 つまたは複数のケース パス、および 1 つのデフォルト パスで構成されます。実行時に、条件ノードの式が実行されて、その結果の値が各ケース パスと関連付けられている値と比較されます。値が一致する最初のケース パスのアクティビティで実行は継続されます ([切り替え] ノードでケース パスは左から右に評価される)。どの条件も満たされない場合、デフォルト パスで定義されているアクティビティが実行されます。

ビジネス プロセス (business process) を参照。

対称鍵暗号方式 (symmetric key cryptography)

データの暗号化と復号化に同一の鍵を使用する暗号化アルゴリズムを採用した鍵ベースの暗号方式。対称鍵暗号方式は、秘密鍵暗号方式とも呼ばれます。

非対称鍵暗号方式 (asymmetric key cryptography) を参照。

同期 (synchronous)

値を返すメソッドの属性。この用語は、同期メソッドの呼び出し元は、呼び出されたメソッドが次の文で示す内容を返すのを待つ必要があることに由来しています。呼び出し元はメソッドと同期しています。

非同期 (asynchronous) を参照。

同期ビジネス プロセス (synchronous business process)

[戻り値のあるクライアント要求] ノードによって開始イベントとして呼び出されるビジネス プロセス。同期ビジネス プロセスに非同期の操作を含めることもできますが、非同期操作はフロー内の後の方、同期操作が完了した後に追加しなければなりません。同期操作の内部にステートフル ロジックを置くことはできません。

ビジネス プロセス (business process) を参照。

同期メソッド (synchronous method)

値を返すメソッド。同期メソッドの呼び出し元は、呼び出されたメソッドが復帰するのを待つ必要があるので、サーバの応答を待つ間、他の処理を実行できなくなります。呼び出し元はメソッドと同期しています。同期 Web サービス (synchronous web service) および非同期メソッド (asynchronous method) を参照。

同期 Web サービス (synchronous web service)

クライアントがサーバと同期しているアーキテクチャ。同期 Web サービスは、各処理の完了を待ってからでないと、次の処理に進めません。同期メソッド (synchronous method) および非同期 Web サービス (asynchronous web service) を参照。

システム規約 (system contract)

接続リクエストが複数のエンティティの間で渡されるメカニズム。WebLogic Server とエンタープライズ情報システム (enterprise information systems: EIS) など、アプリケーション サーバ間での標準のシステムレベル プラグイン可能性を実現するために、コネクタ アーキテクチャではアプリケーション サーバと EIS 間の標準のシステムレベル規約を定義しています。システムレベルのコントラクトで EIS 側は、リソース アダプタに実装されています。

Systems Network Architecture (SNA)

IBM が開発したネットワーク プロトコルで、ピアツーピア ネットワーク、ワークステーション、およびメインフレームを接続するために使用されます。

— T —

タグ ライブラリ (tag library)

JSP オーサーが利用できるカスタム タグの集合体。

ターゲット プログラム モデル (targeted programming model)

クラスタ規模の JNDI ツリーで示されるファイル システムなど、単一のステートフル オブジェクト用スタブの取得を目的にルックアップを行うために使用するモデル。このようなスタブは、フェイルオーバもロード バランシングもできません。サービスそのものが一意であるためです。

タスク コントロール (Task control)

単一のタスク インスタンスを作成してその状態とデータを管理し、タスクのステータスが変更されるときやタスクが期限切れになったときにステータスを報告するためのコールバック メソッドを提供する WebLogic Integration コントロール。各タスク コントロールは 1 つのアクティブなタスク インスタンス上で動作します。

タスク インスタンス (task instance) を参照。

タスク インスタンス (task instance)

WebLogic Integration の内部で、特定の時間内に完了する必要のある 1 つの作業。ユニークなタスク ID とその他のプロパティおよび動作で表現されます。

タスク コントロール (Task control) を参照。

タスク ワーカ コントロール (Task Worker control)

タスクの所有権を持ち、タスクを実行して完了し、管理的な権限 (開始、停止、削除、割り当てなど) を提供する WebLogic Integration コントロール。タスク ワーカ コントロールでは複数のタスク インスタンスに対する操作が可能です。タスク ワーカ コントロールとタスク インスタンスを 1 対多の関係に置くことができます。

タスク インスタンス (task instance) を参照。

テーマ (Theme)

個別のルック アンド フィールを持つポータルのサブセット。たとえば、デスクトップは全体的なルック アンドフィールを使用し、特定のポートレットはテーマを使用して、異なる外見を提供できます。

スレッド (thread)

プログラムの他の部分と独立して実行可能な、プログラムの一部。

マルチスレッド処理 (multithreading) を参照。

密結合 (tightly coupled)

異なるバージョンの親プロセスが存在する場合のサブプロセスの呼び出し方法を示す、ビジネス プロセスの [開始] ノードのプロパティ。密結合プロセスの場合、サブプロセスのバージョンは親プロセスを呼び出す時に設定されます。つまり、ビジネス プロセスのインスタンスが現在実行中ではあるものの、新しいバージョンを作成したサブプロセスはまだ呼び出されていない場合、プロセスがそのサブプロセスを呼び出すときに、サブプロセスの古いバージョンが使用されます。メイン プロセスが次に呼び出されるときには、サブプロセスを呼び出す際に新しいバージョンが使用されます。

疎結合 (loosely coupled) を参照。

有効期限 (time to live: TTL)

アイテムがキャッシュされている時間の長さ。

タイムアウト パス (timeout)

ビジネスプロセスまたはその一部の中でタイムアウトが処理される方法を定義したもの。タイムアウト パスは、一定の時間の経過後にプロセスの実行を中断する際に使用します。タイムアウト パスは、個々のノード、ノードのグループ、またはプロセス全体 (グローバル) と関連付けることができます。[開始] ノードにタイムアウト パスを追加すると、プロセスが開始するときにタイマーが開始します。他のノード、またはノードのグループにタイムアウト パスを追加した場合は、プロセスがその実行ポイントに到達したときにタイマーが開始します。

ビジネス プロセス (business process) を参照。

トークン (token)

ユーザまたはシステム プロセスの認証プロセスの一部として生成されるアーティファクト。WebLogic セキュリティ レルムで ID アサーションを使用する場合、ユーザが認証済みであることを示すためにトークンが提示されます。トークンには、Kerberos や SAML (Security Assertion Markup Language) など、さまざまなタイプがあります。

認証 (authentication)ID アサーション (Identity Assertion)セキュア ソケット レイヤ (secure sockets layer: SSL)Security Assertion Markup Language (SAML)SSL トンネリング (SSL tunneling)、およびユーザ (user) を参照。

TPM

トレーディング パートナ管理 (Trading Partner Management: TPM) を参照。

TPM リポジトリ (TPM repository)

ビジネス プロセスと Web サービスによる読み取り専用アクセスのためのトレーディング パートナ情報とサービス情報を格納するリポジトリ。

トレーディング パートナ管理 (Trading Partner Management: TPM)

企業間のトレーディング ネットワークの実装と開発、および内部的なビジネス プロセスと XML を使用した企業間のビジネス メッセージ交換の統合を簡単にする WebLogic Integration の機能。

トランザクション (transaction)

WebLogic Server 環境の場合:

ACID プロパティ (ACID properties) を参照。

トランザクション ブランチ (transaction branch)

単一のリソース マネージャが実行するグローバル トランザクションの一部。トランザクション マネージャがリソース マネージャに提供する各トランザクション識別子によって、グローバル トランザクションと個々のブランチの両方が識別されます。

分散トランザクション (distributed transaction)リソース マネージャ (resource manager)、およびトランザクション マネージャ (transaction manager) を参照。

トランザクション マネージャ (transaction manager)

アプリケーション プログラムに代わってグローバル トランザクションを管理するサーバ ソフトウェア コンポーネント。トランザクション マネージャは、グローバル トランザクションの開始と終了を行うアプリケーション プログラムからのコマンドを、それらのトランザクションに関わるすべてのリソース マネージャと通信することで調整します。トランザクション マネージャは、関与しているすべてのリソースにトランザクションの準備をするよう指示してから、リソース マネージャの応答に基づいてトランザクションの第 2 フェーズ (コミットまたはロールバック) を決定します。

リソース マネージャ (resource manager) および 2 フェーズ コミット (two-phase commit) を参照。

一時オブジェクト (transient object)

そのオブジェクトを作成したプロセスの生存期間中にのみ存在するオブジェクト。

永続オブジェクト (persistent object) を参照。

Transport Layer Security (TLS)

SSL に基づくプロトコルで、暗号化通信および認証を用いた通信のためのインターネット標準として使用されます。

トリプル A (triple A)

製品における認証、認可、監査の各サービスの組み合わせ。

トラスト マネージャ (Trust Manager)

ピアのデジタル証明書内での検証エラーをオーバライドし、SSL ハンドシェークを継続することを可能にするインタフェース。また、サーバのデジタル証明書チェーンで付加的な検証を実行することで、SSL ハンドシェークを中止することもできます。

信頼モデル (trust model)

システムがセキュアな状態を保つとした場合に、システムのどのコンポーネントおよびシステム外部のどのエンティティが信頼される必要があるか、またどのような対象に対して信頼される必要があるかについて記述したもの。

信頼性のある (ルート) 認証局 (trusted (root) certificate authority)

デジタル署名および公開鍵/プライベート キーの組み合わせの作成に使用されるデジタル証明書を発行する信頼性のある、周知の第三者組織または企業。信頼性のある認証局の機能は、証明書を提示する個人または組織の ID を保証する公証人の機能に似ています。信頼性のある認証局は、他の証明書に署名するために使用される証明書を発行します。認証局はルート認証局とも呼ばれます。その権限が認識されているため、その ID の検証が不要だからです。信頼性のある (ルート) 認証局 (CA) 証明書は、証明書を認証するアプリケーションにインストールされます。たとえば、Web ブラウザは通常、あらかじめインストールされた、いくつかの信頼性のある (ルート) CA 証明書とともに配布されます。サーバの証明書に署名した証明局が不明な場合に、サーバの証明書がクライアントによって必ず認証されるようにするには、周知の認証局によって署名された証明書で終了する証明書チェーンを発行することをお勧めします。

証明書チェーン (certificate chain)プライベート キー (private key)、および公開鍵 (public key) を参照。

信頼性のあるコンピューティング基盤 (trusted computing base: TCB)

システムがセキュアであり続けるために正しく機能しなければならないシステムの部位。TCB が変更に対する耐性を備えていることと、そのポリシーの施行が回避可能であることが理想的です。

TTL

有効期限 (time to live: TTL) を参照。

トンネリング (tunneling)

あるネットワークから、別のネットワークの接続を通してデータを転送するための手段。

2 フェーズ コミット (two-phase commit: 2PC)

複数のリソース マネージャ間で単一のトランザクションを調整する方法。トランザクションの一部として実行された処理は、すべてのリソースに対して 1 つの単位としてコミットされるか、またはロールバックされます。

2 層 (two-tier)

ユーザ インタフェースがクライアント上で動作し、データベースがサーバ上に格納されるようなクライアント/サーバ間の関係。実際のアプリケーション ロジックは、クライアントまたはサーバのどちらでも動作させることができます。

クライアント/サーバ (client/server) を参照。

双方向 SSL 認証 (two-way SSL authentication)

クライアントとサーバの間で接続スレッドを有効にする前に、両方に証明書の提示を要求する認証。双方向の SSL 認証では、WebLogic Server はクライアントに対して自身を認証するだけでなく (証明書認証の最低限の要件)、要求側のクライアントにも認証を要求します。クライアントは、信頼性のある認証局が発行したデジタル証明書を提出するよう要求されます。このタイプの認証は、アクセスを許可する対象を信頼性のあるクライアントに制限する場合に便利です。双方向の SSL 認証は、相互認証の一形態です。

認証 (authentication)デジタル証明書 (digital certificate)相互認証 (mutual authentication)セキュア ソケット レイヤ (secure sockets layer: SSL)、および信頼性のある (ルート) 認証局 (trusted (root) certificate authority) を参照。

— U —

UDDI

Universal Description, Discovery, and Integration (UDDI) を参照。

Unicode

世界中の大部分の言語で書かれたテキストの表示、処理、および交換に用いられる 16 ビットの文字エンコード体系。Java では、文字列にデフォルトで Unicode を使用します。

Unicode Consortium を参照。

統合プロファイル タイプ (unified profile type)

WebLogic Personalization Server データベースに格納されていないデータに明示的にアクセスできるように、基本ユーザ オブジェクトを拡張したもの。

統合ユーザ プロファイル (Unified User Profile: UUP)

WebLogic Portal データベース テーブルおよびその他のデータ ソースからユーザ管理サービスが収集したユーザ プロパティの集合体。たとえばユーザ管理サービスは、WebLogic Portal データベースのユーザ プロパティと LDAP サーバのユーザ プロパティを統合ユーザ プロファイルにまとめることができます。

統合ユーザ プロファイルによってユーザ情報を検索する場所が 1 つになるので、開発者やシステム ユーザはさまざまな基本データ ソースの違いを無視することができます。

LDAP を参照。

Uniform Resource Locator (URL)

インターネット上でリソースを識別し、その場所を探すための文字列。最新の URL ガイドラインは W3C で入手できます。

Universal Description, Discovery and Integration (UDDI)

インターネット上でアプリケーションから Web サービスを検索および使用できるようにする相互運用可能な標準プラットフォーム。 詳細については www.uddi.org を参照してください。

UNIX セキュリティ レルム (UNIX security realm)

WebLogic Server 6.x のセキュリティ レルム。UNIX セキュリティ レルムは小さなネイティブ プログラム (wlauth) を実行して、ユーザとグループを検索し、UNIX ログイン名とパスワードに基づいてユーザを認証します。wlauth プログラムは PAM(Pluggable Authentication Modules)を使用します。これにより、オペレーティング システムの認証サービスを、このサービスを使用するアプリケーションを変更することなくコンフィグレーションできます。WebLogic Server 7.0 以降では、UNIX セキュリティ レルムは互換性セキュリティを使用している場合にのみ使用できます。

認証 (authentication)認可 (authorization)互換性セキュリティ (Compatibility security)グループ (group)、およびセキュリティ レルム (security realm) を参照。

アップグレードする (upgrade)

BEA プラットフォーム (およびコンポーネント) を、以前のリリースまたはサービス パックからより最近のリリースまたはサービス パックに更新すること。既存のアプリケーションまたはドメインコンフィグレーションを、より最近のバージョンで実行するために更新することも含まれます。

URL

Uniform Resource Locator (URL) を参照。

ユーザ (user)

認証が可能なエンティティ。ユーザは、個人または Java クライアントなどのソフトウェア エンティティでもかまいません。各ユーザには、セキュリティ レルムの中で一意の ID が与えられます。セキュリティ管理を効率化するために、ユーザをグループに追加するようにしてください。グループは、通常、企業の同じ部門に所属しているなどの共通点を持つユーザの集合です。ユーザはセキュリティ ロールと関連付けられているグループに入れるか、またはセキュリティ ロールと直に関連付けることができます。

エンティティ (entity)グループ (group)セキュリティ ロール (security role)、および WebLogic リソース (WebLogic resource) を参照。

ユーザ管理コンポーネント (User Management component)

ユーザおよびグループ プロファイルのプロパティの作成、維持を容易にする JSP タグ、EJB、およびツールのセット。これによって WebLogic Portal にあるユーザ プロファイル情報にアクセスできます。ユーザ管理コンポーネントは、ユーザ認証機構およびユーザとグループとの関連付け機能も提供します。

ユーザ プロファイル (user profile)

ユーザまたはグループと関連付けられている、名前/値属性ペアのセット。

ユーザ セグメント (user segment)

ユーザ プロファイル、セッション プロパティ、およびリクエスト パラメータなどの特性に基づいたユーザの動的な分類。製品の好みや年齢、性別、およびロケールなどがあります。

ユーザ プロファイル (user profile) を参照。

UUP

統合ユーザ プロファイル (unified user profile: UUP) を参照。

— V —

ベンダ クライアント ライブラリ (vendor client library)

クライアントからの関数呼び出しを、データベースで使われるプロトコルに変換するネイティブ レイヤ。Type 2 JDBC ドライバには、データベースに接続するためのネイティブ クライアント ライブラリが必要です。

バージョン URI (version URI)

バージョニングされたファイルの名前。また、WebLogic Workshop でこのバージョンのビジネス プロセスにアクセスできる URI (Uniform Resource Identifier)。

ビジネス プロセス (business process)バージョニング (versioning)、および パブリック URI (public URI) を参照。

バージョニング (versioning)

ビジネス プロセスの複数のバージョンを作成するプロセス。現在実行中のインスタンスを中断することなくビジネス プロセスに変更を加えることができます。ビジネス プロセスをバージョニングする際には、親と同じパブリック URI (インタフェース) を共有するビジネス プロセスの子バージョンを作成します。実行時にアクティブとしてマーキングされるプロセスのバージョンは、パブリック URI を通じて外部クライアントからアクセスされます。

ビジネス プロセス (business process) を参照。

仮想マシン (virtual machine: VM)

独立したコンピュータのように機能する、自己包含形式のオペレーティング環境。通常、Java 仮想マシン (Java Virtual Machine: JVM) のことを示します。

Java 仮想マシン (Java virtual machine: JVM) を参照。

— W —

W3C

World Wide Web Consortium (W3C) を参照。

WAP

Wireless Application Protocol (WAP) を参照。

WAP ゲートウェイ (WAP gateway)

モバイル クライアントを含むモバイル ネットワークとアプリケーション サーバを含むコンピュータ ネットワークとの間のブリッジ。WAP ゲートウェイには、一般に WAP プロトコル スタックから WWW プロトコル スタック (HTTP と TCP/IP) へのリクエストを変換するプロトコル ゲートウェイと、Web コンテンツをコンパクトなエンコード済みフォーマットに変換するコンテンツ エンコーダおよびデコーダが含まれています。

Wireless Application Protocol (WAP) を参照。

WAR ファイル (WAR file)

Web アーカイブ (WAR) ファイル (web archive (WAR) file) を参照。

Web アプリケーション (Web application: Webapp)

対話型オンライン アプリケーションを構成する、サーバ側の Web リソース グループ。Web リソースには、Web ブラウザにデプロイできるアプレット、Java サーブレット、JavaServer Pages (JSP)、静的なドキュメント (HTML ドキュメント) などがあります。Web アプリケーションは、Web アプリケーション サーバのコンテキストで実行する必要があります。WebLogic Portal は Web アプリケーションとしてパッケージ化されます。

アプレット (applet)Java サーブレット (Java servlet)アプリケーション プログラミング インタフェース (application programming interface: API)、および Web アプリケーション サーバ (Web application server) を参照。

Web アプリケーション サーバ (Web application server)

e ビジネスで使用するデータベースおよびバックエンド システムと、Web ベースのアプリケーションでデータを交換できるようにするソフトウェア。BEA の Web アプリケーション サーバは WebLogic Server です。

Web アプリケーション (Web application: Webapp) および Web サービス (Web service) を参照。

Web アーカイブ (WAR) ファイル (web archive (WAR) file)

Web 関連のファイル (HTML、Java Server Pages (JSP)、サーブレットなど) をパッケージ化した、J2EE アプリケーションのデプロイ用ファイル。 WAR ファイルをデプロイするには、XML デプロイメント記述子 (WEB-INF/web.xml) ファイルが必要です。

Web サービス (Web service)

言語やプラットフォームに依存しない自己記述型のコード モジュール。アプリケーションは、ネットワークまたはインターネットを介して Web サービスにアクセスします。 アプリケーションでは、サービスの場所をハード コード化しておくことも、UDDI (Universal Description, Discovery, and Integration) を使用してサービスを検索することもできます。Web サービスは自己記述型なので、利用するアプリケーション側で、利用可能な関数や呼び出し方法を特定できます。Universal Description, Discovery, and Integration (UDDI) を参照。

Web サービス コントロール (Service control)

Web サービスと別の Web サービスとの通信を容易にするコントロール。 対称となるサービスの WSDL から Web サービス コントロールを作成できます。Java コントロール (JCX) および Web Services Description Language (WSDL) を参照。

Web Services Description Language (WSDL)

Web サービスを記述するための XML ベース仕様のマークアップ言語。これによってさまざまなクライアントでサービスを呼び出すことができます。2 つの別々のオンライン システムで人手を介さずに通信する必要がある場合は、WSDL が必要になります。

web.xml ファイル (web.xml file)

デプロイメント記述子 (deployment descriptor) を参照。

WebLogic コンポーネント (WebLogic component)

WebLogic Server は、サーブレット、JSP ページ、エンタープライズ JavaBean などの J2EE コンポーネント テクノロジを実装します。WebLogic Server アプリケーションを構築するには、必要に応じてこれらのサービス API を使用して、コンポーネントを作成およびアセンブルする必要があります。コンポーネントは、WebLogic Server の Web コンテナまたは EJB コンテナ内で実行されます。Web コンポーネントは、ブラウザベースの J2EE アプリケーションにプレゼンテーション ロジックを提供します。EJB コンポーネントは、ビジネスのオブジェクトやプロセスをカプセル化します。

WebLogic コンテナ (WebLogic container) および Windows NT セキュリティ レルム (Windows NT security realm) を参照。

WebLogic コンテナ (WebLogic container)

開発の迅速化と移植性を促進するために、J2EE ではコンポーネントで必要になる共通のサービスを識別し、コンポーネントをホストするコンテナにそれらのサービスを実装します。コンテナでは、J2EE 仕様で定義されたライフサイクルのサポートやサービスを提供しているため、構築するコンポーネントでは、下層部の詳細を扱う必要はありません。コンポーネントには作成するオブジェクトやプロセスの記述に必要なコードのみが含まれます。実行環境や、トランザクション管理、アクセス制御、ネットワーク通信、永続性メカニズムなどのサービスにアクセスするためのコードは含まれません。これらのサービスは、WebLogic Server に実装されるコンテナによって提供されます。さらに、WebLogic コンテナはアプリケーションに J2EE アプリケーション プログラミング インタフェース (API) へのアクセスを提供します。WebLogic コンテナはサーバが起動したら使用できます。このコンポーネント/コンテナの抽象化概念により、開発者は専門分野に専念できます。WebLogic Server では、Web コンテナと EJB コンテナという 2 種類のコンテナが用意されています。

WebLogic コンポーネント (WebLogic component) および Windows NT セキュリティ レルム (Windows NT security realm) を参照。

WebLogic Express

WebLogic Server と同じコードをベースにしたコストパフォーマンスの高い WebLogic 製品ファミリのエントリ製品。WebLogic Express は、スタンドアロンの Java サーブレット エンジンとしても、より規模の大きな N 層アーキテクチャの一部としても使用できます。WebLogic Express は、JavaServer Pages (JSP)、Java サーブレット、Java 管理拡張、Java クラス、RMI、および JDBC を使用して基本的な Web アプリケーションを作成するプロジェクトには適していますが、高度な Java テクノロジ (エンタープライズ JavaBean、Java Message Service、J2EE コネクタ アーキテクチャなど) を使用するプロジェクトには適していません。WebLogic Express では、最新の XML、SOAP、および JAX-RPC 標準をサポートしたプレゼンテーションレベルの Web サービスを実装することもできます。

WebLogic ServerWebLogic Server jDriver、および JDBC を参照。

WebLogic Integration Administration Console

管理者が WebLogic Integration アプリケーションに必要なエンティティとリソースをコンフィグレーション、管理、およびモニタするための、HTML ベースのグラフィカル ユーザ インタフェース。エンティティとリソースには、プロセス、メッセージ ブローカ チャネル、イベント ジェネレータ、ワークリスト、アプリケーション ビュー、アダプタ、トレーディング パートナのプロファイルとサービス、ユーザ、およびビジネス カレンダーがあります。

WebLogic J2EE サービス (WebLogic J2EE service)

WebLogic Server は、J2EE サービス (標準のネットワーク プロトコル、データベース システム、メッセージング システムへのアクセスなど) を実装します。WebLogic Server アプリケーションを構築するには、必要に応じてこれらのサービス API を使用して、コンポーネントを作成およびアセンブルする必要があります。Web アプリケーションと EJB は、JDBC、JMS (Java Messaging Service)、および JTA (Java Transaction API) などの J2EE アプリケーション サービス上に構築されています。

WebLogic コンポーネント (WebLogic component) を参照。

WebLogic JDBC

JDBC 仕様の pure-Java 多層実装で、これは WebLogic Express にも WebLogic Server の製品パッケージにも含まれています。

Java Database Connectivity (JDBC) を参照。

WebLogic Portal

特別に適合させたポータルの開発を簡単にするエンタープライズ ポータル プラットフォーム。統合ポータル フレームワークを提供して、管理されたネットワーク ポータルの作成を実現します。

開発者および管理者向けのツールが、ポータル ライフサイクルの管理に役立ちます。アプリケーションは、コンテンツ管理、パーソナライゼーション、コマース、およびコラボレーションなどのポータル ビジネス サービスによって機能強化されます。

WebLogic リソース (WebLogic resource)

イベント、サーブレット、JDBC 接続プール、JMS 送り先、JNDI コンテキスト、接続、ソケット、ファイル、企業のアプリケーションやリソース (データベースなど) といった、WebLogic Server からアクセス可能なエンティティ。

エンティティ (entity) を参照。

WebLogic Security フレームワーク (WebLogic Security Framework)

セキュリティの施行を統合し、他の WebLogic Server コンポーネントにセキュリティ サービスとして提供する weblogic.security.service パッケージのインタフェース。セキュリティ プロバイダは、セキュリティ サービスを必要とするアプリケーションの代わりに WebLogic Security フレームワークに働きかけを行います。

セキュリティ プロバイダ (security provider) を参照。

WebLogic セキュリティ プロバイダ (WebLogic security provider)

WebLogic Server 製品の一部として BEA によって提供されるセキュリティ プロバイダ。これらのプロバイダは、セキュリティ サービス プロバイダ インタフェース (SSPI) を使用して WebLogic Server 向けに開発されています。

カスタム セキュリティ プロバイダ (custom security provider)セキュリティ プロバイダ (security provider)、および Security Service Provider Interface (SSPI) を参照。

WebLogic Security サービス (WebLogic Security Service)

セキュリティ アーキテクチャを実装する WebLogic Server サブシステム。このサブシステムは、WebLogic Security フレームワーク、セキュリティ サービス プロバイダ インタフェース (SSPI)、および WebLogic セキュリティ プロバイダという 3 つの主要なコンポーネントで構成されています。

WebLogic Server

Java 言語および J2EE プラットフォーム (Sun Microsystems, Inc. の) を使用して、電子商取引アプリケーションを構築し実行するためのサービスを提供する、BEA の Web アプリケーション サーバ。

WebLogic Server は標準に準拠して Pure Java で記述されたアプリケーション サーバで、分散 Java アプリケーションの作成、デプロイメント、管理を行うことができます。WebLogic Server はアプリケーション コンポーネントと DBMS 接続を管理して、セキュリティ、スケーラビリティ、パフォーマンス、およびトランザクションの完全性を確保します。また、エンタープライズ JavaBean (EJB)、RMI、分散 JavaBean、および JDBC など、分散コンポーネント サービスや企業内データベースへのアクセスに対するサポートも提供します。

WebLogic Integration、WebLogic Portal、および WebLogic Workshop など、BEA WebLogic Platform の全コンポーネントは、WebLogic Server 上で動作します。

Web アプリケーション サーバ (Web application server)Java Enterprise APIremote method invocation (RMI)、および Java database connectivity (JDBC) を参照。

WebLogic Server Administration Console

管理者がブラウザから WebLogic Server をコンフィグレーションしモニタするための HTML ベースの GUI。

WebLogic Server クラスタ (WebLogic Server cluster)

クラスタ (cluster) を参照。

WebLogic Server COM

WebLogic Server RMI 内部から Microsoft COM オブジェクトにアクセスするための WebLogic Server ブリッジ。

WebLogic Server RMI および コンポーネント オブジェクト モデル (Component Object Model: COM) を参照。

WebLogic Server ドメイン (WebLogic Server domain)

1 つの単位として管理する、論理的に関連した WebLogic Server リソースのグループ。ドメインには常に、管理サーバと呼ばれる WebLogic Server インスタンスが 1 つ以上含まれます。管理サーバは、サーバ インスタンスおよびシステム管理ツールとのやり取りの中心的として機能します。ドメインには、管理対象サーバと呼ばれる追加の WebLogic Server インスタンスを含めることもできます。

WebLogic リソース (WebLogic resource) を参照。

WebLogic Server EJB

Java で分散オブジェクト指向ビジネス アプリケーションを構築するためのコンポーネント アーキテクチャ。EJB アーキテクチャは、エンタープライズ アプリケーションのライフサイクルのうち、開発、デプロイメント、および実行時の側面に対処するものです。

エンタープライズ JavaBeans (Enterprise JavaBeans: EJB) は、セキュリティ、トランザクション、および状態管理の詳細を管理するコンポーネント フレームワークの内部にビジネス ロジックをカプセル化します。

WebLogic Server EJB は、トランザクション コンポーネントの JavaSoft 仕様を実装したものです。

Java Enterprise API およびエンタープライズ JavaBean (Enterprise JavaBean: EJB) を参照。

WebLogic Server HTTP サーブレット (WebLogic Server HTTP servlets)

JavaSoft Java Servlet API に準拠する HTTP サーブレットをサポートする機能。WebLogic Server により提供されます。WebLogic Server で提供される組み込み Web サーバに含まれています。

サーブレット (servlet) を参照。

WebLogic Server jDriver

WebLogic Server の接続プールにデータベース接続を作成するための BEA 提供の JDBC ドライバ。Type 2 WebLogic jDriver for Oracle と Java だけで作られている Type 4 WebLogic jDriver for Microsoft SQL Server が含まれています。

Java Database Connectivity (JDBC) を参照。

WebLogic Server JNDI

JavaSoft JNDI 標準を実装する WebLogic サービスで、WebLogic Server または Cluster 内のオブジェクトの透過的なバインディングとルックアップを提供するもの。

Java Naming and Directory Interface (JNDI) を参照。

WebLogic Server RMI

WebLogic において JavaSoft RMI 仕様を実装したもので、WebLogic Server フレームワーク内での標準に準拠した分散オブジェクト コンピューティングを提供します。

Remote Method Invocation (RMI) を参照。

WebLogic Server セキュリティ プロバイダ (WebLogic Server security providers)

WebLogic Server 製品の一部として BEA によって提供されるセキュリティ プロバイダ。これらのプロバイダは、セキュリティ サービス プロバイダ インタフェース (SSPI) を使用して WebLogic Server 向けに開発されています。WebLogic Server セキュリティ プロバイダによって、裁決、監査、認証、認可、資格マッピング、キーストア、およびロール マッピングの各セキュリティ機能が WebLogic Server セキュリティ レルムで実装されます。

WebLogic Server service advertisement protocol (WSAP)

クラスタ規模の複製された JNDI ツリーで、オブジェクトのバインド、アンバインドを行うためのプロトコル。WSAP を使用することにより、WebLogic Server インスタンスはクラスタを動的に結合したり切り離したりできるようになります。クラスタで利用できるサービスをトラッキングし、クラスタ規模の JNDI ツリー内の同じノードで提供されるサービスの競合の調停も行います。

JNDIバインド (bind)、およびクラスタ (cluster) を参照。

weblogic-ra.xml

WebLogic Server に特有なデプロイメント情報を ra.xml ファイルに追加する XML ファイル。

整形式 (well-formed)

XML 構文規則に準拠する XML ドキュメントの属性。使用するドキュメントでは、構文規則は一般的に XML パーサがチェックします。

[While Do] ノード (while do node)

プロセスに While Do ループを提供するビジネス プロセス ノード。実行時には、ループで定義されたアクティビティが実行される前に、[While Do] グループの条件が評価されます。したがって、[While Do] ノードのアクティビティは条件の評価結果に応じて 0 回または複数回実行されます。

ビジネス プロセス (business process) を参照。

Windows NT セキュリティ レルム (Windows NT security realm)

WebLogic Server 6.x のセキュリティ レルム。Windows NT セキュリティ レルムでは、Windows NT ドメイン向けに定義されたアカウント情報を使用して、ユーザとグループを認証します。WebLogic Server 7.0 以降では、Windows NT セキュリティ レルムは互換性セキュリティを使用している場合にのみ使用できます。

認証 (authentication)認可 (authorization)互換性セキュリティ (Compatibility security)グループ (group)セキュリティ レルム (security realm)、およびユーザ (user) を参照。

Wireless Application Environment (WAE)

ナローバンド デバイス用のワイヤレス アプリケーションのための、ネットワーク中立なフレームワーク。

Wireless Markup Language (WML) を参照。

Wireless Application Protocol (WAP)

WAP Forum によって開発されたプロトコル セットで、携帯電話やその他のモバイル デバイス向けにインターネットの開発や Web ベースのサービスを提供します。

Wireless Markup Language (WML)

WAP 対応デバイスのマイクロブラウザとのインタフェース用として設計された、XML ベース言語。WML ドキュメントの構造およびタグは、Wireless Markup Language 仕様で定義されています。

Wireless Application Protocol (WAP) および extensible markup language (XML) を参照。

WLS

See WebLogic Server を参照。

ワークリスト システム (worklist system)

誰かが完了させる必要のある作業の単位の管理方法。電子的なワークリスト システムとしては、カスタマ リレーションシップ マネジメント (CRM) やサプライ チェーン マネジメント (SCM) の実装があります。

World Wide Web Consortium (W3C)

インターネット ベースの通信と商取引を容易にするために、クライアントとサーバ プロトコルの標準の作成する国際的な組織。

WSDL

Web Services Description Language (WSDL) を参照。

— X —

X.509

証明書のフォーマットを仕様化した標準。デジタル証明書 (digital certificate) で幅広く使用されています。標準フォーマットを使用することにより、名前と公開鍵とをセキュアに関連付けることができ、認証度を強化することができます。

証明書 (certificate) を参照。

XA インタフェース (XA interface)

トランザクション マネージャとリソース マネージャ間における双方向のインタフェース。Java Transaction API (JTA) によって定義されています。このインタフェースにより、トランザクション マネージャは、2 フェーズ コミット XA プロトコルを使用して複数のリソース マネージャによって実行される処理のトランザクションの境界を制御できます。

See Java Transaction API (JTA) and transaction manager.

XML

extensible markup language (XML) を参照。

XML マップ (XML map)

XML メッセージのデータを Web サービスの Java メソッドのパラメータと戻り値に関連付けるもの。XML マップを使用すると、Java コードを変更せずに異なるメッセージの形状を扱うことができます。形状、XML (shape, of XML) を参照。

XML スキーマ (XML schema)

XML ドキュメントの構造、内容、およびセマンティックスを指定したファイル。XML DTD を置き換えます。

スキーマ (schema) を参照。

XML サービス (XML service)

WebLogic Integration に提供される Apache XML サービスの 1 つ。サービスには、Apache XML パーサ (Apache XML Parser)、DOM 実装、XSLT スタイルシート プロセッサなどがあります。

XML の形状 (XML shape)

階層と要素の順序など、XML ドキュメントの構造および構成。

XML ボキャブラリ (XML vocabulary)

DTD に含まれている要素を定義する XML タグのセット。XML ボキャブラリは、特定の産業用や業務用に開発できます。

XPath

XML パス言語。XPath はメッセージ コンテキストの XML ドキュメントをノードのツリーとしてモデル化し、その後 XML ドキュメントのノードを処理します。XPath 言語には、ノードがパターンに一致するかどうかを確認するスタンドアロンのサブセットが含まれます。

対話仕様 (interaction specification) およびビジネス サービス (business service) を参照。

XSL

eXtensible Stylesheet Language (XSL) を参照。

XSL Transformations (XSLT)

World Wide Web Consortium (W3C) による、XML ドキュメントをあるドキュメント定義 (document definition) フォーマットから別のフォーマットへに変換するための仕様。http://www.w3c.org で参照できます。

XSLT

eXtensible Stylesheet Language Transformations (XSLT) を参照。

— Y —

(「Y」で始まる用語はありません)

— Z —

(「Z」で始まる用語はありません)