用語集
A C D G I L N O P S U W あ い う え お か き く け こ さ し す せ そ た ち て と に ね は ひ ふ ほ ま む も ゆ り る れ ろ わ
A
- Access Client
- Webサイトへのアクセスの試みを監視し、アクセス・リクエストが完了する前にアクセス・サーバーを使用して認可および認証サービスを提供する、アクセス・システムのコンポーネント。アクセス・システムが提供するクライアント(WebGate)、またはAccess Manager APIを使用してアプリケーション・サーバーまたはスタンドアロン・アプリケーションに組み込まれたクライアント。「アクセス・ゲート」も参照。
- Access Manager API
- 非Webリソース用の顧客固有のアクセス・ゲートを作成するために使用できる、ライブラリ、ビルド命令および例の集合。認可および認証のルールをURLのみでなく他のリソースにも拡張でき、Oracle Access Managerの外部のアプリケーションとのユーザーの対話を制御できる。これにより、ポリシー情報を単一のシステムに集中化し、それをWebおよび非Webの両方のリソースで利用できる。このAPIは、JavaおよびC/C++のアプリケーションと統合できる。Java APIを使用すると、アプリケーション・サーバーおよび他のJavaベースのシステムが、Oracle Access Managerのインフラストラクチャを利用できる。C/C++ APIを使用すると、クライアント/サーバーまたは非Javaアプリケーションが、Oracle Access Managerのインフラストラクチャを利用できる。APIは個別の製品として使用できる。「API(Application Program Interface)」も参照。
- Access Manager SDK
- Software Developer Kitとも呼ばれるオプションのコンポーネント。『Oracle Access Manager開発者ガイド』で説明されているように、独立してインストールする。SDKは、カスタム・アクセス・クライアント(アクセス・ゲート)を作成するために必要なすべての情報とリソースを提供する(ポリシー・マネージャAPIと同様に)。Access Manager APIの様々な実装を構成するファイルに加えて、SDKには、サポートされる各開発プラットフォームに対する簡単なアクセス・ゲート・サーブレットまたはアプリケーションを作成する方法を示す、ドキュメントとコード・サンプルが含まれる。
- ACI(アクセス制御項目)(ACI: access control item)
- ユーザー、ユーザーのアクセス権、その権限が適用されるターゲット・エントリまたは属性を指定する、アクセス制御リスト(ACL)内のエントリ。
- ACL(アクセス制御リスト)(ACL: access control list)
- ディレクトリやOracle Access Managerアプリケーションなどのリソースに対するアクセスを制御するために使用されるロールとポリシーのセット。ACLでは、ユーザーまたはグループ、許可されるアクセスのタイプ、およびアクセス対象の属性が記述されている。
- AL32UTF8
- 最新バージョンのUnicode規格(Unicode 4.0)にマップし、新しく定義された補助文字をサポートするOracle UTF-8キャラクタ・セット。
- API(Application Program Interface)
- 既存のアプリケーションの機能を拡張するために使用されるコマンドのセット。APIには、アプリケーションに簡単に追加できる機能とインタフェースのライブラリが含まれる。
- ASCII
- 最近のほとんどの文字エンコーディングの歴史的な基礎。ASCIIは、コンピュータのテキスト・ファイルとインターネットにおいて最も一般的な形式である。ASCIIファイルでは、各アルファベット、数字、または特殊文字は、7ビットのバイナリ値で表される。
C
- CA(認証局)(CA: Certification Authority)
- デジタル署名によってサブジェクトID(ユーザー名、電子メール、コンピュータ名など)を持つ公開鍵と秘密鍵のペアのマッピングを証明する組織。
- CMS(暗号メッセージ構文)(CMS: Cryptographic Message Syntax)
- 任意のメッセージのデジタル署名、ダイジェスト、認証、または暗号化に使用されるインターネットの標準追跡プロトコル。
- COREid
- 以前は、Oblix NetPointまたはOblix COREidと呼ばれていた製品。この製品は、Oracle COREidという名前に変更された。Oracle COREidリリース7.0.4は、Oracle Application Server 10gリリース2(10.1.2)の一部として使用可能になった。「Oracle Access Manager」も参照。
- CSV(文字区切り値)(CSV: character-separated value)
- レコード内の可変長フィールドの数値としてもともと格納されたデータを表す方法。データは、一連の可変長テキスト文字列として抽出され、定義済の文字(通常はカンマ)で区切られる。myfile.csvのように、ファイル拡張子の種類でもある。
D
- Data Anywhere
- RDBMSおよびLDAPディレクトリからデータを集約し、アイデンティティ・システムによって管理され、アクセス・システムを使用した認証および認可のサポートに使用される仮想LDAPツリーに統合するデータ管理レイヤー(以前のCOREid Data Anywhere)。Data Anywhereは、Oracle Virtual Directory Server(VDS、以前のOctetString VDE)を使用して複数のLDAP環境、RDBMSデータベース、および分割ディレクトリ・プロファイルをサポートする。『Oracle Access Managerインストレーション・ガイド』を参照。
- DIT(ディレクトリ情報ツリー)(DIT: directory information tree)
- すべてのデータ・オブジェクトを含むディレクトリの階層構造。
- DLL(動的リンク・ライブラリ)(DLL: dynamically linked library)
- 「DSO(動的共有オブジェクト)」を参照。Windows環境ではDLLという用語が一般的に使用されるが、2つの用語は同義である。
- DN
- 識別名。LDAPディレクトリ内の各エントリを一意に識別する文字列。DNは階層で構成される。各階層は、エントリの名前、およびディレクトリ情報ツリー(DIT)のルートまでエントリを追跡する名前のパスで構成される。
- DSO(動的共有オブジェクト)(DSO: dynamic shared object)
- オペレーティング・システムによってロードされるとき、または後でアプリケーションによって明示的に要求されるときに、アプリケーション・プログラムとリンクするように特別にパッケージ化されている、ソフトウェア・ルーチンまたはデータ・リソースのライブラリに対する一般的な用語。実行している多くのプログラムが同じライブラリからのサービスを要求した場合は、オペレーティング・システムがライブラリの要素を分配し、リソースの大幅な節約を実現できる。「DLL(動的リンク・ライブラリ)」と同義。
G
- Group Manager
- このアプリケーションを使用すると、グループを作成/削除し、グループ管理を委任し、ユーザーにグループからのサブスクライブ/サブスクライブ解除を許可できる。グループ管理は委任できる。
I
- IdentityXML
- アプリケーションとシステムがXMLを介してプログラムによってアイデンティティ・システム機能にアクセスできるようにする。ユーザーは、Webブラウザを使用しなくても、アイデンティティ・システムの機能にアクセスできる。アプリケーションとシステムは、XMLを介してユーザー、グループ、および組織に関する集中管理された情報にアクセスまたは変更を行うことができる。IdentityXMLを使用すると、顧客ディレクトリを公開しなくてもファイアウォール越しの統合が可能になる。
- IDイベント・プラグインAPI(Identity Event Plug-in API)
- アイデンティティ・サーバーとともにインストールされる標準コンポーネント。アイデンティティ・システムでイベントが発生する前または後に他のシステムを呼び出すことで、アイデンティティ・システムのビジネス・ロジックを拡張できる。このAPIを使用すると、外部システムからアイデンティティ・システムへのデータの返送、データ検証の実行、指定された他の情報に基づくフィールドの事前移入などを行うことができる。
- ID管理(identity management)
- 個別のユーザー、グループ、および組織に関連するID情報の作成、削除、および継続的な変更。人にアクセス権限の資格があるかどうかの判断。これは、特定のユーザー属性値、グループ内のメンバーシップ、または組織との関連によって決定される。
- IDプロファイル(identity profile)
- 電話番号、パスワード、ロケーション、レポート関係など、ユーザー・オブジェクトを記述するディレクトリ情報の集合。「プロファイル」も参照。
- IDワークフロー(Identity Workflow)
- 顧客が制限なしでビジネス・プロセスをマップできる柔軟なワークフロー・エンジンを使用できるようにする。ユーザーとシステムは、複数のステップを実行して内部または外部にルーティングできるリクエストを発行できる。顧客は、次のものに対してワークフロー定義を設定できる。
- ユーザー、グループおよび組織の作成、削除、変更
- グループへのサブスクライブとサブスクライブ解除ユーザーおよび組織の自己登録
- 証明書の発行、失効、および更新
- ISAPI(インターネット・サーバー・アプリケーション・プログラミング・インタフェース)(ISAPI: Internet Server Application Programming Interface)
- インターネットWebサーバーの拡張機能。Oracle Access Managerはこの機能を使用して、Microsoft Internet Information Server(IIS)と通信する。ISAPIは、プログラマが認証、認可、エラー・ロギング、コンテンツ生成などの機能を追加または置換するモジュールを作成できるようにすることで、IISの機能を拡張する。
L
- Latin-1
- Oracle Access Manager(元の名前はOblix NetPoint)の以前のリリースは、ISO/IEC 8859(略してISO 8859)と呼ばれるLatin-1エンコーディングおよびキャラクタ・セットのみをサポートしていた。ISO 8859-1 Latin-1エンコーディングは、コンピュータのメモリー内で1バイト(8ビット)で表現でき、様々な西ヨーロッパ言語をサポートできる。Oracle Access Manager 10g(10.1.4.0.1)は、UTF-8をサポートし、10g(10.1.4.0.1)にアップグレードされた古い環境との下位互換性をサポートする。「UTF-8」も参照。
- LCA(ローカル認証局)(LCA: Local Certificate Authority)
- Oracle Access Managerのインストールと同じファイアウォール内にあるCA。
- LDAP(Lightweight Directory Access Protocol)
- ディレクトリ内の情報を管理するための標準プロトコル。
- LDAP URLルール(LDAP URL rule)
- アクセス・システムで、正式なLDAP URL構文に従い、アクセス可能なホスト、ポート、およびユーザーの組合せを指定するルール。
- LDAPフィルタ(LDAP filter)
- カスタム検索結果を生成するために、LDAPで解釈される文字列。LDAPルールとも呼ばれる。
- LDAPルール(LDAP rule)
- LDAPフィルタとも呼ばれる。「LDAPフィルタ」を参照。
- LDIF(LDAP Data Interchange Format)
- LDAPディレクトリまたはデータベースからのデータのインポートまたはエクスポートに使用されるファイル形式。LDIFファイルは、LDAPディレクトリまたはデータベースで認識できる形式でデータを表すASCIIテキスト・ファイル。
- LogicalObject
- 論理オブジェクトおよびその属性値と依存論理オブジェクトのメモリー内構造。特定の環境(ディレクトリ)に存在する実際の論理オブジェクトを表す。LogicalObjectは、論理オブジェクト・タイプと1つ以上の物理エンティティのマッピングを定義する。また、関連付けられたペア内で、ディレクトリの論理オブジェクト間の依存関係を定義する。各論理オブジェクトの移行はアトミックに処理される(論理オブジェクトとそれに対するすべての依存がターゲットにコピーされる)。「論理オブジェクト」も参照。
N
- NAP(NetPoint Accessプロトコル)(NAP: NetPoint Access Protocol)
- Oracle Accessプロトコルの元の名前。「Oracle Accessプロトコル(OAP)」を参照。
- NetPointアクセス・システム(NetPoint Access System: NPAS)
- 製品名はNetPointからOracle Access Managerに変わったが、NPASという用語がまだ使用されている場合がある。「アクセス・システム」も参照。
- NetPointシステム管理者(NetPoint System Administrator: NPSA)
- Oracle Access Managerシステム全体のWebベースの管理および構成に使用されるコンポーネント。製品名はNetPointからOracle Access Managerに変わったが、NPSAという用語がまだ使用されている場合がある。
- NIP(NetPoint IDプロトコル)(NIP: NetPoint Identity Protocol)
- Oracle Accessプロトコルの元の名前。「Oracle IDプロトコル(OIP)」を参照。
- NSAPI(Netscapeサーバー・アプリケーション・プログラミング・インタフェース)(NSAPI: Netscape Server Application Programming Interface)
- インターネットWebサーバーの拡張機能。Oracle Access Managerはこの機能を使用して、Netscapeと通信する。NSAPIは、プログラマが認証、認可、エラー・ロギング、コンテンツ生成などの機能を追加または置換するモジュールを作成できるようにすることで、Netscapeサーバーの機能を拡張する。
O
- OID(オブジェクト識別子)(OID: Object Identifier)
- LDAP属性を識別する一意の値。
- OIS(Oracleアイデンティティ・サーバー)(OIS: Oracle Identity Server)
- Oracleアイデンティティ・サーバーのサービス名(アイデンティティ・サーバーとも呼ばれる)。このコンポーネントは、Webサーバーからのリクエストをルーティングして、User Manager、Group ManagerおよびOrganization Managerアプリケーションでトランザクションを実行する。OISとも呼ばれる。
- Oracle Access Manager
- Oracle統合ソリューション。E-BusinessネットワークのID管理とWebアクセス管理を統合する。アイデンティティ・システム(必須)とアクセス・システム(オプション)の2つの統合モジュールを含む。
- Oracle Accessプロトコル(Oracle Access Protocol: OAP)
- アクセス・システムのコンポーネント(ポリシー・マネージャ、アクセス・サーバー、WebGate)とWebサーバーの間の通信を制御するプロトコル。
- Oracle Identity Federation
- 企業のユーザーIDポリシーを編成し、ベンダー、販売業者、顧客などの様々な関係者が、様々なソースからの認証証明を使用して、保護されたリソースにアクセスできるようにする。
- Oracle IDプロトコル(Oracle Identity Protocol: OIP)
- アイデンティティ・システムのコンポーネント(アイデンティティ・サーバー、WebPass)とWebサーバーの間の通信を制御するプロトコル。
- Oracle固有データ(Oracle Specific Data: OSD)
- Oracle Access Managerの構成設定(単に構成データとも呼ばれる)。「構成データ」も参照。
- Organization Manager
- このアプリケーションを使用すると、会社は組織を作成および削除し、継続的な変更を管理できる。組織管理を委任できる。
P
- PKI(公開鍵インフラストラクチャ)(PKI: Public-Key Infrastructure)
- 公開鍵の概念と手法によって実装されるサービスを提供するセキュリティ・インフラストラクチャ。
- Portal Inserts
- URLとして使用可能で、顧客サイトまたはポータルに配置できる、Oracle Access Managerの機能およびワークフローの埋込み可能な部分。
- PresentationXML
- Oracle Access Manager製品のユーザー・インタフェースを完全にカスタマイズできる。製品はXMLを出力する。この出力と、顧客がニーズにあわせてインタフェースを変更できるように提供されているXSLスタイル・シートとを結合できる。
S
- SASL(Simple Authentication and Security Layer)
- クライアントとサーバーが認証メカニズムを動的にネゴシエーションする手段を提供する。
- SNMPエージェント(SNMP Agent)
- Simple Network Management Protocol(SNMP)は、ネットワーク機器が情報を交換できるようにするアプリケーション層プロトコル。SNMPが送信するデータ(正常な動作、障害状態など)を使用することで、管理者はネットワーク・パフォーマンスをモニターし、問題を解決できる。Oracle Access Manager SNMPエージェントを使用すると、アイデンティティ・サーバーおよびアクセス・サーバー用のSNMPベースのデータ収集を実装できる。
- SSL(Secure Sockets Layer)
- クライアントとサーバーの間に暗号化された接続を確立するための方法。
U
- Unicode
- 1つのキャラクタ・セットを使用してすべての言語からの情報を保存できる、一般的なエンコード済キャラクタ・セット。Unicodeは、プラットフォーム、プログラム、または言語に関係なく、すべての文字に一意のコード値を提供する。
- Unicode規格(Unicode standard)
- すべての言語(英語、ヨーロッパ言語、アジア言語など)のすべての文字に一意の数値を指定する、一般的な文字エンコーディング規格。この規格は、すべてのプラットフォームまたはすべてのプログラムで、ソフトウェアと情報テクノロジ・プロトコルのテキスト・データを処理、保存および交換を一貫して行うための基盤を形成する。詳細は、Unicode ConsortiumのWebサイト(
http://www.unicode.org/
)を参照。
- URI
- Uniform Resource Identifier。ネットワーク上のリソースの一意の名前を示すための一般的な用語。URLはURIの一種。
- URL
- Uniform Resource Locator。World Wide Webに固有のURIのタイプ。
- URL接頭辞(URL prefix)
- ポリシー・ドメインの開始点。URL接頭辞は、Webサーバーのファイル・システム上のディレクトリにマップされる。
- URLパターン(URL pattern)
- ポリシー・ドメインのWeb名前空間の詳細部分は、パターンとして指定される。具体的なURLパターン構文については、『Oracle Access Manager IDおよび共通管理ガイド』を参照。
- User Manager
- ユーザー・プロファイルに基づくユーザーIDとアクセス権限の作成、削除、およびその継続的な変更の管理を行うことができるアプリケーション。ユーザーID管理は委任できる。
- UTF-8
- Unicode Transformation Format 8(UTF-8)。UTF-8は、適度にコンパクトな可変幅コード体系。Oracle Access Managerは、ディレクトリ・サーバー内のUTF-8エンコード済データをサポートする。UTF-8エンコーディング・フォームは、各Unicodeスカラー値を1〜4バイトの長さの符号なしバイト・シーケンスに割り当てる。UTF-8コード体系は、コード単位シーケンス自体とまったく同じ順序で、UTF-8コード単位シーケンスをシリアライズする。UTF-8コード体系は、ISO/IEC 10646:2003の付録Dで定義され、技術的にはUnicode規格の定義と同等である。
- UTF8
- Unicodeバージョン2.1に基づく、Oracleで使用されるUTF-8エンコード済キャラクタ・セット。Oracle 8および8iで導入された。Oracle9iには、Unicode規格3.0をサポートするために、更新されたバージョンのOracle UTF8キャラクタ・セットが含まれている。既存のインストールとの互換性を維持するため、UTF8キャラクタ・セットはUnicodeバージョン3.0のまま維持される。
W
- WebGate
- Oracleが提供し、個別のWebサーバーとアクセス・サーバーの間のインタフェースとして機能する、すぐに使用できるWebサーバー・プラグイン・アクセス・クライアント。WebリソースのHTTPリクエストを捕捉して、認証および認可のためにアクセス・サーバーに転送する。Access Manager SDKを使用して、アクセス・ゲートと呼ばれるカスタムWebGateを作成できる。「アクセス・ゲート」も参照。
- WebPass
- このコンポーネントは、Webサーバー上に配置されるプラグインで、Webサーバーとアイデンティティ・サーバー間で情報を送受信するために使用される。
- Webサーバー(Web server)
- クライアント/サーバー・モデルとWorld Wide WebのHTTP(Hypertext Transfer Protocol)を使用して、Webページを作成するファイルをWebユーザー(コンピュータにリクエストを転送するHTTPクライアントが含まれる)に提供するプログラム。
- Webシングル・サインオン(Web single sign-on)
- 複数のリソース(アプリケーション、コンテンツ、サービス、アプリケーション内のオブジェクト)に対する単一認証。シングル・サインオンを実行するには、様々なリソースのセキュリティを集中管理して、開発者が集中管理された情報を再利用し、別のセキュリティ・スキームや各アプリケーションに関連するユーザー・データベースを使用しなくて済むようにする。
- Webリソース(Web resources)
- HTTP URLの任意のサブセット。通常は、Webページ、ディレクトリ、CGIスクリプトまたはWeb対応アプリケーションのいずれかになる。
あ
- アイデンティティ・サーバー(Identity Server)
- ユーザーID、グループ、組織、および資格証明管理リクエストに関連するすべてのリクエストを処理するスタンドアロン・サーバー(複数のインスタンスを使用することも可能)。
- アイデンティティ・システム(Identity System)
- (以前のNetPoint COREidアイデンティティ・システム)会社が個別のユーザー、グループ、および組織に関するID情報の継続的な変更を作成、削除および管理できるようにする。ユーザーが取得するアクセス権限を管理することもできる。システムは、次のアプリケーションとコンポーネントを提供する。
- User Manager
- Group Manager
- Organization Manager
- アイデンティティ・サーバー
- WebPass
- アイドル・セッション(idle session)
- アイドル・セッション・タイムアウトと呼ばれる指定した期間に、ブラウザからリクエストが生成されていないセッション。Oracle Access Managerでは、このようなセッションは非アクティブまたはアイドルとみなされる。Oracle Access Managerは、アイドル・セッション・タイムアウトが経過すると、アイドル・セッションを自動的に終了する。
- アイドル・セッション・タイムアウト(idle session timeout)
- ブラウザからのリクエストがなく、セッションが非アクティブまたはアイドルとみなされる時間(分単位)。アイデンティティ・システムは、アイドル・セッション・タイムアウトが経過すると、アイドル・セッションを自動的に終了する。デフォルトのアイドル・セッション・タイムアウトは180分である。この値は、アイデンティティ・システム・コンソールで変更できる。
- アクション(action)
- 結果として情報が変更されるOracle Access Managerワークフロー内のタスク(ユーザーの電話番号の変更など)。
- アクセス管理者(access administrator)
- アクセス・システム内のデータを変更できるユーザー。マスター管理者とマスター・アクセス管理者は、アクセス・システム内のすべてのデータを変更できる。委任アクセス管理者は、このデータのサブセットのみを変更できる。
- アクセス・ゲート(AccessGate)
- Access Manager SDKを使用して開発されたカスタムWebGate。アクセス・クライアントの形式をとり、ユーザーからのWebリソースおよび非Webリソースに対するリクエストを処理し、アクセス・サーバーを使用してWebサイトに対するアクセスの試行を監視および制御する認可および認証サービスを提供する。また、Access Manager APIを使用して、アプリケーション・サーバーまたはスタンドアロン・アプリケーションにクライアントを組み込むこともできる。Oracle Access Managerでは、すぐに使用できる状態のWebGateクライアントが提供されている。「WebGate」も参照。
- アクセス・サーバー(Access Server)
- Webベースおよび非Webベースのリソースおよびアプリケーションに対して動的なポリシー評価サービスを提供するスタンドアロン・サーバー(複数のインスタンスを存在させることが可能)。異なるアプリケーションおよびWebサーバーが、アクセス・サーバーが提供する認証、認可、監査のサービスを利用できる。
- アクセス・サーバーのプーリング(pooling Access Servers)
- アクセス・サーバーが、適切なロード・バランシングを保持するためにアクセス・サーバーへの接続をオープンしたりクローズしたりするプロセス。
- アクセス・システム(Access System)
- ポリシー・ベースの認可とWebシングル・サインオンを可能にするシステム。セキュリティ・ポリシーを設定して、Webリソースおよび非Webリソースに対するアクセスを制御し、使用状況を監査できる(アプリケーション、コンテンツ、サービス、アプリケーション内のオブジェクトなど)。次のアプリケーションとコンポーネントが提供される。
- ポリシー・マネージャ
- アクセス・サーバー
- WebGate/アクセス・ゲート
- 製品名はNetPointからOracle Access Managerに変わったが、NPASという用語がまだ使用されている場合がある。
- アクセス制御(access control)
- 認可されていない使用からシステム・リソースを保護すること。プロセスは、セキュリティ・ポリシーに従って統制され、認可されたシステム・エンティティ(ユーザー、プログラム、プロセス、他のシステム)に対してのみリソースへのアクセスを許可する。「ACL(アクセス制御リスト)」も参照。
- アクセス・テスター(Access Tester)
- ポリシー・ドメインの認証、認可、および監査のルールが必要なレベルのアクセス制御を提供するかどうかを判定するために使用されるポリシー・マネージャのツール。
- アクター(actor)
- Oracle Access Managerワークフロー内で特定のアクションを実行する参加者。
- アクティブ化(activate)
- Oracle Access Manager内でユーザーのディレクトリ情報にアクセスできるようにするためのプロセス。「非アクティブ化」も参照。
- アプリケーション(application)
- コンピュータがそのために使用されるタスクの1つを実行するプログラム。Oracle Access Managerのアプリケーションには、User Manager、Group Manager、Org. Manager、ポリシー・マネージャなどがある。
い
- 委任(delegation)
- 認可を共有すること。ディレクトリ情報を変更したりタスクを実行したりするための認可を委任できる。委任する認可自体を委任することもできる。たとえば、Oracle Access Managerの管理者は、アイデンティティ・システムの職責および委任する権限をマスターID管理者に委任し、マスターID管理者は、特定のワークフローを開始する権限を委任ID管理者に委任する。
- 委任ID管理者(delegated identity administrator)
- マスターID管理者によって委任された職責を持つ管理者。委任ID管理者は、各アイデンティティ・システム・アプリケーション(User Manager、Group Manager、およびOrganization Manager)の「構成」タブの機能に対する職責を持つ。これには、委任管理、属性アクセス制御、およびワークフロー定義が含まれる。
- 委任アクセス管理者(delegated access administrator)
- マスター・アクセス管理者が委任するタスクを実行する権限のみを持つ管理者。「アクセス管理者」を参照。
- インポート(import)
- Oracle Access Manager Configuration Managerでは、選択した構成データをLightweight Directory Interchange Format(LDIF)ファイルにエクスポートし、後で外部ツールを使用してデータをインポートできる。
う
- 埋込み仮想データソース(embedded virtual data source)
- VDSがターゲット・データ・ストアとして認識する仮想オブジェクト。Oracle Access Managerに表示したり、仮想ディレクトリで連携した後Oracle Access Managerに表示したりできる。各埋込み仮想データ・ストアは、2つ以上のターゲット・データ・ストアを集約する。埋込み仮想データ・ストアには、分割プロファイル、ネイティブRDBMS結合、およびネイティブRDBMSビューというの3つのタイプがある。通常、埋込み仮想データ・ストアは、認証および認可アクティビティにのみ適している。これは、これらのアクティビティにセカンダリ・データソースが必ず含まれているためである。セカンダリ・データソースは、一連のOracle Access Manager ID管理アクティビティでは使用できない場合がある。
え
- エクスポート(export)
- 選択した構成データをLightweight Directory Interchange Format(LDIF)ファイルにエクスポートし、後で外部ツールを使用してデータをインポートできる。
- エンド・ユーザー(End User)
- Oracle Access Managerの基本的なユーザータイプ。
- エントリ(entry)
- ディレクトリに格納される情報の最も基本的な単位。1つ以上の属性とその値で構成される。
お
- オブジェクト(object)
- LDAPディレクトリ内のエンティティ。人、グループ、その他のリソースなど。
- オブジェクト・クラス(object class)
- LDAPディレクトリ内の共通オブジェクトのグループ。たとえば、個人を表す属性すべてをグループ化するPersonオブジェクト・クラスなど。
- オブジェクト・クラス属性(object class attribute)
- Oracle Access Managerアプリケーションが検索などの操作中にオブジェクト・プロファイルを参照するために使用する属性。User Managerは、ユーザー名を含む属性を使用する。Group Managerは、グループ名を含む属性を使用する。Organization Managerは、組織名を含む属性を使用する。
- オプション属性(optional attributes)
- リクエスト処理中に、値の指定がオプションとして定義される属性。
- オープン(open)
- 認証および暗号化が実行されないトランスポート・セキュリティ・モード。たとえば、アクセス・ゲートはアクセス・サーバーのIDの証明を要求せず、アクセス・サーバーは接続されているすべてのWebGateからの接続を受け入れる。すべてのアイデンティティ・システム・コンポーネント間のトランスポート・セキュリティが一致している必要がある。また、すべてのアクセス・システム・コンポーネント間のトランスポート・セキュリティも一致している必要がある。
か
- 仮想ディレクトリ(virtual directory)
- 複数のソースから取り出されたユーザー・データを表す論理的な集約ディレクトリ。すべてのデータが、顧客が定義したスキーマが一様に適用されている標準LDAPディレクトリから発生したかのように見える。統一性を維持するために、Oracle Virtual Directory Server(VDS)では、ネイティブ・データソースの範囲外でユーザー・プロファイルの永続的なコピーは作成されない。VDSは、各ユーザー・プロファイルをOracle Access Managerアプリケーションがリクエストしたとおりに取得および変換する。詳細は、『Oracle Access Managerインストレーション・ガイド』を参照。
- 仮想ディレクトリ・スキーマ(root directory schema)
- Oracle Virtual Directory Server (VDS)がOracle Access Managerに表示する最上位ディレクトリで使用するために顧客が開発するスキーマ。Oracle Access Managerユーザー・スキーマを使用して拡張する必要がある。ターゲット・データソースから取り出された顧客属性を使用して、仮想ディレクトリ・スキーマをさらに拡張することもできる。詳細は、『Oracle Access Managerインストレーション・ガイド』を参照。
- 環境(Environment)
- Oracle Access Manager Configuration Managerを使用する場合、エンタープライズ内の様々なデプロイ(開発、QAまたは本番)内で、Oracle Access Manager 10g(10.1.4.0.1)またはOracle COREidリリース7.0.4と連携するようにインストールおよび構成され、サポートされたLDAPディレクトリ・サーバーのこと。これらディレクトリには、Oracle Access ManagerまたはOracle COREidの構成データが含まれる。構成データは、論理オブジェクトに対応する物理エンティティとして格納される。「論理オブジェクト」も参照。
- 監査(audit)
- 認証成功や認可失敗などのOracle Access Managerシステムのイベントと、そのイベントをトリガーしたユーザーまたは管理者についての情報を収集するプロセス。このデータをレポートの形式で表現すると、マスター管理者がOracle Access Managerの使用パターンを理解するのに役立つ。
- 監査サービス(Auditing Services)
- アクセス・システムおよびアイデンティティ・システム内のイベントの柔軟で詳細な記録を提供するサービス。この情報は、セキュリティのためと、Oracle Access Managerシステムの使用状況を監視するための両方に使用できる。監査ファイルは、Crystal Reportsなどのサード・パーティ製品と統合することで、侵入の脅威の検出、セキュリティの監視、ビジネスレベル・レポートの作成などに使用できる。
- 監査ファイル(audit file)
- 監査情報を記録するディスク・ファイル。個々のアクセス・サーバーとアイデンティティ・サーバーは、ファイルまたは統合監査データベースあるいはその両方に監査情報を記録できる。
- 監査ファイル・ローテーション(audit file rotation)
- 指定した監査ファイルを閉じて、日付と時刻をスタンプし、新しい名前を付けるプロセス。監査ログを閉じると、新しい監査ログ・ファイルが作成される。
- 監査ルール(audit rule)
- アクセス・サーバーによって実行される認証および認可のアクティビティの追跡レベルを決定する名前付きのフィルタ。
- 関連識別名(relative distinguished name: RDN)
- DN内の一番左(下)の属性値。
- 関連付け(Association)
- 指定されたソース・ディレクトリとターゲット・ディレクトリのペアを表すために使用される用語。各ディレクトリの関連付けには、指定されたターゲット・ディレクトリに移行する論理オブジェクトを選択するソース・ディレクトリの指定が含まれる。ディレクトリのペアを成す指定されたソースとターゲットの間で行われた論理オブジェクトの移行に関連する履歴はすべて、その関連付けに属する。
き
- 共有シークレット(shared secret)
- 管理者がWebGateからブラウザに送信されるCookieを暗号化する暗号鍵を生成できるようにする機能。
く
- クエリー・ビルダー(Query Builder)
- ユーザーが動的LDAPフィルタを作成できるようにするOracle Access Managerの機能。フィルタ・ビルダーとも呼ばれる。
- クラス(class)
- オブジェクト指向プログラミングでは、特定の種類のオブジェクト内のメソッドおよび変数のテンプレート定義。Oracle Access Managerの場合にかぎり、Access Manager APIはJavaクラスに基づくライブラリを使用する。ディレクトリの場合については、「オブジェクト・クラス」を参照。
- クラス属性(class attribute)
- 検索結果をプロファイルにリンクする属性。
- グループ・タイプ(group type)
- グループ・コンテンツの構成方法を示すラベル。Group Managerは、静的、ネスト、および動的の各グループ・タイプをサポートする。
- クローニング(Cloning)
- コマンドラインまたはインストールGUIを使用してOracle Access Managerコンポーネントをインストールするかわりに、すでにインストールされているコンポーネントの構成をクローンすることで、コンポーネントを自動的にインストールできる。クローニングでは、すでにインストールされているコンポーネントをテンプレートとして使用して、リモート・システム上にコンポーネントのコピーが作成される。
- グローバリゼーション(globalization)
- 変更を加えずにどこでも同時にアクセスおよび実行が可能で、ユーザーの母国語とロケール設定でコンテンツを表示する、多言語アプリケーションとソフトウェア製品を提供する。Oracle Access Manager 10g(10.1.4.0.1)は、グローバリゼーションされた。
け
- 権限(rights)
- Oracle Access Manager管理者(マスター管理者とも呼ばれる)は、次の権限を割り当てることができる。表示: 表示権限を持つユーザーは、オブジェクト・プロファイル内にある割当済属性の名前と値を表示できる。
- 変更: 変更権限を持つユーザーは、オブジェクト・プロファイル内にある割当済属性の値を変更できる。通知: 通知権限を持つユーザーは、割当済属性が変更されるたびに電子メール通知を受け取る。基本: 基本権限を持つ管理者は、管理下にあるすべての属性について表示、変更または通知の各権限をユーザーに割り当てることができる。付与: 付与権限を持つ管理者は、管理下にあるすべての属性について基本権限をユーザーと他の管理者に割り当てることができる。委任: 委任権限を持つ管理者は、管理下にあるすべての属性について付与および委任権限をユーザーと他の管理者に割り当てることができる。
- 権限の付与(granting rights)
- 表示、修正、および変更の権限を他のユーザーに割り当てるプロセス。
- 検索ベース(searchbase)
- ユーザーが検索を開始できるDIT内の場所。
こ
- 構成DN(configuration DN)
- すべてのOracle Access Manager操作を定義するスキーマ情報が格納されるディレクトリ・ツリー内のノード。
- 構成管理(configuration management)
- 特定のOracle Access Manager(またはOracle COREid)の構成データのライフ・サイクル管理。Oracle Access Manager Configuration Managerを使用すると、同じリリースのデプロイ間での変更の送信が可能になる。「環境」も参照。
- 構成データ(configuration data)
- Oracle Access Manager構成設定(Oracle固有データとも呼ばれる)。Oracle Access Manager Configuration Managerを使用する場合、構成データとは、Oracle Access ManagerまたはOracle COREidの製品固有の構成データおよびアクセス・ポリシー・データを指す。このデータは、Lightweight Directory Access Protocol(LDAP)ディレクトリに格納される。「Oracle固有データ(OSD)」も参照。
- 構造化オブジェクト・クラス(structural object class)
- IDアプリケーション内で使用するために必要な基本属性を含むオブジェクト・クラス。IDアプリケーション内にタブを作成するときは、構造化オブジェクト・クラスをタブに割り当てる必要がある。
- 国際化(internationalization)
- Oracleの国際化標準では、Oracle Access Managerなどのソフトウェア製品やアプリケーションが、US以外のキーボードまたはその他の国固有のハードウェアを装備したすべての言語のオペレーティング・システムで使用できる必要がある。アプリケーションは、言語文字列へのハードコードされた依存はなく、他の製品のUS以外のバージョンと相互運用し、分散環境でマルチバイト文字および相違を処理し、ユーザーの目的のロケールを検出できる。Oracle Access Manager 10g(10.1.4.0.1)は、これらの要件を満たしている。
- コンテナ(container)
- 他のオブジェクトを含むLDAPディレクトリ内のオブジェクト。たとえば、オブジェクトdc=yourcompanyには、ou=marketingオブジェクトおよびou=engineeringオブジェクトが含まれる場合がある。さらに、これらのオブジェクトが他のオブジェクトを含むこともできる。
- コンテナ制限(container limit)
- コンテナが保持できるオブジェクトの最大数を指定する。
- コンポーネント(component)
- 部品。Oracle Access Managerの場合、アイデンティティ・サーバー、WebPass、ポリシー・マネージャ、WebGate、アクセス・サーバーなど、すぐに使用できる主要な部分。
さ
- 削除(delete)
- オブジェクトのプロファイル情報をLDAPディレクトリから削除すること。ユーザー・プロファイルは、削除の前に非アクティブ化する必要がある。プロファイルを削除する前にアーカイブすることを推奨。
- サブクラス化(subclassing)
- 既存のオブジェクト・クラスに基づいて新規オブジェクト・クラスを作成し、既存のクラスが上位であることを指定するプロセス。新規オブジェクト・クラスは、必須属性タイプのセット、オプション属性タイプのセット、およびオブジェクト・クラスの種類を上位クラスから継承する。
- サブフロー(subflow)
- 別のワークフローによって生成されたワークフロー。サブフローは独立して動作し、独自のサブフローを生成できる。
- サロゲート参加者(Surrogate Participants)
- 特定の静的参加者または動的参加者が自分のユーザー・プロファイルで外出中フラグをアクティブ化したときに、ワークフロー・チケット処理職責を割り当てられる1人以上のユーザー。外出中フラグがアクティブであるかぎり、サロゲートは着信チケットを受け取る。
し
- 時間ベース・エスカレーション(Time-based Escalation)
- ワークフロー・チケットが指定された間隔内で処理されない場合、チケット処理の職責は、処理に失敗した元の参加者から、元の参加者の管理者などの新しい参加者に移動される。新しい参加者が指定した間隔内でのチケットの処理に失敗した場合、チケットは再度エスカレーションされ、最終的にOracle Access Manager管理者に到達するまでエスカレーションされる。
- 識別名(distinguished name: DN)
- LDAPディレクトリ内の各エントリを一意に識別する文字列。DNは階層で構成される。各階層は、エントリの名前、およびDIT(ディレクトリ情報ツリー)のルートまでDITエントリを追跡する名前のパスで構成される。
- 自己登録(self registration)
- 新規ユーザーが自己登録ワークフローの開始と処理によりシステムへの制限付きアクセスを取得するために使用できるプロセス。
- 上位(superior)
- 別のクラスがサブクラス・プロセスから特性を継承するクラス。
- 証明書(cert)
- SSLおよび公開鍵証明書を使用して、ポイント間で送信されるデータを暗号化するトランスポート・セキュリティ・モード。すべてのアイデンティティ・システム・コンポーネント間のトランスポート・セキュリティが一致している必要がある。また、すべてのアクセス・システム・コンポーネント間のトランスポート・セキュリティも一致している必要がある。
- 証明書(certificate)
- 認証に使用されるデータの集合。エンティティ(個人、会社、コンピュータなど)を公開暗号化キーに一意に関連付ける。ITU-T勧告X.509は、この情報を提供するために最も幅広く使用されている形式である。証明書はCAによって発行される。
- 書名認可(signing authority)
- メイン・ドメイン・サイトでホストされ、関連ドメイン・サイトにデジタル証明書を発行できるRSA署名ID。
- シングル・サインオン(single sign-on: SSO)
- 1回のログインのみで、保護された複数のWebサーバーに透過的にアクセスする方法。シングル・ドメイン・サーバーにアクセスする必要があるユーザーは、生成されたCookieを保存して、Webサイトに対する以降のリクエストに使用する。複数ドメイン・サーバーにアクセスする必要があるユーザーは、中央のWebログイン・サーバーによって生成されたCookieを保存する。これは、関連するWebシステム内のアクセス先のサーバーごとに透過的に行われる。
- シンプル(simple)
- Oracle Access ManagerのWebクライアント間の通信(アイデンティティ・サーバーとWebPass、WebGate/アクセス・ゲートとアクセス・サーバー、ポリシー・マネージャとWebPass)が、TLS v1(Transport Layer Security, RFC 2246)を使用して暗号化され、x.509デジタル証明書およびグローバル・パスワードで保護される、トランスポート・セキュリティ・モード。すべてのアイデンティティ・システム・コンポーネント間のトランスポート・セキュリティが一致している必要がある。また、すべてのアクセス・システム・コンポーネント間のトランスポート・セキュリティも一致している必要がある。
す
- 水平移行(horizontal migration)
- Oracle Access Manager 10g(10.1.4.0.1)またはOracle COREidリリース7.0.4のデプロイ間で構成データの変更をコピーするプロセス。10g(10.1.4.0.1)のデータをリリース7.0.4に移行することはできない(その逆も同様)。「デプロイ」も参照。
- スキーマ(schema)
- ディレクトリに格納される情報のタイプを定義する。スキーマは、オブジェクト・クラスと属性で構成される。
- スーパー・ディレクトリ(super directory)
- ネームスペース・マッピングおよびディレクトリに関する検索を容易にする特別なタイプの仮想ディレクトリ。連携されたLDAPディレクトリ、RDBMSデータベース、および埋込み仮想データソースの組合せを含むことができる。埋込み仮想データソースは、分割プロファイル、ネイティブRDBMS結合およびネイティブRDBMSビューにすることができる。スーパー・ディレクトリは、複数のデータソースから集約される1つの連続した検索ベースを作成するためにサポートされている唯一の方法で、VDSローカル・ストア・アダプタを使用してOracle Access Managerに接続する。詳細は、『Oracle Access Managerインストレーション・ガイド』を参照。
せ
- 静的グループ(static group)
- メンバー・リストが明示的に定義されているグループ。
- 静的参加者(Static Participants)
- 特定のワークフロー・ステップを完了するために職責を割り当てられた1人以上のユーザー。これらのユーザーは、個人、グループ、ロールまたはルール別にワークフロー・アプレット内で指定される。
- 静的メンバー(static member)
- 静的グループのメンバー。
- セキュリティ・サービス(Security Services)
- 認証、認可および監査をすべてのアプリケーションとE-Business作業に提供し、ユーザーと管理者がパスワードと証明書を管理できるようにするサービス。これらのサービスには、認証サービス、認可サービス、監査サービス、パスワード管理サービスおよび証明書管理サービスがある。
- セマンティク型(semantic type)
- セマンティク型は、Oracle Access Managerビジネス・ルールを属性に適用する。ビジネス・ルールの例としては、レポート関係やエンド・ユーザーの写真と役職の画面上の位置などがある。
- セルフサービス(self-service)
- ワークフローを使用せずに属性を変更するプロセス。
- セレクタ(Selector)
- 1つ以上のユーザーおよびグループを検索および選択するために使用されるOracle Access Managerのユーティリティ。
そ
- 属性(attribute)
- ディレクトリ・オブジェクトと関連付けられた特性または特徴。1つ以上の値を持つことができる。たとえば、オブジェクト・クラスpersonは、特定の値(Joe Smithなど)を持つ属性cnによって識別できる。または、論理(および物理)オブジェクトに関連する1つ以上の特性または特徴。たとえば、論理オブジェクト「ワークフロー定義」には、名前属性、説明属性およびその他の属性が含まれる。
た
- 代替管理者(substitute administrator)
- すべての権限と職責を一時的に引き受けるための権限を持つユーザー。これは、休暇や長期休暇など、ジョブを実行する必要があるが、欠席している従業員からすべての権限を削除して別の従業員に割り当てるのが管理上困難な場合に便利である。
- 単一表データベース(single-table database)
- 単一表データベースは、必ずしも1つの表のみを含むデータベースを指すのではなく、最上位の仮想ディレクトリにマップされるすべてのユーザー・プロファイル属性を1つの表のみに格納するデータベースを指す。
ち
- チケット(ticket)
- ユーザー(通常は管理者または委任管理者)が実行を保留しているアクティビティ。ワークフローの場合、チケットIDには追加されたステップID番号が含まれる。
て
- ディレクトリ(directory)
- 頻繁な読取り操作用に最適化された特別なデータベース。ディレクトリは、データを階層情報モデルに編成し、ディレクトリ・ツリーとして表示する。ツリーには、属性およびその値で構成されるエントリが含まれる。Oracle Access ManagerでLDAPディレクトリをインストールおよび構成できる。Oracle Access Manager Configuration Managerを使用すると、ディレクトリは環境として追加され、関連付けのソースまたはターゲットのいずれかに指定される。「環境」および「関連付け」も参照
- ディレクトリ管理者(directory administrator)
- ディレクトリの保持を担当するユーザー。
- ディレクトリ・サーバー(directory server)
- ユーザーおよびリソースのディレクトリを管理するように特別に設計されたサーバー。ディレクトリ・サーバーがデータの取得と保存を行うのに対し、WebサーバーはWebサイトからページを提供する。
- ディレクトリ・サービス(directory service)
- ディレクトリの情報をユーザーが使用できるようにするために必要なハードウェア、ソフトウェア、プロセス、および管理ポリシーの集合。
- データ型(data type)
- 属性の値の格納方法を表す構文のタイプ。Oracle Access Managerでは、バイナリ、識別名、整数、住所、大/小文字を区別しない文字列、大/小文字を区別する文字列、および電話の各データ型がサポートされる。データ型を使用すると、Oracle Access Managerがその属性を表すために使用する表示タイプを決定できる。
- データ管理サービス(Data Management Services)
- ユーザー、グループ、および組織を管理するために、詳細な属性レベルのアクセス制御を設定できるようにするサービス。属性レベルのアクセス制御を設定すると、セルフサービスおよび変更権限が決定される。顧客は、別のユーザーによる情報の表示および変更に使用される制限付きの検索ベースを指定することもできる。これらのサービスにより、ID管理のコストが削減され、データ変更のセキュリティが強化される。
- データ・トランスポート・モード(data transport mode)
- 「トランスポート・セキュリティ・モード」を参照。
- デフォルト監査ルール(default audit rule)
- ドメインに対して定義されている特定の監査ルールがそれ以上ない場合に、ポリシー・ドメインに適用される監査ルール。マスター監査ルールとも呼ばれる。
- デフォルト認可ルール(default authorization rule)
- ドメインに対して定義されている特定の認可ルールがそれ以上ない場合に、ポリシー・ドメインに適用される認可ルール。
- デフォルト認証ルール(default authentication rule)
- ドメインに対して定義されている特定の認証ルールがそれ以上ない場合に、ポリシー・ドメインに適用される認証ルール。
- デフォルト・ルール(default rules)
- ポリシー・ドメイン内のすべてのリソースに適用される包括ルール。アクセスが常に制御されるようにするために作成される。デフォルト・ルールは、より具体的なルールによって上書きされないかぎり、認証、認可、および監査に適用される。
- デプロイ(Deployment)
- Oracle Access Manager 10g(10.1.4.0.1)またはOracle COREidリリース7.0.4の個々のインストールのことをデプロイと呼ぶ。エンタープライズに、1つ以上のタイプのデプロイが含まれる場合がある。たとえば、開発、QA、本番、本番前などのデプロイがある。同じタイプのデプロイが複数存在する場合もある。
- デルタ(Delta)
- Oracle Access Manager Configuration Managerで、関連付けられたペアのソース・ディレクトリの論理オブジェクトとターゲット・ディレクトリの論理オブジェクト間の差異(構成データを移行する前)。「論理オブジェクト」も参照。
と
- 問合せ文字列変数(query string variables)
- 特定の入力パラメータをプログラムに送信できるユーザーを決定し、それによりプログラム自体の動作を制御できるようにする変数。
- 同期化(synchronizing)
- 一方のインストールがもう一方よりも新しい場合、同じOracle Access Managerコンポーネントの2つのインストールを一致させることができる。同期化は、類似したプラットフォーム上のインストールをアップグレードまたは修復するために使用できる。
- 統合サービス(Integration Services)
- 開発者がすべてのアプリケーションおよびE-Business関連の作業においてOracle Access Managerの機能を利用し、他のベンダーのシステムやアプリケーションとの統合ポイントを提供することで、Oracle Access Managerの値を拡張できるようにする。これらのサービスは、Access Manager API、認証プラグインAPI、認可プラグインAPI、IDイベント・プラグインAPI、IdentityXML、ポリシー・マネージャAPIで構成される。
- 導出属性(derived attribute)
- 2つのクラス内の一致する情報に基づく、あるオブジェクト・クラス内のエントリから別のオブジェクト・クラス内のターゲット・エントリへのストアド・ポインタ。
- 動的グループ(dynamic group)
- メンバーのリストが動的に生成されるグループ(たとえば、LDAPルールの実行により)。グループ・メンバーシップは、ユーザーがメンバーシップ基準を満たしているかどうかによって異なる。
- 動的参加者(Dynamic Participants)
- ランタイムLDAP属性値またはビジネス・ロジックに基づいて選択された1人以上のユーザー。特定のステップに対する動的参加者の可能なセットはすべて、ワークフロー・プラグインまたはアプリケーション内の個人、グループ、ロール、またはルールによって指定され、ワークフロー実行がそのステップに到達したときに実行される。
- 動的メンバー(dynamic member)
- 動的グループのメンバー。
- ドメイン(domain)
- 「ポリシー・ドメイン」を参照。
- ドメイン属性(domain attribute)
- ドメイン属性を使用すると、ディレクトリ・ツリー上のユーザーのロケーションに関係なく、ユーザーの相互排他的なセットを指定できる。
- トランスポート・セキュリティ・モード(transport security mode)
- 2つのポイント(通常はクライアントとサーバー)間の情報転送パスを保護するために使用される方法。Oracle Access Managerでは、トランスポート・セキュリティ・モードは、転送パスが明確であるということではなく、転送パスが(SSL暗号化などによって)保護されていることを強調するために通常使用される。Oracle Access Managerセキュリティ・モードの「オープン」、「シンプル」および「証明書」を参照。すべてのアイデンティティ・システム・コンポーネント間のトランスポート・セキュリティが一致している必要がある。また、すべてのアクセス・システム・コンポーネント間のトランスポート・セキュリティも一致している必要がある。すべてのアイデンティティ・システム・コンポーネント間のトランスポート・セキュリティが一致している必要がある。
に
- 認可(authorization)
- 認証が済んだユーザーに対して許可するアクセスを決定するプロセス。
- 認可サービス(Authorization Services)
- 認証されたユーザーまたはシステムがアクセスできる情報を指定するサービス。アプリケーション間で一貫性のある集中的なポリシーの管理を実現し、ユーザーにはWebベースのコンテンツとリソースに対する粒度の細かいアクセスを提供する。この機能は、成長するE-Business組織に対して安全な機密情報のために必要な制御と整合性を提供しながら、ユーザーとシステムが必要な情報やアプリケーションに簡単にアクセスできるようにする。
- 認可スキーム(authorization scheme)
- ユーザーを認可するために使用される方法を定義している認可プラグインを保持する共有ライブラリに対する名前付きのリンク。
- 認可プラグイン(authorization plug-in)
- 認可を実行するための命令のセット。認可スキーマに組み込んで、Oracle Access Managerのデフォルトの認可スキームのセットを拡張できる。顧客は、認可プラグインAPIを使用して独自のプラグインを作成できる。
- 認可プラグインAPI(Authorization plug-in API)
- アクセス・システムの標準API。Oracle Access Managerによって使用される認可スキームの中で使用するための顧客定義のプラグインを作成するために使用する。このAPIを使用することで、カスタム・コードの動的なコールによりポリシーの評価を拡張できる。たとえば、ポリシー管理者は、銀行残高が一定の金額を超えるエンド・ユーザーに一部のリソースへのアクセスを許可するポリシーを設定できる。認可プラグインAPIを使用して、データベースに存在する残高を検査する。
- 認可ルール(authorization rule)
- 通常はOracle Access Managerポリシー・ドメイン内の一連のリソースに対する認可結果を取得するために従うプロセスを記述している名前付きの論理フロー。通常、認可ルールには認可スキームが含まれる。
- 認証(authentication)
- ユーザーの身元を確認して明らかにするプロセス。伝統的な店舗型のビジネス・トランザクションの世界では、目に見える形でこのプロセスが行われることがよくある(運転免許証などの資料の情報とその保持者との比較)。電子的なオンライン・トランザクションでは、さらに複雑な認証方法が必要である。
- 認証サービス(Authentication Services)
- Oracle Access Managerによって保護されているリソースへのアクセスを試みるユーザーおよびシステムを認証するための汎用手段を提供するサービス。認証サービスは、ユーザー名とパスワードによる基本的な認証方法のみでなく、デジタル証明書やSecurIDカードなどのさらに強力な方法もサポートする。Oracle Access Managerの認証プラグインAPIを使用して、認証機能をさらに拡張できる。認証サービスによってユーザーが認証されると、Oracle Access Managerはクライアントに対するシングル・サインオン・セッションを作成し、ユーザーが他のリソースやアプリケーションにアクセスするときに再びサインオンする手間を省く。
- 認証スキーム(authentication scheme)
- ユーザーを認証するために必要なチャレンジ方法とステップを定義している名前付きのプラグインのセット。
- 認証プラグイン(authentication plug-in)
- 認証を実行するための命令のセット。Oracle Access Managerでは、デフォルトの認証命令が提供されている。顧客は、認証プラグインAPIを使用して独自のプラグインを作成することもできる。
- 認証プラグインAPI(Authentication Plug-in API)
- 顧客が定義する認証プラグインを作成するために使用されるアクセス・システムの標準API。Oracle Access Managerによって使用される認証スキームと連鎖認証プロセスの中で使用するためのもの。
- 認証ルール(authentication rule)
- 通常はOracle Access Managerポリシー・ドメイン内の一連のリソースに対する認証結果を取得するためのプロセスを記述している名前付きの論理フロー。通常、認証ルールには認証スキームが含まれる。
ね
- ネストされたグループ(nested group)
- 他のグループをメンバーとして含むグループ。
- ネストされたメンバー(nested member)
- ネストされたグループのメンバー。メンバーシップは、メンバーが静的または動的に属する1つ以上のグループを含むネストされたグループを示す。
は
- パスワード管理サービス(Password Management Services)
- 包括的なパスワード管理を提供する。複数のパスワード・ポリシー、パスワードの構成に対する制約、構成可能なパスワードの有効期間と通知、強制的なパスワード変更、ロスト・パスワード管理の設定、およびパスワードの作成/変更ルールを指定できる。
- パーソナライズ・サービス(Personalization Services)
- Oracle Access Managerを使用すると、HTTPヘッダー変数とリダイレクションURLによって他のアプリケーションのパーソナライズとWeb SSOを実行できる。Oracle Access Managerがユーザー・リクエストを認証または認可すると、返されるURLには、HTTPヘッダー変数、リダイレクションURL、または暗号化されたCookieが含まれる。HTTPヘッダー変数には、ディレクトリ内の認証されたユーザーIDに格納されたユーザー・データが含まれるため、その特定のユーザーをパーソナライズするための十分な情報ソースが提供される。下流のアプリケーションは、この情報をデコードし、それを使用してユーザーの環境をパーソナライズできる。認証または認可イベントの後、Oracle Access Managerが返すURLにリダイレクションURLを含めることもできる。このリダイレクションURLにより、ユーザーは、ユーザーのIDに合せたページなど、別のWebページに移動できる。パーソナライズ・サービスを提供する以外に、Oracle Access Managerが返すURLに暗号化されたCookieを組み込んで、Webシングル・サインオンを有効化することもできる。
ひ
- 非アクティブ化(deactivate)
- Oracle Access Manager環境では、非アクティブ化とは、オブジェクトをディレクトリから削除しないで、オブジェクトにアクセスできないようにすることを意味する。たとえば、IDプロファイルを非アクティブ化されたユーザーは、システムにログインできず、検索してもそのユーザーのIDは見つからない。
- 必須属性(Required attributes)
- ワークフロー・ステップを定義するときに必須として設定した属性には、ユーザーがこのワークフローを処理するときに値を割り当てる必要がある。
- 表示タイプ(display type)
- Oracle Access Managerで保存済のディレクトリ情報を表示する形式。属性で使用できる表示タイプは、関連するデータ型およびセマンティク型によって決まる。表示タイプの例としては、チェック・ボックス、複数行テキスト、ラジオ・ボタンなどがある。
- 表示名(display name)
- Oracle Access Managerの場合、正式なディレクトリ属性名のかわりにレポートおよび画面に表示される、属性に関連するユーザーが指定した説明的なテキスト。たとえば、
departmentnumber
という名前の属性は、「表示名」フィールドではDept. #、Department Number、DEP-IDなどと表示できる。
ふ
- ファット・ツリー(fat tree)
- 同じレベルに多数のコンテナ・オブジェクトが含まれるディレクトリ・ツリー構造。たとえば、ある会社の150の組織がツリーに含まれ、それぞれに数人が配置されている場合など。
- フィルタ・ビルダー(Filter Builder)
- ユーザーが動的LDAPフィルタを作成できるようにするOracle Access Managerの機能。
- フェデレーション(federation)
- Oracle Virtual Directory Server(VDS)が、Oracle Access Managerに表示する仮想ディレクトリにデータソースを表示する方法を表す用語。特定のユーザー・プロファイルに関するデータはすべて、LDAPディレクトリ、単一表データベース、または埋込み仮想データソースなどの1つのデータ・ストアから作成される。様々なユーザー・プロファイルを様々な連携データ・ストアから作成できる。
- 複数表データベース(multi-table database)
- 仮想ディレクトリにマップされるユーザー・プロファイル属性を2つ以上の表に格納するデータベース。
- プラグイン(plug-in)
- 動作を変更または強化するためにOracle Access Managerに追加されるコンポーネント。
- フラット・ツリー(flat tree)
- 1つのコンテナ内に多数のオブジェクトが含まれるディレクトリ・ツリー構造。たとえば、ある会社の1つの組織内に150人が配置されている場合など。
- プーリング(pooling)
- プライマリおよびセカンダリ・アクセス・サーバーの階層を定義するプロセス。NetPoint Access System(NPAS)は、作業負荷を均等に分散するために、これらのアクセス・サーバーへの接続をオープンおよびクローズする。「NetPointアクセス・システム(NPAS)」も参照。
- プレゼンテーション・サービス(Presentation Services)
- アイデンティティ・システムのエンド・ユーザー・アプリケーションに対するユーザー・インタフェースをカスタマイズして、Oracle Access Manager機能をポータルにシームレスに統合できるようにする。これらのサービスには、Portal InsertsとPresentationXMLがある。
- プロファイル(profile)
- オブジェクトを記述する属性のセット。
- 分割プロファイル(split profile)
- 複数のデータソースから作成された特別なタイプの埋込み仮想データソース。各データ・ストアは、VDS仮想ディレクトリにマップされるユーザー・プロファイル属性のセットを完成させるために必要な属性の一部を提供する。これらの属性は、LDAPディレクトリまたはデータベース表から取得できる。Oracle Access Managerユーザー・スキーマ属性はすべて、プライマリ・データ・ストアに存在する必要がある。これは、Oracle Access Managerのすべての操作をセカンダリ・ストア内の属性で実行できるとはかぎらないためである。VDSは、分割プロファイルを標準LDAPディレクトリとしてOracle Access Managerから見えるようにすることができる。また、分割プロファイルは仮想ディレクトリの一部として連携することもできる。詳細は、『Oracle Access Managerインストレーション・ガイド』を参照。
ほ
- 補助オブジェクト・クラス(auxiliary object class)
- 構造化オブジェクト・クラスには見つからない場合がある補助属性を含むオブジェクト・クラス。既存のクラスに追加属性を混合できるので、ミックスイン・クラスと呼ばれることもある。補助オブジェクト・クラスのみでは存在できない。補助オブジェクト・クラスの属性は、既存のオブジェクト・クラスに基づくエントリに割り当てられる必要がある。
- ホストID(host ID)
- コンピュータを識別するラベル。ラベルには、ホストURL(oracle.com:80など)およびIPアドレス(111.111.11.1:80など)が含まれる。
- ポリシー(policy)
- ポリシー・ドメイン内の1つ以上のリソース・タイプに適用される認証、認可、および監査のルールのセット。特定のリソース・タイプのポリシーがない場合は、ポリシー・ドメイン内のすべてのリソース・タイプのデフォルト・ルールが適用される。
- ポリシー・ドメイン(policy domain)
- ポリシー・ドメインには、保護するリソース、保護のルール、保護のポリシー、および管理権限が含まれる。ポリシー・ドメインはポリシー・マネージャで定義される。
- ポリシー・ベース(policy base)
- すべてのポリシー・データが格納されるDIT内の場所。
- ポリシーベース認可(policy-based authorization)
- WebおよびWeb以外のリソース(アプリケーション、コンテンツ、サービス、アプリケーション内のオブジェクトなど)へのアクセスを制御するためにセキュリティ・ポリシーを使用すること。
- ポリシー・マネージャ(Policy Manager)
- ポリシーの管理、リソースの指定(WebおよびWeb以外)、およびシミュレーションされたユーザー・アクセスによるポリシーのテストを実行できるアプリケーション。
- ポリシー・マネージャAPI(Policy Manager API)
- ポリシー・マネージャのユーザー・インタフェースのかわりにプログラム・インタフェースを使用してポリシー・ドメインとその内容を作成、変更、削除、取得するアプリケーションを作成したり、カスタム・アプリケーションによるアクセス・サーバーの認証、認可、監査の各サービスへのアクセスを可能にしたりするために使用される、Oracle Access Manager標準API(Access Manager SDKのサブセット)。詳細は、『Oracle Access Manager開発者ガイド』を参照。
ま
- 前処理と後処理(pre and post processing: PPP)
- アイデンティティ・システム・ワークフロー内のステップの前または後に実行できる外部アクション。たとえば、管理者は、ワークフロー・ステップが行われた後に、特定の人々に電子メールを送信できる。IDイベント・プラグインAPIに関連付けられる。
- マスターID管理者(master identity administrator)
- アイデンティティ・システムを構成する権限を持つ管理者。また、マスターID管理者は、個人を委任ID管理者に割り当てる。マスターID管理者は、マスター管理者によって割り当てられる。
- マスター・アクセス管理者(Master Access Administrator)
- WebGate、アクセス・サーバー、認証パラメータ、およびポリシー・ドメインの初期設定を含む、アクセス・システムを構成する管理者。また、マスター・アクセス管理者は、個人を委任アクセス管理者ロールに割り当てる。マスター・アクセス管理者は、Oracle Access Manager管理者によって割り当てられる。「アクセス管理者」も参照。
- マスター監査ルール(master audit rule)
- ポリシー・ドメイン・レベルで作成された監査ルールがない場合に適用される監査ルール。
- マスター管理者(Master Administrator)
- デプロイを構成し、管理タスクを割り当てる権限を持つスーパーユーザー。アイデンティティ・システムが最初にインストールおよび設定されるときに、マスター管理者が割り当てられる。この管理者は、システム・コンソールを使用して、追加のマスター管理者、マスター・アクセス管理者、およびマスターID管理者を作成できる。
- マルチバイト(multibyte)
- 1つのコードポイント値が1バイトから4バイトに分散されるビット・パターンを生成する、コード体系またはキャラクタ・セットを指す。たとえば、Unicode 8ビット・エンコーディングの標準UTF-8文字は、1バイト、2バイト、3バイトまたは4バイトになる。対照的に、7ビットASCII文字はそれぞれ1バイトを使用する。
- マルチレベルID委任(Multi-level Identity Delegation)
- E-Businessネットワーク全体で、ID管理を個人の複数のレベルに委任できるようにすること。ユーザーが付与された権限または権限のサブセットを渡す権限を委任したり(権限の委任)、権限を受け取ったユーザーが他のユーザーに権限を渡すことができないようにしたりする(権限の付与)ことができる。委任レベルの数に制限はない。委任ID管理により、作業がE-Businessネットワーク全体に分散するため、管理コスト全体が削減される。
- マルチレベル・ポリシー委任(Multi-level Policy Delegation)
- E-Businessネットワーク全体で、アクセス・ポリシー管理を個人の複数のレベルに委任できるようにすること。ユーザーが付与された権限または権限のサブセットを渡す権限を委任したり(権限の委任)、権限を受け取ったユーザーが他のユーザーに権限を渡すことができないようにしたりする(権限の付与)ことができる。委任レベルの数に制限はない。委任ポリシー管理により、作業がE-Businessネットワーク全体に分散するため、管理コスト全体が削減される。
む
- 無効化(disable)
- User Managerのみ。ユーザーを非アクティブ化すること。これにより、ユーザーの現行セッションが終了すると、ユーザーはアイデンティティ・システムから認識されなくなる。非アクティブ化は、ユーザーが次にログインを試みたときに有効になる。非アクティブ化してもオブジェクトはディレクトリから削除されない。このアクションには参加者は必要ない。
も
- モニタリング(monitoring)
- Oracle Access Managerシステムをホストするネットワークの状態を評価するためにSmall Network Monitoring Protocol(SNMP)データを収集するプロセス。「SNMPエージェント」も参照。
ゆ
- 有効化(enable)
- ユーザーのディレクトリ情報をアイデンティティ・システム内でアクセス可能にする自動化プロセス。このプロセスは、ユーザーが操作する必要はない。「アクティブ化」、「非アクティブ化」および「無効化」も参照。
- ユーザー・アクション・ステップ(User Action Steps)
- ステップ参加者による明示的な(自動化されていない)処理を必要とするワークフロー・ステップ。
- ユーザーの非アクティブ化(deactivate user)
- ユーザーのアクセス権限をただちに削除すること。非アクティブ化はシステム全体で行われ、標準のワークフロー・プロセスは実行されない。
り
- リクエスト(request)
- ユーザーが開始したプロセス内のワークフロー定義。リクエストには複数のチケットを含めることができる。
- リクエスト・チケット(request ticket)
- 「チケット」を参照。
- リソース(resource)
- Oracle Access Managerで、アクセス・サーバーによって保護される情報またはアクティビティ。ポリシー・ドメインは保護された情報リソースの例であり、アプリケーション内のメソッドは保護されたアクティビティの例である。
る
- ルート・ディレクトリ(root directory)
- システムに入力された最初のURL接頭辞。これは、すべてのポリシー・ドメインの開始点になる。
- ルール(rules)
- Oracle Access Managerで、アクセスが許可または拒否される条件と、これらの条件が適用されるエンド・ユーザーのリスト。ルールでは、監査を行う方法も管理される。
- ルール、LDAP(rule, LDAP)
- 「LDAPフィルタ」を参照。
- ルール、URL(rule, URL)
- 「LDAP URLルール」を参照。
れ
- レポート(reporting)
- SQL互換データベース内にあるOracle Access Managerの監査情報を収集し、Oracle Access Managerが提供する特別に構成されたCrystal Reportテンプレートの1つを使用してこれを表示するプロセス。
ろ
- ローカライズされたアクセス制御(localized access control)
- 管理者がユーザーとグループによる検索をLDAPディレクトリ内の許可されたドメインのみに制限できるOracle Access Managerの機能。委任管理者も、許可されたドメイン内での使用のみに制限される。
- ローカリゼーション(localization)
- 個別のファイル・テキストの翻訳を含む。Oracle Access Managerを含むOracle製品では、データの書式設定、照合、通貨、日付、時刻、およびテキストの方向(右から左または左から右)など、ユーザーの地域の表記規則に従った方法で情報が表示される。
- ロギング(logging)
- Oracle Access Managerのシステム・コンポーネントの状態を評価するためのOracle Access Managerプログラムの実行、ポリシーの管理変更、構成、およびその他のイベントに関する情報を収集するプロセス。Oracle Access Managerを使用すると、管理者はOracle Access Managerアプリケーションごとにログ記録されるイベントのタイプを指定できる。
- ロール(roles)
- ユーザーの事前に定義されたリスト。ロールには、すべてのユーザー、すべてのマネージャ、直属の部下などを含めることができる。
- 論理オブジェクト(logical object)
- ほとんどのアプリケーションには、データを物理エンティティ(データベースの表またはディレクトリ・サーバーのLDAPエントリ)として格納するリポジトリ(データベースまたはディレクトリ・サーバー)がある。多くの場合、物理エンティティのグループは論理的に密接に関連しているため、個々の物理エンティティは、アプリケーションには意味をなさないことが多い。これらの物理エンティティは、1つのオブジェクト(論理オブジェクト)の名前の下にグループ化できる。論理オブジェクトは、物理エンティティと1対1のマッピングを成すこともある。論理オブジェクトは、他の論理オブジェクトに依存する場合がある。たとえば、Oracle Access Manager 10g(10.1.4.0.1)およびOracle COREidリリース7.0.4のワークフロー定義(構成情報)は、依存関係を持つ論理オブジェクトとみなすことができる。ワークフロー定義はワークフロー・ステップに依存し、ワークフロー・ステップはワークフロー参加者に依存している。
- Oracle Access Manager Configuration Managerは、インストールされたデプロイの論理オブジェクトを別のデプロイに移行(コピー)する。たとえば、Oracle Access Manager 10g(10.1.4.0.1)の開発ディレクトリから、Oracle Access Manager 10g(10.1.4.0.1)の開発ディレクトリまたは本番ディレクトリへの移行がある。各論理オブジェクトの移行はアトミックに処理される(論理オブジェクトとそれに対するすべての依存がターゲットにコピーされる)。「LogicalObject」も参照。
わ
- ワークフロー(workflow)
- 定義済のビジネス・ルールのセットに従って、参加者とプログラムの間で情報またはタスクが受け渡される手順を自動化したもの。IDアプリケーションに導入することで、ビジネス・プロセスを自動化できる。
- ワークフロー・アクション(workflow actions)
- ワークフローの各ステップが1つのアクション(承認、情報提供など)を実行できる。
- ワークフロー・サービス(Workflow Services)
- ユーザーとシステムは、複数のステップを実行して内部または外部にルーティングできるリクエストを発行できる。顧客は、次のものに対してワークフロー定義を設定できる。
- ユーザー、グループおよび組織の作成、削除、変更
- ユーザーおよび組織の自己登録
- グループへのサブスクライブおよびサブスクライブ解除
- ワークフロー参加者(workflow participant)
- ワークフロー・ステップに関係し、チケットを受け取ることができる、すべての人、グループ、ロールなど。
- ワークフロー定義(workflow definition)
- 職責、定義済アクション、担当ユーザーをまとめたフローで、ワークフロー・タイプの完了に必要なプロセスを実行する。