開発環境内では、機密データ(データベースのパスワード、ソース・コード、およびアプリケーション・サーバーにデプロイするアプリケーションなど)が、無防備なネットワーク接続で転送される可能性があります。暗号化されていないデータが企業または個人のネットワークに転送されると、そのネットワークにアクセスする第三者から傍受される恐れがあります。データのセキュリティに関して不安がある場合は、次の情報を活用して機密データの傍受を阻止できます。
JDeveloperでJDBCデータベース接続を作成すると、マシンにインストールされているデータベース・クライアントから暗号化プロパティが導出されます。JDBCを使用してセキュアな接続を作成するには、次のようにします。
jdbc:oracle:thin:@(description =(address=(protocol=tcp)(host=myhost)(port=1521))(connect_data= (sid=ORCL)(SQLNET.ENCRYPTION_CLIENT=REQUIRED)(SQLNET.ENCRYPTION_TYPES_CLIENT=DES40)(SQLNET.CRYPTO_CHECKSUM_CLIENT=REQUESTED)(SQLNET.CRYPTO_CHECKSUM_TYPES_CLIENTMD5=MD5) ))
セキュアなJDBC接続の詳細は、『Oracle Database JDBC開発者ガイドおよびリファレンス』の「JDBCクライアント側のセキュリティ機能」の章の暗号化および整合性のためのJDBC OCIドライバ・サポートに関する項を参照してください。
( http://otn.oracle.co.jp )
Oracle Application Serverをセキュアに運用するためには、JDeveloperからアプリケーション・サーバーに直接デプロイすること、またはJDeveloper内から本番アプリケーション・サーバーへの接続を作成しないでください。かわりにApplication Serverツールを使用してSSLを経由してデプロイするか、またはApplication Server管理者に依頼して各ユーザーのEARファイルをデプロイしてください。
Oracle Application Serverのセキュリティの詳細は、『Oracle Application Serverセキュリティ・ガイド』および『Oracle Application Server Containers for J2EEセキュリティ・ガイド』を参照してください。
( http://otn.oracle.co.jp)
CVSリポジトリへのパスワード・サーバー(pserver)による接続はセキュアではありません。CVSの公式ユーザー・マニュアルの「Security considerations with password authentication」( http://ximbiot.com/cvs/wiki/index.php?title=CVS--Concurrent_Versions_System_v1.12.12.1:_The_Repository#SEC33)を参照してください。CVSサーバーへのセキュアな接続を作成するためには、セキュア・シェル(SSH)構成を使用します。JDeveloperはSSHレベル1およびSSHレベル2の設定をサポートしています。オンライン・ヘルプのトピック「SSH(セキュア・シェル)、CVSおよびJDeveloperの構成」を参照してください。
サード・パーティ・ツールを使用してCVS接続のセキュリティを確立することもできます。CVSの公式ユーザー・マニュアルではKerberos( http://web.mit.edu/kerberos/www/)をお薦めしています。
Copyright © 1997, 2006, Oracle. All rights reserved.