bea ホーム | 製品 | dev2dev | support | askBEA
BEA Logo Tuxedo
 ドキュメントのダウンロード   サイトマップ   用語集 
検索
0

Tuxedo のセキュリティ機能

 Previous Next Contents View as PDF  

ATMI のセキュリティについて

セキュリティとは

セキュリティ・プラグイン

ATMI セキュリティ機能

オペレーティング・システム (OS) のセキュリティ

認証

認証プラグインのアーキテクチャ

委任された信用認証について

セッションの確立

認可トークンおよび監査トークンの取得

クライアント・トークンとサーバ・トークンの交換

カスタマイズされた認証のインプリメント

認可

認可プラグインのアーキテクチャ

認可プラグインのしくみ

デフォルトの認可

カスタマイズした認可

カスタマイズした認可のインプリメント

監査

監査プラグインのアーキテクチャ

監査プラグインのしくみ

デフォルトの監査

カスタマイズした監査

カスタマイズした監査のインプリメント

リンク・レベルの暗号化

LLE のしくみ

暗号化キー・サイズの調整

min-max 値の決定

共通のキー・サイズの検索

LLE の旧バージョンとの互換性

BEA Tuxedo リリース 6.5 との相互運用性

BEA Tuxedo リリース 6.5 より前のバージョンとの相互運用性

初期化時の WSL および WSH の接続タイムアウト

LLE のインストールとライセンス供与

公開鍵によるセキュリティ機能

PKCS-7 への準拠

サポートされている公開鍵のアルゴリズム

公開鍵のアルゴリズム

デジタル署名のアルゴリズム

対称鍵のアルゴリズム

メッセージ・ダイジェスト・アルゴリズム

公開鍵のインストールとライセンス供与

メッセージ・ベースのデジタル署名

デジタル証明書

認証局

証明書のリポジトリ

PKI (Public-Key Infrastructure)

メッセージ・ベースの暗号化

公開鍵のインプリメンテーション

Public Key Initialization

鍵の管理

証明書のルックアップ

証明書の解析

証明書の検証

Proof Material Mapping

カスタマイズした公開鍵のインプリメント

デフォルトの公開鍵のインプリメンテーション

デフォルトの認証と認可

クライアントの名前付け

ユーザ/クライアント名

アプリケーション・キー

ユーザ、グループ、および ACL のファイル

オプションの ACL と必須の ACL

セキュリティの相互運用性

BEA Tuxedo リリース 7.1 より前のバージョンとの相互運用性

リンク・レベルの暗号化の相互運用性

公開鍵によるセキュリティ機能の相互運用性

セキュリティ機能の互換性

デフォルトまたはカスタマイズした認証と認可の組み合わせ

デフォルトまたはカスタマイズした認証と監査の組み合わせ

公開鍵によるセキュリティ機能の互換性の問題

データ依存型ルーティングとの互換性および相互運用性

スレッドとの互換性および相互運用性

イベント・ブローカとの互換性および相互運用性

/Q との互換性および相互運用性

トランザクションとの互換性および相互運用性

ドメイン・ゲートウェイとの互換性および相互運用性

ほかのベンダのゲートウェイとの互換性および相互運用性

セキュリティの管理

セキュリティの管理とは

セキュリティ管理のタスク

BEA Tuxedo レジストリの設定

BEA Tuxedo レジストリの目的

プラグインの登録

セキュリティ用の ATMI アプリケーションのコンフィギュレーション

コンフィギュレーション・ファイルを編集する

TM_MIB を変更する

BEA Administration Console を使用する

管理環境の設定

オペレーティング・システム (OS) のセキュリティ管理

OS のセキュリティで推奨されている事項について

認証の管理

プリンシパル名の指定

システム・プロセスがクリデンシャルを取得する方法

システム・プロセスでクリデンシャルが必要な理由

プリンシパル名を指定する UBBCONFIG のエントリ例

相互運用性の方針の指定

古いクライアントの ID の確認

WSH 側で古いクライアントの ID を確認する

ドメイン・ゲートウェイ側で古いクライアントの ID を確認する

サーバ側で古いクライアントの ID を確認する

CLOPT -t オプションの動作のまとめ

相互運用性を指定する UBBCONFIG のエントリ例

ドメイン間のリンクの確立

リンクを確立するための DMCONFIG のエントリ例

ACL 方針の設定

リモート・ドメイン・ゲートウェイの偽装化

ACL 方針を指定する DMCONFIG のエントリ例

クリデンシャル方針の設定

認可の管理

リンク・レベルの暗号化の管理

min 値と max 値について

インストール済みの LLE バージョンの確認

ワークステーション・クライアントのリンクに LLE を設定する方法

ブリッジ間のリンクに LLE を設定する方法

tlisten のリンクに LLE を設定する方法

ドメイン・ゲートウェイのリンクに LLE を設定する方法

公開鍵セキュリティの管理

公開鍵セキュリティで推奨されている事項について

公開鍵と秘密鍵の組み合わせの割り当て

デジタル署名方針の設定

デジタル署名のタイムスタンプに設定された将来の日付を制限する

デジタル署名のタイムスタンプに設定された過去の日付を制限する

受信メッセージに対する署名方針の適用

イベント・ブローカの署名方針の適用

/Q の署名方針の適用

リモート・クライアントの署名方針の適用

暗号化方針の設定

受信メッセージに対する暗号化方針の適用

イベント・ブローカの暗号化方針の適用

/Q の暗号化方針の適用

リモート・クライアントの暗号化方針の適用

プラグインによる復号化キーの初期化

障害のレポートと監査

デジタル署名のエラー処理

暗号化のエラー処理

デフォルトの認証と認可の管理

セキュリティ・レベルの指定

コンフィギュレーション・ファイルを編集してセキュリティを指定する

TM_MIB を変更してセキュリティを指定する

BEA Administration Console を使用してセキュリティを指定する

認証サーバの設定

アプリケーション・パスワードによるセキュリティを有効にする方法

ユーザ・レベルの認証によるセキュリティを有効にする方法

UBBCONFIG ファイルを設定する

ユーザ・ファイルとグループ・ファイルの設定

システムのセキュリティ・データ・ファイルを BEA Tuxedo のユーザ・ファイルとグループ・ファイルに変換する

ユーザおよびグループを追加、変更、または削除する

アクセス制御リストによるセキュリティの有効化

オプションの ACL セキュリティを有効にする方法

UBBCONFIG ファイルを設定する

ACL ファイルの設定

必須の ACL セキュリティを有効にする方法

UBBCONFIG ファイルを設定する

ACL ファイルの設定

セキュリティのプログラミング

セキュリティのプログラミングとは

セキュリティを備えた ATMI アプリケーションのプログラミング

プログラミング環境の設定

ATMI アプリケーションにクライアント・プログラムを参加させるためのセキュリティ・コードの記述方法

セキュリティ・データの取得

ATMI アプリケーションへの参加

クライアントのセキュリティ・データの転送

ATMI アプリケーションに参加する前のサービス要求の呼び出し

データの完全性と機密性を保護するためのセキュリティ・コードの記述方法

公開鍵によるセキュリティの ATMI インターフェイス

公開鍵のセキュリティで推奨されている事項について

署名付きメッセージの送信と受信

署名付きメッセージを送信するためのコードの作成

ステップ 1:デジタル署名用のキー・ハンドルをオープンする

ステップ 2: (オプション)キー・ハンドルの情報を取得する

ステップ 3: (オプション)キー・ハンドルの情報を変更する

ステップ 4:バッファを割り当ててメッセージを指定する

ステップ 5:デジタル署名を添付するバッファにマークを付ける

ステップ 6:メッセージを送信する

ステップ 7:署名者のキー・ハンドルをクローズする

デジタル署名の生成方法

署名付きメッセージの受信方法

デジタル署名を検証する

入力バッファの署名を検証および送信する

出力バッファの署名を置換する

暗号化されたメッセージの送信と受信

暗号化されたメッセージを送信するためのコードの作成

ステップ 1:暗号化用のキー・ハンドルをオープンする

ステップ 2: (オプション)キー・ハンドルの情報を取得する

ステップ 3: (オプション)キー・ハンドルの情報を変更する

ステップ 4:バッファを割り当ててメッセージを指定する

ステップ 5:暗号化するバッファにマークを付ける

ステップ 6:メッセージを送信する

ステップ 7:暗号化キー・ハンドルをクローズする

メッセージ・バッファの暗号化方法

暗号化されたメッセージを受信するためのコードの記述

ステップ 1:復号化用のキー・ハンドルをオープンする

ステップ 2: (オプション)キー・ハンドルの情報を取得する

ステップ 3: (オプション)キー・ハンドルの情報を変更する

ステップ 4:復号化キー・ハンドルをクローズする

メッセージ・バッファの復号化方法

デジタル署名および暗号化情報の調査

送信側のプロセスが tpenvelope を呼び出したときの動作

受信側のプロセスが tpenvelope を呼び出したときの動作

コンポジット署名ステータスについて

tpenvelope のコード例

型付きメッセージ・バッファの外部化

外部化された表現の作成方法

外部化された表現の変換方法

tpexport および tpimport のコード例

シングル・ポイント・セキュリティ管理のインプリメント

シングル・ポイント・セキュリティ管理とは

シングル・ポイント・セキュリティ管理のタスク

LAUTHSVR の認証サーバとしての設定

LAUTHSVR コマンド行インターフェイス

LAUTHSVR コンフィギュレーション・ファイルの設定

LAUTHSVR を使用した UBBCONFIG の例

複数のネットワーク・アドレスの使用による可用性の向上

データベース検索順序のコンフィギュレーション

tpmigldap によるユーザ情報の WebLogic Server への移行

tpusr ファイルの新しいパスワードの割り当て

tpmigldap コマンド行オプション

新しい Tuxedo ユーザ情報の追加

新しいユーザ情報の tpusr または tpgrp への追加

WebLogic Administration Console による新しいユーザ情報の追加

 

Back to Top Previous Next
Contact e-docsContact BEAwebmasterprivacy