![BEA Logo](../images/logo_with_line.gif) |
![Tuxedo](../images/title_tuxedo.gif) |
ドキュメントのダウンロード |
サイトマップ |
用語集 |
|
|
ATMI のセキュリティについて
セキュリティとは
セキュリティ・プラグイン
ATMI セキュリティ機能
オペレーティング・システム (OS) のセキュリティ
認証
認証プラグインのアーキテクチャ
委任された信用認証について
セッションの確立
認可トークンおよび監査トークンの取得
クライアント・トークンとサーバ・トークンの交換
カスタマイズされた認証のインプリメント
認可
認可プラグインのアーキテクチャ
認可プラグインのしくみ
デフォルトの認可
カスタマイズした認可
カスタマイズした認可のインプリメント
監査
監査プラグインのアーキテクチャ
監査プラグインのしくみ
デフォルトの監査
カスタマイズした監査
カスタマイズした監査のインプリメント
リンク・レベルの暗号化
LLE のしくみ
暗号化キー・サイズの調整
min-max 値の決定
共通のキー・サイズの検索
LLE の旧バージョンとの互換性
BEA Tuxedo リリース 6.5 との相互運用性
BEA Tuxedo リリース 6.5 より前のバージョンとの相互運用性
初期化時の WSL および WSH の接続タイムアウト
LLE のインストールとライセンス供与
公開鍵によるセキュリティ機能
PKCS-7 への準拠
サポートされている公開鍵のアルゴリズム
公開鍵のアルゴリズム
デジタル署名のアルゴリズム
対称鍵のアルゴリズム
メッセージ・ダイジェスト・アルゴリズム
公開鍵のインストールとライセンス供与
メッセージ・ベースのデジタル署名
デジタル証明書
認証局
証明書のリポジトリ
PKI (Public-Key Infrastructure)
メッセージ・ベースの暗号化
公開鍵のインプリメンテーション
Public Key Initialization
鍵の管理
証明書のルックアップ
証明書の解析
証明書の検証
Proof Material Mapping
カスタマイズした公開鍵のインプリメント
デフォルトの公開鍵のインプリメンテーション
デフォルトの認証と認可
クライアントの名前付け
ユーザ/クライアント名
アプリケーション・キー
ユーザ、グループ、および ACL のファイル
オプションの ACL と必須の ACL
セキュリティの相互運用性
BEA Tuxedo リリース 7.1 より前のバージョンとの相互運用性
リンク・レベルの暗号化の相互運用性
公開鍵によるセキュリティ機能の相互運用性
セキュリティ機能の互換性
デフォルトまたはカスタマイズした認証と認可の組み合わせ
デフォルトまたはカスタマイズした認証と監査の組み合わせ
公開鍵によるセキュリティ機能の互換性の問題
データ依存型ルーティングとの互換性および相互運用性
スレッドとの互換性および相互運用性
イベント・ブローカとの互換性および相互運用性
/Q との互換性および相互運用性
トランザクションとの互換性および相互運用性
ドメイン・ゲートウェイとの互換性および相互運用性
ほかのベンダのゲートウェイとの互換性および相互運用性
セキュリティの管理
セキュリティの管理とは
セキュリティ管理のタスク
BEA Tuxedo レジストリの設定
BEA Tuxedo レジストリの目的
プラグインの登録
セキュリティ用の ATMI アプリケーションのコンフィギュレーション
コンフィギュレーション・ファイルを編集する
TM_MIB を変更する
BEA Administration Console を使用する
管理環境の設定
オペレーティング・システム (OS) のセキュリティ管理
OS のセキュリティで推奨されている事項について
認証の管理
プリンシパル名の指定
システム・プロセスがクリデンシャルを取得する方法
システム・プロセスでクリデンシャルが必要な理由
プリンシパル名を指定する UBBCONFIG のエントリ例
相互運用性の方針の指定
古いクライアントの ID の確認
WSH 側で古いクライアントの ID を確認する
ドメイン・ゲートウェイ側で古いクライアントの ID を確認する
サーバ側で古いクライアントの ID を確認する
CLOPT -t オプションの動作のまとめ
相互運用性を指定する UBBCONFIG のエントリ例
ドメイン間のリンクの確立
リンクを確立するための DMCONFIG のエントリ例
ACL 方針の設定
リモート・ドメイン・ゲートウェイの偽装化
ACL 方針を指定する DMCONFIG のエントリ例
クリデンシャル方針の設定
認可の管理
リンク・レベルの暗号化の管理
min 値と max 値について
インストール済みの LLE バージョンの確認
ワークステーション・クライアントのリンクに LLE を設定する方法
ブリッジ間のリンクに LLE を設定する方法
tlisten のリンクに LLE を設定する方法
ドメイン・ゲートウェイのリンクに LLE を設定する方法
公開鍵セキュリティの管理
公開鍵セキュリティで推奨されている事項について
公開鍵と秘密鍵の組み合わせの割り当て
デジタル署名方針の設定
デジタル署名のタイムスタンプに設定された将来の日付を制限する
デジタル署名のタイムスタンプに設定された過去の日付を制限する
受信メッセージに対する署名方針の適用
イベント・ブローカの署名方針の適用
/Q の署名方針の適用
リモート・クライアントの署名方針の適用
暗号化方針の設定
受信メッセージに対する暗号化方針の適用
イベント・ブローカの暗号化方針の適用
/Q の暗号化方針の適用
リモート・クライアントの暗号化方針の適用
プラグインによる復号化キーの初期化
障害のレポートと監査
デジタル署名のエラー処理
暗号化のエラー処理
デフォルトの認証と認可の管理
セキュリティ・レベルの指定
コンフィギュレーション・ファイルを編集してセキュリティを指定する
TM_MIB を変更してセキュリティを指定する
BEA Administration Console を使用してセキュリティを指定する
認証サーバの設定
アプリケーション・パスワードによるセキュリティを有効にする方法
ユーザ・レベルの認証によるセキュリティを有効にする方法
UBBCONFIG ファイルを設定する
ユーザ・ファイルとグループ・ファイルの設定
システムのセキュリティ・データ・ファイルを BEA Tuxedo のユーザ・ファイルとグループ・ファイルに変換する
ユーザおよびグループを追加、変更、または削除する
アクセス制御リストによるセキュリティの有効化
オプションの ACL セキュリティを有効にする方法
UBBCONFIG ファイルを設定する
ACL ファイルの設定
必須の ACL セキュリティを有効にする方法
UBBCONFIG ファイルを設定する
ACL ファイルの設定
セキュリティのプログラミング
セキュリティのプログラミングとは
セキュリティを備えた ATMI アプリケーションのプログラミング
プログラミング環境の設定
ATMI アプリケーションにクライアント・プログラムを参加させるためのセキュリティ・コードの記述方法
セキュリティ・データの取得
ATMI アプリケーションへの参加
クライアントのセキュリティ・データの転送
ATMI アプリケーションに参加する前のサービス要求の呼び出し
データの完全性と機密性を保護するためのセキュリティ・コードの記述方法
公開鍵によるセキュリティの ATMI インターフェイス
公開鍵のセキュリティで推奨されている事項について
署名付きメッセージの送信と受信
署名付きメッセージを送信するためのコードの作成
ステップ 1:デジタル署名用のキー・ハンドルをオープンする
ステップ 2: (オプション)キー・ハンドルの情報を取得する
ステップ 3: (オプション)キー・ハンドルの情報を変更する
ステップ 4:バッファを割り当ててメッセージを指定する
ステップ 5:デジタル署名を添付するバッファにマークを付ける
ステップ 6:メッセージを送信する
ステップ 7:署名者のキー・ハンドルをクローズする
デジタル署名の生成方法
署名付きメッセージの受信方法
デジタル署名を検証する
入力バッファの署名を検証および送信する
出力バッファの署名を置換する
暗号化されたメッセージの送信と受信
暗号化されたメッセージを送信するためのコードの作成
ステップ 1:暗号化用のキー・ハンドルをオープンする
ステップ 2: (オプション)キー・ハンドルの情報を取得する
ステップ 3: (オプション)キー・ハンドルの情報を変更する
ステップ 4:バッファを割り当ててメッセージを指定する
ステップ 5:暗号化するバッファにマークを付ける
ステップ 6:メッセージを送信する
ステップ 7:暗号化キー・ハンドルをクローズする
メッセージ・バッファの暗号化方法
暗号化されたメッセージを受信するためのコードの記述
ステップ 1:復号化用のキー・ハンドルをオープンする
ステップ 2: (オプション)キー・ハンドルの情報を取得する
ステップ 3: (オプション)キー・ハンドルの情報を変更する
ステップ 4:復号化キー・ハンドルをクローズする
メッセージ・バッファの復号化方法
デジタル署名および暗号化情報の調査
送信側のプロセスが tpenvelope を呼び出したときの動作
受信側のプロセスが tpenvelope を呼び出したときの動作
コンポジット署名ステータスについて
tpenvelope のコード例
型付きメッセージ・バッファの外部化
外部化された表現の作成方法
外部化された表現の変換方法
tpexport および tpimport のコード例
シングル・ポイント・セキュリティ管理のインプリメント
シングル・ポイント・セキュリティ管理とは
シングル・ポイント・セキュリティ管理のタスク
LAUTHSVR の認証サーバとしての設定
LAUTHSVR コマンド行インターフェイス
LAUTHSVR コンフィギュレーション・ファイルの設定
LAUTHSVR を使用した UBBCONFIG の例
複数のネットワーク・アドレスの使用による可用性の向上
データベース検索順序のコンフィギュレーション
tpmigldap によるユーザ情報の WebLogic Server への移行
tpusr ファイルの新しいパスワードの割り当て
tpmigldap コマンド行オプション
新しい Tuxedo ユーザ情報の追加
新しいユーザ情報の tpusr または tpgrp への追加
WebLogic Administration Console による新しいユーザ情報の追加