2.5.2 セキュリティの構成
インスタンス管理者は、サービスレベルのセキュリティ、Real Application Securityに対するサポートの構成、セッション・タイムアウトの構成、ワークスペースの分離によるブラウザ攻撃の防止、リージョンおよびWebサービスからのドメインの除外、認証制御の構成、強力なパスワード・ポリシーの作成、データベース・アクセス記述子(DAD)によるアクセスの制限、認可済URLの管理など、インスタンス・セキュリティを構成できます。
- サービスレベルのセキュリティ設定の構成
インスタンス管理者は、「インスタンスの管理」、「セキュリティ」、「セキュリティ設定」でサービスレベルのセキュリティ設定を構成できます。 - HTTPプロトコルの属性の構成
Oracle Application Expressインスタンスおよびすべての関連アプリケーションのHTTPSの必要性を判断します。 - Real Application Securityの有効化
Oracle Real Application Securityを有効にします。 - セッション・タイムアウトの構成
セッション・タイムアウトの属性を使用して、Webブラウザが開いたまま放置されたコンピュータの露出をアプリケーション・レベルで減らします。 - インスタンスのすべてのワークスペースの分離
インスタンス管理者は、ワークスペースを分離することで、ブラウザ攻撃を防ぐことができます。 - リージョンおよびWebサービスの除外ドメインの定義
URLタイプのリージョンおよびWebサービスの制限付きドメインのリストを定義できます。WebサービスまたはURLタイプのリージョンに除外されたドメインが含まれる場合、制限されていることを通知するエラーがユーザーに表示されます。 - インスタンスの認証制御の構成
Oracle Application Expressインスタンス全体に対して認証制御を構成します。 - 強力なパスワード・ポリシーの作成
インスタンス管理者は、Oracle Application Expressインスタンスに対して強力なパスワード・ポリシーを作成できます。 - データベース・アクセス記述子(DAD)によるOracle Application Expressへのアクセスの制限
データベース・アクセス記述子(DAD)によるOracle Application Expressへのアクセスを制限します。 - 認可済URLの管理
認可済URLのリストを作成して管理します。
親トピック: インスタンス設定の管理
2.5.2.1 サービスレベルのセキュリティ設定の構成
インスタンス管理者は、「インスタンスの管理」、「セキュリティ」、「セキュリティ設定」でサービスレベルのセキュリティ設定を構成できます。
サービスレベルのセキュリティ設定には、ログイン制御の構成、ファイル・アップロード機能の制御、IPアドレスによるアクセスの制限、インスタンスに対するプロキシ・サーバーの構成、セッションIDを含むURLに対するサポートの制御、Oracle Application Expressで未処理のエラーを表示する方法などが含まれます。
- ログイン・フォームにCookieを移入するかどうかを制御
開発者または管理者がApplication Expressのログイン・ページからワークスペースにログインするときにユーザーのコンピュータに便利なCookieを送信するかどうかを制御できます。 - Oracle Application Express管理サービスへのアクセスの無効化
ユーザーがOracle Application Express管理サービスにログインするのを防止します。 - Oracle Application Express管理サービスへのアクセスの有効化
Oracle Application Express管理サービスへのアクセスが無効になっている場合、インスタンス管理者は次のSQL文を実行して再び有効にできます。 - ワークスペース・ログイン・アクセスの無効化
ワークスペース・ログインを無効化して、Application Expressへのユーザー・アクセスを制限します。本番環境でワークスペース・ログインを無効にすると、ユーザーはアプリケーション・ビルダーなどのApplication Expressアプリケーションを実行できなくなります。 - パブリック・ファイルのアップロードの制御
「パブリック・ファイルのアップロードを許可」属性を使用して、認証されていないユーザーがファイルのアップロード制御を提供するアプリケーションでファイルをアップロードできるかどうかを制御します。 - IPアドレスによるユーザー・アクセスの制限
使用可能なIPアドレスのカンマ区切りのリストを指定して、Oracle Application Expressインスタンスへのユーザー・アクセスを制限します。 - インスタンスに対するプロキシ・サーバーの構成
すべてのアウトバウンドHTTPトラフィックにプロキシを使用するようにOracle Application Expressインスタンス全体を構成します。 - チェックサム・ハッシュ関数の選択
Application Expressがチェックサムに一方向のハッシュ文字列を生成するときに使用するハッシュ関数を選択します。 - インスタンスへのセッション再結合の構成
Oracle Application ExpressでセッションIDを含まないアプリケーションURLをサポートするかどうかを制御します。 - 未処理のエラーの構成
Oracle Application Expressで未処理のエラーをどのように表示するかを制御します
親トピック: セキュリティの構成
2.5.2.1.1 ログイン・フォームにCookieを移入するかどうかを制御
開発者または管理者がApplication Expressのログイン・ページからワークスペースにログインするときにユーザーのコンピュータに便利なCookieを送信するかどうかを制御します。
「ワークスペースCookieの設定」オプションが「はい」に設定されている場合、Oracle Application Expressは次のような永続Cookieを送信します。
-
最後に使用されたワークスペース名とユーザー名が組み合されます
-
6か月の存続期間があります
-
Application Expressのワークスペース・ログイン・フォーム(Oracle Application Express管理サービスのログイン・フォームではありません)への移入のために読み取られます
ログイン・フォームにCookieを移入するかどうかを制御するには:
- Oracle Application Express管理サービスにサインインします。
- 「インスタンスの管理」をクリックします。
- 「インスタンスの設定」で、「セキュリティ」をクリックします。
- 「セキュリティ」セクションに移動します。
- 「ワークスペースCookieの設定」で、「いいえ」を選択します。
-
はい - Application Expressワークスペース・ログイン・ページが、最後に使用されたワークスペース名とユーザー名の組み合せを含む永続Cookieを送信できるようにします。
このCookieの存続期間は6か月で、Application Expressワークスペース・ログイン・フォーム(サービス管理ログイン・フォームではない)の「ワークスペース」および「ユーザー名」フィールドへの移入に使用されます。
- いいえ - このCookieが送信されないようにします。
-
- 「変更の適用」をクリックします。
注意:
システムがこのCookieを受信している場合は、ブラウザのツールまたはシステム・ユーティリティを使用して、ディスク上の永続位置から物理的に削除できます。このCookieはORA_WWV_REMEMBER_UN
という名前です。以前のリリースのOracle Application Expressの場合、このCookieはORACLE_PLATFORM_REMEMBER_UN
という名前です。これは、個別のホスト名およびパス・コンポーネントを持つ、アクセスされた各Oracle Application Expressサービスに存在します。
親トピック: サービスレベルのセキュリティ設定の構成
2.5.2.1.2 Oracle Application Express管理サービスへのアクセスの無効化
ユーザーはOracle Application Express管理サービスにログインできなくなります。
インスタンス管理者は、ユーザーがOracle Application Express管理サービスにログインするのを防ぐことができます。管理者によるログイン本番環境を無効にすると、権限のないユーザーによるApplication Express管理サービスへのアクセスおよび他のユーザー・ログイン資格証明の破損を防止できます。
Oracle Application Express管理サービスへのユーザー・アクセスを無効にするには、次の手順を実行します。
2.5.2.1.3 Oracle Application Express管理サービスへのアクセスの有効化
Oracle Application Express管理サービスへのアクセスが無効になっている場合、インスタンス管理者は次のSQL文を実行して再び有効にできます。
無効になっている場合に、Oracle Application Express管理サービスへのユーザー・アクセスを許可するには、次の手順を実行します。
親トピック: サービスレベルのセキュリティ設定の構成
2.5.2.1.4 ワークスペース・ログイン・アクセスの無効化
ワークスペース・ログインを無効化して、Application Expressへのユーザー・アクセスを制限します。本番環境でワークスペース・ログインを無効にすると、ユーザーはアプリケーション・ビルダーなどのApplication Expressアプリケーションを実行できなくなります。
内部ワークスペースへのユーザー・アクセスを無効にするには、次のステップを実行します。
親トピック: サービスレベルのセキュリティ設定の構成
2.5.2.1.5 パブリック・ファイルのアップロードの制御
「パブリック・ファイルのアップロードを許可」属性を使用して、認証されていないユーザーがファイルのアップロード制御を提供するアプリケーションでファイルをアップロードできるかどうかを制御します。
ファイルのアップロードを制御するには、次のステップを実行します。
親トピック: サービスレベルのセキュリティ設定の構成
2.5.2.1.6 IPアドレスによるユーザー・アクセスの制限
使用可能なIPアドレスのカンマ区切りのリストを指定して、Oracle Application Expressインスタンスへのユーザー・アクセスを制限します。
IPアドレスでユーザー・アクセスを制限するには、次のステップを実行します。
親トピック: サービスレベルのセキュリティ設定の構成
2.5.2.1.7 インスタンスに対するプロキシ・サーバーの構成
すべてのアウトバウンドHTTPトラフィックにプロキシを使用するようにOracle Application Expressインスタンス全体を構成します。
インスタンス・レベルでのプロキシの設定は、アプリケーション・レベルまたはWebサービス参照で定義されているすべてのプロキシより優先されます。プロキシが指定されている場合、URLタイプのリージョン、Webサービスおよびレポート出力で、そのプロキシが使用されます。
Oracle Application Expressインスタンスに対してプロキシを構成するには、次の手順を実行します。
- Oracle Application Express管理サービスにサインインします。
- 「インスタンスの管理」をクリックします。
- 「インスタンスの設定」で、「セキュリティ」をクリックします。
- 「セキュリティ」セクションに移動します。
- 「インスタンス・プロキシ」で、インスタンス全体で使用するプロキシのアドレスとポートを入力します。「プロキシなしドメイン」で、プロキシ・サーバーを使用しないドメインのリストを入力します。
- 「変更の適用」をクリックします。
親トピック: サービスレベルのセキュリティ設定の構成
2.5.2.1.8 チェックサム・ハッシュ関数の選択
Application Expressがチェックサムに一方向のハッシュ文字列を生成するときに使用するハッシュ関数を選択します。
「チェックサム・ハッシュ関数」属性を使用すると、最近の開発に対応して、新しい調査に基づいてアルゴリズムを切り替えることができます。「チェックサム・ハッシュ関数」属性を使用して、Oracle Application Expressがチェックサムに一方向のハッシュ文字列を生成するときに使用するハッシュ関数を選択します。この属性は、新しいアプリケーションでセキュリティ・ブックマーク・ハッシュ関数属性のデフォルト値にもなります。アプリケーションは、ブックマークのURLを定義するときにブックマーク・ハッシュ関数を使用します。
ヒント:
チェックサム・ハッシュ関数を変更しても、エンド・ユーザーが保存した既存のすべてのブックマークが無効になるため既存のアプリケーションに現在定義されているブックマーク・ハッシュ関数は変更されません。既存のアプリケーションに移動し、既存のブックマークを期限切れにしてから、ブックマーク・ハッシュ関数をチェックサム・ハッシュ関数に定義した値と同じ値に更新することをお薦めします。
チェックサム・ハッシュ関数を選択するには、次の手順を実行します。
親トピック: サービスレベルのセキュリティ設定の構成
2.5.2.1.9 インスタンスへのセッション再結合の構成
Oracle Application ExpressでセッションIDを含まないアプリケーションURLをサポートするかどうかを制御します。
「セッションを再結合」属性を構成すると、インスタンス管理者はセッションIDを含むURLをOracle Application Expressでサポートするかどうかを制御できます。セッションの再結合を有効にすると、URLにセッションIDが含まれていない場合、Oracle Application Expressはセッションcookieを使用して既存のセッションを結合しようとします。
警告:
セキュリティ上の理由から、「ホスト名の許可」属性を構成してワークスペース分離を実装していないかぎり、管理者がセッション結合のサポートを無効にすることをお薦めします。ブラウザ攻撃を防ぐためのワークスペースの分離およびインスタンスのすべてのワークスペースの分離を参照してください。
注意:
セッションの再結合を有効にすると、攻撃者が既存のエンド・ユーザー・セッションを乗っ取ることが可能になることで、アプリケーションのセキュリティが侵害される可能性があります。詳細は、Oracle Application Expressアプリケーション・ビルダー・ユーザーズ・ガイドのセッション再結合についてを参照してください。
「セッションを再結合」を構成するには、次の手順を実行します。
- Oracle Application Express管理サービスにサインインします。
- 「インスタンスの管理」をクリックします。
- 「インスタンスの設定」で、「セキュリティ」をクリックします。
- 「セキュリティ」セクションに移動します。
- 「セッションを再結合」から、次のオプションを選択します。
- 無効 - URLにセッションIDが含まれていない場合、Oracle Application Expressは新しいセッションを作成します。
- パブリック・セッションに対して有効 - URLがパブリック・ページのもので、セッションIDが含まれていない場合、Application Expressはそのアプリケーションに対して確立された既存のセッションCookieの利用を試みます。パブリック・ページと認証済ページの両方を持つアプリケーションの場合、エンド・ユーザーの認証後にセッションIDが定義されます。Application Expressは、セッションがまだ認証されていない場合にのみCookieを使用して結合します。
- すべてのセッションに対して有効 - URLにセッションIDが含まれていない場合、次のいずれかの条件が満たされていれば、Oracle Application Expressはそのアプリケーションで設定されている既存のセッションCookieを使用しようとします。
-
セッション・ステート保護がそのアプリケーションに対して有効で、URLに有効なチェックサムが含まれています。パブリック・ブックマークの場合、最も制限的なアイテム・レベルの保護は「制限なし」または「チェックサムが必要 - アプリケーション・レベル」である必要があります。
-
URLにペイロードは含まれていません(リクエスト・パラメータ、クリア・キャッシュまたはデータ値ペア)。この設定には、アプリケーションで「フレームへの埋込み」が「同じ起点から許可」、または「拒否」に設定されている必要があります。
「すべてのセッションに対して有効」には、「フレームへの埋込み」が「同じ起点から許可」または「拒否」に設定されている必要があります。これはURLペイロードの条件に関連付けられませんが、セッション・ステート保護されるURLにも適用されます。
-
- 「変更の適用」をクリックします。
参照:
Oracle Application Expressアプリケーション・ビルダー・ユーザーズ・ガイドのセッション再結合について、ブラウザ・セキュリティ、およびセッション再結合の構成
親トピック: サービスレベルのセキュリティ設定の構成
2.5.2.1.10 未処理のエラーの構成
Oracle Application Expressで未処理のエラーをどのように表示するかを制御します
Oracle Application Expressが処理中に未処理のエラーを確認した場合、アプリケーションのエンド・ユーザーに対してエラー・ページが表示されます。セキュリティ上の観点からは、これらのメッセージとエラー・コードはエンド・ユーザーに表示せず、HTTP 400(不正リクエスト)エラー・コードをクライアント・ブラウザに返すのみにすることをお薦めします。
未処理のエラーを構成するには、次の手順を実行します。
親トピック: サービスレベルのセキュリティ設定の構成
2.5.2.2 HTTPプロトコルの属性の構成
Oracle Application Expressインスタンスおよびすべての関連アプリケーションのHTTPSの必要性を判断します。
注意:
「HTTPSが必要」に設定すると、Oracle Application ExpressがHTTPプロトコルではアクセスできなくなります。この設定を有効にする前に、サーバーでHTTPSが有効であり正しく構成されていることを必ず確認してください。
- SSLの概要
Secure Socktets Layer (SSL)は、インターネット上で転送されるデータのセキュリティを管理するためのプロトコルです。SSLは、HTTPSプロトコルを使用してWebアプリケーションに実装されます。機密データが暗号化されていない(クリアテキストの)通信チャネルに送信されないように、SSL (HTTPSプロトコル)を使用してOracle Application Expressアプリケーションを実行することをお薦めします。 - HTTPSの必要性
「HTTPSが必要」属性および「アウトバウンドHTTPSが必要」属性を構成することで、Oracle Application Expressインスタンスとすべての関連アプリケーションでHTTPSを必要とするように構成します。 - 「HTTPSが必要」の無効化
「HTTPSが必要」が有効になっている場合、インスタンス管理者は次のSQL文を実行して無効にできます。 - 「アウトバウンドHTTPSが必要」の無効化
「アウトバウンドHTTPSが必要」が有効になっている場合、インスタンス管理者は次のSQL文を実行して無効にできます。 - 追加のレスポンス・ヘッダーの構成
すべてのアプリケーションのリクエストごとにOracle Application Expressが送信する追加のHTTPレスポンス・ヘッダーを入力します。
親トピック: セキュリティの構成
2.5.2.2.1 SSLの概要
Secure Socktets Layer (SSL)は、インターネット上で転送されるデータのセキュリティを管理するためのプロトコルです。SSLは、HTTPSプロトコルを使用してWebアプリケーションに実装されます。機密データが暗号化されていない(クリアテキストの)通信チャネルに送信されないように、SSL (HTTPSプロトコル)を使用してOracle Application Expressアプリケーションを実行することをお薦めします。
親トピック: HTTPプロトコルの属性の構成
2.5.2.2.2 HTTPSの必要性
「HTTPSが必要」属性および「アウトバウンドHTTPSが必要」属性を構成することで、Oracle Application Expressインスタンスとすべての関連アプリケーションでHTTPSを必要とするように構成します。
重要:
「HTTPSが必要」を有効にすると、Oracle Application ExpressがHTTPプロトコルではアクセスできなくなります。この設定を有効にする前に、サーバーでHTTPSが有効であり正しく構成されていることを必ず確認してください。
Oracle Application ExpressでHTTPSを必須にするには、次の手順を実行します。
- Oracle Application Express管理サービスにサインインします。
- 「インスタンスの管理」をクリックします。
- 「インスタンスの設定」で、「セキュリティ」をクリックします。
- 「HTTPプロトコル」で、次のように構成します。
- 「変更の適用」をクリックします。
親トピック: HTTPプロトコルの属性の構成
2.5.2.2.3 HTTPS要件の無効化
「HTTPSが必要」が有効になっている場合、インスタンス管理者は次のSQL文を実行して無効にできます。
「HTTPSが必要」を無効化するには、次の手順を実行します。
親トピック: HTTPプロトコルの属性の構成
2.5.2.2.4 アウトバウンドHTTPS要件の無効化
「アウトバウンドHTTPSが必要」が有効になっている場合、インスタンス管理者は次のSQL文を実行して無効にできます。
「アウトバウンドHTTPSが必要」を無効化するには、次の手順を実行します。
親トピック: HTTPプロトコルの属性の構成
2.5.2.2.5 追加のレスポンス・ヘッダーの構成
すべてのアプリケーションのリクエストごとにOracle Application Expressが送信する追加のHTTPレスポンス・ヘッダーを入力します。
追加のレスポンス・ヘッダーを構成するには、次の手順を実行します。
親トピック: HTTPプロトコルの属性の構成
2.5.2.3 Real Application Securityの有効化
Oracle Real Application Securityを有効にします。
Real Application Securityを有効にするには、次の手順を実行します。
Oracle Database 12cリリース1 (12.1.0.2)以上を実行している場合は、Oracle Real Application Securityを有効化できます。Oracle Real Application Security (RAS)は、アプリケーション開発者と管理者がアプリケーションレベルのセキュリティ・ポリシーをデータベース層で定義し、割り当てて適用できるデータベース認証フレームワークです。
親トピック: セキュリティの構成
2.5.2.4 セッション・タイムアウトの構成
セッション・タイムアウトの属性を使用して、Webブラウザが開いたまま放置されたコンピュータの露出をアプリケーション・レベルで減らします。
インスタンスに対してセッション・タイムアウトを構成するには、次の手順を実行します。
- Oracle Application Express管理サービスにサインインします。
- 「インスタンスの管理」をクリックします。
- 「インスタンスの設定」で、「セキュリティ」をクリックします。
- Application Expressの「セッション・タイムアウト」で、次を指定します。
- 最大セッションの長さ - セッションが存続し、このOracle Application Expressインスタンスでアプリケーションによって使用できる時間(秒)を定義します。この設定よりも、対応するワークスペース・レベルの設定やアプリケーション・レベルの設定が優先されます。
-
セッションの存続期間を制御する正の整数を入力します。
-
セッションが無期限に存在するようにするには、0を入力します。
-
値をデフォルトの8時間(28800秒)に戻すには、値を空のままにします。
-
- 最大セッション・アイドル時間 - セッション・アイドル時間は、最後のページ・リクエストと次のページ・リクエストの間の時間です。この設定よりも、対応するワークスペース・レベルの設定やアプリケーション・レベルの設定が優先されます。
-
このApplication Expressインスタンスでアプリケーションによって使用されるセッションのデフォルトのアイドル時間を制御する正の整数を入力します。
-
値をデフォルトの1時間(3600秒)に戻すには、値を空のままにします。
-
- 最大セッションの長さ - セッションが存続し、このOracle Application Expressインスタンスでアプリケーションによって使用できる時間(秒)を定義します。この設定よりも、対応するワークスペース・レベルの設定やアプリケーション・レベルの設定が優先されます。
- 「変更の適用」をクリックします。
参照:
親トピック: セキュリティの構成
2.5.2.5 インスタンスのすべてのワークスペースの分離
インスタンス管理者は、ワークスペースを分離することでブラウザ攻撃を防ぐことができます。
- ブラウザ攻撃を防ぐためのワークスペースの分離の概要
ワークスペースの分離は、ブラウザ攻撃を防ぐ効果的な方法です。 - インスタンスレベルの「ワークスペースの分離」属性の構成
すべてのワークスペースについて、分離およびリソース制限のデフォルト値を構成します。ワークスペース管理者は、ワークスペースレベルでこれらのデフォルト値を上書きできます。
親トピック: セキュリティの構成
2.5.2.5.1 ブラウザ攻撃を防ぐためのワークスペースの分離の概要
ワークスペースの分離は、ブラウザ攻撃を防ぐ効果的な方法です。
ワークスペースを真に分離する唯一の方法は、「ホスト名の許可」属性を構成してURLで異なるドメインを適用することです。攻撃者と攻撃を受ける側のURLでドメインとホスト名が異なる場合、ブラウザの同一起点ポリシーによって攻撃が回避されます。
2.5.2.5.2 インスタンスレベルの「ワークスペースの分離」属性の構成
すべてのワークスペースについて、分離およびリソース制限のデフォルト値を構成します。ワークスペース管理者は、ワークスペースレベルでこれらのデフォルト値を上書きできます。
インスタンスレベルで「ワークスペースの分離」属性を構成するには、次の手順を実行します。
親トピック: インスタンスのすべてのワークスペースの分離
2.5.2.6 リージョンとWebサービスに対する除外ドメインの定義
URLタイプのリージョンおよびWebサービスの制限付きドメインのリストを定義します。WebサービスまたはURLタイプのリージョンに除外されたドメインが含まれる場合、制限されていることを通知するエラーがユーザーに表示されます。
URLタイプのリージョンおよびWebサービスから、除外するドメインのリストを定義するには、次のステップを実行します。
親トピック: セキュリティの構成
2.5.2.7 インスタンスの認証制御の構成
Oracle Application Expressインスタンス全体に対して認証制御を構成します。
- 認証制御の概要
管理者はインスタンス全体に対して、または個々のワークスペースごとに認証制御を構成できます。 - 開発者ログインとエンド・ユーザー・ログインのセキュリティの構成
開発者ログインとエンド・ユーザー・ログインのセキュリティ設定を構成します。 - ワークスペース管理者および開発者アカウントに対するセキュリティ設定の構成
ワークスペース管理者およびワークスペース開発者アカウントに対するセキュリティ設定を管理します。 - 開発環境認証スキームの編集
開発環境認証スキームを管理します。
親トピック: セキュリティの構成
2.5.2.7.1 認証制御の概要
管理者はインスタンス全体に対して、または個々のワークスペースごとに認証制御を構成できます。
たとえば、インスタンス管理者がOracle Application Express管理サービスの認証制御を構成する場合、その構成は開発インスタンス全体にわたるすべてのワークスペースで、Application Expressのすべてのアカウントに適用されます。
インスタンス管理者がインスタンス全体でログイン制御を有効にしない場合は、各ワークスペース管理者がワークスペースごとに次の制御を有効にできます。
-
ユーザーのアカウント有効期限およびロック
-
ユーザー・アカウントへのログイン試行失敗の最大回数
-
アカウント・パスワード存続期間(つまりエンド・ユーザー・アカウントのパスワードを使用できる期限が切れるまでの残りの日数)
ヒント:
この機能は、Application Expressのユーザー作成および管理を使用して作成したアカウントにのみ適用されます。この機能は、追加的なアプリケーションの認証セキュリティを提供します。ワークスペースでのユーザーの管理を参照してください。
2.5.2.7.2 開発者ログインとエンド・ユーザー・ログインのセキュリティの構成
開発者ログインとエンド・ユーザー・ログインのセキュリティ設定を構成します。
開発者ログインとエンド・ユーザー・ログインのセキュリティ設定を構成するには、次の手順を実行します。
- Oracle Application Express管理サービスにサインインします。
- 「インスタンスの管理」をクリックします。
- 「インスタンスの設定」で、「セキュリティ」をクリックします。
- 「一般設定」で、次の属性を構成します。
- 「変更の適用」をクリックします。
親トピック: インスタンスの認証制御の構成
2.5.2.7.3 ワークスペース管理者および開発者アカウントに対するセキュリティ設定の構成
ワークスペース管理者および開発者アカウントに対するセキュリティ設定を管理します。
ワークスペース管理者およびワークスペース開発者アカウントに対するセキュリティ制御を構成するには:
- Oracle Application Express管理サービスにサインインします。
- 「インスタンスの管理」をクリックします。
- 「インスタンスの設定」で、「セキュリティ」をクリックします。
- 「開発環境設定」で、次の属性を構成します。
- 「変更の適用」をクリックします。
親トピック: インスタンスの認証制御の構成
2.5.2.7.4 開発環境認証スキームの編集
開発環境認証スキームを管理します。
開発環境認証スキームを編集するには、次の手順を実行します。
ヒント:
APEX_INSTANCE_ADMIN
パッケージでAPEX_BUILDER_AUTHENTICATION
パラメータを使用して認証スキームを変更することもできます。詳細は、Oracle Application Express APIリファレンスの使用可能なパラメータ値に関する説明を参照してください。
親トピック: インスタンスの認証制御の構成
2.5.2.8 強力なパスワード・ポリシーの作成
インスタンス管理者は、Oracle Application Expressインスタンスに対して強力なパスワード・ポリシーを作成できます。
- 強力なパスワード・ポリシーについて
すべてのワークスペースでApplication Expressユーザー(ワークスペース管理者、開発者、エンドユーザー)のパスワード・ポリシーを管理します。 - パスワード・ポリシーの構成
すべてのワークスペースでApplication Expressユーザー(ワークスペース管理者、開発者、エンドユーザー)のパスワード・ポリシーを管理します。
親トピック: セキュリティの構成
2.5.2.8.1 強力なパスワード・ポリシーについて
すべてのワークスペースでApplication Expressユーザー(ワークスペース管理者、開発者、エンドユーザー)のパスワード・ポリシーを管理します。
次のようなパスワード・ポリシーがあります。
-
Oracle Application Expressインスタンスのすべてのユーザー(ワークスペース管理者、開発者、エンド・ユーザーを含む)に適用する。
-
文字、パスワード長、特定の単語、新旧パスワードの差分などについての制限を指定する。
-
Oracle Application Express管理サービスにサインインするユーザーに適用する。
Application Expressインスタンス管理者は、サービス管理者のパスワード・ポリシーを選択できます。オプションは次のとおりです。
-
「作業領域のパスワード・ポリシー」で指定したポリシーの使用 - 「作業領域のパスワード・ポリシー」で指定したパスワード・ルールを適用します。
-
デフォルトの強力なパスワード・ポリシーの使用 - ハッカーが管理者のパスワードを判別できないようセキュリティの層をさらに追加します。このパスワード・ポリシーでは、サービス管理者パスワードが次の制限を満たしている必要があります。
-
6文字以上で構成されます。
-
小文字および大文字のアルファベット、数字、記号を1つ以上含みます。
-
ユーザー名は含めることができません。
-
Internalという単語を含めることができません。
-
このセクションの「ワークスペース名使用禁止」にある単語を含めることができません。
パスワード・ポリシーでは、ハッカーが管理者のパスワードを判別できないようセキュリティの層をさらに追加します。
-
親トピック: 強力なパスワード・ポリシーの作成
2.5.2.8.2 パスワード・ポリシーの構成
すべてのワークスペースでApplication Expressユーザー(ワークスペース管理者、開発者、エンドユーザー)のパスワード・ポリシーを管理します。
パスワード・ポリシーを構成するには、次のようにします。
親トピック: 強力なパスワード・ポリシーの作成
2.5.2.9 データベース・アクセス記述子(DAD)によるOracle Application Expressへのアクセスの制限
データベース・アクセス記述子(DAD)によるOracle Application Expressへのアクセスを制限します。
ヒント:
PL/SQLのリクエスト検証ファンクションのディレクティブは、Oracle Application Server 10gおよびOracle HTTP Server 11g以降でのみ使用できます(また、埋込みPL/SQLゲートウェイはOracle Database 11g以降でのみ使用できます)。このディレクティブは、Oracle HTTP Serverリリース9.0.3では使用できません。
- DADごとのアクセス制限の適用について
DADの作成時にリクエスト検証ファンクションのディレクティブを作成することで、DADによるOracle Application Expressへのアクセスを制御できます。 - wwv_flow_epg_include_localの変更および再コンパイルの概要
wwv_flow_epg_include_local
ファンクションを変更して再コンパイルすると、アクセスを制限できます。 - 使用できる名前付きプロシージャの指定
- 製品スキーマの変更
製品スキーマを変更することで、アクセスを制限できます。
親トピック: セキュリティの構成
2.5.2.9.1 DADごとのアクセス制限の適用について
DADの作成時にリクエスト検証ファンクションのディレクティブを作成することで、DADによるOracle Application Expressへのアクセスを制御できます。
mod_plsql
および埋込みPL/SQLゲートウェイでは、コールされるPL/SQLファンクションをHTTPリクエストごとに指定するためのディレクティブがサポートされています。この機能を使用すると、埋込みPL/SQLゲートウェイまたはmod_plsql
を介してコールされるプロシージャを制限できます。このファンクションは、リクエストで指定されたプロシージャが許可されていればTRUE
を戻し、許可されていなければFALSE
を戻します。このファンクションを使用すると、Oracle Application Expressに対するアクセス制限を、データベース・アクセス記述子(DAD)ベースで適用することもできます。
インストーラによるインストールでは、Oracle Application Express製品スキーマ(APEX_190200
)にPL/SQLファンクションも自動的に作成されます。アクセスを制限するには、このファンクションを変更して再コンパイルします。このファンクションのソース・コードは、ラッピングされておらず、Oracle Application Express製品コア・ディレクトリのファイルwwv_flow_epg_include_local.sql
にあります。
Oracle Application Expressには、wwv_flow_epg_include_modules.authorize
というリクエスト検証ファンクションが付属しています。このファンクションを使用すると、Oracle Application Expressに構成された標準的なDADに対して適切な制限が指定されます。
wwv_flow_epg_include_mod_local
ファンクションは、埋込みPL/SQLゲートウェイまたはmod_plsql
からコールされるOracle Application Expressのリクエスト検証ファンクションからコールされます。このOracle Application Expressファンクションは、まずリクエストを評価し、プロシージャ名に基づいて承認するか、拒否するか、またはローカル・ファンクションwwv_flow_epg_include_mod_local
に渡します(このローカル・ファンクションは、独自ルールでリクエストを評価できます)。
Oracle Application Expressで使用するDADを新しく作成する際は、リクエスト検証ファンクションのディレクティブを指定する必要があります。具体的には、ファンクションwwv_flow_epg_include_modules.authorize
を、dads.conf
のデータベース・アクセス記述子エントリのディレクティブPlsqlRequestValidationFunction
で指定する必要があります。
wwv_flow_epg_include_modules.authorize
ファンクションで実装される以外の制限がない場合は、wwv_flow_epg_include_mod_local
ファンクションのソース・コードについて実行する処理はありません。
2.5.2.9.2 wwv_flow_epg_include_localの変更および再コンパイルの概要
wwv_flow_epg_include_local
ファンクションを変更して再コンパイルすると、アクセスを制限できます。
wwv_flow_epg_include_local
ファンクションのソース・コードは、ラッピングされておらず、Oracle Application Express製品コア・ディレクトリのファイルwwv_flow_epg_include_local
にあります。このソース・コードは次のようになります。
CREATE OR REPLACE FUNCTION wwv_flow_epg_include_mod_local( PROCEDURE_NAME IN VARCHAR2) RETURN BOOLEAN IS BEGIN RETURN FALSE; -- remove this statement when you add procedure names to the "IN" list IF UPPER(procedure_name) IN ( '') THEN RETURN TRUE; ELSE RETURN FALSE; END IF; END wwv_flow_epg_include_mod_local; /
2.5.2.9.3 使用できる名前付きプロシージャの指定
wwv_flow_epg_include_local
で、使用できるプロシージャの名前を指定してアクセスを制限できます。
使用できるプロシージャの名前を指定するには、wwv_flow_epg_include_local
を次のように編集します。
2.5.2.10 認可済URLの管理
認可済URLのリストを作成して管理します。
認可済URLは、特定のOracle Application Expressプロシージャのパラメータ値として使用できるURLのリストを識別します。これには、P_NEXT_URL
という入力パラメータを持つAPEX_UTIL.COUNT_CLICK
プロシージャなどがあります。
P_NEXT_URL
へのパラメータ値が相対URLでなく、現在のホスト名を示す値でない場合、この認証済URLのリストに含まれている必要があります。
- 認可済URLのリストの定義
認可済URLのリストを定義します。 - 定義した認可済URLの編集
認可済URLのリストに含まれるURLを編集します。 - 定義した認可済URLの削除
認可済URLのリストに含まれるURLを削除します。
親トピック: セキュリティの構成
2.5.2.10.2 定義した認可済URLの編集
認可済URLのリストに含まれるURLを編集します。
既存のURLを編集するには、次の手順を実行します。
- Oracle Application Express管理サービスにサインインします。
- 「インスタンスの管理」をクリックします。
- 「インスタンスの設定」で、「セキュリティ」をクリックします。
- 「認可済URL」タブをクリックします。
- URLの横の「編集」アイコンをクリックします。
- 「認可済URL」および「説明」フィールドを編集します。
- 「変更の適用」をクリックします。
親トピック: 認可済URLの管理
2.5.2.10.3 定義した認可済URLの削除
認可済URLのリストに含まれるURLを削除します。
認可済URLのリストに含まれるURLを削除するには:
- Oracle Application Express管理サービスにサインインします。
- 「インスタンスの管理」をクリックします。
- 「インスタンスの設定」で、「セキュリティ」をクリックします。
- 「認可済URL」タブをクリックします。
- URLの横の「編集」アイコンをクリックします。
- 「削除」をクリックします。
- 「OK」をクリックして選択を確認します。
親トピック: 認可済URLの管理