4.11.2 インメモリー・グラフ・サーバー(PGX)の構成
インメモリー・グラフ・サーバー(PGX)を構成するには、/etc/oracle/graph/server.conf
ファイルを変更します。次の表に、JSON形式で指定できる有効な構成オプションを示します。
表4-5 インメモリー・グラフ・サーバー(PGX)の構成パラメータ
パラメータ | 型 | 説明 | デフォルト |
---|---|---|---|
ca_certs |
文字列の配列 |
信頼できる証明書(PEM形式)を格納するファイルのリスト。enable_tls がfalse に設定されている場合、このフィールドは無効です。
|
[] |
ciphers |
文字列の配列 |
サーバーで使用される暗号スイートのリスト。例: [cipher1, cipher2]。 | ["TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256", "TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384", "TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256", "TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384", "TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256", "TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256", "TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384", "TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384", "TLS_DHE_RSA_WITH_AES_128_GCM_SHA256", "TLS_DHE_DSS_WITH_AES_128_GCM_SHA256", "TLS_DHE_RSA_WITH_AES_128_CBC_SHA256", "TLS_DHE_DSS_WITH_AES_128_CBC_SHA256", "TLS_DHE_DSS_WITH_AES_256_GCM_SHA384", "TLS_DHE_RSA_WITH_AES_256_CBC_SHA256", "TLS_DHE_DSS_WITH_AES_256_CBC_SHA256", "TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA", "TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA", "TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA", "TLS_DHE_DSS_WITH_AES_128_CBC_SHA", "TLS_DHE_RSA_WITH_AES_128_CBC_SHA", "TLS_DHE_DSS_WITH_AES_256_CBC_SHA", "TLS_DHE_RSA_WITH_AES_256_CBC_SHA", "TLS_RSA_WITH_AES_128_GCM_SHA256", "TLS_DH_DSS_WITH_AES_128_GCM_SHA256", "TLS_ECDH_ECDSA_WITH_AES_128_GCM_SHA256", "TLS_RSA_WITH_AES_256_GCM_SHA384", "TLS_DH_DSS_WITH_AES_256_GCM_SHA384", "TLS_ECDH_ECDSA_WITH_AES_256_GCM_SHA384", "TLS_RSA_WITH_AES_128_CBC_SHA256", "TLS_DH_DSS_WITH_AES_128_CBC_SHA256", "TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA256", "TLS_RSA_WITH_AES_256_CBC_SHA256", "TLS_DH_DSS_WITH_AES_256_CBC_SHA256", "TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA384", "TLS_RSA_WITH_AES_128_CBC_SHA", "TLS_DH_DSS_WITH_AES_128_CBC_SHA", "TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA", "TLS_RSA_WITH_AES_256_CBC_SHA", "TLS_DH_DSS_WITH_AES_256_CBC_SHA", "TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA"] |
context_path |
string |
コンテキスト・パスの変更に使用できます。たとえば、port を7007 、context path を/pgx に指定すると、サーバーはhttps://localhost:7007/pgx でリスニングします |
/ |
enable_tls |
boolean |
true の場合、サーバーはトランスポート層セキュリティ(TLS)を有効にします。
|
true |
port |
integer |
グラフ・サーバー(PGX)サーバーがリスニングするポート。 | 7007 |
server_cert |
string |
TLSクライアントに提示されるサーバー証明書(PEM形式)へのパス。
ノート: このファイルには1つの証明書のみが含まれている必要があります。証明書がチェーンで、ルート証明書が含まれている場合は、かわりにca_certs に追加します。
enable_tls がfalse に設定されている場合、このフィールドは無効です
|
NULL |
server_private_key |
string |
これは、サーバーの秘密キー(PEM形式)を格納するファイルへのパスです。セキュリティ上の理由から、このファイルには所有者のみに対する読取りおよび書込み権限(POSIXファイル・システムの600 権限)のみがある必要があります。そうでない場合はエラーがスローされます。enable_tls がfalse に設定されている場合、このフィールドは無効です
|
NULL |
tls_version |
string |
サーバーで使用されるTLSバージョン。例: TLSv1.2 |
TLSv1.2 |
working_dir |
string |
サーバーによって一時ファイルの格納に使用される作業ディレクトリ。サーバーを起動したプロセスから書込み可能である必要があり、かつ、サーバーの実行中に他のプロセスからアクセスされない必要があります。 |
インメモリー・グラフ・サーバー(PGX)では、デフォルトで双方向SSL/TLS (トランスポート層セキュリティ)が有効になります。サーバーはTLS 1.2を適用し、攻撃に対して脆弱であることがわかっている特定の暗号スイートを無効にします。TLSハンドシェイク時に、サーバーとクライアントの両方が証明書を相互に提示し、それを使用してお互いの正当性を検証します。クライアント証明書は、クライアント・アプリケーションの認可にも使用されます。
server.conf
構成ファイルの例を次に示します。
{
"port": 7007,
"enable_tls": true,
"server_cert": "server_cert.pem",
"server_private_key": "server_key.pem",
"ca_certs": [
"server_cert.pem"
]
}
親トピック: インメモリー・グラフ・サーバー(PGX)の起動