サービスの取得

get

/services/{version}/deployments/{deployment}/services/{service}

必要なロール: ユーザー

Oracle GoldenGateデプロイメント内のサービスの詳細を取得します。

リクエスト

パス・パラメータ
先頭に戻る

レスポンス

サポートされるメディア・タイプ

200レスポンス

サービスの詳細が正常に取得されました。

本文()
ルート・スキーマ: Oracle GoldenGate Service Configuration
型: object
タイトル: Oracle GoldenGate Service Configuration
OGG Microserviceの構成データ
ソースの表示
  • 指定できる値: [ "ogg:service" ]
  • config
    サービス構成データ
  • デフォルト値: false
    構成データを強制的に適用します
  • デフォルト値: true
    サービスがデプロイメントにとってクリティカルであることを示します
  • デフォルト値: true
    サービスがService Managerによって管理されることを示します
  • 最小長: 36
    最大長: 36
    デフォルト値: b8c774c1-76c6-4a0a-bd23-da6b8c5c38dc
    パターン: ^[0-9a-fA-F]{8}-[0-9a-fA-F]{4}-4[0-9a-fA-F]{3}-[89ABab][0-9a-fA-F]{3}-[0-9a-fA-F]{12}$
    このサービスを一意に識別する識別子
  • デフォルト値: false
    サービスがセキュリティ管理者によってロックされており、開始できないことを示します
  • デフォルト値: false
    非出力モードでサービスを起動します
  • restart
    サービスが終了した場合に再起動方法を制御します
  • デフォルト値: stopped
    指定できる値: [ "starting", "running", "stopped", "restart", "killed", "abended" ]
    サービスのステータスを示します
ネストされたスキーマ: config
型: object
サービス構成データ
ソースの表示
ネストされたスキーマ: restart
型: object
サービスが終了した場合に再起動方法を制御します
デフォルト値: { "enabled":true, "onSuccess":true, "delay":"0", "retries":"9", "window":"60", "disableOnFailure":true }
ソースの表示
  • 指定できる値: [ "ogg:taskRestart" ]
  • 最小値: 0
    最大値: 3600
    デフォルト値: 0
    異常終了したプロセスの検出からプロセスの再起動までの待機時間(秒)。
  • デフォルト値: true
    trueの場合、実行ウィンドウで実行試行がすべて失敗するとタスクが無効になります。
  • デフォルト値: true
    設定されると、タスクが終了した場合に再起動できます。
  • 最小値: 0
    最大値: 3600
    現在のウィンドウでタスクが失敗した回数。
  • デフォルト値: true
    falseの場合、タスクが失敗した場合のみ再起動されます。
  • 最小値: 0
    最大値: 3600
    デフォルト値: 9
    再試行操作が中止されるまでタスクを再起動する最大回数。
  • 最小値: 0
    最大値: 604800
    デフォルト値: 60
    再試行回数をカウントする時間枠(秒)。
ネストされたスキーマ: authorizationDetails
型: object
認可構成の詳細。
ソースの表示
  • common
    共通認可構成設定。
  • 最小値: 0
    最大値: 4294967295
    有効期限ウィンドウの幅(秒)。
  • 最小値: 0
    最大値: 4294967295
    デフォルト値: 3600
    認可の期間。
  • 最小値: 0
    最大値: 4294967295
    デフォルト値: 1800
    期限切れでない認可セッションが非アクティブになってから期限切れになるまでの最大秒数。sessionInactiveSecondsが0に設定されている場合、セッションの非アクティブ時間は無制限になります。
  • 最小値: 0
    最大値: 4294967295
    デフォルト値: 12
    期限切れでない認可セッションを再認可できる最大回数。sessionReauthorizationLimitが0に設定されている場合、セッション再認可リクエストは許可されません。
  • デフォルト値: false
    有効期限値を修正する有効期限ウィンドウの移動の使用を有効にします。
  • 最小値: 0
    最大値: 4294967295
    デフォルト値: 300
    認可ダイジェストが有効な秒数。
ネストされたスキーマ: contentUrlRewrite
受信URL再書込みルール。
1つに一致
ソースの表示
  • 最小長: 0
    最大長: 10240
    再書込みルールのカンマ区切りのキー値文字列
  • contentUrlRewrite-x-oneOf[1]
    最小アイテム数: 1
    最大アイテム数: 2048
    再書込みルールの配列。
ネストされたスキーマ: cors
Cross-Origin Resource Sharing
1つに一致
ソースの表示
ネストされたスキーマ: hstsDetails
HTTP Strict-Transport-Security (HSTS)ポリシー・パラメータを定義します
1つに一致
ソースの表示
ネストされたスキーマ: network
型: object
ネットワーク構成
ソースの表示
ネストされたスキーマ: securityDetails
型: object
詳細なセキュリティ構成。
ソースの表示
ネストされたスキーマ: common
型: object
共通認可構成設定。
ソースの表示
ネストされたスキーマ: allow
型: array
最小アイテム数: 1
最大アイテム数: 5
認可モードを使用できます。
ソースの表示
  • 指定できる値: [ "Basic", "Digest-SHA-256", "Digest", "x-Cert", "Bearer" ]
    認可モードの名前を使用できます。
ネストされたスキーマ: contentUrlRewrite-x-oneOf[1]
型: array
最小アイテム数: 1
最大アイテム数: 2048
再書込みルールの配列。
ソースの表示
ネストされたスキーマ: items
型: object
URL再書込みルール。
ソースの表示
ネストされたスキーマ: cors-x-oneOf[0]
型: object
すべてのオリジンからの匿名アクセスを許可します
ソースの表示
  • 指定できる値: [ false ]
    ワイルドカード・オリジンでは資格証明は使用できません
  • 指定できる値: [ "*" ]
    すべてのオリジンのサービス・リソースへのアクセスを許可します
ネストされたスキーマ: cors-x-oneOf[1]
型: object
特定のオリジンからの資格証明アクセスを許可します
ソースの表示
  • ワイルドカード以外のオリジンでは資格証明を使用できます
  • 最小長: 2
    最大長: 4095
    パターン: ^[a-zA-Z][a-zA-Z0-9+-.]*:[^ \t]*$
    特定のオリジンのサービス・リソースへのアクセスを許可します
ネストされたスキーマ: hstsDetails-x-oneOf[0]
型: object
HSTSポリシー・オブジェクト。
ソースの表示
  • デフォルト値: true
    HSTSポリシーを評価するときに、ターゲット・ドメインのサブドメインを含める必要があることを示すオプション。
  • 最小値: 0
    最大値: 4294967295
    HTSTポリシーが有効である最大時間(秒)。
ネストされたスキーマ: serviceListeningPort
サービスがリスニングするポート番号
1つに一致
ソースの表示
ネストされたスキーマ: serviceListeningPort-x-oneOf[0]
リスナーTCP/IPポート番号
1つに一致
ソースの表示
ネストされたスキーマ: serviceListeningPort-x-oneOf[1]
型: object
特定のIPアドレスまたはホスト名のポート番号
ソースの表示
いずれかに一致
ソースの表示
ネストされたスキーマ: serviceListeningPort-x-oneOf[2]
型: object
特定のネットワーク・インタフェースのポート番号
ソースの表示
ネストされたスキーマ: serviceListeningPort-x-oneOf[3]
型: array
最小アイテム数: 1
最大アイテム数: 32
リスナー指定の配列
ソースの表示
ネストされたスキーマ: address
リスナーのIPアドレス
1つに一致
ソースの表示
  • 最小長: 1
    最大長: 4095
    パターン: ^(((([a-zA-Z0-9][-a-zA-Z0-9]{0,61})?[a-zA-Z0-9])[.])*([a-zA-Z][-a-zA-Z0-9]{0,61}[a-zA-Z0-9]|[a-zA-Z])[.]?)$
    ネットワーク・ホスト名
  • address-x-oneOf[1]
    ネットワークIPアドレス
ネストされたスキーマ: name
リスナーのホスト名
1つに一致
ソースの表示
  • 最小長: 1
    最大長: 4095
    パターン: ^(((([a-zA-Z0-9][-a-zA-Z0-9]{0,61})?[a-zA-Z0-9])[.])*([a-zA-Z][-a-zA-Z0-9]{0,61}[a-zA-Z0-9]|[a-zA-Z])[.]?)$
    ネットワーク・ホスト名
  • name-x-oneOf[1]
    ネットワークIPアドレス
ネストされたスキーマ: port
リスナーTCP/IPポート番号
1つに一致
ソースの表示
ネストされたスキーマ: address-x-oneOf[1]
ネットワークIPアドレス
1つに一致
ソースの表示
  • 最小長: 7
    最大長: 15
    パターン: ^((25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)[.]){3}(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)$
    ネットワークIPv4アドレス
  • 最小長: 1
    最大長: 256
    パターン: ^((([0-9A-Fa-f]{1,4}:){7}([0-9A-Fa-f]{1,4}|:))|(([0-9A-Fa-f]{1,4}:){6}(:[0-9A-Fa-f]{1,4}|((25[0-5]|2[0-4][0-9]|1[0-9][0-9]|[1-9]?[0-9])([.](25[0-5]|2[0-4][0-9]|1[0-9][0-9]|[1-9]?[0-9])){3})|:))|(([0-9A-Fa-f]{1,4}:){5}(((:[0-9A-Fa-f]{1,4}){1,2})|:((25[0-5]|2[0-4][0-9]|1[0-9][0-9]|[1-9]?[0-9])([.](25[0-5]|2[0-4][0-9]|1[0-9][0-9]|[1-9]?[0-9])){3})|:))|(([0-9A-Fa-f]{1,4}:){4}(((:[0-9A-Fa-f]{1,4}){1,3})|((:[0-9A-Fa-f]{1,4})((25[0-5]|2[0-4][0-9]|1[0-9][0-9]|[1-9]?[0-9])([.](25[0-5]|2[0-4][0-9]|1[0-9][0-9]|[1-9]?[0-9])){3}))|:))|(([0-9A-Fa-f]{1,4}:){3}(((:[0-9A-Fa-f]{1,4}){1,4})|((:[0-9A-Fa-f]{1,4}){0,2}:((25[0-5]|2[0-4][0-9]|1[0-9][0-9]|[1-9]?[0-9])([.](25[0-5]|2[0-4][0-9]|1[0-9][0-9]|[1-9]?[0-9])){3}))|:))|(([0-9A-Fa-f]{1,4}:){2}(((:[0-9A-Fa-f]{1,4}){1,5})|((:[0-9A-Fa-f]{1,4}){0,3}:((25[0-5]|2[0-4][0-9]|1[0-9][0-9]|[1-9]?[0-9])([.](25[0-5]|2[0-4][0-9]|1[0-9][0-9]|[1-9]?[0-9])){3}))|:))|(([0-9A-Fa-f]{1,4}:){1}(((:[0-9A-Fa-f]{1,4}){1,6})|((:[0-9A-Fa-f]{1,4}){0,4}:((25[0-5]|2[0-4][0-9]|1[0-9][0-9]|[1-9]?[0-9])([.](25[0-5]|2[0-4][0-9]|1[0-9][0-9]|[1-9]?[0-9])){3}))|:))|(:(((:[0-9A-Fa-f]{1,4}){1,7})|((:[0-9A-Fa-f]{1,4}){0,5}:((25[0-5]|2[0-4][0-9]|1[0-9][0-9]|[1-9]?[0-9])([.](25[0-5]|2[0-4][0-9]|1[0-9][0-9]|[1-9]?[0-9])){3}))|:)))(%.+)?$
    ネットワークIPv6アドレス
ネストされたスキーマ: name-x-oneOf[1]
ネットワークIPアドレス
1つに一致
ソースの表示
  • 最小長: 7
    最大長: 15
    パターン: ^((25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)[.]){3}(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)$
    ネットワークIPv4アドレス
  • 最小長: 1
    最大長: 256
    パターン: ^((([0-9A-Fa-f]{1,4}:){7}([0-9A-Fa-f]{1,4}|:))|(([0-9A-Fa-f]{1,4}:){6}(:[0-9A-Fa-f]{1,4}|((25[0-5]|2[0-4][0-9]|1[0-9][0-9]|[1-9]?[0-9])([.](25[0-5]|2[0-4][0-9]|1[0-9][0-9]|[1-9]?[0-9])){3})|:))|(([0-9A-Fa-f]{1,4}:){5}(((:[0-9A-Fa-f]{1,4}){1,2})|:((25[0-5]|2[0-4][0-9]|1[0-9][0-9]|[1-9]?[0-9])([.](25[0-5]|2[0-4][0-9]|1[0-9][0-9]|[1-9]?[0-9])){3})|:))|(([0-9A-Fa-f]{1,4}:){4}(((:[0-9A-Fa-f]{1,4}){1,3})|((:[0-9A-Fa-f]{1,4})((25[0-5]|2[0-4][0-9]|1[0-9][0-9]|[1-9]?[0-9])([.](25[0-5]|2[0-4][0-9]|1[0-9][0-9]|[1-9]?[0-9])){3}))|:))|(([0-9A-Fa-f]{1,4}:){3}(((:[0-9A-Fa-f]{1,4}){1,4})|((:[0-9A-Fa-f]{1,4}){0,2}:((25[0-5]|2[0-4][0-9]|1[0-9][0-9]|[1-9]?[0-9])([.](25[0-5]|2[0-4][0-9]|1[0-9][0-9]|[1-9]?[0-9])){3}))|:))|(([0-9A-Fa-f]{1,4}:){2}(((:[0-9A-Fa-f]{1,4}){1,5})|((:[0-9A-Fa-f]{1,4}){0,3}:((25[0-5]|2[0-4][0-9]|1[0-9][0-9]|[1-9]?[0-9])([.](25[0-5]|2[0-4][0-9]|1[0-9][0-9]|[1-9]?[0-9])){3}))|:))|(([0-9A-Fa-f]{1,4}:){1}(((:[0-9A-Fa-f]{1,4}){1,6})|((:[0-9A-Fa-f]{1,4}){0,4}:((25[0-5]|2[0-4][0-9]|1[0-9][0-9]|[1-9]?[0-9])([.](25[0-5]|2[0-4][0-9]|1[0-9][0-9]|[1-9]?[0-9])){3}))|:))|(:(((:[0-9A-Fa-f]{1,4}){1,7})|((:[0-9A-Fa-f]{1,4}){0,5}:((25[0-5]|2[0-4][0-9]|1[0-9][0-9]|[1-9]?[0-9])([.](25[0-5]|2[0-4][0-9]|1[0-9][0-9]|[1-9]?[0-9])){3}))|:)))(%.+)?$
    ネットワークIPv6アドレス
ネストされたスキーマ: port
リスナーTCP/IPポート番号
1つに一致
ソースの表示
ネストされたスキーマ: items
いずれかに一致
ソースの表示
ネストされたスキーマ: items-x-anyOf[0]
型: object
特定のIPアドレスまたはホスト名のポート番号
ソースの表示
いずれかに一致
ソースの表示
ネストされたスキーマ: items-x-anyOf[1]
型: object
特定のネットワーク・インタフェースのポート番号
ソースの表示
ネストされたスキーマ: address
リスナーのIPアドレス
1つに一致
ソースの表示
  • 最小長: 1
    最大長: 4095
    パターン: ^(((([a-zA-Z0-9][-a-zA-Z0-9]{0,61})?[a-zA-Z0-9])[.])*([a-zA-Z][-a-zA-Z0-9]{0,61}[a-zA-Z0-9]|[a-zA-Z])[.]?)$
    ネットワーク・ホスト名
  • address-x-oneOf[1]
    ネットワークIPアドレス
ネストされたスキーマ: name
リスナーのホスト名
1つに一致
ソースの表示
  • 最小長: 1
    最大長: 4095
    パターン: ^(((([a-zA-Z0-9][-a-zA-Z0-9]{0,61})?[a-zA-Z0-9])[.])*([a-zA-Z][-a-zA-Z0-9]{0,61}[a-zA-Z0-9]|[a-zA-Z])[.]?)$
    ネットワーク・ホスト名
  • name-x-oneOf[1]
    ネットワークIPアドレス
ネストされたスキーマ: port
リスナーTCP/IPポート番号
1つに一致
ソースの表示
ネストされたスキーマ: address-x-oneOf[1]
ネットワークIPアドレス
1つに一致
ソースの表示
  • 最小長: 7
    最大長: 15
    パターン: ^((25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)[.]){3}(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)$
    ネットワークIPv4アドレス
  • 最小長: 1
    最大長: 256
    パターン: ^((([0-9A-Fa-f]{1,4}:){7}([0-9A-Fa-f]{1,4}|:))|(([0-9A-Fa-f]{1,4}:){6}(:[0-9A-Fa-f]{1,4}|((25[0-5]|2[0-4][0-9]|1[0-9][0-9]|[1-9]?[0-9])([.](25[0-5]|2[0-4][0-9]|1[0-9][0-9]|[1-9]?[0-9])){3})|:))|(([0-9A-Fa-f]{1,4}:){5}(((:[0-9A-Fa-f]{1,4}){1,2})|:((25[0-5]|2[0-4][0-9]|1[0-9][0-9]|[1-9]?[0-9])([.](25[0-5]|2[0-4][0-9]|1[0-9][0-9]|[1-9]?[0-9])){3})|:))|(([0-9A-Fa-f]{1,4}:){4}(((:[0-9A-Fa-f]{1,4}){1,3})|((:[0-9A-Fa-f]{1,4})((25[0-5]|2[0-4][0-9]|1[0-9][0-9]|[1-9]?[0-9])([.](25[0-5]|2[0-4][0-9]|1[0-9][0-9]|[1-9]?[0-9])){3}))|:))|(([0-9A-Fa-f]{1,4}:){3}(((:[0-9A-Fa-f]{1,4}){1,4})|((:[0-9A-Fa-f]{1,4}){0,2}:((25[0-5]|2[0-4][0-9]|1[0-9][0-9]|[1-9]?[0-9])([.](25[0-5]|2[0-4][0-9]|1[0-9][0-9]|[1-9]?[0-9])){3}))|:))|(([0-9A-Fa-f]{1,4}:){2}(((:[0-9A-Fa-f]{1,4}){1,5})|((:[0-9A-Fa-f]{1,4}){0,3}:((25[0-5]|2[0-4][0-9]|1[0-9][0-9]|[1-9]?[0-9])([.](25[0-5]|2[0-4][0-9]|1[0-9][0-9]|[1-9]?[0-9])){3}))|:))|(([0-9A-Fa-f]{1,4}:){1}(((:[0-9A-Fa-f]{1,4}){1,6})|((:[0-9A-Fa-f]{1,4}){0,4}:((25[0-5]|2[0-4][0-9]|1[0-9][0-9]|[1-9]?[0-9])([.](25[0-5]|2[0-4][0-9]|1[0-9][0-9]|[1-9]?[0-9])){3}))|:))|(:(((:[0-9A-Fa-f]{1,4}){1,7})|((:[0-9A-Fa-f]{1,4}){0,5}:((25[0-5]|2[0-4][0-9]|1[0-9][0-9]|[1-9]?[0-9])([.](25[0-5]|2[0-4][0-9]|1[0-9][0-9]|[1-9]?[0-9])){3}))|:)))(%.+)?$
    ネットワークIPv6アドレス
ネストされたスキーマ: name-x-oneOf[1]
ネットワークIPアドレス
1つに一致
ソースの表示
  • 最小長: 7
    最大長: 15
    パターン: ^((25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)[.]){3}(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)$
    ネットワークIPv4アドレス
  • 最小長: 1
    最大長: 256
    パターン: ^((([0-9A-Fa-f]{1,4}:){7}([0-9A-Fa-f]{1,4}|:))|(([0-9A-Fa-f]{1,4}:){6}(:[0-9A-Fa-f]{1,4}|((25[0-5]|2[0-4][0-9]|1[0-9][0-9]|[1-9]?[0-9])([.](25[0-5]|2[0-4][0-9]|1[0-9][0-9]|[1-9]?[0-9])){3})|:))|(([0-9A-Fa-f]{1,4}:){5}(((:[0-9A-Fa-f]{1,4}){1,2})|:((25[0-5]|2[0-4][0-9]|1[0-9][0-9]|[1-9]?[0-9])([.](25[0-5]|2[0-4][0-9]|1[0-9][0-9]|[1-9]?[0-9])){3})|:))|(([0-9A-Fa-f]{1,4}:){4}(((:[0-9A-Fa-f]{1,4}){1,3})|((:[0-9A-Fa-f]{1,4})((25[0-5]|2[0-4][0-9]|1[0-9][0-9]|[1-9]?[0-9])([.](25[0-5]|2[0-4][0-9]|1[0-9][0-9]|[1-9]?[0-9])){3}))|:))|(([0-9A-Fa-f]{1,4}:){3}(((:[0-9A-Fa-f]{1,4}){1,4})|((:[0-9A-Fa-f]{1,4}){0,2}:((25[0-5]|2[0-4][0-9]|1[0-9][0-9]|[1-9]?[0-9])([.](25[0-5]|2[0-4][0-9]|1[0-9][0-9]|[1-9]?[0-9])){3}))|:))|(([0-9A-Fa-f]{1,4}:){2}(((:[0-9A-Fa-f]{1,4}){1,5})|((:[0-9A-Fa-f]{1,4}){0,3}:((25[0-5]|2[0-4][0-9]|1[0-9][0-9]|[1-9]?[0-9])([.](25[0-5]|2[0-4][0-9]|1[0-9][0-9]|[1-9]?[0-9])){3}))|:))|(([0-9A-Fa-f]{1,4}:){1}(((:[0-9A-Fa-f]{1,4}){1,6})|((:[0-9A-Fa-f]{1,4}){0,4}:((25[0-5]|2[0-4][0-9]|1[0-9][0-9]|[1-9]?[0-9])([.](25[0-5]|2[0-4][0-9]|1[0-9][0-9]|[1-9]?[0-9])){3}))|:))|(:(((:[0-9A-Fa-f]{1,4}){1,7})|((:[0-9A-Fa-f]{1,4}){0,5}:((25[0-5]|2[0-4][0-9]|1[0-9][0-9]|[1-9]?[0-9])([.](25[0-5]|2[0-4][0-9]|1[0-9][0-9]|[1-9]?[0-9])){3}))|:)))(%.+)?$
    ネットワークIPv6アドレス
ネストされたスキーマ: port
リスナーTCP/IPポート番号
1つに一致
ソースの表示
ネストされたスキーマ: network
型: object
ネットワーク・セキュリティ構成。
ソースの表示
ネストされたスキーマ: common
型: object
共通ネットワーク・セキュリティ構成。
ソースの表示
  • デフォルト値: false
    FIPS-140準拠の実装モジュールを使用する必要があるかどうかを示します。
  • 指定できる値: [ "OracleSSL" ]
    セキュリティ実装識別子。
ネストされたスキーマ: inbound
型: object
クライアントからのインバウンド・リクエストのネットワーク・セキュリティ構成。
ソースの表示
  • 指定できる値: [ "server_only", "clientOptional_server", "client_server", "client_only", "anonymous" ]
    セキュアなネットワーク接続を受け入れるときに使用する認可モードを定義します。
  • certACL
    最小アイテム数: 1
    最大アイテム数: 255
    ピア証明書の受入の許可または拒否を受け入れるための配列ポリシー。
  • cipherSuites
    セキュアなネットワーク接続を確立するときに使用できる暗号スイートを定義します。
  • デフォルト値: true
    証明書失効リスト処理が有効かどうかを示します。
  • 最小長: 5
    最大長: 4096
    パターン: ^file:.*$
    CRLファイルへのパスを定義します。
  • 指定できる値: [ "1_0", "1_0_Or_3_0", "1_1", "1_1_Or_1_0", "1_1_Or_1_0_Or_3_0", "1_1_Or_3_0", "1_2", "1_2_Or_1_0", "1_2_Or_1_0_Or_3_0", "1_2_Or_1_1", "1_2_Or_1_1_Or_1_0", "1_2_Or_1_1_Or_1_0_Or_3_0", "1_2_Or_1_1_Or_3_0", "1_2_Or_3_0", "3_0", "3_0_Only", "3_0_With_2_0_Hello" ]
    セキュアなネットワーク接続を確立するときに使用して受け入れるプロトコル・バージョンを定義します。
  • 指定できる値: [ "server" ]
    アプリケーションが想定するロールを定義します。
  • sessionCacheDetails
    セッション・キャッシュの制御制限を定義します。
  • デフォルト値: true
    セッション・キャッシュが有効かどうかを示します。
  • 最小長: 5
    最大長: 4096
    パターン: ^file:.*$
    Oracleウォレットへのパスを定義します。
  • 最小長: 0
    最大長: 255
    ウォレットが自動ログインとして宣言されている場合は、Oracleウォレット・パスワードを定義します。
ネストされたスキーマ: outbound
型: object
サーバーへのアウトバウンド・リクエストのネットワーク・セキュリティ構成。
ソースの表示
  • 指定できる値: [ "server_only", "clientOptional_server", "client_server", "client_only", "anonymous" ]
    セキュアなネットワーク接続を受け入れるときに使用する認可モードを定義します。
  • cipherSuites
    セキュアなネットワーク接続を確立するときに使用できる暗号スイートを定義します。
  • デフォルト値: true
    証明書失効リスト処理が有効かどうかを示します。
  • 最小長: 5
    最大長: 4096
    パターン: ^file:.*$
    CRLファイルへのパスを定義します。
  • 指定できる値: [ "1_0", "1_0_Or_3_0", "1_1", "1_1_Or_1_0", "1_1_Or_1_0_Or_3_0", "1_1_Or_3_0", "1_2", "1_2_Or_1_0", "1_2_Or_1_0_Or_3_0", "1_2_Or_1_1", "1_2_Or_1_1_Or_1_0", "1_2_Or_1_1_Or_1_0_Or_3_0", "1_2_Or_1_1_Or_3_0", "1_2_Or_3_0", "3_0", "3_0_Only", "3_0_With_2_0_Hello" ]
    セキュアなネットワーク接続を確立するときに使用して受け入れるプロトコル・バージョンを定義します。
  • 指定できる値: [ "client" ]
    アプリケーションが想定するロールを定義します。
  • sessionCacheDetails
    セッション・キャッシュの制御制限を定義します。
  • デフォルト値: true
    セッション・キャッシュが有効かどうかを示します。
  • 最小長: 5
    最大長: 4096
    パターン: ^file:.*$
    Oracleウォレットへのパスを定義します。
  • 最小長: 0
    最大長: 255
    ウォレットが自動ログインとして宣言されている場合は、Oracleウォレット・パスワードを定義します。
ネストされたスキーマ: certACL
型: array
最小アイテム数: 1
最大アイテム数: 255
ピア証明書の受入の許可または拒否を受け入れるための配列ポリシー。
ソースの表示
ネストされたスキーマ: cipherSuites
セキュアなネットワーク接続を確立するときに使用できる暗号スイートを定義します。
1つに一致
ソースの表示
  • 最小長: 1
    最大長: 255
    デフォルト値: ^((?!anon|RC4|NULL|3DES).)*$
    セキュアなネットワーク接続を確立するときに使用するように選択する暗号スイートのセットを修飾する正規表現。
  • cipherSuites-x-oneOf[1]
    最小アイテム数: 1
    最大アイテム数: 36
    セキュアなネットワーク接続を確立するときに使用できる、個別の暗号スイート識別子の配列。
ネストされたスキーマ: sessionCacheDetails
型: object
セッション・キャッシュの制御制限を定義します。
ソースの表示
  • 最小値: 1
    最大値: 4294967295
    デフォルト値: 20480
    キャッシュするセッションの最大数。
  • 最小値: 0
    最大値: 4294967295
    デフォルト値: 1800
    セッションがセッション・キャッシュからパージされるまでの秒数。
ネストされたスキーマ: items
型: object
証明書アクセス制御リスト・ポリシー。
ソースの表示
  • 最小長: 1
    最大長: 255
    照合対象の証明書SubjectNameまたはSubjectAlternateName識別子
  • 指定できる値: [ "allow", "deny" ]
    バイナリはポリシー選択を許可または拒否します。
ネストされたスキーマ: cipherSuites-x-oneOf[1]
型: array
最小アイテム数: 1
最大アイテム数: 36
セキュアなネットワーク接続を確立するときに使用できる、個別の暗号スイート識別子の配列。
ソースの表示
  • 指定できる値: [ "TLS_DHE_RSA_WITH_AES_128_CBC_SHA", "TLS_DHE_RSA_WITH_AES_128_CBC_SHA256", "TLS_DHE_RSA_WITH_AES_128_GCM_SHA256", "TLS_DHE_RSA_WITH_AES_256_CBC_SHA", "TLS_DHE_RSA_WITH_AES_256_CBC_SHA256", "TLS_DHE_RSA_WITH_AES_256_GCM_SHA384", "TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA", "TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256", "TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256", "TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA", "TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384", "TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384", "TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA", "TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256", "TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256", "TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA", "TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384", "TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384", "TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA", "TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA256", "TLS_ECDH_ECDSA_WITH_AES_128_GCM_SHA256", "TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA", "TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA384", "TLS_ECDH_ECDSA_WITH_AES_256_GCM_SHA384", "TLS_ECDH_RSA_WITH_AES_128_CBC_SHA", "TLS_ECDH_RSA_WITH_AES_128_CBC_SHA256", "TLS_ECDH_RSA_WITH_AES_128_GCM_SHA256", "TLS_ECDH_RSA_WITH_AES_256_CBC_SHA", "TLS_ECDH_RSA_WITH_AES_256_CBC_SHA384", "TLS_ECDH_RSA_WITH_AES_256_GCM_SHA384", "TLS_RSA_WITH_AES_128_CBC_SHA", "TLS_RSA_WITH_AES_128_CBC_SHA256", "TLS_RSA_WITH_AES_128_GCM_SHA256", "TLS_RSA_WITH_AES_256_CBC_SHA", "TLS_RSA_WITH_AES_256_CBC_SHA256", "TLS_RSA_WITH_AES_256_GCM_SHA384" ]
    暗号スイート識別子
ネストされたスキーマ: cipherSuites
セキュアなネットワーク接続を確立するときに使用できる暗号スイートを定義します。
1つに一致
ソースの表示
  • 最小長: 1
    最大長: 255
    デフォルト値: ^((?!anon|RC4|NULL|3DES).)*$
    セキュアなネットワーク接続を確立するときに使用するように選択する暗号スイートのセットを修飾する正規表現。
  • cipherSuites-x-oneOf[1]
    最小アイテム数: 1
    最大アイテム数: 36
    セキュアなネットワーク接続を確立するときに使用できる、個別の暗号スイート識別子の配列。
ネストされたスキーマ: sessionCacheDetails
型: object
セッション・キャッシュの制御制限を定義します。
ソースの表示
  • 最小値: 1
    最大値: 4294967295
    デフォルト値: 20480
    キャッシュするセッションの最大数。
  • 最小値: 0
    最大値: 4294967295
    デフォルト値: 1800
    セッションがセッション・キャッシュからパージされるまでの秒数。
ネストされたスキーマ: cipherSuites-x-oneOf[1]
型: array
最小アイテム数: 1
最大アイテム数: 36
セキュアなネットワーク接続を確立するときに使用できる、個別の暗号スイート識別子の配列。
ソースの表示
  • 指定できる値: [ "TLS_DHE_RSA_WITH_AES_128_CBC_SHA", "TLS_DHE_RSA_WITH_AES_128_CBC_SHA256", "TLS_DHE_RSA_WITH_AES_128_GCM_SHA256", "TLS_DHE_RSA_WITH_AES_256_CBC_SHA", "TLS_DHE_RSA_WITH_AES_256_CBC_SHA256", "TLS_DHE_RSA_WITH_AES_256_GCM_SHA384", "TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA", "TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256", "TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256", "TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA", "TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384", "TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384", "TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA", "TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256", "TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256", "TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA", "TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384", "TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384", "TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA", "TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA256", "TLS_ECDH_ECDSA_WITH_AES_128_GCM_SHA256", "TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA", "TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA384", "TLS_ECDH_ECDSA_WITH_AES_256_GCM_SHA384", "TLS_ECDH_RSA_WITH_AES_128_CBC_SHA", "TLS_ECDH_RSA_WITH_AES_128_CBC_SHA256", "TLS_ECDH_RSA_WITH_AES_128_GCM_SHA256", "TLS_ECDH_RSA_WITH_AES_256_CBC_SHA", "TLS_ECDH_RSA_WITH_AES_256_CBC_SHA384", "TLS_ECDH_RSA_WITH_AES_256_GCM_SHA384", "TLS_RSA_WITH_AES_128_CBC_SHA", "TLS_RSA_WITH_AES_128_CBC_SHA256", "TLS_RSA_WITH_AES_128_GCM_SHA256", "TLS_RSA_WITH_AES_256_CBC_SHA", "TLS_RSA_WITH_AES_256_CBC_SHA256", "TLS_RSA_WITH_AES_256_GCM_SHA384" ]
    暗号スイート識別子
レスポンスの例(application/json)
{
    "$schema":"api:standardResponse",
    "links":[
        {
            "href":"http://localhost:11000/services/v2/deployments/Local/services/adminsrvr",
            "mediaType":"application/json",
            "rel":"canonical"
        },
        {
            "href":"http://localhost:11000/services/v2/deployments/Local/services/adminsrvr",
            "mediaType":"application/json",
            "rel":"self"
        },
        {
            "href":"http://localhost:11000/services/v2/metadata-catalog/service",
            "mediaType":"application/schema+json",
            "rel":"describedby"
        }
    ],
    "messages":[
    ],
    "response":{
        "config":{
            "authorizationDetails":{
                "common":{
                    "allow":[
                        "Digest",
                        "x-Cert",
                        "Basic",
                        "Bearer"
                    ]
                }
            },
            "authorizationEnabled":true,
            "legacyProtocolEnabled":false,
            "network":{
                "serviceListeningPort":"11001"
            },
            "security":false,
            "taskManagerEnabled":true,
            "workerThreadCount":"24"
        },
        "quiet":true,
        "enabled":true,
        "id":"837f22bd-62d6-4469-82ed-7a13e0fe802f",
        "$schema":"ogg:service",
        "status":"running",
        "critical":true,
        "locked":false,
        "configForce":true
    }
}
先頭に戻る