図一覧
- 1-1 Oracle Tuxedo ATMIのセキュリティ・プラグイン・アーキテクチャ
- 1-2 ATMI高信頼性委任型認証モデル
- 1-3 ATMI環境での制御フロー
- 1-4 サーバー・パーミッションのアップグレード例
- 1-5 認可プラグインのアーキテクチャ
- 1-6 監査プラグインのアーキテクチャ
- 1-7 TuxedoアプリケーションでのTLSプロトコルのしくみ
- 1-8 ATMI PKCS-7のエンド・ツー・エンドのデジタル署名
- 1-9 PKIの処理の流れ
- 1-10 ATMI PKCS-7のエンド・ツー・エンドの暗号化
- 1-11 デフォルトのユーザー、グループ、およびACLのファイル
- 1-12 ドメイン間の相互運用性
- 1-13 ドメイン内の相互運用性
- 1-14 公開キーによるセキュリティ機能の相互運用性規則の適用
- 1-15 ATMIアプリケーション間の通信
- 2-1 ATMIのセキュリティの管理
- 2-2 高信頼性委任型認証モデル
- 2-3 アプリケーションの起動時に資格証明とトークンを取得する
- 2-4 新しいWSHと古いワークステーション・クライアントの相互運用
- 2-5 古いWSHと新しいワークステーション・クライアントの相互運用
- 2-6 サーバーと古いATMIアプリケーションの相互運用
- 2-7 サーバーと古いOracle Tuxedoシステムの相互運用
- 2-8 古いクライアントの認可トークンと監査トークンの取得
- 2-9 デフォルトの認証を使用してドメイン間にリンクを確立する
- 2-10 ローカルなACLポリシーの確立
- 2-11 グローバルなACLポリシーの確立
- 2-12 一方向ローカルおよび一方向グローバルのACLポリシーの確立
- 2-13 TuxedoアプリケーションでTLSプロトコルを使用する構成
- 2-14 復号化キーの初期化例
- 2-15 tpusrサンプル・エントリ
- 2-16 tpgrpサンプル・エントリ
- 2-17 tpaclサンプル・エントリ
- 3-1 Oracle Tuxedoセキュリティのプログラミング
- 3-2 ワークステーション・クライアントのTPINITバッファからデータを転送する
- 3-3 署名付きメッセージの送信手順
- 3-4 SignedDataメッセージ・タイプ
- 3-5 暗号化されたメッセージの送信手順
- 3-6 EnvelopedDataメッセージ・タイプ
- 3-7 暗号化された署名付きメッセージを転送する例
- 5-1 WebLogic管理コンソールの「ユーザーの選択」
- 5-2 WebLogic管理コンソールの「ユーザーの作成」
- 6-1 OPSSでのOracle Tuxedo監査フロー