Caché セキュリティ管理ガイド
Contents
[Home]  [Next]
InterSystems: The power behind what matters   
Class Reference   
Search:    

Preface : 
 
 
Chapter 1: 
  1.1 認証 : 身元の確認
1.1.1 Kerberos について
1.1.2 オペレーティング・システム・ベースの認証について
1.1.3 LDAP 認証について
1.1.4 Caché ログインについて
1.1.5 代行認証について
1.2 承認 : ユーザ・アクセスの制御
1.2.1 承認の基本
1.2.2 リソース、およびリソースの保護対象
1.2.3 承認の詳細
1.3 監査 : 動作状況の確認
1.4 マネージド・キー暗号化 : ディスク上のデータの保護
1.5 管理ポータルによるセキュリティ管理
1.6 テクノロジ、ポリシー、およびアクションに関するメモ
1.7 認定に関するメモ
Chapter 2: 
  2.1 認証の基本
2.2 さまざまな認証メカニズムについて
2.2.1 Kerberos 認証
2.2.2 オペレーティング・システム・ベースの認証
2.2.3 Caché 認証
2.2.4 LDAP 認証
2.2.5 代行認証
2.2.6 非認証のアクセス
2.3 さまざまなアクセス・モードについて
2.3.1 ローカル・アクセスについて
2.3.2 クライアント・サーバ・アクセスについて
2.3.3 Web アクセスについて
2.4 Kerberos 認証の構成
2.4.1 Kerberos およびアクセス・モードについて
2.4.2 接続のセキュリティ・レベルの指定
2.4.3 クライアントの設定
2.4.4 ユーザの資格情報の入手
2.4.5 Web 接続で使用するセキュア・チャンネルの設定
2.5 オペレーティング・システム・ベースの認証の構成
2.5.1 %Service_Console に関するメモ
2.5.2 %Service_Callin に関するメモ
2.6 Caché ログインによる認証向けの構成
2.6.1 Web
2.6.2 ODBC
2.6.3 Telnet および Caché Direct
2.7 2 要素認証の構成
2.7.1 2 要素認証の設定の概要
2.7.2 サーバの 2 要素認証の構成
2.7.3 サービスに対する 2 要素認証の有効化または無効化
2.7.4 2 要素認証向けの Web アプリケーションの構成
2.7.5 2 要素認証向けのエンドユーザの構成
2.7.6 2 要素認証向けのバインディング・クライアントの構成
2.8 その他のトピック
2.8.1 システム変数および認証
2.8.2 複数の認証メカニズムの使用
2.8.3 カスケード認証
2.8.4 UnknownUser アカウントとの接続の確立
2.8.5 プログラムによるログイン
2.8.6 JOB コマンド、および新しいユーザ識別の確立
Chapter 3: 
  3.1 リソースについて
3.2 システム・リソース
3.2.1 管理リソース
3.2.2 %Development リソース
3.2.3 %System_Callout リソース
3.2.4 %Secure_Break リソース
3.3 データベース・リソース
3.3.1 データベース・リソースの特権
3.3.2 共有データベース・リソース
3.3.3 既定のデータベース・リソース
3.3.4 認識されないリソース名、または無効なリソース名
3.3.5 ネームスペース
3.3.6 Caché に付属するデータベース
3.4 アプリケーション・リソース
3.5 リソースの作成または編集
3.5.1 リソースの名前付け規約
3.6 管理ポータルによるカスタム・リソースの使用法
3.6.1 カスタム・リソースの定義とページへの適用
3.6.2 ページからのカスタム・リソースの削除
Chapter 4: 
  4.1 特権の機能
4.2 パブリック許可
4.3 特権の確認
4.4 特権の変更が有効になるタイミング
Chapter 5: 
  5.1 ロールについて
5.2 ロール、ユーザ、メンバ、および割り当て
5.2.1 複数ロールの割り当て例
5.3 ロールの作成
5.3.1 名前付け規約
5.4 ロールの管理
5.4.1 既存のロールの確認
5.4.2 ロールの削除
5.4.3 ロールに対する新しい特権の付与
5.4.4 ロールの特権の変更
5.4.5 ロールからの特権の削除
5.4.6 現在のロールに対するユーザまたはロールの割り当て
5.4.7 現在のロールからのユーザまたはロールの削除
5.4.8 他のロールに対する現在のロールの割り当て
5.4.9 他のロールからの現在のロールの削除
5.4.10 ロールの SQL 関連オプションの変更
5.5 事前定義のロール
5.5.1 %All
5.5.2 既定のデータベース・リソース・ロール
5.6 ログイン・ロールおよび追加ロール
5.6.1 追加されたロールと管理ポータルでのアクセスに関するメモ
5.7 プログラムで管理するロール
Chapter 6: 
  6.1 ユーザのプロパティ
6.1.1 ユーザ・タイプについて
6.2 ユーザの作成および編集
6.2.1 新規ユーザの作成
6.2.2 既存のユーザの編集
6.3 既存のユーザの確認および管理
6.3.1 ユーザの削除
6.3.2 ユーザ・プロファイルの表示
6.4 事前定義のユーザ・アカウント
6.4.1 既定の事前定義アカウントの動作
6.4.2 さまざまなアカウントに関するメモ
6.5 ユーザ・アカウントの検証
Chapter 7: 
  7.1 使用可能なサービス
7.1.1 個々のサービスに関するメモ
7.2 サービスのプロパティ
7.3 サービスおよび認証
7.4 サービスとそのリソース
Chapter 8: 
  8.1 アプリケーション、およびそのプロパティと特権
8.1.1 アプリケーションとそのプロパティ
8.1.2 リソースへのアプリケーションの関連付け
8.1.3 アプリケーションおよび特権のエスカレーション
8.1.4 プログラムによる特権チェック
8.2 アプリケーション・タイプ
8.2.1 Web アプリケーション
8.2.2 特権ルーチン・アプリケーション
8.2.3 クライアント・アプリケーション
8.3 アプリケーションの作成および編集
8.3.1 アプリケーションの作成および編集 : [一般] タブ
8.3.2 アプリケーションの編集 : [アプリケーション・ロール] タブ
8.3.3 アプリケーションの編集 : [マッチングロール] タブ
8.3.4 アプリケーションの編集 : [ルーチン/クラス] タブ
8.4 システム・アプリケーション
Chapter 9: 
  9.1 監査の基本的な概念
9.1.1 監査の有効化または無効化
9.2 監査イベントについて
9.2.1 監査イベントの要素
9.2.2 システム監査イベントについて
9.2.3 システム・イベントの有効化および無効化
9.2.4 ユーザ・イベントについて
9.3 監査および監査データベースの管理
9.3.1 監査データベースの表示
9.3.2 監査データベースのコピー、エクスポート、および削除
9.3.3 監査データベースの暗号化
9.3.4 汎用管理関数
9.4 その他の監査の問題
9.4.1 監査ログが書き込み不能な場合の Caché のフリーズ
9.4.2 カウンタについて
Chapter 10: 
  10.1 キーとキー・ファイルの管理
10.1.1 キー・ファイルの作成
10.1.2 キー・ファイルへのキーの追加
10.1.3 キー・ファイルからのキーの削除
10.1.4 キー・ファイルへの管理者の追加
10.1.5 キー・ファイルからの管理者の削除
10.1.6 データベース暗号化キーの有効化
10.1.7 データベース暗号化キーの無効化
10.1.8 インスタンスの既定のデータベース暗号化キーまたはジャーナル暗号化キーの指定
10.1.9 データ要素暗号化キーの有効化
10.1.10 データ要素暗号化キーの無効化
10.1.11 管理者の有効なユーザ名とパスワードのペアのテスト
10.1.12 複数インスタンス・テクノロジを使用したキーとキー・ファイルの管理
10.2 キーとキー・ファイルを管理するための推奨ポリシー
10.2.1 暗号化データのアクセスにおける偶発的な損失からの保護
10.2.2 承認されていないアクセスからの暗号化データの保護
10.3 暗号化データベースの使用法
10.3.1 暗号化データベースの作成
10.3.2 暗号化データベースへのアクセスの確立
10.3.3 暗号化データベースへの接続の切断
10.3.4 インスタンス間での暗号化データベースの移動
10.3.5 Caché データベース暗号化の起動設定の構成
10.3.6 Caché 付属のデータベースの暗号化について
10.4 データ要素暗号化の使用法
10.4.1 プログラムで管理するキー
10.4.2 データ要素暗号化の呼び出し
10.4.3 リアルタイムのデータのキー再作成のサポート
10.5 緊急事態
10.5.1 有効なキーが保存されているファイルが損傷したり紛失した場合
10.5.2 起動時に必要なデータベース暗号化キー・ファイルが存在しない場合
10.6 その他の情報
10.6.1 キー・ファイル暗号化情報
10.6.2 データベース暗号化と関連の Caché 機能
Chapter 11: 
  11.1 SQL 特権とシステム特権
11.2 SQL サービス
11.2.1 CREATE USER
11.2.2 変更内容の反映
11.2.3 テーブルでの作業で要求される特権
Chapter 12: 
  12.1 [システム・セキュリティ設定] ページ
12.2 システム規模のセキュリティ・パラメータ
12.2.1 メモリ・イメージに存在する機密データの保護
12.3 認証オプション
12.4 保護されたデバッグ・シェル
12.4.1 保護されたシェルの使用の有効化
12.4.2 制限されるコマンドと関数
12.5 パスワードの強固さとパスワードのポリシー
12.5.1 管理者パスワードに推奨される強固さ
12.6 Caché の構成情報の保護
12.7 Caché のセキュリティ・ドメインの管理
12.7.1 単一ドメインと複数ドメイン
12.7.2 既定のセキュリティ・ドメイン
12.7.3 ドメインの表示、編集、および作成
12.8 セキュリティ・アドバイザ
12.8.1 監査
12.8.2 サービス
12.8.3 ロール
12.8.4 ユーザ
12.8.5 CSP アプリケーション、権限付きルーチン・アプリケーション、およびクライアント・アプリケーション
12.9 変更内容の反映
12.10 緊急アクセス
12.10.1 緊急アクセス・モードの呼び出し
12.10.2 緊急アクセス・モードの動作
Chapter 13: 
  13.1 SSL/TLS について
13.2 構成について
13.2.1 SSL/TLS 構成の作成または編集
13.2.2 構成の削除
13.2.3 予約構成名
13.3 SSL/TLS を使用するための Caché スーパーサーバの構成
13.4 SSL/TLS を使用するための Caché Telnet サービスの構成
13.4.1 SSL/TLS に対する Caché Telnet サーバの構成
13.4.2 SSL/TLS に対する Telnet クライアントの構成
13.5 Caché との通信に SSL/TLS を使用するための .NET クライアントの構成
13.6 Caché との通信に SSL/TLS を使用するための Java クライアントの構成
13.6.1 キーストアおよびトラストストアが必要かどうかの判断
13.6.2 クライアント構成の生成
13.6.3 クライアント構成の使用の指定
13.7 ミラーリングで SSL/TLS を使用するための Caché の構成
13.7.1 ミラーリングおよび SSL/TLS について
13.7.2 ミラー用 SSL/TLS 構成の作成および編集
13.8 TCP デバイスを使用して SSL/TLS を使用するための Caché の構成
13.8.1 TCP 接続で SSL/TLS を使用するためのクライアントの構成
13.8.2 TCP ソケットを使用して SSL/TLS を使用するためのサーバの構成
13.9 SSL/TLS を使用して Caché に接続するための CSP ゲートウェイの構成
13.10 必須証明書チェーンの確立
Chapter 14: 
  14.1 インターシステムズ公開鍵インフラストラクチャ (PKI) について
14.1.1 管理ポータルの PKI タスクのヘルプ
14.2 認証機関サーバ・タスク
14.2.1 認証機関サーバとしての Caché インスタンスの構成
14.2.2 保留中の証明書署名要求の管理
14.3 認証機関クライアント・タスク
14.3.1 認証機関クライアントとしての Caché インスタンスの構成
14.3.2 認証機関サーバへの証明書署名要求の送信
14.3.3 認証機関サーバからの証明書の取得
Chapter 15: 
  15.1 代行認証の概要
15.1.1 代行認証の動作
15.2 代行 (ユーザ定義) 認証コードの作成
15.2.1 認証コードの基礎
15.2.2 シグニチャ
15.2.3 認証コード
15.2.4 ロールと他のユーザ特性の値の設定
15.2.5 返り値とエラー・メッセージ
15.3 代行認証の設定
15.4 代行認証成功後の注意事項
15.4.1 システムの状態
15.4.2 パスワードの変更
Chapter 16: 
  16.1 Cach での LDAP 使用の概要
16.1.1 LDAP 承認の使用法
16.2 LDAP サーバを使用するための Caché の構成
16.2.1 Caché における LDAP の構成情報の指定
16.2.2 Windows での証明書ファイルの指定
16.2.3 LDAP データベースの検索
16.3 LDAP ベース認証の設定
16.4 認証後 — システムの状態
16.5 登録されている LDAP プロパティ使用のための LDAP サーバの構成
16.6 LDAP 認証と OS ベースの認証の併用
Chapter 17: 
  17.1 代行承認の概要
17.2 代行 (ユーザ定義) 承認コードの作成
17.2.1 ZAUTHORIZE.mac テンプレートからの作業
17.2.2 ZAUTHORIZE シグニチャ
17.2.3 ZAUTHORIZE による承認コード
17.2.4 ZAUTHORIZE の返り値とエラー・メッセージ
17.3 代行承認を使用するためのインスタンスの構成
17.3.1 代行承認とユーザ・タイプ
17.4 承認後 — システムの状態
 
Appendix A: 
  A.1 監査の有効化
A.2 アプリケーションの認証メカニズムの変更
A.2.1 CSPSystem ユーザに %Service_CSP:Use 特権を付与
A.2.2 CSPSystem ユーザのパスワードを変更
A.2.3 ユーザ名とパスワードを提供するために CSP ゲートウェイを構成
A.2.4 パスワード認証を要求するように %Service_CSP を構成
A.2.5 %Service_CSP:Use 特権のパブリック状態を削除
A.2.6 パスワード認証のみを受け入れるように、管理ポータル・アプリケーションを構成
A.2.7 インスタンスのユーザに対して適切な権限レベルを指定
A.2.8 ドキュメントやサンプルを使用可能にする
A.2.9 新しいポリシーの施行を開始
A.3 パブリック・リソース数の制限
A.4 サービスへのアクセス制限
A.4.1 有効なサービス数の制限
A.4.2 パブリック・サービス数の制限
A.4.3 IP アドレスまたはマシン名を基準にしたサービスへのアクセスの制限
A.5 パブリック特権の制限
A.6 特権ユーザ数の制限
A.7 _SYSTEM ユーザの無効化
A.8 UnknownUser のアクセスの制限
A.8.1 セキュリティを強化したときに、UnknownUser アカウントで発生する可能性のあるロックアウトの問題
A.9 サードパーティ・ソフトウェアの構成
Appendix B: 
  B.1 暗号化されていないデータベースを暗号化データベースに変換する
B.2 暗号化データベースを暗号化されていないデータベースに変換する
B.3 新しいキーを使用するように暗号化データベースを変換する
B.4 cvencrypt でコマンド行オプションを使用する
Appendix C: 
 
Appendix D: 
 
Appendix E: 
  E.1 基盤となる必要性
E.2 公開鍵暗号化について
E.3 認証、証明書、および 認証機関
E.4 CA が証明書を作成する方法
E.5 証明書の制限 : 有効期限および取り消し
E.6 PKI 機能のまとめ
Appendix F: 
  F.1 ^SECURITY
F.2 ^EncryptionKey
F.3 ^DATABASE
F.4 ^%AUDIT