Caché セキュリティ管理ガイド
Contents
 
   
Server:docs2
Instance:LATESTJ
User:UnknownUser
 
-
Go to:
Search:    

 
Contents

Preface : 
 
 
Chapter 1: 
 
  • 1.1 認証 : 身元の確認
  • 1.1.1 Kerberos について
  • 1.1.2 オペレーティング・システム・ベースの認証について
  • 1.1.3 LDAP 認証について
  • 1.1.4 Caché ログインについて
  • 1.1.5 代行認証について
  • 1.2 承認 : ユーザ・アクセスの制御
  • 1.2.1 承認の基本
  • 1.2.2 リソース、およびリソースの保護対象
  • 1.2.3 承認の詳細
  • 1.3 監査 : 動作状況の確認
  • 1.4 マネージド・キー暗号化 : ディスク上のデータの保護
  • 1.5 管理ポータルによるセキュリティ管理
  • 1.6 テクノロジ、ポリシー、およびアクションに関するメモ
  • 1.7 認定に関するメモ
  • Chapter 2: 
     
  • 2.1 認証の基本
  • 2.2 さまざまな認証メカニズムについて
  • 2.2.1 Kerberos 認証
  • 2.2.2 オペレーティング・システム・ベースの認証
  • 2.2.3 Caché 認証
  • 2.2.4 LDAP 認証
  • 2.2.5 代行認証
  • 2.2.6 非認証のアクセス
  • 2.3 さまざまなアクセス・モードについて
  • 2.3.1 ローカル・アクセスについて
  • 2.3.2 クライアント・サーバ・アクセスについて
  • 2.3.3 Web アクセスについて
  • 2.4 Kerberos 認証の構成
  • 2.4.1 Kerberos およびアクセス・モードについて
  • 2.4.2 接続のセキュリティ・レベルの指定
  • 2.4.3 クライアントの設定
  • 2.4.4 ユーザの資格情報の入手
  • 2.4.5 Web 接続で使用するセキュア・チャンネルの設定
  • 2.5 オペレーティング・システム・ベースの認証の構成
  • 2.5.1 %Service_Console に関するメモ
  • 2.5.2 %Service_Callin に関するメモ
  • 2.6 Caché ログインによる認証向けの構成
  • 2.6.1 Web
  • 2.6.2 ODBC
  • 2.6.3 Telnet および Caché Direct
  • 2.7 2 要素認証の構成
  • 2.7.1 2 要素認証の設定の概要
  • 2.7.2 サーバの 2 要素認証の構成
  • 2.7.3 サービスに対する 2 要素認証の有効化または無効化
  • 2.7.4 2 要素認証向けの Web アプリケーションの構成
  • 2.7.5 2 要素認証向けのエンドユーザの構成
  • 2.7.6 2 要素認証向けのバインディング・クライアントの構成
  • 2.8 その他のトピック
  • 2.8.1 システム変数および認証
  • 2.8.2 複数の認証メカニズムの使用
  • 2.8.3 カスケード認証
  • 2.8.4 UnknownUser アカウントとの接続の確立
  • 2.8.5 プログラムによるログイン
  • 2.8.6 JOB コマンド、および新しいユーザ識別の確立
  • Chapter 3: 
     
  • 3.1 リソースについて
  • 3.2 システム・リソース
  • 3.2.1 管理リソース
  • 3.2.2 %Development リソース
  • 3.2.3 %System_Callout リソース
  • 3.2.4 %Secure_Break リソース
  • 3.3 データベース・リソース
  • 3.3.1 データベース・リソースの特権
  • 3.3.2 共有データベース・リソース
  • 3.3.3 既定のデータベース・リソース
  • 3.3.4 認識されないリソース名、または無効なリソース名
  • 3.3.5 ネームスペース
  • 3.3.6 Caché に付属するデータベース
  • 3.4 アプリケーション・リソース
  • 3.5 リソースの作成または編集
  • 3.5.1 リソースの名前付け規約
  • 3.6 管理ポータルによるカスタム・リソースの使用法
  • 3.6.1 カスタム・リソースの定義とページへの適用
  • 3.6.2 ページからのカスタム・リソースの削除
  • Chapter 4: 
     
  • 4.1 特権の機能
  • 4.2 パブリック許可
  • 4.3 特権の確認
  • 4.4 特権の変更が有効になるタイミング
  • Chapter 5: 
     
  • 5.1 ロールについて
  • 5.2 ロール、ユーザ、メンバ、および割り当て
  • 5.2.1 複数ロールの割り当て例
  • 5.3 ロールの作成
  • 5.3.1 名前付け規約
  • 5.4 ロールの管理
  • 5.4.1 既存のロールの確認
  • 5.4.2 ロールの削除
  • 5.4.3 ロールに対する新しい特権の付与
  • 5.4.4 ロールの特権の変更
  • 5.4.5 ロールからの特権の削除
  • 5.4.6 現在のロールに対するユーザまたはロールの割り当て
  • 5.4.7 現在のロールからのユーザまたはロールの削除
  • 5.4.8 他のロールに対する現在のロールの割り当て
  • 5.4.9 他のロールからの現在のロールの削除
  • 5.4.10 ロールの SQL 関連オプションの変更
  • 5.5 事前定義のロール
  • 5.5.1 %All
  • 5.5.2 既定のデータベース・リソース・ロール
  • 5.6 ログイン・ロールおよび追加ロール
  • 5.6.1 追加されたロールと管理ポータルでのアクセスに関するメモ
  • 5.7 プログラムで管理するロール
  • Chapter 6: 
     
  • 6.1 ユーザのプロパティ
  • 6.1.1 ユーザ・タイプについて
  • 6.2 ユーザの作成および編集
  • 6.2.1 新規ユーザの作成
  • 6.2.2 既存のユーザの編集
  • 6.3 既存のユーザの確認および管理
  • 6.3.1 ユーザの削除
  • 6.3.2 ユーザ・プロファイルの表示
  • 6.4 事前定義のユーザ・アカウント
  • 6.4.1 既定の事前定義アカウントの動作
  • 6.4.2 さまざまなアカウントに関するメモ
  • 6.5 ユーザ・アカウントの検証
  • Chapter 7: 
     
  • 7.1 使用可能なサービス
  • 7.1.1 個々のサービスに関するメモ
  • 7.2 サービスのプロパティ
  • 7.3 サービスおよび認証
  • 7.4 サービスとそのリソース
  • Chapter 8: 
     
  • 8.1 アプリケーション、およびそのプロパティと特権
  • 8.1.1 アプリケーションとそのプロパティ
  • 8.1.2 リソースへのアプリケーションの関連付け
  • 8.1.3 アプリケーションおよび特権のエスカレーション
  • 8.1.4 プログラムによる特権チェック
  • 8.2 アプリケーション・タイプ
  • 8.2.1 Web アプリケーション
  • 8.2.2 特権ルーチン・アプリケーション
  • 8.2.3 クライアント・アプリケーション
  • 8.3 アプリケーションの作成および編集
  • 8.3.1 アプリケーションの作成および編集 : [一般] タブ
  • 8.3.2 アプリケーションの編集 : [アプリケーション・ロール] タブ
  • 8.3.3 アプリケーションの編集 : [マッチングロール] タブ
  • 8.3.4 アプリケーションの編集 : [ルーチン] タブ
  • 8.4 システム・アプリケーション
  • Chapter 9: 
     
  • 9.1 監査の基本的な概念
  • 9.1.1 監査の有効化または無効化
  • 9.2 監査イベントについて
  • 9.2.1 監査イベントの要素
  • 9.2.2 システム監査イベントについて
  • 9.2.3 システム・イベントの有効化および無効化
  • 9.2.4 ユーザ・イベントについて
  • 9.3 監査および監査データベースの管理
  • 9.3.1 監査データベースの表示
  • 9.3.2 監査データベースのコピー、エクスポート、および削除
  • 9.3.3 監査データベースの暗号化
  • 9.3.4 汎用管理関数
  • 9.4 その他の監査の問題
  • 9.4.1 監査ログが書き込み不能な場合の Caché のフリーズ
  • 9.4.2 カウンタについて
  • Chapter 10: 
     
  • 10.1 キーとキー・ファイルの管理
  • 10.1.1 キー・ファイルの作成
  • 10.1.2 キー・ファイルへのキーの追加
  • 10.1.3 キー・ファイルからのキーの削除
  • 10.1.4 キー・ファイルへの管理者の追加
  • 10.1.5 キー・ファイルからの管理者の削除
  • 10.1.6 データベース暗号化キーの有効化
  • 10.1.7 データベース暗号化キーの無効化
  • 10.1.8 インスタンスの既定のデータベース暗号化キーまたはジャーナル暗号化キーの指定
  • 10.1.9 データ要素暗号化キーの有効化
  • 10.1.10 データ要素暗号化キーの無効化
  • 10.1.11 管理者の有効なユーザ名とパスワードのペアのテスト
  • 10.1.12 複数インスタンス・テクノロジを使用したキーとキー・ファイルの管理
  • 10.2 キーとキー・ファイルを管理するための推奨ポリシー
  • 10.2.1 暗号化データのアクセスにおける偶発的な損失からの保護
  • 10.2.2 承認されていないアクセスからの暗号化データの保護
  • 10.3 暗号化データベースの使用法
  • 10.3.1 暗号化データベースの作成
  • 10.3.2 暗号化データベースへのアクセスの確立
  • 10.3.3 暗号化データベースへの接続の切断
  • 10.3.4 インスタンス間での暗号化データベースの移動
  • 10.3.5 Caché データベース暗号化の起動設定の構成
  • 10.3.6 Caché 付属のデータベースの暗号化について
  • 10.4 データ要素暗号化の使用法
  • 10.4.1 プログラムで管理するキー
  • 10.4.2 データ要素暗号化の呼び出し
  • 10.4.3 リアルタイムのデータのキー再作成のサポート
  • 10.5 緊急事態
  • 10.5.1 有効なキーが保存されているファイルが損傷したり紛失した場合
  • 10.5.2 起動時に必要なデータベース暗号化キー・ファイルが存在しない場合
  • 10.6 その他の情報
  • 10.6.1 キー・ファイル暗号化情報
  • 10.6.2 データベース暗号化と関連の Caché 機能
  • Chapter 11: 
     
  • 11.1 SQL 特権とシステム特権
  • 11.2 SQL サービス
  • 11.2.1 CREATE USER
  • 11.2.2 変更内容の反映
  • 11.2.3 テーブルでの作業で要求される特権
  • Chapter 12: 
     
  • 12.1 [システム・セキュリティ設定] ページ
  • 12.2 システム規模のセキュリティ・パラメータ
  • 12.2.1 メモリ・イメージに存在する機密データの保護
  • 12.3 認証オプション
  • 12.4 保護されたデバッグ・シェル
  • 12.4.1 保護されたシェルの使用の有効化
  • 12.4.2 制限されるコマンドと関数
  • 12.5 パスワードの強固さとパスワードのポリシー
  • 12.5.1 管理者パスワードに推奨される強固さ
  • 12.6 Caché の構成情報の保護
  • 12.7 Caché のセキュリティ・ドメインの管理
  • 12.7.1 単一ドメインと複数ドメイン
  • 12.7.2 既定のセキュリティ・ドメイン
  • 12.7.3 ドメインの表示、編集、および作成
  • 12.8 セキュリティ・アドバイザ
  • 12.8.1 監査
  • 12.8.2 サービス
  • 12.8.3 ロール
  • 12.8.4 ユーザ
  • 12.8.5 CSP アプリケーション、権限付きルーチン・アプリケーション、およびクライアント・アプリケーション
  • 12.9 変更内容の反映
  • 12.10 緊急アクセス
  • 12.10.1 緊急アクセス・モードの呼び出し
  • 12.10.2 緊急アクセス・モードの動作
  • Chapter 13: 
     
  • 13.1 SSL/TLS について
  • 13.2 構成について
  • 13.2.1 SSL/TLS 構成の作成または編集
  • 13.2.2 構成の削除
  • 13.2.3 予約構成名
  • 13.3 SSL/TLS を使用するための Caché スーパーサーバの構成
  • 13.4 SSL/TLS を使用するための Caché Telnet サービスの構成
  • 13.4.1 SSL/TLS に対する Caché Telnet サーバの構成
  • 13.4.2 SSL/TLS に対する Telnet クライアントの構成
  • 13.5 Caché との通信に SSL/TLS を使用するための .NET クライアントの構成
  • 13.6 Caché との通信に SSL/TLS を使用するための Java クライアントの構成
  • 13.6.1 キーストアおよびトラストストアが必要かどうかの判断
  • 13.6.2 クライアント構成の生成
  • 13.6.3 クライアント構成の使用の指定
  • 13.7 ミラーリングで SSL/TLS を使用するための Caché の構成
  • 13.7.1 ミラーリングおよび SSL/TLS について
  • 13.7.2 ミラー用 SSL/TLS 構成の作成および編集
  • 13.8 TCP デバイスを使用して SSL/TLS を使用するための Caché の構成
  • 13.8.1 TCP 接続で SSL/TLS を使用するためのクライアントの構成
  • 13.8.2 TCP ソケットを使用して SSL/TLS を使用するためのサーバの構成
  • 13.9 SSL/TLS を使用して Caché に接続するための CSP ゲートウェイの構成
  • 13.10 必須証明書チェーンの確立
  • Chapter 14: 
     
  • 14.1 インターシステムズ公開鍵インフラストラクチャ (PKI) について
  • 14.1.1 管理ポータルの PKI タスクのヘルプ
  • 14.2 認証機関サーバ・タスク
  • 14.2.1 認証機関サーバとしての Caché インスタンスの構成
  • 14.2.2 保留中の証明書署名要求の管理
  • 14.3 認証機関クライアント・タスク
  • 14.3.1 認証機関クライアントとしての Caché インスタンスの構成
  • 14.3.2 認証機関サーバへの証明書署名要求の送信
  • 14.3.3 認証機関サーバからの証明書の取得
  • Chapter 15: 
     
  • 15.1 代行認証の概要
  • 15.1.1 代行認証の動作
  • 15.2 代行 (ユーザ定義) 認証コードの作成
  • 15.2.1 認証コードの基礎
  • 15.2.2 シグニチャ
  • 15.2.3 認証コード
  • 15.2.4 ロールと他のユーザ特性の値の設定
  • 15.2.5 返り値とエラー・メッセージ
  • 15.3 代行認証の設定
  • 15.4 代行認証成功後の注意事項
  • 15.4.1 システムの状態
  • 15.4.2 パスワードの変更
  • Chapter 16: 
     
  • 16.1 Cach での LDAP 使用の概要
  • 16.1.1 LDAP 承認の使用法
  • 16.2 LDAP サーバを使用するための Caché の構成
  • 16.2.1 Caché における LDAP の構成情報の指定
  • 16.2.2 Windows での証明書ファイルの指定
  • 16.2.3 LDAP データベースの検索
  • 16.3 LDAP ベース認証の設定
  • 16.4 認証後 — システムの状態
  • 16.5 登録されている LDAP プロパティ使用のための LDAP サーバの構成
  • Chapter 17: 
     
  • 17.1 代行承認の概要
  • 17.2 代行 (ユーザ定義) 承認コードの作成
  • 17.2.1 ZAUTHORIZE.mac テンプレートからの作業
  • 17.2.2 ZAUTHORIZE シグニチャ
  • 17.2.3 ZAUTHORIZE による承認コード
  • 17.2.4 ZAUTHORIZE の返り値とエラー・メッセージ
  • 17.3 代行承認を使用するためのインスタンスの構成
  • 17.3.1 代行承認とユーザ・タイプ
  • 17.4 承認後 — システムの状態
  •  
    Appendix A: 
     
  • A.1 監査の有効化
  • A.2 アプリケーションの認証メカニズムの変更
  • A.2.1 CSPSystem ユーザに %Service_CSP:Use 特権を付与
  • A.2.2 CSPSystem ユーザのパスワードを変更
  • A.2.3 ユーザ名とパスワードを提供するために CSP ゲートウェイを構成
  • A.2.4 パスワード認証を要求するように %Service_CSP を構成
  • A.2.5 %Service_CSP:Use 特権のパブリック状態を削除
  • A.2.6 パスワード認証のみを受け入れるように、管理ポータル・アプリケーションを構成
  • A.2.7 インスタンスのユーザに対して適切な権限レベルを指定
  • A.2.8 ドキュメントやサンプルを使用可能にする
  • A.2.9 新しいポリシーの施行を開始
  • A.3 パブリック・リソース数の制限
  • A.4 サービスへのアクセス制限
  • A.4.1 有効なサービス数の制限
  • A.4.2 パブリック・サービス数の制限
  • A.4.3 IP アドレスまたはマシン名を基準にしたサービスへのアクセスの制限
  • A.5 パブリック特権の制限
  • A.6 特権ユーザ数の制限
  • A.7 _SYSTEM ユーザの無効化
  • A.8 UnknownUser のアクセスの制限
  • A.8.1 セキュリティを強化したときに、UnknownUser アカウントで発生する可能性のあるロックアウトの問題
  • A.9 サードパーティ・ソフトウェアの構成
  • Appendix B: 
     
  • B.1 暗号化されていないデータベースを暗号化データベースに変換する
  • B.2 暗号化データベースを暗号化されていないデータベースに変換する
  • B.3 新しいキーを使用するように暗号化データベースを変換する
  • B.4 cvencrypt でコマンド行オプションを使用する
  • B.5 OpenVMS においてバッチ・モードで cvencrypt を使用する
  • Appendix C: 
     
    Appendix D: 
     
    Appendix E: 
     
  • E.1 基盤となる必要性
  • E.2 公開鍵暗号化について
  • E.3 認証、証明書、および 認証機関
  • E.4 CA が証明書を作成する方法
  • E.5 証明書の制限 : 有効期限および取り消し
  • E.6 PKI 機能のまとめ
  • Appendix F: 
     
  • F.1 ^SECURITY
  • F.2 ^EncryptionKey
  • F.3 ^DATABASE
  • F.4 ^%AUDIT