このドキュメントについて
このドキュメントでは、Caché アプリケーションおよび配置されたインスタンスを保護する機能について説明します。
このドキュメントでは、以下の基本的な項目について説明します。
-
“Caché セキュリティについて” では使用可能なセキュリティ機能の概要について説明します。
-
“認証” では、その理論と、Caché を構成してユーザを認証する操作方法について説明します。
-
“アセットおよびリソース” では、承認に関する章の最初として、Caché で保護されるデータと動作 (アセット) について説明し、それらが Caché 内で “リソース” と呼ばれ、表現される方法について示します。
-
“特権および許可” では、承認に関する章の続きとして、それらのリソースに対してアクセスを付与するメカニズムについて説明します。
-
“ロール” では、さらに承認に関する章として、各種特権を “ロール” と呼ばれる論理形式に集約し、ユーザに関連付ける方法について説明します。
-
“ユーザ” では、さらに承認に関する章として、これらの “ユーザ” と呼ばれるエンティティの Caché 内での表現について説明します。
-
“サービス” では、さらに承認に関する章として、Caché にユーザやプログラムが接続する各種手段 (“サービス” と呼ばれる) を保護する方法について説明します。
-
“アプリケーション” では、承認に関する章の最後として、Caché でアプリケーション・ベースのセキュリティを作成し、使用する方法について説明します。
-
“監査” では、さまざまな動作をログに記録するよう Caché を構成する方法について説明します。
-
“マネージド・キー暗号化” では、ディスク上のデータを暗号化する方法について説明します。
このドキュメントのその他のトピックは以下のとおりです。
このドキュメントの付録には以下のものがあります。
細目にわたる概略は、"目次" を参照してください。
この他に Caché ドキュメント・セットにある関連トピックは以下のとおりです。
-
"Caché インストール・ガイド" の付録 “Caché セキュリティの準備” では、セキュリティを使用するインスタンスの設定の予備情報を提供します。
-
"Caché Server Pages (CSP) の使用法" の “CSP アーキテクチャ” の章では、セキュリティ関連のプロパティを含めた、CSP アプリケーションの構成方法を説明します。
-
"Caché SQL の使用法" の "ユーザ、ロール、特権" の章では、SQL の観点から Caché セキュリティについて説明します。
一般的な情報については、"InterSystems のドキュメントの使用法" を参照してください。