3.3 インストール後の手順

LiveCycle のインストールが完了したら、セキュリティ上の観点から、定期的に環境の保守を行うことが重要です。

次の節では、デプロイ済みの LiveCycle サーバーを保護するための、各種の推奨タスクについて詳細に説明します。

3.3.1 LiveCycle のセキュリティ

次の推奨設定は、管理 Web アプリケーションの外にある LiveCycle サーバーに適用されます。サーバーのセキュリティリスクを軽減するには、この設定を LiveCycle のインストール直後に適用してください。

セキュリティパッチ

ベンダーのセキュリティパッチとアップデートが迅速に適用されない場合、権限のないユーザーがアプリケーションサーバーにアクセスするリスクが高まります。実稼働サーバーにセキュリティパッチを適用する場合は、事前にテストを実施し、LiveCycle アプリケーションの互換性と可用性を確認した上で適用してください。また、パッチのチェックとインストールを定期的に行うためのポリシーと手続きを定めてください。LiveCycle アップデートは Enterprise 製品のダウンロードサイトにあります。

サービスアカウント(Windows への JBoss 自動インストールのみ)

LiveCycle は、デフォルトでは、LocalSystem アカウントを使用してサービスをインストールします。組み込み LocalSystem ユーザーアカウントは、高いレベルのアクセス権限を付与されており、Administrators グループに属しています。ワーカープロセス ID を LocalSystem ユーザーアカウントで実行した場合、そのワーカープロセスはシステム全体に対してフルアクセス権限を持ちます。

LiveCycle のデプロイ先のアプリケーションサーバーを実行するには、次の手順に従って、管理者以外の固有のアカウントを使用してください。

  1. Microsoft 管理コンソール(MMC)で、LiveCycle サーバーサービスへのログインに使用するローカルユーザーを作成します。

    • ユーザーはパスワードを変更できない」オプションを選択します。

    • 所属するグループ」タブに、「ユーザー」グループが表示されていることを確認してください。

    注意: PDF Generator 用のこの設定は変更できません。
  2. スタート設定管理ツールサービスを選択します。

  3. JBoss for Adobe LiveCycle 10 をダブルクリックして、停止します。

  4. ログオン」タブで、「アカウント」を選択し、作成したユーザーアカウントを参照して、アカウントのパスワードを入力します。

  5. MMC で、「ローカルセキュリティ設定」を開き、ローカルポリシーユーザー権利の割り当てを選択します。

  6. LiveCycle サーバーを実行しているユーザーアカウントに、次の権限を割り当てます。

    • ターミナルサービスを使ったログオンを拒否する

    • ローカルでログオンを拒否する

    • サービスとしてログオン(通常は既に設定済み)

  7. 新しく作成したユーザーアカウントに、LiveCycle Web コンテンツディレクトリの項目に対する「読み取りと実行」、「フォルダーの内容の一覧表示」、「読み取り」の各権限を付与します。

  8. アプリケーションサーバーを起動します。

Configuration Manager ブートストラップサーブレットの無効化

Configuration Manager は、アプリケーションサーバーにデプロイ済みのサーブレットを利用して、LiveCycle データベースのブートストラップを実行します。Configuration Manager は、設定が完了する前にこのサーブレットにアクセスするので、承認済みユーザーのみにアクセスを限定するセキュリティは施されていません。Configuration Manager を使用して LiveCycle の設定を完了した後は、このサーブレットを無効にしてください。

  1. adobe-livecycle-[appserver].ear ファイルを解凍します。

  2. META-INF/application.xml ファイルを開きます。

  3. adobe-bootstrapper.war セクションを検索します。

    <!-- bootstrapper start --> 
    <module id="WebApp_adobe_bootstrapper"> 
        <web> 
            <web-uri>adobe-bootstrapper.war</web-uri> 
            <context-root>/adobe-bootstrapper</context-root> 
        </web> 
    </module> 
    <module id="WebApp_adobe_lcm_bootstrapper_redirector"> 
        <web> 
            <web-uri>adobe-lcm-bootstrapper-redirector.war</web-uri> 
            <context-root>/adobe-lcm-bootstrapper</context-root> 
        </web> 
    </module> 
    <!-- bootstrapper end-->
  4. adobe-bootstrapper.war および adobe-lcm-bootstrapper-redirectory. war モジュールを次のようにコメントアウトします。

    <!-- bootstrapper start --> 
    <!-- 
    <module id="WebApp_adobe_bootstrapper"> 
        <web> 
            <web-uri>adobe-bootstrapper.war</web-uri> 
            <context-root>/adobe-bootstrapper</context-root> 
        </web> 
    </module> 
    <module id="WebApp_adobe_lcm_bootstrapper_redirector"> 
        <web> 
            <web-uri>adobe-lcm-bootstrapper-redirector.war</web-uri> 
            <context-root>/adobe-lcm-bootstrapper</context-root> 
        </web> 
    </module> 
    --> 
    <!-- bootstrapper end-->
  5. META-INF/application.xml ファイルを保存して閉じます。

  6. EAR ファイルの zip ファイルを作成し、アプリケーションサーバーに再デプロイします。

  7. URL をブラウザーに入力して変更をテストし、URL が機能しないことを確認します。

Trust Store へのリモートアクセスのロックダウン

Configuration Manager を使用して、Reader Extensions 10 の資格情報を LiveCycle Trust Store にアップロードできます。つまり、リモートプロトコル(SOAP および EJB)経由の Trust Store 資格情報サービスへのアクセスは、デフォルトで有効になっています。このアクセスは、Configuration Manager を使用して使用権限資格情報のアップロードを完了した後、またはそれ以降の資格情報の管理を管理コンソールを使用して行う場合は、必要なくなります。

4.1 サービスへの不要なリモートアクセスの無効化の手順に従って、Trust Store の全サービスへのリモートアクセスを無効にすることができます。

すべての不要な匿名アクセスの無効化

一部の LiveCycle サーバーサービスには、匿名の呼び出しによって実行される操作があります。このようなサービスへの匿名アクセスが必要ない場合は、4.2 サービスへの不要な匿名アクセスの無効化の手順に従って、アクセスを無効にしてください。

3.3.1.1 デフォルトの管理者パスワードの変更

LiveCycle をインストールすると、上級管理者ユーザーまたはログイン ID 管理者ユーザーのために、デフォルトパスワードが「password」であるデフォルトユーザーアカウントが 1 つ設定されます。このパスワードは、Configuration Manager を使用して直ちに変更してください。

  1. Web ブラウザーに次の URL を入力します。

    http://[host name]:[port]/adminui

    デフォルトのポート番号は次のいずれかです。

    JBoss:8080

    WebLogic Server:7001

    WebSphere:9080

  2. ユーザー名」フィールドに administrator と入力し、「パスワード」フィールドに password と入力します。

  3. 設定User Managementユーザーとグループをクリックします。

  4. 検索」フィールドに administrator と入力し、「検索」をクリックします。

  5. ユーザーの一覧で「上級管理者」 をクリックします。

  6. ユーザーを編集ページで「パスワードの変更」をクリックします。

  7. 新しいパスワードを指定し、「保存」をクリックします。

次の手順を実行することで CRX 管理者のデフォルトパスワードの変更もお勧めします。

  1. デフォルトのユーザー名/パスワードを使用して、http://[ホスト名]:[ポート]/lc/libs/granite/security/content/admin.html にログインします。

  2. 検索フィールドに「管理者」と入力し、「移動」をクリックします。

  3. 検索結果から「管理者」を選択し、ユーザーインターフェイスの右下で「編集」アイコンをクリックします。

  4. 新しいパスワード」フィールドに新しいパスワードを、「パスワード」フィールドに古いパスワードを指定します。

  5. ユーザーインターフェイスの右下で「保存」アイコンをクリックします。

3.3.1.2 WSDL の生成の無効化

Web Service Definition Language(WSDL)の生成は、開発者が WSDL の生成を使用してクライアントアプリケーションを構築する開発環境でのみ有効にしてください。実稼働環境では WSDL の生成を無効化して、サービスの内部詳細が公開されないようにすることができます。

  1. Web ブラウザーに次の URL を入力します。

    http://[host name]:[port]/adminui
  2. 設定/コアシステム設定/設定をクリックします。

  3. WSDL を有効にする」のチェックを外して「OK」をクリックします。

3.3.1.3 LiveCycle Content Services (非推奨)ユーザーデータのチェックイン容量の制限

注意: アドビでは、Adobe® LiveCycle® Content Services ES のお客様に、Content Repository への移行をお願いしています。Content Repository は、モジュール化された最新の CRX アーキテクチャ上に構築されており、この CRX アーキテクチャは、アドビによる Day Software の吸収合併により利用可能になりました。Content Repository は LiveCycle Foundation に付属し、LiveCycle ES4 リリース以降で利用できます。

デフォルトでは、Content Services はユーザーが一度にサーバーにチェックインできるデータの容量を制限しません。大量のデータは、他の操作を実行するためのシステムリソースが不足するので、システムにとって脅威となることがあります。このような状況が原因で、他の受信プロセスに対してサービス拒否が起きる可能性があります。Content Services での容量の管理を有効にするには、JVM 引数を使用します。

重要: これらの JVM 引数は、ユーザーを同期する前に渡す必要があります。ユーザーを同期すると、このユーザーの容量は変更できません。

3.3.1.3.1 Content Services 上での容量管理の有効化:

JBoss の場合

  1. [jbossroot]/bin ディレクトリに移動して、テキストエディターでスタートアップスクリプトを開きます。

    • (Windows) run.bat

    • (Linux および UNIX) run.sh

  2. Set JAVA_OPTS 引数の下に次のプロパティを追加します。

    -Dsystem.usages.enableQuotaSize=true -Dsystem.usages.quota=[size in KB]

  3. ファイルを保存して閉じます。

  4. ユーザーを同期する前に JBoss サーバーを再起動します。

WebLogic の場合

  1. WebLogic Server Administration Console にアクセスして、Web ブラウザーの URL 行に http://[host name]:[port]/console と入力します。ここで、[port] は、保護されていないリスニングポートです。デフォルトでは、このポート番号は 7001 です。

  2. ログイン画面で、WebLogic ユーザー名とパスワードを入力して「Log In」をクリックします。

  3. Change Center で、「Lock & Edit」をクリックします。

  4. 「Domain Structure」で、EnvironmentServers をクリックし、右側のウィンドウで、管理対象サーバー名をクリックします。

  5. Settings for Server ウィンドウで、「Configuration」タブ/「Server Start」タブをクリックします。

  6. 「Arguments」ボックスに、以下の引数をスペースで区切って入力します。

    -Dsystem.usages.enableQuotaSize=true 
    -Dsystem.usages.quota=[size in KB]
  7. Save」をクリックし、「Activate Changes」をクリックします。

  8. ユーザーを同期する前に WebLogic サーバーを再起動します。

WebSphere の場合

  1. WebSphere Administrative Console のナビゲーションツリーで、アプリケーションサーバーに対して次の操作を実行します。

    (WebSphere 6.x)ServersApplication servers をクリックします。

    (WebSphere 7.x)ServersServer TypesWebSphere application servers をクリックします。

  2. 右側のウィンドウで、サーバー名をクリックします。

  3. 「Server Infrastructure」で、Java and Process ManagementProcess Definition をクリックします。

  4. 「Additional Properties」で、「Java Virtual Machine」をクリックします。

  5. Generic JVM arguments」ボックスで、-Dsystem.usages.enableQuotaSize=true および -Dsystem.usages.quota=[size in KB] をコンマで区切って、既存のプロパティに追加します。

  6. OK」または「Apply」をクリックし、「Save directly to master configuration」をクリックします。

  7. ユーザーを同期する前に WebSphere サーバーを再起動します。

3.3.2 アプリケーションサーバーのセキュリティ

次の表では、LiveCycle アプリケーションのインストール後に、アプリケーションサーバーを保護するために使用するいくつかの方法について説明します。

問題

説明

アプリケーションサーバーの管理コンソール

アプリケーションサーバーで LiveCycle のインストール、設定およびデプロイを完了したら、アプリケーションサーバーの管理コンソールへのアクセスを無効にする必要があります。詳しくは、アプリケーションサーバーのドキュメントを参照してください。

アプリケーションサーバーの cookie の設定

アプリケーションの cookie は、アプリケーションサーバーが管理しています。アプリケーションをデプロイするときに、アプリケーションサーバーの管理者は cookie の環境設定をサーバー全体に対してまたは個別のアプリケーションに対して指定することができます。デフォルトでは、サーバーの設定が優先します。

アプリケーションサーバーで生成されるすべてのセッション cookie に HttpOnly 属性が含まれている必要があります。例えば、JBoss アプリケーションサーバーを使用する場合、deploy/jbossweb.sar/context.xml ファイルで、SessionCookie 要素を httpOnly="true" に修正することができます。

cookie の送信には HTTPS のみを使用するように制限することもできます。このように設定すると、cookie が HTTP を経由して暗号化されずに送信されることはありません。アプリケーションサーバーの管理者は、サーバーの cookie 保護をグローバルに有効化する必要があります。例えば、JBoss アプリケーションサーバーを使用する場合、server.xml ファイルで、secure=true へのコネクタ要素を修正することができます。

cookie の設定について詳しくは、アプリケーションサーバーのドキュメントを参照してください。

ディレクトリの参照

存在しないページに対する要求、またはディレクトリ名に対する要求(最後がスラッシュ(/)で終わる要求文字列)が行われた場合、アプリケーションサーバーによってディレクトリの内容が返されないようにする必要があります。これが行われないようにするには、アプリケーションサーバーのディレクトリ参照を無効にします。管理コンソールアプリケーションおよびサーバーで実行している他のアプリケーションについても、ディレクトリ参照を無効にしてください。

JBoss の場合、web.xml ファイルの DefaultServlet プロパティの初期化パラメーターの listings 値を false に設定します。次に例を示します。

<servlet>

<servlet-name>default</servlet-name>

<servlet-class>

org.apache.catalina.servlets.DefaultServlet

</servlet-class>

<init-param>

<param-name>listings</param-name>

<param-value>false</param-value>

</init-param>

<load-on-startup>1</load-on-startup>

</servlet>

WebSphere の場合、ibm-web-ext.xmi ファイルの directoryBrowsingEnabled プロパティを false に設定します。

WebLogic の場合、weblogic.xml ファイルの index-directories プロパティを false に設定します。次に例を示します。

<container-descriptor>

<index-directory-enabled>false

</index-directory-enabled>

</container-descriptor>

3.3.3 JBoss での JMX コンソールの使用

Java Management Extensions(JMX)コンソールが JBoss と共にインストールされている場合、システムの機密性の高い情報を漏洩するおそれのある XSS(クロスサイトスクリプティング)として URL が構築される可能性があります。

自動オプションを使用して LiveCycle をインストールし、自動インストールに含まれる JBoss を使用する場合、セキュリティリスクを最小限に抑えるために、JBoss JMX コンソールはデフォルトで削除されます。しかし、JBoss JMX コンソールを使用する必要がある場合は、次の手順に従って再インストールしてください。

  1. JBoss.org から、JBoss 4.2.0(またはそれ以降)をダウンロードします。

  2. JBoss アプリケーションサーバーを停止します。

  3. ダウンロードしたアーカイブ zip ファイルから [JBossroot]/deploy/jmx-console.war/ 以下のファイルを抽出します。

  4. jmx-console.war/... ファイルを JBoss のインストールディレクトリのデプロイディレクトリに置きます。

  5. JBoss を再起動します。

  6. 次の URL に移動し、JBoss JMX コンソールが利用可能であることを確認します。

    http://localhost:8080/jmx-console

3.3.4 データベースのセキュリティ

データベースの保護を行う場合、データベースのベンダーが挙げている対策を実装することを慎重に検討してください。データベースのユーザーには、LiveCycle でデータベースを使用するために必要な最小限の権限を付与するようにします。例えば、データベースの管理権限を持つアカウントは使用しないでください。

Oracle では、データベースアカウントで使用する必要がある権限は、CONNECT、RESOURCE および CREATE VIEW だけです。他のデータベースについての同様の要件については、『LiveCycle のインストールの準備(シングルサーバー)』を参照してください。

3.3.4.1 Windows 上での統合セキュリティの設定(JBoss 版)

  1. [JBOSS_HOME]¥server¥all¥deploy¥adobe-ds.xml を修正し、接続先 URL に integratedSecurity=true を追加します。次に例を示します。

    jdbc:sqlserver://<serverhost>:<port>;databaseName=<dbname>;integratedSecurity=true
  2. アプリケーションサーバーを実行しているコンピューターの Windows システムパスに sqljdbc_auth.dll ファイルを追加します。sqljdbc_auth.dll ファイルは、Microsoft SQL JDBC 1.2 ドライバーのインストール先ディレクトリ(デフォルトでは [InstallDir]¥sqljdbc_1.2¥enu¥auth¥x86)にあります。

  3. JBoss Windows サービス(JBoss for LiveCycle )のログオンプロパティを、ローカルシステムから、LiveCycle データベースと最低限の権限を持つログインアカウントに変更します。Windows サービスとしてではなく、コマンドラインから JBoss を実行している場合、この手順を行う必要はありません。

  4. SQL Server のセキュリティを「混合」モードから「Windows 認証のみ」に変更します。

3.3.4.2 Windows 上での統合セキュリティの設定(WebLogic 版)

  1. Web ブラウザーの URL 行に次の URL を入力して、WebLogic Server Administration Console を起動します。

    http://[host name]:7001/console
  2. Change Center で、「Lock & Edit」をクリックします。

  3. 「Domain Structure」で、[base_domain]/ServicesJDBCData Sources をクリックし、右側のウィンドウの「IDP_DS」をクリックします。

  4. 次の画面の「Configuration」タブで「Connection Pool」タブをクリックし、「Properties」ボックスに integratedSecurity=true と入力します。

  5. 「Domain Structure」で、[base_domain]ServicesJDBCData Sources をクリックし、右側のウィンドウの「RM_DS」をクリックします。

  6. 次の画面の「Configuration」タブで「Connection Pool」タブをクリックし、「Properties」ボックスに integratedSecurity=true と入力します。

  7. アプリケーションサーバーを実行しているコンピューターの Windows システムパスに sqljdbc_auth.dll ファイルを追加します。sqljdbc_auth.dll ファイルは、Microsoft SQL JDBC 1.2 ドライバーのインストール先ディレクトリ(デフォルトでは [InstallDir]¥sqljdbc_1.2¥enu¥auth¥x86)にあります。

  8. SQL Server のセキュリティを「混合」モードから「Windows 認証のみ」に変更します。

3.3.4.3 Windows 上での統合セキュリティの設定(WebSphere 版)

WebSphere では、統合セキュリティを設定できるのは外部の SQL Server JDBC ドライバーを使用している場合のみです。WebSphere の埋め込みの SQL Server JDBC ドライバーを使用している場合は設定できません。

  1. WebSphere Administrative Console にログインします。

  2. ナビゲーションツリーで、ResourcesJDBCData Sources をクリックし、右側のウィンドウで「IDP_DS」をクリックします。

  3. 右側のウィンドウの「Additional Properties」で「Custom Properties」をクリックし、「New」をクリックします。

  4. Name」ボックスに integratedSecurity と入力し、「Value」ボックスに true と入力します。

  5. ナビゲーションツリーで、ResourcesJDBCData Sources をクリックし、右側のウィンドウで「RM_DS」をクリックします。

  6. 右側のウィンドウの「Additional Properties」で「Custom Properties」をクリックし、「New」をクリックします。

  7. Name」ボックスに integratedSecurity と入力し、「Value」ボックスに true と入力します。

  8. WebSphere がインストールされているコンピューター上で、Windows システムパス(C:¥Windows)に sqljdbc_auth.dll ファイルを追加します。sqljdbc_auth.dll ファイルは、Microsoft SQL JDBC 1.2 ドライバーのインストール先ディレクトリ(デフォルトは [InstallDir]¥sqljdbc_1.2¥enu¥auth¥x86)と同じ場所にあります。

  9. スタートコントロールパネルサービスを選択し、WebSphere の Windows サービス(IBM WebSphere Application Server <version> - <node>)を右クリックして、「プロパティ」を選択します。

  10. プロパティダイアログボックスで、「ログオン」タブをクリックします。

  11. アカウント」を選択し、必要な情報を入力して、使用するログインアカウントを設定します。

  12. SQL Server のセキュリティを「混合」モードから「Windows 認証のみ」に変更します。

3.3.5 データベース内の機密性の高い情報の保護

LiveCycle データベーススキーマには、システム設定やビジネスプロセスに関する機密性の高い情報が含まれているので、ファイアウォールの内側に隠しておく必要があります。データベースは、LiveCycle サーバーと同じ信頼境界内にあると見なされる必要があります。情報の意図しない開示やビジネスデータの盗難を防ぐために、データベース管理者(DBA)は、権限のある管理者のみにアクセスを制限するようにデータベースを設定する必要があります。

追加の予防策として、データベースベンダー固有のツールを使用して、次のデータを含むテーブルの列を暗号化することを考慮してください。

  • Rights Management ドキュメントキー

  • Trust Store HSM PIN 暗号化キー

  • ローカルユーザーパスワードハッシュ

ベンダー固有のツールについて詳しくは、「2.1.3 データベースのセキュリティ情報」を参照してください。

3.3.6 LDAP のセキュリティ

LDAP(Lightweight Directory Access Protocol)ディレクトリは、通常、エンタープライズユーザーおよびグループ情報のソースとして、またパスワード認証実行の手段として LiveCycle で使用されます。LDAP ディレクトリが SSL(Secure Socket Layer)を使用するように設定されていること、および LiveCycle が SSL ポートを使用して LDAP ディレクトリにアクセスするように設定されていることを確認してください。

3.3.6.1 LDAP のサービス拒否

LDAP を使用した最もよく行われる攻撃は、攻撃者が大量の認証エラーを故意に引き起こすというものです。この攻撃を受けると、LDAP ディレクトリサーバーは、すべての LDAP 依存のサービスからユーザーをロックアウトしなければならなくなります。

試行できる認証エラーの回数と、それに伴うロックアウト時間の値を設定すると、LiveCycle への認証でユーザーが繰り返しエラーになったときに、LiveCycle がロックアウトを実行します。管理コンソールでは、小さい値を選択します。認証エラーの許容回数を選択するときは、許容回数に達した後に、LDAP ディレクトリサーバーより前に LiveCycle がユーザーをロックアウトすることを理解することが重要です。

3.3.6.2 自動アカウントロックの設定

  1. 管理コンソールにログインします。

  2. 設定ユーザー管理ドメイン管理をクリックします。

  3. 「自動アカウントロックの設定」で、「連続する認証エラーの最大回数」を 3 などの小さい値に設定します。

  4. 保存」をクリックします。

3.3.7 監査とログ

アプリケーションの監査およびログ機能を適切に保護した状態で使用することで、セキュリティを確保し、他の異常なイベントを追跡して、それらのイベントを可能な限り迅速に検出することができます。アプリケーション内における監査とログの効果的な使用には、成功したログインと失敗したログインの追跡、キーレコードの作成と削除などのキーアプリケーションイベントの追跡などが挙げられます。

監査を使用して、各種の攻撃を検出することができます。具体的には、以下のものがあります。

  • ブルートフォースパスワードアタック

  • サービス拒否攻撃

  • 敵意のある入力値と関連するクラスのスクリプト挿入攻撃

次の表では、サーバーの脆弱性を減らすために使用できる監査およびログの方法について説明します。

問題

説明

ログファイル ACL

LiveCycle ログファイルには、適切なアクセス制御リスト(ACL)を設定します。

適切な資格情報を設定することで、攻撃者によってファイルが削除されないように防御します。

ログファイルディレクトリのセキュリティ権限として、Administrators グループおよび SYSTEM グループのフルコントロール権限が必要です。LiveCycle ユーザーアカウントには、読み取りおよび書き込み権限のみが必要です。

ログファイルの冗長性

リソースに余裕があれば、攻撃者がアクセスできないように、Syslog、Tivoli、Microsoft Operations Manager(MOM)やその他のメカニズムを使用して、ログを別のサーバーにリアルタイムで送信してください。

この方法でログを保護することで、改ざんを防ぐことができます。さらに、中央リポジトリにログを保管することで、対比と監視に役立ちます(例えば、複数の LiveCycle サーバーを使用している場合に、パスワードの照会先となる複数のコンピューターに対してパスワード推測攻撃が行われた場合など)。

3.3.8 LiveCycle UNIX システムライブラリの依存関係

UNIX 環境での LiveCycle デプロイメントを計画する際には、次の情報を参考にしてください。

3.3.8.1 Convert PDF サービス

LiveCycle に含まれる Convert PDF サービスには、次の最小システムライブラリが必要です。

Linux

/lib/ 
    libdl.so.2 (0x00964000) 
    ld-linux.so.2 (0x007f6000) 
/lib/tls/ 
    libc.so.6 (0x00813000)     
    libm.so.6 (0x0093f000) 
    libpthread.so.0 (0x00a5d000) 
/usr/lib/libz.so.1 (0x0096a000) 
/gcc410/lib/ 
    libgcc_s.so.1 (0x00fc0000) 
    libstdc++.so.6 (0x00111000)

Solaris

/usr/platform/SUNW,Sun-Fire-V210/lib/libc_psr.so.1 
/usr/lib/ 
    libc.so.1 
    libdl.so.1 
    libintl.so.1 
    libm.so.1 
    libmp.so.2 
    libnsl.so.1 
    libpthread.so.1 
    libsocket.so.1 
    libstdc++.so.6  
    libthread.so.1

AIX

/usr/lib/ 
    libpthread.a(shr_comm.o) 
    libpthread.a(shr_xpg5.o) 
    libc.a(shr.o) 
    librtl.a(shr.o) 
    libpthreads.a(shr_comm.o) 
    libcrypt.a(shr.o) 
/aix5.2/lib/gcc/powerpc-ibm-aix5.2.0.0/4.1.0/libstdc++.a(libstdc++.so.6) 
/aix5.2/lib/gcc/powerpc-ibm-aix5.2.0.0/4.1.0/libgcc_s.a(shr.o)

3.3.8.2 XMLForms

XMLForms には、以下のシステムライブラリが最低限必要です。

Linux

/lib/ 
    libdl.so.2 
    libpthread.so.0 
    libm.so.6 
    libgcc_s.so.1 
    libc.so.6 
    librt.so.1 
    ld-linux.so.2 
/usr/X11R6/lib/ 
    libX11.so.6

Solaris

/usr/lib/ 
    libdl.so.1 
    libpthread.so.1 
    libintl.so.1 
    libsocket.so.1 
    libnsl.so.1 
    libm.so.1 
    libc.so.1 
    librt.so.1 
    libX11.so.4 
    libmp.so.2 
    libmd5.so.1 
    libscf.so.1 
    libaio.so.1 
    libXext.so.0 
    libdoor.so.1 
    libuutil.so.1 
    libm.so.2 
usr/platform/SUNW,Sun-Fire-V210/lib/libc_psr.so.1 
usr/platform/SUNW,Sun-Fire-V210/lib/libmd5_psr.so.1

AIX 6.1

/usr/lib/ 
    libpthread.a(shr_comm.o) 
    libpthread.a(shr_xpg5.o) 
    libc.a(shr.o) 
    librtl.a(shr.o) 
    libdl.a(shr.o) 
    libX11.a(shr4.o) 
    libiconv.a(shr4.o) 
    libpthreads.a(shr_comm.o) 
/unix 
    /usr/lib/libcrypt.a(shr.o) 
    /usr/lib/libIM.a(shr.o) 
    /usr/lib/libpthreads.a(shr_xpg5.o)