3.6 ネットワーク設定の保護

この節では、LiveCycle が必要とするプロトコルとポートについて説明し、保護されたネットワーク設定で LiveCycle をデプロイするための推奨事項を示します。

3.6.1 LiveCycle の物理アーキテクチャ

次の図に、代表的な LiveCycle デプロイメントで使用されるコンポーネントとプロトコル、および推奨のファイアウォールトポロジを示します。

3.6.2 LiveCycle で使用されるネットワークプロトコル

前の節で説明したように、保護されたネットワークアーキテクチャを設定する場合、エンタープライズネットワーク内の LiveCycle と他のシステムのやり取りのために次のネットワークプロトコルが必要です。

プロトコル

用途

HTTP

  • Configuration Manager およびエンドユーザー Web アプリケーションをブラウザーに表示する

  • すべての SOAP 接続

SOAP

  • .NET アプリケーションなどの Web サービスクライアントアプリケーション

  • Adobe Reader® は LiveCycle サーバー Web サービスとのやり取りに SOAP を使用する

  • Adobe Flash® アプリケーションは LiveCycle サーバー Web サービスとのやり取りに SOAP を使用する

  • SOAP モードで使用された場合に LiveCycle SDK によって呼び出される

  • Workbench 設計環境

RMI

Enterprise JavaBeans(EJB)モードで使用された場合に LiveCycle SDK によって呼び出される

IMAP/POP3

  • サービスに対する電子メールベースの入力(電子メールエンドポイント)

  • 電子メールを使用したユーザータスク通知

UNC ファイル IO

サービスに対する入力用の監視フォルダーを LiveCycle で監視する(監視フォルダーエンドポイント)

LDAP

  • ディレクトリ内の組織ユーザーとグループ情報を同期する

  • 対話的にやり取りするユーザーに LDAP 認証を行う

JDBC

  • JDBC サービスを使用したプロセスの実行時に、外部データベースに対するクエリーとプロシージャの呼び出しを行う

  • 内部アクセス LiveCycle リポジトリ

WebDAV

任意の WebDAV クライアントによる LiveCycle デザイン時リポジトリ(フォーム、フラグメントなど)のリモート参照を有効にする

AMF

LiveCycle サーバーサービスがリモートエンドポイントとして設定されている Adobe Flash アプリケーション

JMX

LiveCycle は監視対象の MBeans を JMX を使用して公開する

3.6.3 アプリケーションサーバーのポート

この節では、サポートしている各種のアプリケーションサーバーのデフォルトポート(および代替設定の範囲)について説明します。これらのポートについては、LiveCycle を実行しているアプリケーションサーバーに接続するクライアントに対して許可するネットワーク機能に応じて、内側のファイアウォール上で有効と無効を切り替える必要があります。

注意: デフォルトでは、サーバーは、adobe.com 名前空間内に複数の JMX MBeans を公開します。サーバーの正常性監視に有用な情報だけが公開されます。ただし、情報開示を防ぐには、信頼できないネットワーク内の呼び出し元によって JMX MBeans の参照と正常性評価基準へのアクセスが行われないようにする必要があります。

JBoss ポート

目的

ポート

Web アプリケーションへのアクセス

[JBossroot]/server/all/deploy/jbossweb-tomcat50.sar/server.xml

HTTP/1.1 コネクタポート 8080

AJP 1.3 コネクタポート 8009

SSL/TLS コネクタポート 8443

LiveCycle サーバーサービスへのアクセス

[JBossroot]/server/all/conf/jboss-service.xml

WebService ポート 8083

NamingService ポート 1099

RMIport 1098 ~

RMIObjectPort 4444 ~

PooledInvoker ServerBindPort 4445

J2EE クラスタサポート

[JBossroot]/server/all/deploy/cluster-service.xml

ha.jndi.HANamingService ポート 1100 ~

RmiPort 1101

RMIObjectPort 4447

(クラスタのみ)ServerBindPort 4446

CORBA サポート

[JBossroot]/server/all/conf/jacorb.properties

OAPort 3528

OASSLPort 3529

SNMP サポート

[JBoss root]/server/all/deploy/snmp-adaptor.sar/META-INF/jbossservice. xml

ポート 1161、1162

[JBossroot]/server/all/deploy/snmp-adaptor.sar/managers.xml

ポート 1162

WebLogic ポート

目的

ポート

Web アプリケーションへのアクセス

  • 管理サーバーリスンポート:デフォルトは 7001

  • 管理サーバー SSL リスンポート:デフォルトは 7002

  • 管理対象サーバー用に設定されたポート:8001 など

LiveCycle へのアクセスに必要とされない WebLogic 管理ポート

  • 管理対象サーバーリスンポート:1 ~ 65534 の範囲で設定可能

  • 管理対象サーバー SSL リスンポート:1 ~ 65534 の範囲で設定可能

  • ノードマネージャーリスンポート:デフォルトは 5556

WebSphere 6.1 ポート

LiveCycle で必要な WebSphere 6.1 ポートについて詳しくは、「Port number settings in WebSphere Application Server versions」を参照してください。

WebSphere 7.0 ポート

LiveCycle で必要な WebSphere 7.0 ポートについて詳しくは、http://publib.boulder.ibm.com/infocenter/wasinfo/v7r0/index.jsp?topic=/com.ibm.websphere.migration.express.doc/info/exp/ae/rmig_portnumber.html を参照してください。

3.6.4 SSL の設定

3.6.1 LiveCycle の物理アーキテクチャで取り上げている物理アーキテクチャについては、使用するすべての接続に SSL を設定する必要があります。特に SOAP 接続は、ネットワーク上にユーザー資格情報が公開されないように、すべて SSL 経由で行う必要があります。

SSL on JBoss、WebLogic、WebSphere の設定方法について詳しくは、『LiveCycle 管理ヘルプ』の「SSL の設定」を参照してください。

3.6.5 SSL リダイレクトの設定

SSL をサポートするようにアプリケーションサーバーを設定した後、LiveCycle アプリケーションおよびサービスに対するすべての HTTP トラフィックは、SSL ポートを使用するように強制されます。

WebSphere または WebLogic で SSL リダイレクトを設定するには、使用しているアプリケーションサーバーのドキュメントを参照してください。

  1. adobe-livecycle-jboss.ear に移動し、このファイルを解凍します。

  2. adminui.war ファイルを抽出し、web.xml ファイルを開いて編集します。

  3. 次のコードを web.xml ファイルに追加します。

<security-constraint> 
    <web-resource-collection> 
        <web-resource-name>app or resource name</web-resource-name> 
        <url-pattern>/*</url-pattern> 
        <!-- define all url patterns that need to be protected--> 
        <http-method>GET</http-method> 
        <http-method>POST</http-method> 
    </web-resource-collection> 
    <user-data-constraint> 
        <transport-guarantee>CONFIDENTIAL</transport-guarantee> 
    </user-data-constraint> 
</security-constraint>