バックエンドファームセクションは、バックエンドサーバーファームのプロパティを指定します。バックエンドサーバーファームは、同種のバックエンドサーバーで構成されるグループです。Relay Server ファームを通じて要求を行うクライアントは、対象とするバックエンドサーバーファームを指定する必要があります。バックエンドサーバーファームごとに、1 つのバックエンドファームセクションがあります。
このセクションは、backend_farm キーワードによって識別されます。
バックエンドファームセクションでは、次のプロパティを指定できます。
active_cookie クライアント/サーバーの結び付きを維持するために cookie を設定するかどうかを指定します。
yes これがデフォルト設定です。クライアント/サーバーセッションの結び付きを維持するために、Relay Server では標準の HTTP set-cookie コマンドの応答に独自の cookie 名が注入されます。
no アクティブな cookie は設定されません。バックエンドファームでセッションレスのブラウザアプリケーションを実行している場合は、このオプションを使用します。たとえば、バックエンドファームでセッションレスの SQL Anywhere Web サービスを提供している場合などがこれに該当します。
最適な結果を得るには、このコントロールを次のように設定します。
バックエンドサーバータイプ | active_cookie の設定 | active_header の設定 |
---|---|---|
Mobile Link | no | yes |
SQL Anywhere | no | no |
Mobile Link サーバーバックエンドの場合、active_cookie と active_header の両方を yes にします。ただし、両方を yes に設定すると、セッション中のすべての HTTP 要求/応答でセッション情報が冗長する可能性があります。送信中の累積バイト数を節約するため、いずれかの active_cookie を no に設定できます。選択した設定がすべての場合に動作することを確認するため、すべてのネットワークシナリオをテストする必要があります。
active_header クライアント/サーバーの結び付きを維持するためにヘッダーを設定するかどうかを指定します。
yes これがデフォルト設定です。クライアント/サーバーセッションの結び付きを維持するために、Relay Server では、仲介者によって active_cookie が改ざんされた場合に備えて、応答に独自のヘッダーが注入されます。
no 独自のヘッダーは使用されません。バックエンドファームでブラウザアプリケーションのみを実行している場合や、バックエンドファームのすべてのクライアントで active_cookie が正しく機能している場合は、トラフィックボリューム削減のためにこのオプションを設定します。
backend_security バックエンドサーバーファーム内の Outbound Enabler が Relay Server ファームに接続するのに必要なセキュリティレベルを指定します。値は次のいずれかです。
on バックエンドファームからのすべての接続を、HTTPS を使用して行う必要があることを示します。
off バックエンドファームからのすべての接続を、HTTP を使用して行う必要があることを示します。
このプロパティは省略可能です。値が指定されていない場合、HTTP、HTTPS のどちらを使用しても接続できます。
client_security バックエンドサーバーファームがクライアントに要求するセキュリティレベルを指定します。値は次のいずれかです。
on クライアントが HTTPS を使用して接続する必要があることを示します。
off クライアントが HTTP を使用して接続する必要があることを示します。
このプロパティは省略可能です。値が指定されていない場合、クライアントは HTTP、HTTPS のどちらを使用しても接続できます。
description カスタム説明を最大 2048 文字で入力します。このプロパティは省略可能です。
enable このバックエンドサーバーファームからの接続を許可するかどうかを指定します。可能な値は、次のとおりです。
Yes このバックエンドサーバーファームからの接続を許可します。
No このバックエンドサーバーファームからの接続を禁止します。
デフォルトは Yes です。このプロパティは省略可能です。
id バックエンドサーバーファームに割り当てる最大 2048 文字の名前。
forward_x509_identity SAP NetWeaver Gateway は、信頼できる仲介者を通じて転送する X.509 証明書など、クライアントを認証するいくつかの手段を提供します。このプロパティを yes に設定すると、Relay Server は信頼できるフォワーダーから転送されたクライアント ID 情報を抽出し、HTTP ヘッダーを使用してこれを SAP NetWeaver Gateway または Web Dispatcher に転送できます。デフォルト設定は no です。
forwarder_certificate_issue SAP 仲介者のチェーンが存在する場合、クライアント ID ヘッダーはすでに要求内に存在しているかもしれません。しかし、すべてのクライアントに、フォワーダーとして動作するパーミッションが付与されているとは限りません。したがって、デフォルトの動作は、既存のヘッダーをフォワーダーの ID と置き換えることです。フォワーダーとして他のクライアント ID を転送するパーミッションを付与するときには、forwarder_certificate_issuer=<match-string> と forwarder_certificate_subject=<match-string> を設定します。ここで、<match-string> は、証明書内の対応する複合名の直列化された形式に対してチェックを行います。任意の文字と一致させるには '?'、任意の文字列と一致させるには '*' が使用できます。'?'、'*'、または '\' を文字どおり一致させる必要がある場合には、それらの先頭エスケープ文字として '\' を使用します。
例:
forwarder_certificate_issuer = 'CN = quicksigner, OU = security department, O = my org, L = my city, S = my state, C = my country' |
forwarder_certificate_subject SAP 仲介者のチェーンが存在する場合、 クライアント ID ヘッダーはすでに要求内に存在しているかもしれません。しかし、すべてのクライアントに、フォワーダーとして動作するパーミッションが付与されているとは限りません。したがって、デフォルトの動作は、既存のヘッダーをフォワーダーの ID と置き換えることです。フォワーダーとして他のクライアント ID を転送するパーミッションを付与するときには、forwarder_certificate_issuer=<match-string> と forwarder_certificate_subject=<match-string> を設定します。ここで、<match-string> は、証明書内の対応する複合名の直列化された形式に対してチェックを行います。任意の文字と一致させるには '?'、任意の文字列と一致させるには '*' が使用できます。'?'、'*'、または '\' を文字どおり一致させる必要がある場合には、それらの先頭エスケープ文字として '\' を使用します。
例:
forwarder_certificate_subject = 'CN = mySapWD??.my.com, OU = Sybase, O = SAP, *' |
verbosity verbosity は次のレベルに設定できます。
0 エラーのみをログに取ります。配備には、このログレベルを使用してください。これはデフォルトです。
1 要求レベルロギング。すべての HTTP 要求がログファイルに書き込まれます。
2 要求レベルロギング。HTTP 要求のより詳細な表示を提供します。
3 以上 詳細ロギング。主に、技術サポートのために使用されます。
エラーは指定されたログレベルに関係なく表示され、警告はログレベルが 0 よりも大きい場合にのみ表示されます。
![]() |
DocCommentXchange で意見交換できます
|
Copyright © 2012, iAnywhere Solutions, Inc. - SQL Anywhere 12.0.1 |