¥HKEY_LOCAL_MACHINE¥SOFTWARE¥Telelogic¥DOORS_Server¥9.3¥Config
64 ビット Windows を操作している場合、鍵は次のパスにあります。
¥HKEY_LOCAL_MACHINE¥SOFTWARE¥WOW6432Node¥Telelogic¥DOORS_Server¥9.3¥Config
-serverhostname および -secure は、セキュア接続を有効にするためのスイッチです。 「始めに」セクションを参照してください。
サーバー・セキュリティーを有効にするスイッチは、サーバー・オプションです。 サーバー・セキュリティーがコマンド行引数で有効になると、サーバーは、それ以降の実行のために (サーバー・セキュリティーのスイッチが指定されなかった場合に備えて) その値を記憶します。
デフォルトで、サーバー・セキュリティーは無効になっています。 有効にすると、それ以降も有効です。(前の注を参照)
サーバー・セキュリティーを無効にするには、-serverSecurityDisable スイッチを使用してください。
Rational DOORS が Rational Directory Server を使用するように構成されている場合、既存のユーザーを登録する必要があります。 これを行うには、Rational DOORS クライアントを始動し、管理者としてログインし、DXL perm signTdsUsers() を実行します。 Rational DOORS データベース・サーバーを変更するたびに、この DXL を実行する必要があります。
例えば、次のフォーマットのコマンドでパスワードを設定してください。
dbadmin.exe -d 36700@IBMEDSERV -keyDB "C:¥path¥to¥key¥db.kdb" -p NewPassword
dbadmin パスワードを割り当てた後、次のフォーマットのコマンドで、それぞれの要求を指定します。
dbadmin.exe -d 36700@IBMEDSERV -keyDB "C:¥path¥to¥key¥db.kdb" -P NewPassword -l
サーバー・セキュリティーが有効になっていれば、クライアントは、データベース内の情報に対して通常のアクセス権限を適用します。 システムでサーバー・セキュリティーが使用されていても、クラシック Rational DOORS セキュリティー・モデルが 使用されていても、データベースに対するユーザーのアクセス権限は同じです。
ただし、クライアントで暗号漏えいが発生した (例えば、あるユーザーがデータベースに対して無許可アクセスを行った) 場合、そのユーザーは、モジュールに対して読み取りアクセス権限を持っている限り、そのモジュールの内容に対して フル・アクセスを行うことになります。
このような可能性を防ぐためには、機密データが入っているモジュールを保護しなければなりません。 ユーザーが必要としている場合のみ、モジュールへのアクセスを許可してください。 ユーザーがモジュールへのアクセスを必要としていない場合は、そのアクセス権限を「読み取り」に設定しないでください。 アクセス権限は「なし」に設定してください。 これで、あるユーザーがデータベースに対して無許可アクセスを行ったとしても、そのユーザーはモジュールにアクセスできません。
例えば、方式を「ユーザー・キー」に設定するには、次のように入力します。
dbadmin.exe -d 36700@IBMEDSERV -keyDB C:¥path¥to¥certificate¥db¥client_authentication.kdb -certName DBM1 -P samplePassword -sssAuthenticationMode UserKeys
-sssAuthenticationMode スイッチに有効なオプションは、以下のとおりです。
UserKeys
UsernamePassword
UsernamePasswordAndUserKeys