Visual Policy Manager

Blue Coat® Systems
ProxySG® アプライアンス
Visual Policy Manager リファレンス およ
び 高度なポリシー タスク
SGOS Version 6.4.x
SGOS 6.4 Visual Policy Manager リファレンス
連絡先情報
南北アメリカ
Blue Coat Systems Inc.
420 North Mary Ave
Sunnyvale, CA 94085-4121
世界のその他の地域
Blue Coat Systems International SARL
3a Route des Arsenaux
1700 Fribourg, Switzerland
http://www.bluecoat.com/contact/customer-support
http://www.bluecoat.com
ドキュメントに関するご質問またはご意見
[email protected]
ii
Copyright© 1999-2013 Blue Coat Systems, Inc. All rights reserved worldwide. No part of this document may be reproduced by any means
nor modified, decompiled, disassembled, published or distributed, in whole or in part, or translated to any electronic medium or other
means without the written consent of Blue Coat Systems, Inc. All right, title and interest in and to the Software and documentation are and
shall remain the exclusive property of Blue Coat Systems, Inc. and its licensors. ProxyAV™, ProxyOne™, CacheOS™, SGOS™, SG™,
Spyware Interceptor™, Scope™, ProxyRA Connector™, ProxyRA Manager™, Remote Access™ and MACH5™ are trademarks of Blue Coat
Systems, Inc. and CacheFlow®, Blue Coat®, Accelerating The Internet®, ProxySG®, WinProxy®, PacketShaper®, PacketShaper Xpress®,
PolicyCenter®, PacketWise®, AccessNow®, Ositis®, Powering Internet Management®, The Ultimate Internet Sharing Solution®,
Cerberian®, Permeo®, Permeo Technologies, Inc.®, and the Cerberian and Permeo logos are registered trademarks of Blue Coat Systems,
Inc. All other trademarks contained in this document and in the Software are the property of their respective owners.
BLUE COAT SYSTEMS, INC. AND BLUE COAT SYSTEMS INTERNATIONAL SARL (COLLECTIVELY “BLUE COAT”) DISCLAIM ALL
WARRANTIES, CONDITIONS OR OTHER TERMS, EXPRESS OR IMPLIED, STATUTORY OR OTHERWISE, ON SOFTWARE AND
DOCUMENTATION FURNISHED HEREUNDER INCLUDING WITHOUT LIMITATION THE WARRANTIES OF DESIGN,
MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT. IN NO EVENT SHALL BLUE COAT,
ITS SUPPLIERS OR ITS LICENSORS BE LIABLE FOR ANY DAMAGES, WHETHER ARISING IN TORT, CONTRACT OR ANY OTHER
LEGAL THEORY EVEN IF BLUE COAT SYSTEMS, INC. HAS BEEN ADVISED OF THE POSSIBILITY OF SUCH DAMAGES.
Americas:
Blue Coat Systems, Inc.
420 N. Mary Ave.
Sunnyvale, CA 94085
Rest of the World:
Blue Coat Systems International SARL
3a Route des Arsenaux
1700 Fribourg, Switzerland
文書番号:231-03015-ja_JP
文書改訂番号:SGOS 6.4.1—10/2012
iii
SGOS 6.4 Visual Policy Manager リファレンス
iv
目次
第 1 章 : はじめに
ドキュメントの表記規則 ................................................................................................................. 15
注意および警告 ................................................................................................................................. 16
第 2 章 : ポリシー ファイルの管理
ポリシー ファイルについて ............................................................................................................ 17
ポリシー ファイルの作成と編集 .................................................................................................... 18
Management Console を使ったポリシー ファイルの作成と編集....................................... 18
CLI インライン コマンドの使用 ............................................................................................. 20
ポリシー ファイルのアンロード .................................................................................................... 21
ポリシー オプションの設定 ............................................................................................................ 22
ポリシー ファイルの評価.......................................................................................................... 22
トランザクションの設定:拒否および許可............................................................................. 23
ポリシー トレース...................................................................................................................... 24
中央ポリシー ファイルの管理 ........................................................................................................ 25
自動インストールの設定........................................................................................................... 25
カスタム中央ポリシー ファイルの自動インストールの設定.............................................. 25
電子メール通知の設定............................................................................................................... 25
アップデート間隔の設定........................................................................................................... 26
アップデート済み中央ポリシー ファイルのチェック.......................................................... 26
ポリシー ファイルのリセット.................................................................................................. 26
VPM ポリシー ファイルの ProxySG 間の移動....................................................................... 26
ポリシー ファイルの表示 ................................................................................................................ 27
インストール済みポリシーの表示........................................................................................... 27
ポリシー ソース ファイルの表示............................................................................................. 27
ポリシー統計情報の表示........................................................................................................... 28
第 3 章 : Visual Policy Manager
セクション A: VPM の概要
Visual Policy Manager の起動......................................................................................................... 30
Visual Policy Manager のユーザー インターフェースについて................................................ 31
メニュー バー.............................................................................................................................. 31
ツール バー.................................................................................................................................. 34
ポリシー レイヤ タブ................................................................................................................. 34
ルールとオブジェクト............................................................................................................... 34
Management Console とのコードの共有について................................................................ 35
v
SGOS 6.4 Visual Policy Manager リファレンス
VPM のコンポーネントについて ................................................................................................... 36
ポリシー レイヤ.......................................................................................................................... 36
ルール オブジェクト.................................................................................................................. 37
ポリシー レイヤ / オブジェクトのマトリックス.................................................................. 40
Set Object ダイアログ ....................................................................................................................... 40
Add/Edit Object ダイアログ .......................................................................................................... 42
オンライン ヘルプ ............................................................................................................................ 42
セクション B: ポリシー レイヤとルール オブジェクトのリファレンス
リファレンス テーブルについて .................................................................................................... 43
管理者認証ポリシー レイヤ リファレンス ................................................................................... 44
管理者アクセス ポリシー レイヤ リファレンス .......................................................................... 44
DNS アクセス ポリシー レイヤ リファレンス ............................................................................. 45
SOCKS 認証ポリシー レイヤ リファレンス ................................................................................. 45
SSL インターセプト レイヤ リファレンス.................................................................................... 46
SSL アクセス レイヤ リファレンス................................................................................................ 47
Web 認証ポリシー レイヤ リファレンス ...................................................................................... 48
Web アクセス ポリシー レイヤ リファレンス ............................................................................. 49
Web コンテンツ ポリシー レイヤ リファレンス ......................................................................... 53
転送ポリシー レイヤ リファレンス ............................................................................................... 55
CPL Layer .......................................................................................................................................... 56
セクション C: オブジェクト カラムの詳細リファレンス
Source カラム オブジェクト リファレンス................................................................................... 57
Any ............................................................................................................................................... 57
Streaming Client......................................................................................................................... 57
Client Hostname Unavailable .................................................................................................. 57
Authenticated User .................................................................................................................... 57
Guest User ................................................................................................................................... 58
IM User Agent Unsupported.................................................................................................... 58
Client IP Address/Subnet......................................................................................................... 58
Client Hostname......................................................................................................................... 58
Proxy IP Address/Port.............................................................................................................. 58
User .............................................................................................................................................. 58
Group ........................................................................................................................................... 62
Attribute ...................................................................................................................................... 64
LDAP Attribute .......................................................................................................................... 65
User Login Address ................................................................................................................... 66
User Login Time ......................................................................................................................... 66
User Login Count ....................................................................................................................... 66
Client Address Login Count..................................................................................................... 66
vi
目次
User Authentication Error ........................................................................................................ 66
User Authorization Error.......................................................................................................... 68
DNS Request Name ................................................................................................................... 68
RDNS Request IP Address/Subnet ......................................................................................... 68
DNS Request Opcode ................................................................................................................ 69
DNS Request Class..................................................................................................................... 69
DNS Request Type ..................................................................................................................... 69
DNS Client Transport................................................................................................................ 69
SOCKS Version........................................................................................................................... 69
User Agent .................................................................................................................................. 70
IM User Agent ............................................................................................................................ 70
Request Header .......................................................................................................................... 71
Client Certificate......................................................................................................................... 71
IM User ........................................................................................................................................ 71
P2P Client .................................................................................................................................... 72
Client Negotiated Cipher .......................................................................................................... 72
Client Negotiated Cipher Strength.......................................................................................... 72
Client Negotiated SSL Version................................................................................................. 72
Client Connection DSCP Trigger ............................................................................................. 73
Combined Source Object........................................................................................................... 73
Source カラム / ポリシー レイヤのマトリックス ................................................................. 74
Destination カラム オブジェクト リファレンス .......................................................................... 75
Any ............................................................................................................................................... 75
DNS Response Contains No Data............................................................................................ 75
Destination IP Address/Subnet............................................................................................... 76
Destination Host/Port............................................................................................................... 76
Request URL ............................................................................................................................... 76
Request URL Application ......................................................................................................... 78
Request URL Operation ............................................................................................................ 78
Request URL Category .............................................................................................................. 78
Category ...................................................................................................................................... 80
Server URL .................................................................................................................................. 80
Server URL Category................................................................................................................. 80
Server Certificate ........................................................................................................................ 80
Server Certificate Category....................................................................................................... 80
Server Negotiated Cipher ......................................................................................................... 81
Server Negotiated Cipher Strength ......................................................................................... 81
Server Negotiated SSL Version ................................................................................................ 81
File Extensions ............................................................................................................................ 81
vii
SGOS 6.4 Visual Policy Manager リファレンス
Flash Application Name ........................................................................................................... 84
Flash Stream Name .................................................................................................................... 84
HTTP MIME Types .................................................................................................................... 85
Apparent Data Type .................................................................................................................. 85
Response Code ........................................................................................................................... 85
Response Header........................................................................................................................ 86
Response Data ............................................................................................................................ 86
IM Buddy..................................................................................................................................... 87
IM Chat Room ............................................................................................................................ 87
DNS Response IP Address/Subnet ......................................................................................... 88
RDNS Response Host ................................................................................................................ 88
DNS Response CNAME............................................................................................................ 88
DNS Response Code .................................................................................................................. 88
Server Connection DSCP Trigger ............................................................................................ 88
Combined Destination Objects................................................................................................. 89
Destination カラム / ポリシー レイヤのマトリックス......................................................... 89
Service カラム オブジェクト リファレンス.................................................................................. 90
Any ............................................................................................................................................... 90
Using HTTP Transparent Authentication .............................................................................. 90
Virus Detected ............................................................................................................................ 90
Request Forwarded.................................................................................................................... 90
Client Certificate Requested ..................................................................................................... 91
Client Protocol ............................................................................................................................ 91
Service Name .............................................................................................................................. 91
Service Group ............................................................................................................................. 91
Protocol Methods ....................................................................................................................... 92
SSL Proxy Mode ......................................................................................................................... 92
IM File Transfer .......................................................................................................................... 93
IM Message Text......................................................................................................................... 94
IM Message Reflection............................................................................................................... 95
Streaming Content Type ........................................................................................................... 95
ICAP Error Code ........................................................................................................................ 95
Health Check............................................................................................................................... 97
Health Status............................................................................................................................... 98
Combined Service Objects ........................................................................................................ 98
Service カラム / ポリシー レイヤのマトリックス................................................................. 98
Time カラム オブジェクト リファレンス ..................................................................................... 99
Any ............................................................................................................................................... 99
Time.............................................................................................................................................. 99
viii
目次
Combined Time Object............................................................................................................ 100
Time カラム / ポリシー レイヤ マトリックス ..................................................................... 100
Action カラム オブジェクト リファレンス................................................................................. 101
Allow.......................................................................................................................................... 101
Deny ........................................................................................................................................... 101
Deny (Content Filter)............................................................................................................... 101
Force Deny ................................................................................................................................ 101
Force Deny (Content Filter) .................................................................................................... 101
Allow Content From Origin Server ....................................................................................... 101
Connect Using ADN When Possible/Do Not Connect Using ADN................................ 101
Allow Read-Only Access ........................................................................................................ 102
Allow Read-Write Access ....................................................................................................... 102
Do Not Authenticate................................................................................................................ 102
Do Not Authenticate (Forward Credentials) ....................................................................... 102
Authenticate.............................................................................................................................. 102
Authenticate Guest .................................................................................................................. 104
Add Default Group.................................................................................................................. 105
Force Authenticate ................................................................................................................... 106
Bypass Cache ............................................................................................................................ 106
Do Not Bypass Cache .............................................................................................................. 106
Bypass DNS Cache................................................................................................................... 106
Do Not Bypass DNS Cache..................................................................................................... 106
Allow DNS From Upstream Server....................................................................................... 106
Serve DNS Only From Cache ................................................................................................. 106
Enable/Disable DNS Imputing.............................................................................................. 107
Check/Do Not Check Authorization .................................................................................... 107
Always Verify ........................................................................................................................... 107
Use Default Verification.......................................................................................................... 107
Block/Do Not Block PopUp Ads........................................................................................... 107
Force/Do Not Force IWA for Server Auth........................................................................... 108
Log Out/Do Not Log Out Other Users With Same IP ....................................................... 108
Log Out/Do Not Log Out User ............................................................................................. 108
Log Out/Do Not Log Out User’s Other Sessions............................................................... 108
Reflect/Do Not Reflect IM Messages .................................................................................... 108
Tunnel/Do Not Tunnel IM Traffic ........................................................................................ 109
Support/Do Not Support Persistent Client Requests ........................................................ 109
Support/Do Not Support Persistent Server Requests........................................................ 109
Block/Do Not Block IM Encryption...................................................................................... 109
Require/Do Not Require Client Certificate ......................................................................... 109
ix
SGOS 6.4 Visual Policy Manager リファレンス
Trust/Do Not Trust Destination IP ....................................................................................... 110
Deny ........................................................................................................................................... 110
Return Exception...................................................................................................................... 110
Return Redirect......................................................................................................................... 111
Set Client Certificate Validation............................................................................................. 112
Set Server Certificate Validation ............................................................................................ 113
Set Client Keyring .................................................................................................................... 114
Enable HTTPS Interception .................................................................................................... 116
Enable HTTPS Interception on Exception ............................................................................ 117
Disable SSL Interception ......................................................................................................... 117
Send IM Alert............................................................................................................................ 117
Modify Access Logging........................................................................................................... 118
Override Access Log Field...................................................................................................... 119
Rewrite Host ............................................................................................................................. 120
Reflect IP.................................................................................................................................... 121
Set Server URL DNS Lookup ................................................................................................. 122
Suppress Header ...................................................................................................................... 123
Control Request Header/Control Response Header.......................................................... 124
Notify User................................................................................................................................ 125
Strip Active Content ................................................................................................................ 128
HTTP Compression Level....................................................................................................... 130
Set Client HTTP Compression ............................................................................................... 130
Set Server HTTP Compression............................................................................................... 131
Set HTTP Request Max Body Size ......................................................................................... 131
Manage Bandwidth.................................................................................................................. 132
ADN Server Optimization ...................................................................................................... 132
Modify IM Message ................................................................................................................. 133
Return ICAP Feedback ............................................................................................................ 134
Set Dynamic Categorization ................................................................................................... 135
Set External Filter Service ....................................................................................................... 136
Set ICAP Request Service........................................................................................................ 137
Set ICAP Response Service ..................................................................................................... 138
Set Malware Scanning ............................................................................................................. 139
Set FTP Connection.................................................................................................................. 139
Set SOCKS Acceleration .......................................................................................................... 139
Disable SSL Detection.............................................................................................................. 140
Set Streaming Max Bitrate....................................................................................................... 140
Set Client Connection DSCP Value ....................................................................................... 141
Set Server Connection DSCP Value....................................................................................... 142
x
目次
Set ADN Connection DSCP .................................................................................................... 142
Set Authorization Refresh Time............................................................................................. 143
Set Credential Refresh Time ................................................................................................... 143
Set Surrogate Refresh Time..................................................................................................... 143
Send DNS/RDNS Response Code......................................................................................... 143
Send DNS Response................................................................................................................. 143
Send Reverse DNS Response.................................................................................................. 144
Do Not Cache............................................................................................................................ 145
Set Force Cache Reasons ......................................................................................................... 145
Use Default Caching ................................................................................................................ 145
Mark/Do Not Mark As Advertisement................................................................................ 145
Enable/Disable Pipelining...................................................................................................... 145
Set TTL ....................................................................................................................................... 145
Send Direct ................................................................................................................................ 145
Integrate/Do Not Integrate New Hosts ............................................................................... 146
Allow Content From Origin Server ....................................................................................... 146
Serve Content Only From Cache ........................................................................................... 146
Select SOCKS Gateway............................................................................................................ 146
Select Forwarding .................................................................................................................... 146
Server Byte Caching................................................................................................................. 147
Set IM Transport....................................................................................................................... 147
Set Streaming Transport.......................................................................................................... 147
Authentication Charset ........................................................................................................... 147
Set IP Address For Authentication ........................................................................................ 147
Permit Authentication Error................................................................................................... 149
Permit Authorization Error .................................................................................................... 150
Kerberos Constrained Delegation.......................................................................................... 150
Do Not Use Kerberos Constrained Delegation.................................................................... 151
Send Credentials Upstream .................................................................................................... 151
Do Not Send Credentials Upstream...................................................................................... 152
Combined Action Objects ....................................................................................................... 152
Do not Preserve Untrusted Issuer.......................................................................................... 152
Preserve Untrusted Issuer....................................................................................................... 152
Use Default Setting for Preserve Untrusted Issuer ............................................................. 152
Action カラム / ポリシー レイヤのマトリックス ............................................................... 153
Track オブジェクト カラム リファレンス .................................................................................. 156
Event Log, E-mail, および SNMP .......................................................................................... 157
Tracing オブジェクト .............................................................................................................. 158
Combined Track Object........................................................................................................... 159
xi
SGOS 6.4 Visual Policy Manager リファレンス
Track オブジェクト / ポリシー レイヤのマトリックス ..................................................... 159
Comment オブジェクト リファレンス........................................................................................ 159
Combined Objects の使用.............................................................................................................. 160
一元化したオブジェクトの表示と管理 ....................................................................................... 162
オブジェクトの表示................................................................................................................. 162
オブジェクトの管理................................................................................................................. 164
カテゴリの作成 ............................................................................................................................... 165
ポリシーのリフレッシュ......................................................................................................... 167
DNS 参照の制限 .............................................................................................................................. 167
DNS 参照上の制限について ................................................................................................... 167
DNS 参照制限リストの作成 ................................................................................................... 168
DNS 逆引き参照の制限 .................................................................................................................. 168
DNS 逆引き参照上の制限について ....................................................................................... 168
DNS 逆引き参照制限リストの作成 ....................................................................................... 168
グループのログ順序の設定 ........................................................................................................... 169
グループのログ順序について................................................................................................. 169
グループのログ順序リストの作成......................................................................................... 169
セクション D: ポリシー レイヤ、ルール、およびファイルの管理
ポリシー レイヤ、ルール、ファイルの相互作用 .......................................................................... 170
VPM レイヤを CPL Layer と関連付ける .............................................................................. 170
ポリシー レイヤ内のルールの順序付け................................................................................ 171
同一タイプのポリシー レイヤの使用.................................................................................... 172
ポリシー レイヤの順序付け.................................................................................................... 172
レイヤガード ルールについて................................................................................................ 173
ポリシーのインストール ............................................................................................................... 175
ポリシーの管理 ............................................................................................................................... 176
ポリシーのリフレッシュ......................................................................................................... 176
以前のポリシーに戻す............................................................................................................. 176
ポリシーの変更......................................................................................................................... 176
ポリシー レイヤの管理............................................................................................................ 176
ポリシー ルールの管理............................................................................................................ 177
VPM で作成したポリシー ファイルをインストールする ........................................................ 178
VPM ファイルを Web サーバーにコピーする...................................................................... 178
VPM ファイルを ProxySG にロードする ............................................................................. 179
ポリシー/ 作成済みの CPL を表示する ....................................................................................... 180
セクション E: チュートリアル
チュートリアル —Web 認証ポリシーを作成する...................................................................... 181
例 1: 認証ルールを作成する .................................................................................................... 182
例 2: 特定のユーザーの認証を免除する ................................................................................ 185
xii
目次
チュートリアル- Web アクセス ポリシーを作成する............................................................. 187
例 1: 特定の Web サイトへのアクセスを制限する............................................................... 187
例 2: 特定のユーザーに特定の Web サイトへのアクセスを許可する............................... 192
セクション F: VPM で直接 CPL を作成する
第 4 章 : 高度なポリシー タスク
セクション A: ポップアップ ウィンドウをブロックする
ポップアップのブロッキングについて ....................................................................................... 200
双方向性に関する注意 ................................................................................................................... 200
推奨設定 ........................................................................................................................................... 200
セクション B: 不連続 IP アドレスの除外
セクション C: アクティブ コンテンツをストリップまたは交換する
アクティブ コンテンツについて .................................................................................................. 203
アクティブ コンテンツのタイプについて .................................................................................. 204
スクリプト タグ........................................................................................................................ 204
JavaScript エンティティ.......................................................................................................... 204
JavaScript 文字列...................................................................................................................... 204
JavaScript イベント.................................................................................................................. 204
埋め込みタグ............................................................................................................................. 205
オブジェクト タグ.................................................................................................................... 205
セクション D: ヘッダを修正する
セクション E: 例外を定義する
組み込み例外 ................................................................................................................................... 207
ユーザー定義例外 ........................................................................................................................... 213
例外の定義について ....................................................................................................................... 214
例外階層について ........................................................................................................................... 215
例外インストール対象リストについて ....................................................................................... 216
例外の作成または編集 ................................................................................................................... 218
例外リストの作成とインストール ............................................................................................... 219
例外を表示する ............................................................................................................................... 221
セクション F: ピアツーピア サービスを管理する
ピアツーピア通信について ........................................................................................................... 223
Blue Coat のソリューションについて......................................................................................... 223
サポートされるサービス......................................................................................................... 223
展開............................................................................................................................................. 224
ポリシー制御 ................................................................................................................................... 224
VPM サポート........................................................................................................................... 224
CPL サポート ............................................................................................................................ 225
xiii
SGOS 6.4 Visual Policy Manager リファレンス
ポリシーの例............................................................................................................................. 225
P2P 履歴統計情報 ........................................................................................................................... 226
P2P クライアント..................................................................................................................... 228
P2P バイト................................................................................................................................. 229
Proxy 認証........................................................................................................................................ 229
アクセス ログ .................................................................................................................................. 229
セクション G: QoS と各種サービスを管理する
Blue Coat のソリューションについて......................................................................................... 230
DSCP 値について............................................................................................................................ 230
QoS ポリシー タスクについて...................................................................................................... 232
着信 QoS をテストする ........................................................................................................... 232
発信 QoS を設定する ............................................................................................................... 233
ポリシー コンポーネント .............................................................................................................. 236
VPM オブジェクト................................................................................................................... 236
VPM の例................................................................................................................................... 237
CPL コンポーネント ................................................................................................................ 237
アクセス ログ .................................................................................................................................. 238
セクション H: Management Console で読み取り専用アクセスを提供する
セクション I: コンテンツおよびコンテンツ タイプ フィルタリングのポリシーを設定する
URL 拡張子に基づいてフィルタリングする.............................................................................. 244
HTTP コンテンツ タイプ応答ヘッダに基づくフィルタリング .............................................. 245
表示データ タイプに基づくフィルタリング .............................................................................. 245
http.response.data 条件 (CPL) に基づくフィルタリング ......................................................... 245
サンプル設定 ................................................................................................................................... 245
xiv
第 1 章 : はじめに
このドキュメントでは、
ポリシーの作成および実装方法について説明します。
ポリシーの作成は、
Blue Coat の ProxySG アプライアンスを企業に実装する上
で中心的な作業です。
ProxySG の基本的な設定が終われば、定義されたポリ
シーがユーザーの行動を管理し、
企業での認証とネットワーク リソースの配分
目標を実行することになります。
ベースとなる Blue Coat のコンテンツ ポリシー言語
Visual Policy Manager は、
(CPL)を作成するユーザー インターフェースです。VPM では、
ポリシーの オブ
ジェクトを選択してカスタマイズすることにより、
ポリシー レイヤを作成しま
す。このドキュメントでは、
レイヤの相互作用やオブジェクトの概要説明など、
VPM のさまざまな面について説明します。機能のコンセプトを説明する他の
Blue Coat のドキュメントへのクロス リファレンスを適宜提供しています。ま
た、Management Console ではなくポリシーでなければ実行できない一部の共
通タスクについて説明する章もあります。
このドキュメントには以下の章があります。
S
第 2 章「ポリシー
ファイルの管理」
(17 ページ)
:
S
第 3 章「Visual
(29 ページ)
:
Policy Manager」
S
第 4 章「高度なポリシー
タスク」
(199 ページ)
:
ドキュメントの表記規則
次のセクションには、このマニュアルで使用される印刷およびコマンド ライン
インターフェース(CLI)
構文の表記規則を示します。
表 1–1 文書の表記法
表記法
定義
太字体
新規用語または BlueCoat 固有の用語の初出時を示す。
Courier フ ォ ン ト
画面出力。コマンド ライン テキスト、
ファイル名、
および Blue
Coat CPL (Content Policy Language) など。
Courier ォ ン ト の
斜体
ネットワーク システムの該当するファセットに関連するリテ
ラル名または値で代入するマンド ラインの変数。
Courier フ ォ ン ト の
太字体
表示のように入力される Blue Coat のリテラル。
Arial フォントの太字体
Management Console の画面要素。
{ }
括弧で囲まれているもののうち 1 つを指定する必要のあるパラ
メータ。
15
SGOS 6.4 Visual Policy Manager リファレンス
表 1–1 文書の表記法
[ ]
省略可能な 1 つ以上のパラメータ。
|
パイプ文字の前後いずれかのパラメータは一方は選択可能であ
り、選択が必須であるが、両方を選択することはできない。
注意および警告
次は、データ喪失や人体への負傷が起こる恐れのある行為に対する情報や注意を
提供します。
注意 : 注意する必要がある情報
重要 : 機器への損害または人体への負傷に関連しない重大な情報 ( データ損失
など ) 。
警告 ! 人体の負傷または機器への物理的な損害のある危険をユーザーに通知す
るためのみに使用される。例として、機器の設置時の静電気の放電 (ESD) に対
する警告が挙げられます。
16
第 2 章 : ポリシー ファイルの管理
この章では、
VPM のポリシー ファイルとその相互作用について説明します。
この章のトピック
この章は、次のトピックに関する情報で構成されています。
S
「ポリシー ファイルについて」
( 17 ページ)
S
「ポリシー ファイルの作成と編集」
( 18 ページ)
S
「ポリシー ファイルのアンロード」
( 21 ページ)
S
「ポリシー オプションの設定」
( 22 ページ)
S
「中央ポリシー ファイルの管理」
( 25 ページ)
S
「ポリシー ファイルの表示」
( 27 ページ)
ポリシーの書き方について学習するには、
『Blue Coat SGOS 6.x コンテンツ ポ
リシー言語リファレンス』
を参照してください。
ポリシー ファイルについて
ポリシー ファイルには、ユーザー認証と特権の管理方法からアクセス ログの
無効化やSOCKSのバージョン判定まで、ProxySG のあらゆる面を管理するポリ
シー(トリガおよびアクション)が入っています。
あるシステムのポリシーには、
複数のファイルを含めることが可能で、
各ファイ
ルごとに多くのレイヤとルールがあります。
ポリシーは、
Visual Policy Manager
(CPL)で作成します。
(一部の高
(VPM) で定義するか、コンテンツ ポリシー言語
度なポリシー機能は VPM では使用できず、
での設定のみ可能です。
)
CPL
ポリシーは以下の 4 つのファイルで管理します。
S
中央ポリシー ファイル:パフォーマンスと動作を向上させるグローバル設定
と強力な新型ウイルス(コードレッドやニムダなど)
用のフィルタが入って
います。
このファイルは通常 Blue Coat が管理しますが、代わってユーザー
が ProxySG をカスタム中央ポリシー ファイルに向けることができます。
S
転送ポリシー ファイル:通常、他の 3 つのポリシー ファイルで作成されたポ
リシーを補完するのに使用します。転送ポリシー ファイルには、
システムを
以前のバージョンのSGOS (2.x)またはCacheOS (4.x)からアップグレードす
る際の転送ルールが入っています。
S
ローカル ポリシー ファイル:ユーザー自身が作成するファイル。VPM をポ
リシーを定義する主要ツールとしない場合、ローカル ファイルにシステム
のポリシー ルールの大多数を含めます。VPM を主要ツールとする場合、こ
のファイルは空にするか、
VPM では使用できない高度なポリシー機能の
ルールを含めます。
Visual Policy Manager:VPM で作成されるポリシーは、他のポリシー ファイル
で作成されるポリシーを補完したり無効にしたりできます。
17
SGOS 6.4 Visual Policy Manager リファレンス
ポリシー ファイルの作成と編集
ポリシー ファイルは次の 2 つの方法で作成し編集することができます。
S
(推奨)
Management Console を使用する方法
S
CLI インライン ポリシー コマンドを使用する方法(ポリシーのサイズが拡大
したり、
inline policy の使用により ProxySG の既存のポリシーが上書きさ
れる可能性があるため、推奨しません)。
Management Console を使ったポリシー ファイルの作成と編集
ポリシー ファイルは次の方法でインストールできます。
S
CPL を CPL Layer に直接書き込む。
S
ディレクティブを入力できる ProxySG テキスト エディタを使用する ( また
は、すでに作成済みのファイルのコンテンツをコピーして ProxySG に直接貼
り付ける )。
S
ローカル システム上にファイルを作成する。ProxySG はそのファイルを参照
してインストールできます。
S
リモート URL を使用する。
すでに作成済みのファイルを FTP サーバーまたは
HTTP サーバー上に配置し、そこから ProxySG にダウンロードできます。
すべてのソース ファイルの新しいポリシーがコンパイルされ、
ProxySG により、
コンパイルに成功すると、
ポリシーがインストールされます。
重要 : ポリシー ファイルのロード時にエラーまたは警告が発生すると、
エラーや
警告の要約が自動的に表示されます。
エラーが表示された場合、ポリシー ファイ
ルはインストールされません。警告が表示された場合、ポリシー ファイルはイン
ストールされますが、警告の内容を調べる必要があります。
ポリシー ファイルを直接定義およびインストールするには、次の手順を実行します。
1. [Configuration] > [Policy] > [Policy Files] > [Policy Files] の順に選択します。
2
18
第 2 章 : ポリシー ファイルの管理
2. [Install Local/Forward/Central File from] のドロップダウン リストから、ローカ
ル、転送または中央ポリシー設定のインストール方法を選択し、
[Install] をク
リックして 3 つの手順のいずれかを実行します。
注意 :ProxySG を使用してリストをインストールすると、イベント ログに
メッセージが書き込まれます。
•
リモート URL を使用したポリシー ファイルのインストール
表示されている [Install Local/Forward/Central File] ダイアログで、
ポリ
シー設定のある場所をファイル名を含めた完全修飾 URL として入力しま
す。インストール前にファイルを表示するには、[View] をクリックします。
[Installation Status] フィールドに結果の概要が示
Install をクリックします。
されます。[Results] をクリックしてて[Policy Installation Results]ウィンド
ウを開きます。結果を表示し終えたら、
ウィンドウを閉じます。
[Install
Local/Forward/Central File] ダイアログで [OK] をクリックします。
注意 :中央ポリシー ファイルをインストールする場合、デフォルトの場所は
すでに入力されています。カスタム中央ポリシー ファイルを作成する場合
にのみこのフィールドを変更します。
転送、ローカル、またはカスタム中央ポリシー ファイルをロードするに
は、各ファイルを HTTP または FTP サーバーに移動し、その URL を使用し
てファイルを ProxySG にダウンロードします。
•
ローカル ファイルを使用したポリシー ファイルのインストール
表示されている [Upload and Install File] ダイアログで、
ファイルへのパス
を [File to upload] フィ ー ルド に 入力 す るか、[Browse] をク リ ック し て
[Choose File] ダイアログを表示し、ローカル システム上でファイルを探し
出して開きます。
インストールが完了したら、
イ
[Install] をクリックします。
ンストール結果が表示されます。
結果を表示して、
ウィンドウを閉じます。
19
SGOS 6.4 Visual Policy Manager リファレンス
•
ProxySG のテキスト エディタを使用したポリシー ファイルのインストール
インストール可能なリストの形式で、
現在の設定が表示されます。開いた
[Edit and Install File] ウィンドウで、
CPL を使用してポリシー ルールを定
義します 『Blue
(
Coat SGOS 6.4.x コンテンツ ポリシー言語リファレン
ス』参照 )。[Install] をクリックします。インストールが完了すると、結果ウィ
ン ドウ が 開き ま す。結果 を 表示 し、結 果ウ ィ ンド ウ を閉 じ て [Edit and
Install File] ウィンドウで [OK] をクリックします。
3. [Apply] をクリックします。
注意 :Blue Coat 中央ポリシー ファイルには、管理関連のタスクが他にもあります。
「中央ポリシー ファイルの管理」( 25 ページ)を参照してください。
CLI インライン コマンドの使用
CLI を使用してポリシーを作成するには、ProxySG の inline policy コマンドを使
用します。このコマンドは新しいポリシー ファイルを作成するか、
指定された
ファイルがすでに存在する場合は既存のポリシー ファイルを上書きします。この
コマンドを使って既存のポリシー ファイルを編集することはできません。
注意 :ポリシー ファイルがすでに定義済みかどうかはっきりしない場合は、
inline policy コマンドを使用する前に確認します。詳細は、「ポリシー ソース
ファイルの表示」( 27 ページ)を参照してください。
20
第 2 章 : ポリシー ファイルの管理
ポリシー ファイルを作成するには、次の手順を実行します。
1. (config) コマンドのプロンプトが表示されたら、次のコマンドを入力します。
SGOS#(config) inline policy file end-of-input-marker
ここで、file は定義したいポリシーのタイプを指定します。Central(中央
ポ リシ ー フ ァイ ル)、Forward(転送 ポ リシ ー フ ァイ ル)また は local
(ローカル ポリシー ファイル)。
注意 :inline policy コマンドを VPM モジュールで作成したファイルに
使用しないでください。
コマンド入力の最後を示す文字列を設
定します。通常、eof が文字列として機能します。マーカー文字列が入力さ
れるまで、CLI バッファはすべて入力バッファです。
end-of-file-marker:現在の inline
2. CPL を使用してポリシー ルールを定義します 『Blue
(
Coat SGOS 6.x コンテ
ンツ ポリシー言語リファレンス』参照 )。
各ラインを入力して Enter を押します。現在のライン上のミスを修正するに
は、バックスペースを使用します。すでに Enter で終了したラインにミスが
あった場合は、
Control+C を押して inline policy コマンドを終了し、ファイ
ルが保存されないようにします。
3. eof マーカーを入力してポリシーを保存し、inline モードを終了します。
コマンドの詳細については、
『Blue Coat SGOS 6.x コマンド ライン リファ
レンス』を参照してください。
inline
ポリシー ファイルをロードするには、次の手順を実行します。
(config)
コマンドのプロンプトが表示されたら、次のコマンドを入力します。
SGOS#(config) policy {forward-path | local-path | central-path} url
SGOS#(config) load policy {forward | local | central}
ProxySG は新しいポリシーをコンパイルしてインストールします。ProxySG は、
新しいポリシーが競合を生じた場合に警告を表示することがあります。構文エ
ラーが見つかると、
アプライアンスはエラー メッセージを表示します。これらの
メッセージについては、
『Blue Coat SGOS 6.x コンテンツ ポリシー言語リファレ
ンス』
を参照してください。エラーを修正したら、ファイルを再ロードします。
ポリシー ファイルのアンロード
ポリシーを無効にするには、以下の手順を実行してコンパイル済みのポリシーを
ProxySG のメモリからアンロードします。ここに示す手順で、現在のポリシー
ファイルを空のポリシー ファイルと置き換える方法を説明します。
現在のポリシー ファイルを保持するには、バックアップ コピーをとるか、アン
ロードする前にファイル名を変更します。ファイル名を変更することにより、
元の
ポリシー ファイルを後で再ロードできます。複数のポリシー ファイルを使用する
場合は、必要に応じてバックアップをとるか、ファイル名を変更します。または、空
のポリシー ファイルを使うのではなく、ファイルの全コンテンツを削除してから
再ロードすることもできます。
21
SGOS 6.4 Visual Policy Manager リファレンス
ポリシーをアンロードするには、次の手順を実行します。
1. [Configuration] > [Policy] > [Policy Files] >[Policy Files] の順に選択します。
2. [Install Local/Forward/Central File from] ドロップダウン リストで[Text Editor] を選
択し、
該当する [Install] をクリックします。
[Edit and Install the Local/Forward/
Central Policy File] が現れます。
3. テキストを削除して [Install] をクリックします。
4. 開いた [Results] ページに結果を表示します。ページを閉じます。
5. [Close] をクリックします。
ポリシー オプションの設定
このセクションでは、ポリシー オプションについて説明します。このオプション
で、ポリシーの評価順序を変更したり、トランザクションのデフォルト設定を変更
したり、ポリシー のトレースを有効にしたりできます。
ポリシー ファイルの評価
ProxySG がポリシー ルールを評価する順序は重要です。ポリシーの評価順序は一
般的ルールと例外を定義するので、その順序の変更により、有効なポリシーが変わ
る可能性があります。この順序は設定可能ですが、
デフォルトかつお勧めする順序
は次のとおりです。
VPM File—Local Policy File—Central Policy File-Forward File
これにより、
ウイルスのシグネチャをブロックする 中央ファイル内のポリシー
が、VPM やローカル ファイル内の許可(アクセス許可)ポリシー ルールによって
うっかり書き換えられないようにします。
ポリシー ファイルの評価順序を変更する際は、
順序後半のファイルの判定が前半
のファイルの判定を書き換える可能性があるので、
最終判定が変わり得ることを
覚えておいてください。
最新の ProxySG では、
デフォルトの評価順序は、
VPM、
Local、
Central、
Forward です。
アップグレード版の ProxySG では、ポリシーの評価順序はアップグレード前のア
プライアンスの既存の順序です。
ポリシーの順序を変更するには、次の手順を実行します。
1. [Configuration] > [Policy] > [Policy Options] の順に選択します。
22
第 2 章 : ポリシー ファイルの管理
2
2. 順序を変更するには、移動するファイルを選択して [Move Up] または [Move
リストの最後のファイルが先に評価されたファイル
Down] をクリックします。
内の判定を上書きすることに注意してください。
参照
S
「トランザクションの設定:拒否および許可」
( 23 ページ)
S
「ポリシー トレース」
( 24 ページ)
トランザクションの設定:拒否および許可
プロキシ トランザクションのデフォルトのポリシーは、プロキシ トランザクショ
ンを拒否すること または プロキシ トランザクションを許可することです。プロ
キシ トランザクションのデフォルトのポリシーである [Deny] は、ProxySG への
プロキシ タイプのアクセスを禁止します。このため、ケースバイケースでアクセ
スを明示的に許可するにはポリシーを作成しなければなりません。
ほとんど
プロキシ トランザクションのデフォルトのポリシーである [Allow] は、
のプロキシ トランザクションを許可します。ただし、プロトコルの検出が有効な
場合は、アプライアンスが既知のプロトコルを検出すれば、ポート 443 とそれ以外
のポートのいずれに対しても HTTP CONNECT を許可します。プロトコルの検出が無
効な場合、HTTP CONNECT はポート 443 に対してしか許可されません。ポリシーを
Allow に設定した場合は、個別にアクセスを明示的に拒否するポリシーを作成し
てください。
注意 :デフォルトのプロキシ ポリシーは、管理者トランザクションには適用され
ません。デフォルトでは、ユーザーがコンソール アカウントの資格情報を使っ
てログインしない場合、またはRead-Only特権やRead-Write特権を与えるために
明示的ポリシーが書き込まれた場合、管理者トランザクションは拒否されます。
23
SGOS 6.4 Visual Policy Manager リファレンス
デフォルト:
S
S
Proxy のエディション:デフォルトは、SGOS のインストール方法と、それが新
規にインストールされたものか、
アップグレードかによって異なります。
•
SGOS を Initial Configuration Web サイトでブラウザを介してインストー
ルした場合、プロキシされたトランザクションを許可するか拒否するかを
初期設定時に選択します。
•
SGOS をフロント パネルやシリアル コンソールのポートを使ってインス
トールした場合は、
デフォルトの設定は [Deny] となります。
•
SGOS を以前のバージョンからアップグレードした場合、デフォルトは何
であれ以前のポリシーのままです。
MACH5 のエディション:デフォルト設定は [Allow] です。
この設定はいつでも変更できます。
指示については下記の手順を参照してください。
以下のことも覚えておいてください。
S
プロキシ トランザクションのデフォルト ポリシーを変更すると、
ポリシー全
体の評価を行う基本的環境に影響を及ぼします。その変更後は、期待される動
作を維持するためにポリシーの修正が必要になる場合があります。
S
ポリシーの評価順序は一般的ルールと例外を定義するので、その順序の変更
により、有効なポリシーが変わる可能性があります。
S
プロキシ トランザクションのデフォルト ポリシーの変更は、キャッシュと管
理者トランザクションの評価には影響を与えません。
プロキシのデフォルト ポリシーを許可または拒否するには、
1. [Configuration] > [Policy] > [Policy Options] の順に選択します。
2. [Default Proxy Policy] で、[Deny] または [Allow] を選択します。
3. [Apply] をクリックします。
ポリシー トレース
Management Console または CLI で有効にしたトレースはグローバルです。つま
り、ポリシーごとの関連イベントを各レイヤに記録します。トレースはトラブル
シューティングの間のみ使用します。トラブルシューティング ポリシーについて
は、
『Blue Coat SGOS 6.x コンテンツ ポリシー言語リファレンス』を参照してくだ
さい。すべての種類のポリシー トレースをオンにすることは、
システム リソース
の利用の点で高くつき、ProxySG アプライアンスのトラフィック処理能力を低下
させます。
ポリシー トレースを有効にするには、次の手順を実行します。
1. [Configuration] > [Policy] > [Policy Options] の順に選択します。
2. [Trace all policy execution] を選択します。
3. [Apply] をクリックします。
24
第 2 章 : ポリシー ファイルの管理
中央ポリシー ファイルの管理
中央ポリシー ファイルは Blue Coat が必要とするときにアップデートされます。
このファイルを自動的にアップデートすることも、
ユーザーが電子メール通知を
要求することもできます。また、ユーザー自身のカスタム中央ポリシー ファイル
を指すようにパスを設定することもできます。
自動インストールの設定
新バージョンの中央ポリシー ファイルのチェックを設定できま
ProxySG には、
す。新しいバージョンがあれば、アプライアンスはそれを自動的にインストールで
きます。
ProxySG が新バージョンの中央ポリシー ファイルがあるかチェックし、インス
トールするように設定するには、
次の手順を実行します。
自動インストールを設定するには、
1. [Configuration] > [Policy] > [Policy Files] > [Policy Files] の順に選択します。
2. [Automatically install new Policy when central file changes] を選択します。
3. [Apply] をクリックします。
カスタム中央ポリシー ファイルの自動インストールの設定
ユーザー自身の中央ポリシー ファイルを定義すると、
それ以降にファイルのアッ
プデートがあれば自動的にインストールするように ProxySG を設定することが
できます。この機能を使用するには、
中央ポリシー ファイルの 1 行目をバージョン
の アッ プ デー ト の都 度 変更 す る必 要 があ り ます。
自 動 イン ス トー ル する と、
ProxySG はファイルの 1 行目に変更があるかチェックします。カスタム中央ポリ
シー ファイルを定義する際は、アップデートの都度変わる中央ポリシー ファイル
の 1 行目にコメントなどの項目を追加します。
次に示すのは 1 行目のサンプルで、
バージョンごとに決まってアップデートされる日付情報が含まれています。
; Central policy file MonthDate, Year version
ファイルをアップデートして元の場所に保存すると、
ProxySG は自動的にアップ
デートされたバージョンをロードします。
電子メール通知の設定
中央ポリシー ファイルが変更されたときに ProxySG が電子メールを送信するか
どうか設定できます。使用される電子メール アドレスは診断レポートで使用され
るものと同じで、カスタムのハートビート電子メールのイベント受信者です。
電子メールによる通知を設定するには、次の手順を実行します。
1. [Configuration] > [Policy] > [Policy Files] > [Policy Files] の順に選択します。
2. [Send me email when central file changes] を選択します。
3. [Apply] をクリックします。
25
SGOS 6.4 Visual Policy Manager リファレンス
アップデート間隔の設定
ProxySG が新バージョンの中央ポリシー ファイルのチェックを行う頻度を設定
できます。デフォルトでは、アプライアンスは中央ポリシー ファイルのアップ
デートを 24 時間(1440 分)ごとにチェックします。
アップデート間隔の設定には
CLI を使用してください。
Management Console ではアップデート間隔を設定で
きません。
アップデート間隔を設定するには、
(config)
コマンドのプロンプトが表示されたら、次のコマンドを入力します。
SGOS#(config) policy poll-interval minutes
アップデート済み中央ポリシー ファイルのチェック
中央ポリシー ファイルが変更されたかどうかを手動でチェックできます。CLI を
使用してください。
Management Console ではアップデート間隔を設定できません。
アップデート済み中央ファイルをチェックするには、
(config)
コマンドのプロンプトが表示されたら、次のコマンドを入力します。
SGOS#(config) policy poll-now
中央ファイルが変更されたかどうかを示すメッセージを ProxySG が表示します。
ポリシー ファイルのリセット
CLI を介してすべてのポリシー ファイルを自動的にクリアすることができます。
すべてのポリシー ファイルをクリアするには、次の手順を実行します。
1. (config) コマンドのプロンプトが表示されたら、次のコマンドを入力します。
SGOS#(config) policy reset
WARNING:This will clear local, central, forward and VPM policy.Are you
sure you want to reset ALL policy files?(y or n)
ProxySG は、すべてのポリシー ファイルをリセットしようとしていることを
示す警告を表示します。
キャンセルするには n を入力します。
2. 続行するには y を、
注意 :このコマンドでデフォルトのプロキシ ポリシーの設定は変更されま
せん。
VPM ポリシー ファイルの ProxySG 間の移動
VPM のポリシー ファイルは、それが作成された ProxySG に固有です。ただし、同
じ中央、ローカル、および転送ポリシー ファイルを複数の ProxySG で使用できる
のと同様に、
1 つのアプライアンスで作成された VPM のポリシーを別のアプライ
アンスで使用できます。
「ポリシーのインストール」
(
VPM のポリシー ファイルの移動の詳細については、
175 ページ)を参照してください。
26
第 2 章 : ポリシー ファイルの管理
ポリシー ファイルの表示
コンパイル済みのポリシーかソース ポリシー ファイルを表示することができま
す。1 個のポリシー ファイル(たとえば、
または複数のポリシー
VPM を使って)
ファイル(たとえば、Blue Coat の中央ポリシー ファイルと VPM を使って)で定義
されたポリシーを表示するには、
以下に示す手順を使用します。
インストール済みポリシーの表示
インストール済みの中央、
ローカルまたは転送ポリシー ファイルを表示するに
は、Management Console かブラウザを使用します。
注意 :VPM のポリシー ファイルは [Visual Policy Files] タブを使って表示できます。
インストール済みのポリシーを表示するには、次の手順を実行します。
1. [Configuration] > [Policy] > [Policy Files] > [Policy Files] の順に選択します。
2. [View File ] ドロップダウン リストで [Current Policy] を選択し、インストール
された実行中のポリシーを、すべてのポリシー ソース ファイルからアセンブ
ルされたように表示します。[Results of Policy Load] を選択して、最後に試みた
ポリシーのインストール(成功か失敗かを問わず)により生じた警告やエラー
があれば表示することもできます。
3. [View] をクリックします。ProxySG が別のブラウザ ウィンドウを開き、インス
トール済みのポリシー ファイルを表示します。
ブラウザで現在インストール済みのポリシーを表示するには、次の手順を実行します。
1. 次のいずれかの形式で URL を入力します。
•
HTTPS コンソールを設定する場合、次を使用します。https://
SG_ip_address:HTTPS-Console_port/Policy/current(デフォルトのポー
トは 8082)
•
HTTP コンソールを設定する場合、次を使用します。http://
SG_ip_address:HTTP-Console_port/Policy/current(デフォルトのポート
は 8081)
ProxySG が別のブラウザ ウィンドウを開き、ポリシーを表示します。
2. ポリシーを確認したらブラウザを閉じます。
ポリシー ソース ファイルの表示
ソース
(未コンパイル)
ポリシー ファイルは ProxySG 上に表示できます。
ポリシー ソース ファイルを表示するには、次の手順を実行します。
1. [Configuration] > [Policy] > [Policy Files] > [Policy Files] の順に選択します。
27
SGOS 6.4 Visual Policy Manager リファレンス
表示したいファイル
(Local、
2. ポリシー ソース ファイルを表示するには、
Forward、
または Central)を [View File] ドロップダウン リストから選択し、
[View] をク
リックします。
該当するソース ポリシー ファイ
ProxySG が別のブラウザ ウィンドウを開き、
ルを表示します。
ポリシー統計情報の表示
ProxySG が処理するすべての要求に関するポリシー統計情報を表示することがで
きます。Management Console かブラウザを使用します。ポリシー統計情報を CLI
を介して表示することはできません。
ポリシー統計情報を表示するには、次の手順を実行します。
1. [Statistics] > [Advanced] の順に選択します。
2. [Policy] リンクをクリックします。
3. [Show policy statistics] リンクをクリックします。
別にブラウザー ウィンドウが開いて、統計情報が表示されます。
4. 統計情報を確認したらブラウザを閉じます。
ブラウザでポリシー統計情報を確認するには、次の手順を実行します。
1. 次のいずれかの形式で URL を入力します。
•
HTTPS コンソールを設定する場合、次を使用します。https://
SG_ip_address:HTTPS-Console_port/Policy/statistics (デフォルトの
ポートは 8082)
•
HTTP コンソールを設定する場合、次を使用します。http://
SG_ip_address:HTTP-Console_port/Policy/statistics(デフォルトの
ポートは 8081)
ProxySG が別のブラウザ ウィンドウを開き、統計情報を表示します。
2. 統計情報を確認したらブラウザを閉じます。
ポリシー ファイルを管理するための関連する CLI 構文
SGOS#(config) policy order v l c
SGOS#(config) policy proxy-default {allow | deny}
SGOS# policy trace {all | none}
SGOS#(config) inline policy file end-of-input-marker
SGOS#(config) policy subscribe
SGOS#(config) policy notify:
SGOS#(config) show policy
SGOS#(config) show configuration
ま たは
SGOS#(config) show sources policy {central | local | forward | vpm-cpl
| vpm-xml}
28
第 3 章 : Visual Policy Manager
Visual Policy Manager (VPM) は ProxySG アプライアンスに内蔵されているグ
ラフィカル ポリシー エディタです。
VPM を使用すれば、Blue Coat Content
Policy Language (CPL)を詳しく知らなくても、またポリシー ファイルを手動で
編集しなくても、Web アクセス ポリシーとリソース制御ポリシーを定義するこ
とができます。
本章は VPM のオブジェクトリファレンスとして使用するもので、
ユーザーが
「ポリシー ファイルの管理」
( 17 ページ)に記載された ProxySG アプライアン
スのポリシー機能の基本概念をよく理解していることを前提としています。
VPMが作成するものは、ポリシーをCPLで直接書いた場合の一部にすぎません
が、ほとんどの目的にはそれで間に合います。より高度なポリシーが必要な場
合は、
SGOS 6.x Content Policy Language リファレンスを参照してください。
この章のトピック
この章では、
次のトピックについて説明します。
S
S
セクション A:「VPM の概要」
( 30 ページ)
セクション B:「ポリシー レイヤとルール オブジェクトのリファレンス」
( 43 ページ)
S
セクション C:「オブジェクト カラムの詳細リファレンス」
( 57 ページ)
S
セクション D:「ポリシー レイヤ、
ルール、
およびファイルの管理」
( 170 ページ)
S
セクション E:「チュートリアル」
( 181 ページ)
S
セクション F:「VPM で直接 CPL を作成する」
( 201 ページ)
関連トピック:
S
第 2 章 「ポリシー
ファイルの管理」
( 17 ページ)
:
S
SGOS 6.x Content Policy Language リファレンス
29
SGOS 6.3 Visual Policy Manager リファレンス
セクション A: VPM の概要
セクション A: VPM の概要
このセクションでは、次のトピックについて説明します。
S
「Visual Policy Manager の起動」
:VPM を Management Console から起動する方法
を説明します。
S
「Visual Policy Manager のユーザー インターフェースについて」
:VPM のメ
ニュー項目、
ツール バー、
作業領域について説明します。
S
「VPM のコンポーネントについて」
:ポリシー レイヤの定義を示し、レイヤが
ルール オブジェクトによりどのように構成されているかを説明します。
S
「Set Object ダイアログ」
:追加または編集するオブジェクトを選択するためのダ
イアログについて説明します。
S
「Add/Edit Object ダイアログ」
:オブジェクトの追加と編集に使用するダイアロ
グについて説明します。
Visual Policy Manager の起動
VPM を起動するには、次の手順を実行します。
2
1
1. [Configuration] > [Policy] > [Visual Policy Manager] の順にタブを選択します。
2. [Launch] をクリックします。VPM が別のウィンドウで起動します。
30
第 3 章 :Visual Policy Manager
セクション A: VPM の概要
Visual Policy Manager のユーザー インターフェースについて
次の図に VPM のコンポーネントを示します。
メニュー バー
ツール バー
レイヤ タブ
オブジェクト
の種類
ルール
図 3–1 VPM のコンポーネント
メニュー バー
下表で VPM のメニュー バー項目について説明します。
表 3–1 VPM のメニュー バー項目
File
Install Policy On....
新規のポリシールールをすべて保存します。
Revert to existing Policy on...
変更を無視し、インストール済みのポリシー
ルールを再読み込みします。
Exit
アプリケーションを終了します。
31
SGOS 6.3 Visual Policy Manager リファレンス
セクション A: VPM の概要
表 3–1 VPM のメニュー バー項目 (続き)
Edit
Add Rule
Delete Rule
表示されているポリシー レイヤに新規の空
白ルールを追加したり、そのポリシー レイ
ヤからルールを削除したりします。
Cut Rule
一般的な切り取り、コピー、貼り付け操作。
Copy Rule
Paste Rule
Move Rule(s) Up
Move Rule(s) Down
ポリシー レイヤ内でルールを上または下に
1 つ移動します。
Disable/Enable Layer
選択したレイヤを有効または無効にします。
レイヤは、VPM から削除する
(したがって、
作成したポリシールールを失う)ことなく無
効にでき、必要があれば再度有効にすること
ができます。
Rename Layer
Blue Coat は、多数のレイヤを作成する際は、
それを容易に識別できるようにレイヤ名を
変えることをお勧めします。
Delete Layer
特定のポリシー レイヤを削除します。
Add Layer Guard
マッチング条件の設定に使用します。
「レイ
( 173 ページ)
ヤガード ルールについて」
を参照してください。
Reorder Layers
ポリシー レイヤの順序を変更します。
「ポリ
( 172 ページ)を
シー レイヤの順序付け」
参照してください。
Policy
Add Admin Authentication Layer
Add Admin Access Layer
Add DNS Access Layer
Add SOCKS Authentication Layer
Add SSL Intercept Layer
Add SSL Access Layer
Add Web Authentication Layer
Add Web Access Layer
Add Web Content Layer
Add Forwarding Layer
Add CPL Layer
32
Policyメニュー項目で、ポリシー ルールを組
み込むポリシー レイヤを追加します。
第 3 章 :Visual Policy Manager
セクション A: VPM の概要
表 3–1 VPM のメニュー バー項目 (続き)
Configuratio
n
View
Help
Set DNS Lookup Restrictions
ポリシー評価中の DNS 参照を制限します。
Set Reverse DNS Lookup
Restrictions
ポリシー評価中の DNS 逆引き参照を制限し
ます。
Set Group Log Order
グループ情報のログへの記録順序を設定し
ます。
Edit Categories
コンテンツのフィルタリング カテゴリを編
集します。
Generated CPL
VPM により作成された CPL を表示します。
Current ProxySG VPM Policy Files
現在格納されているVPMのポリシー ファイ
ルを表示します。
Object Occurrences
ユーザーが作成したオブジェクトを選択し
たルール内でリスト化します。リストは他の
ルールでも使用されます。
All Objects
最新の静的オブジェクトとユーザー定義の
VPM オブジェクトを表示するダイアログを
開きます。オブジェクトを作成、編集、
削除す
ることもできます。
「一元化したオブジェ
( 162 ページ)
を参照し
クトの表示と管理」
てください。
Tool Tips
ツールチップ表示のオン / オフを切り替え
ます。
Help Topics
オンライン ヘルプを表示します。
About
著作権情報とバージョン情報を表示します。
33
SGOS 6.3 Visual Policy Manager リファレンス
セクション A: VPM の概要
ツール バー
VPM のツール バーには以下の機能があります。
S
このルー
[Add Rule]:表示されているポリシー レイヤに空白ルールを追加します。
ルの値はすべてデフォルトです。
S
[Delete Rule]:表示されているポリシー レイヤから選択したルールを削除します。
S
[Move Up]:ルールを表示されているポリシー レイヤ内の位置から 1 つ上に動か
します。
S
[Move Down]:ルールを表示されているポリシー レイヤ内の位置から 1 つ下に動
かします。
S
[Install Policy]:VPMで作成されたポリシーを Blue Coat Content Policy Language
それを ProxySG にインストールします。
(CPL) に変換し、
ポリシー レイヤ タブ
[Policy] > [Add Layer] メニューで作成するポリシー レイヤはすべてタブとして表示
されます。
タブをクリックすると、
そのポリシー レイヤに含まれるルールがウィン
ドウ主要部の下方に表示されます。タブを右クリックすると、ポリシーレイヤの有
効 / 無効、名称変更、削除、
または [Layer Guard] 追加のオプションが表示されます。
図 3–2 ポリシー レイヤの名称変更や削除をするにはポリシー タブを右クリック
VPM の各ポリシー レイヤについては、本章の後半で説明します。
ルールとオブジェクト
ポリシー レイヤには複数のルールを含めることができます。各ルールに番号が付
けられ、それぞれ別の行に表示されます。新しいルールを作成するには、[Add
新しいルールがリストの一番下に追加されます。
Rule] ボタンをクリックします。
1 つのポリシー レイヤ内に複数のルールが存在する場合、ProxySG は与えられた
条件に一致する最初のルールを見つけ、残りのルールは無視します。したがって、
ルールの順序が重要です。
各ルールはオブジェクトで構成されています。
そのオブジェクトは、設定するルー
ルの個々の要素です。
レイヤ内のルールの順序を示し、自動的に入力される No.
(番号)を除き、すべてのオブジェクトは構成可能です。
34
第 3 章 :Visual Policy Manager
セクション A: VPM の概要
オブジェクトの設定を指定または編集するには、
ルール内の該当するオブジェクト
のセルにマウスを置き、
右クリックしてドロップダウン メニューを表示させます。
図 3–3 ルールのセルを右クリックしてオブジェクトのプロパティを設定または編集
ポリシー内のルールの順序を変更するには、1 個または複数のルールを選択し、
([Control]キーを押したまま)
複数
ツールバーの [Move] ボタンをクリックします。
の連続するルールを選択して、移動することができます。
図 3–4 複数の行を移動する
各オブジェクトタイプについては「ポリシー レイヤとルール オブジェクトのリ
ファレンス」
( 43 ページ)で説明します。
Management Console とのコードの共有について
(保存済みの ProxySG の設定では な
VPM は、
Management Console 内の現在の設定
い)
による各種リストの情報を 共有しています 。
VPM が起動すると、
Management
Console から ProxySG の状態を継承し、
Management Console との同期を維持し
ます。
この状態に、まだ適用されていない、
あるいは取り消されていない設定の変
更が含まれる場合があります。これには、CLI で行った変更は含まれません。
Management Console の [Apply] をクリックすると、設定が ProxySG に送られ、
Management Console と VPM は ProxySG と同期状態になります。
35
SGOS 6.3 Visual Policy Manager リファレンス
セクション A: VPM の概要
たとえば、ProxySG には A と B の 2 つの ICAP 応答サービスがインストールされて
います。サービス B を削除しますが、[Apply] はクリックしません。次に、VPM を起
動して ICAP Response Services オブジェクトを表示させます。サービス A だけが
表示および選択可能です。
以下が生じると、VPM は Management Console の最新の変更を同期させます。
S
[Revert] をクリック。
S
[Apply] をクリック。
S
[Policy Install] をクリック。
S
Management Console を再起動します。
S
再度ログインします。
Management Console をログアウトし、
Management Console がインストール可能なリストから入手した情報は直ちに
VPMで利用可能です。
VPMがManagement Consoleから得るリストを以下に示し
ます。
S
アクセス ログ フィールド
S
認証文字セット
S
認証レルム
S
利得帯域幅クラス
S
カテゴリ
S
例外
S
転送ホスト
S
ICAP の要求・応答サービス
S
キーリング
S
SOCKS ゲートウェイ
VPM のコンポーネントについて
このセクションでは、特定のポリシー レイヤの種類とルール オブジェクトについ
て説明します。
ポリシー レイヤ
以下のレイヤがあります。
S
Administration Authentication:管理者による ProxySG へのアクセスの認証
方法を決定します。
S
Administration Access:ProxySG にアクセスして管理タスクを実行できる人物
を決定します。
S
36
DNS Access:ProxySG による DNS 要求の処理方法を決定します。
第 3 章 :Visual Policy Manager
セクション A: VPM の概要
S
SOCKS Authentication:SOCKSを介してプロキシにアクセスする場合の認証方
法を決定します。
S
インターセプトするかを
SSL Intercept:HTTPS トラフィックをトンネルするか、
決定します。
S
SSL Access:HTTPS トラフィックの許可 / 拒否動作を決定します。
S
Web Authentication:プロキシまたは Web にアクセスするユーザー クライアント
に認証が必要かどうかを決定します。
S
適用する
Web Access:Web にアクセス可能および不能なクライアントを決定し、
制限を設定します。
S
Web Content:確認や ICAP のリダイレクトなどのキャッシュ動作を決定します。
S
Forwarding:転送するホストと転送方法を決定します。
S
CPL:Content Policy Language を VPM に直接書き込むことができます。
ポリシー レイヤを作成する際、同じタイプの様々なレイヤを作成するでしょう。
1 つのポリシー全体では、連携して 1 つのタスクを実行するように様々なタイプの
レイヤを必要とすることがよくあります。たとえば、
認証レイヤとアクセス レイ
ヤは通常一緒に使用されます。
ユーザーまたはクライアントに対して認証が必要
かどうかは認証レイヤが決定し、認証されると、
続いてアクセス レイヤが、その
ユーザーまたはクライアントが進める場所(アクセス可能な ProxySG または Web
サイト)を決定します。
各オブジェクトタイプについては「ポリシー レイヤとルール オブジェクトのリ
ファレンス」
( 43 ページ)で説明します。
ルール オブジェクト
ポリシー レイヤにはルール オブジェクトが含まれています。その種類のポリシー
レイヤに使用できるオブジェクトだけが表示されます。オブジェクトには次の2つ
の種類があります。
S
静的オブジェクト:編集や削除のできない内蔵オブジェクト。
たとえば、
ユー
ザーが特定のWebサイトにアクセスするのを禁止するルールを書く場合、
選択す
る Action オブジェクトは [Deny] です。
静的オブジェクトはシステムの一部で、
常に表示されます。
S
設定可能なオブジェクト:設定可能なオブジェクトにはパラメータが必要です。
たとえば、
ユーザーが特定のWebサイトにアクセスするのを禁止する上述のルー
ルについて考えてみます。
この場合、
ユーザーは Source オブジェクトです。
この
オブジェクトは、
特定の IP アドレス、
ユーザー、
グループ、
ユーザー エージェント
(特定のブラウザなど)
等にすることができます。
いずれかを選択してから必要
な情報
(検証可能なユーザー名やグループ名など)
を入力します。
37
SGOS 6.3 Visual Policy Manager リファレンス
セクション A: VPM の概要
設定可能なオブジェクトは、作成しない限り存在しません。作成されたオブ
ジェクトは、
すべての静的オブジェクトと共にリスト ダイアログに表示され、
他の適用可能なポリシー レイヤで再使用できます。
たとえば、様々なポリシー
レイヤの種類で IP アドレスを Source または Destination オブジェクトにする
ことができます。
重要 : ポリシー レイヤの順序とレイヤ内のルールの順序は重要です。
詳細
は、
「ポリシー レイヤ、ルール、
ファイルの相互作用」
( 170 ページ)を参照し
てください。
個々のオブジェクト タイプのメニューにはオブジェクト タイプに固有のエントリ
が含まれる場合がありますが、基本的なメニュー オプションは次のとおりです。
S
(Web Access Layer のActionカラムのみ)
クイック メニュー アクセス。
ポ
[Allow]:
リシーの許可を設定します。
S
(Web Access Layer の Action カラムのみ)
クイック メニュー アクセス。
ポ
[Deny]:
リシーの拒否を設定します。
S
ここでオブジェクトを選択したり新規
[Set]:[Set Object] ダイアログが表示され、
オブジェクトを作成したりします。
S
ここでオブジェクトを編集したり別のオ
[Edit]:[Edit Object] ダイアログが開き、
ブジェクトに変更したりします。
S
デフォルトに戻し
[Delete]:現在のルールから選択したオブジェクトを削除し、
ます。
S
ネゲートは、
ルール作成時やポリシー構造の設
[Negate]:否定語と定義されます。
計に柔軟性をもたらします。
次のことを明示した簡単な Web アクセス ルールを
示します。
「JobSearch というオブジェクトに含まれる URL にアクセスしようと
するクライアントがあれば、
アクセスを許可します。
」
図 3–5 Web Access Layer の簡単なポリシー ルール
ポインタを [Destination] リストにドラッグし、右クリックしてドロップダウ
セル内のアイコンに、横に
ン リストを表示させ、[Negate] をクリックすると、
白いラインの入った赤い丸が現れます。
38
第 3 章 :Visual Policy Manager
セクション A: VPM の概要
図 3–6 ネゲーションを示すセル内の赤いアイコン
これで、[JobSearch] カテゴリのオブジェクトに含まれる URL を除くすべて
の URL の許可をルールで指定しました。
S
および[Paste] は一般的な貼り付け操作で、
次の制約を受けます。
す
[Cut]、
[Copy]、
なわち、
貼り付けできるのは同じ表の同じカラムから切り取るかコピーしたも
のだけで、
コピーおよび貼り付け機能は複数のレイヤにまたがっては作用しま
せん。
次表に各オブジェクト タイプの一般的機能を示します。
表 3–2 オブジェクトタイプの機能
オブジェクト
説明
Source
IP アドレス、ユーザー、グループなどの送信元属性を設定します。
Destination
URL、IP アドレス、ファイル拡張子などの送信先属性を設定します。
Service
プロトコル、プロトコルのメソッド、
IM ファイル転送の制限事項など
のサービス属性を設定します。
Time
日時の制約事項を設定します。
Action
ルールがマッチしたらするべきことを設定します。
Track
イベント ログや電子メール トリガなどのトラッキング属性を設定し
ます。
Comment
オプション。ルールに関するコメントを入れることができます。
39
SGOS 6.3 Visual Policy Manager リファレンス
セクション A: VPM の概要
ポリシー レイヤ / オブジェクトのマトリックス
次表に、
各ポリシー レイヤにどのオブジェクト タイプが使用できるかを示します。
.
表 3–3 使用できるオブジェクト タイプ
ポリシー レイヤ
Source Destination Service Time Action
Track Comment
Admin
Authentication
x
x
x
x
Admin Access
x
x
x
x
DNS Access
x
x
x
x
SOCKS
Authentication
x
x
x
x
SSL Intercept
x
x
x
x
x
SSL Access
x
x
x
x
x
Web
Authentication
x
x
x
x
x
Web Access
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
該当
なし
該当
なし
Web Content
Forwarding
CPL
x
該当
なし
x
該当なし
x
x
該当
なし
x
該当
なし
該当なし
Set Object ダイアログ
このセクションでは、設定用オブジェクトの選択に使用する [Set Object] ダイアロ
グについて説明します。
どのポリシー レイヤ タイプにおいても、オブジェクト ルールが特定のポリシー
ルールの条件を決定します。ポリシー レイヤのタイプによっては、オブジェクト
はユーザーまたはグループから IP アドレス、URL などへの送信対象とすることが
できます。
ルールを作成するには、オブジェクト セル内の 1 個のセルを右クリックします。対
応する [Set Object] ダイアログが表示されます。このダイアログでは、
必要に応じ
てルールのオブジェクトを選択したり、
新しいオブジェクトを作成したりします。
オブジェクトには、リスト内の様々なタイプを識別する上で視覚的に役立つタイ
プ別のアイコンがあります。
40
第 3 章 :Visual Policy Manager
セクション A: VPM の概要
図 3–7 選択可能なオブジェクトを含む [Set Source Object] ダイアログ
[Set Object] ダイアログでは、作成中のルール タイプの特定のオプションで使用で
きるオブジェクトのみを表示するか、またはそのようなオブジェクトを作成する
ことができます。しかし、複数の種類のポリシー レイヤで同じ種類のオブジェク
トを使用する場合(たとえば、
5 種類のうち 4 種類のポリシーで、IP アドレスがルー
ルのソースになることがある)
、ポリシー レイヤの種類にかかわらず、
どの [Set
Object] ダイアログにもそれらの既存オブジェクトが表示されます。
[Set Object] ウィンドウでのオブジェクト リストの制御
作成するポリシーの数が増えると、各種 [Set Object] ダイアログ内の既存オブジェ
クトのリストが拡大する可能性があります。オブジェクト フィールドの上の
[Show] ドロップダウン リストからオブジェクト タイプを選択すると、リストに
表示するオブジェクトを特定タイプに限定することができます。次の図は、上に表
示されたウィンドウで、リストが「Client IP Address」
に限定されたことを示して
います。
図 3–8 [Set Object] ダイアログへの表示を限定
41
SGOS 6.3 Visual Policy Manager リファレンス
セクション A: VPM の概要
Add/Edit Object ダイアログ
[Set Object] ダイアログから、[Add Object] ダイアログを使って設定可能なオブ
ジェクトを定義します。
既存の設定可能なオプションは、[Edit Object] ダイアログ
を使って変更することができます。機能の点では、
これら 2 つのダイアログは同じ
です。
オブジェクトの初期設定を行うには、[Set Object] ダイアログで [New] をクリック
して [Add Object] ダイアログを表示します。オブジェクトの設定に必要なタスク
を実行し、[OK] をクリックします。新規に命名され設定されたオブジェクトは、
ルール用に
[Set Object] ダイアログの選択可能オブジェクトのリストに表示され、
選択できる状態になります。
既存オブジェクトを編集するには、
リストからオブジェクトを選択し、[Edit] をク
リックします。[Edit Object] ダイアログが、
既存のパラメータとともにディスプレ
イに表示されます。
必要に応じて編集し、[OK] をクリックします。
既存のオブジェクトを削除するには、リストからオブジェクトを選択し、[Remove]
をクリックします。
セカンダリ プロンプトが、
オブジェクトを削除しようとする意
図を確認します。
オブジェクトが削除されます。
[OK] をクリックします。
オンライン ヘルプ
。
VPM には独自のヘルプ モジュールが内蔵されています(本章のポーティング)
VPM内のどのオブジェクトにも、ヘルプ ファイル内の対応するオブジェクトのリ
ファレンスにリンクする[Help]ボタンが備わっています。このリファレンスは、オ
ブジェクトの目的について説明するものです。
関連があれば、他のポリシーとの相
互作用や Blue Coat ProxySG 設定管理ガイド スイート 内の機能関連のセクショ
ンへのリファレンスが提供されます。また、ヘルプ モジュールには、ナビゲーショ
ン ボタンとヘルプの目次も備えられています。
注意 : オンライン ヘルプ ファイルが別ウィンドウに表示され、
数秒間で正しいオ
ブジェクトをロードし、
そこにスクロールすることができます。
このわずかなラ
グタイムは、
システム速度の影響を受ける可能性があります。
さらに、v1.5 以上の
JRE を実行する低速のマシンでは、このラグタイムが長くなります。
42
第 3 章 :Visual Policy Manager
セクション B: ポリシー レイヤとルール オブジェクトのリファレンス
セクション B: ポリシー レイヤとルール オブジェクトのリファレンス
このセクションでは、次のトピックについて説明します。
S
「リファレンス テーブルについて」
:本セクションで使用される表の表記規則に
ついて説明します。
S
「管理者認証ポリシー レイヤ リファレンス」
:このポリシー レイヤで使用できる
オブジェクトについて説明します。
S
「管理者アクセス ポリシー レイヤ リファレンス」
:このポリシー レイヤで使用で
きるオブジェクトについて説明します。
S
「DNSアクセス ポリシー レイヤ リファレンス」
:このポリシー レイヤで使用でき
るオブジェクトについて説明します。
S
「SOCKS認証ポリシー レイヤ リファレンス」
:このポリシー レイヤで使用できる
オブジェクトについて説明します。
S
「SSL インターセプト レイヤ リファレンス」
:このポリシー レイヤで使用できる
オブジェクトについて説明します。
S
「SSL アクセス レイヤ リファレンス」
:このポリシー レイヤで使用できるオブ
ジェクトについて説明します。
S
「Web 認証ポリシー レイヤ リファレンス」
:このポリシー レイヤで使用できるオ
ブジェクトについて説明します。
S
「Web アクセス ポリシー レイヤ リファレンス」
:このポリシー レイヤで使用でき
るオブジェクトについて説明します。
S
「Web コンテンツ ポリシー レイヤ リファレンス」
:このポリシー レイヤで使用で
きるオブジェクトについて説明します。
S
「転送ポリシー レイヤ リファレンス」
:このポリシー レイヤで使用できるオブ
ジェクトについて説明します。
リファレンス テーブルについて
このセクションの表には、各ポリシー レイヤに使用できる静的オブジェクトと設
定可能なオブジェクトが表示されています。
注意 : このドキュメントをPDFとして表示した場合、
オブジェクト名をクリックす
ると、そのオブジェクトの説明箇所にジャンプすることができます(オブジェク
トについてはすべてセクションCで説明)
。特定のポリシー レイヤのリファレンス
に戻るには、
次のセクションに示すいずれかのオブジェクトのリファレンス テー
ブルのポリシー レイヤ名をクリックします。
43
SGOS 6.3 Visual Policy Manager リファレンス
セクション B: ポリシー レイヤとルール オブジェクトのリファレンス
管理者認証ポリシー レイヤ リファレンス
次表に、管理者認証ポリシー レイヤで使用できるオブジェクトを示します。
Source オブジェクト
Action オブジェクト
Track オブジェクト
Client IP Address/Subnet
Do Not Authenticate
Trace
Client Hostname
Deny
Proxy IP Address/Port
Authenticate
Combined Objects
Force Authenticate
管理者アクセス ポリシー レイヤ リファレンス
次表に、管理者アクセス ポリシー レイヤで使用できるオブジェクトを示します。
Source オブジェクト
Service
Action オブジェクト
オブジェクト
Client IP Address/
Subnet
44
クト
Allow Read-Only
Access
Event Log
Client Hostname
Allow Read-Write
Access
Email
Proxy IP Address/Port
Deny
SNMP
User
Log Out/Do Not Log Out
Other Users With Same
IP
Trace
Group
Log Out/Do Not Log Out
User
Combined
Objects
Attribute
Log Out/Do Not Log Out
User’s Other Sessions
LDAP Attribute
Force Deny
User Login Address
Set Authorization
Refresh Time
User Login Time
Set Credential Refresh
Time
User Login Count
Set Surrogate Refresh
Time
Client Address Login
Count
Combined Objects
Combined Objects
Service Name
Track オブジェ
第 3 章 :Visual Policy Manager
セクション B: ポリシー レイヤとルール オブジェクトのリファレンス
DNS アクセス ポリシー レイヤ リファレンス
次表に、DNS アクセス ポリシー レイヤで使用できるオブジェクトを示します。
Source オブジェ
Destination
Time オブジェ
Action オブジェ
Track オブ
クト
オブジェクト
クト
クト
ジェクト
Client IP Address/
Subnet
DNS Response
Contains No Data
Time
Bypass DNS
Cache
Event Log
Proxy IP Address/
Port
DNS Response IP
Address/Subnet
Combined
Objects
Do Not Bypass
DNS Cache
Email
DNS Request
Name
RDNS Response
Host
Allow DNS From
Upstream Server
SNMP
RDNS Request IP
Address/Subnet
DNS Response
CNAME
Serve DNS Only
From Cache
Trace
DNS Request
Opcode
DNS Response
Code
Enable/Disable
DNS Imputing
Combined
Objects
DNS Request
Class
Category
Send DNS/
RDNS Response
Code
DNS Request
Type
Server Connection
DSCP Trigger
Send DNS
Response
DNS Client
Transport
Combined Objects
Send Reverse
DNS Response
Client Connection
DSCP Trigger
Reflect IP
Combined
Objects
Manage
Bandwidth
Set Client
Connection
DSCP Value
Set Server
Connection
DSCP Value
Combined
Objects
SOCKS 認証ポリシー レイヤ リファレンス
次表に、SOCKS 認証ポリシー レイヤで使用できるオブジェクトを示します。
45
SGOS 6.3 Visual Policy Manager リファレンス
セクション B: ポリシー レイヤとルール オブジェクトのリファレンス
Source オブジェクト
Action オブジェクト
Trackオブジェクト
Client IP Address/Subnet
Do Not Authenticate
Trace
Client Hostname
Authenticate
Proxy IP Address/Port
Force Authenticate
SOCKS Version
Combined Objects
SSL インターセプト レイヤ リファレンス
次表に、
SSLインターセプト ポリシー レイヤで使用できるオブジェクトを示します。
Source オブジェクト
Destination オブ
Action オブジェ
Track オブジェ
ジェクト
クト
クト
Attribute
Destination IP
Address/Subnet
Do not Preserve
Untrusted Issuer
Event Log
Authenticated User
Destination Host/Port
Preserve Untrusted
Issuer
Email
Client Address Login
Count
Request URL
Use Default Setting
for Preserve
Untrusted Issuer
SNMP
Client Hostname
Request URL
Category
Enable HTTPS
Interception
Trace
Client Hostname
Unavailable
Server URL
Enable HTTPS
Interception on
Exception
Combined Objects
Client IP Address/Subnet
Server Certificate
Combined Objects
Group
Server Certificate
Category
Guest User
Combined Objects
LDAP Attribute
Proxy IP Address/Port
User
User Authentication
Error
User Authorization Error
User Login Address
46
第 3 章 :Visual Policy Manager
セクション B: ポリシー レイヤとルール オブジェクトのリファレンス
Source オブジェクト
Destination オブ
Action オブジェ
Track オブジェ
ジェクト
クト
クト
User Login Count
User Login Time
Combined Objects
SSL アクセス レイヤ リファレンス
次表に、SSL アクセス ポリシー レイヤで使用できるオブジェクトを示します。
Source オブジェ
Destination
Service
Action オブジェ
Track オブ
クト
オブジェクト
オブジェクト
クト
ジェクト
Authenticated
User
Destination IP
Address/Subnet
Request
Forwarded
Allow
Event Log
Client Hostname
Unavailable
Destination Host/
Port
Client Protocol
Deny (静的)
Email
Guest User
Request URL
SSL Proxy
Mode
Require/Do Not
Require Client
Certificate
SNMP
Client IP Address/
Subnet
Request URL
Category
Health Check
Force Deny
Trace
Client Hostname
Server URL
Combined
Objects
Force Deny
(Content Filter)
Combined
Objects
Proxy IP Address/
Port
Server Certificate
Deny
User
Server Certificate
Category
Return Exception
Group
Server Certificate
Set Client
Certificate
Validation
Attribute
Server Certificate
Category
Set Server
Certificate
Validation
LDAP Attribute
Server Negotiated
Cipher
Set Client Keyring
User Login
Address
Server Negotiated
Cipher Strength
Combined Objects
User
Authentication
Error
Server Negotiated
SSL Version
47
SGOS 6.3 Visual Policy Manager リファレンス
セクション B: ポリシー レイヤとルール オブジェクトのリファレンス
Source オブジェ
Destination
Service
Action オブジェ
Track オブ
クト
オブジェクト
オブジェクト
クト
ジェクト
User
Authorization
Error
Combined
Objects
Client Certificate
Client Negotiated
Cipher
Client Negotiated
Cipher Strength
Client Negotiated
SSL Version
Combined
Objects
Web 認証ポリシー レイヤ リファレンス
次表に、Web 認証ポリシー レイヤで使用できるオブジェクトを示します。
Source オブジェクト
Destination オブ
Action オブ
Track オブ
ジェクト
ジェクト
ジェクト
Client Hostname
Unavailable
Destination IP
Address/Subnet
Deny
Trace
Client IP Address/
Subnet
Destination Host/
Port
Do Not Authenticate
Client Hostname
Request URL
Do Not Authenticate
(Forward
Credentials)
Proxy IP Address/Port
Request URL
Category
Do Not Send
Credentials
Upstream
User Agent
Do Not Use
Kerberos
Constrained
Delegation
Request Header
Authenticate
Combined Objects
Combined Objects
Authenticate Guest
Add Default Group
Force Authenticate
48
第 3 章 :Visual Policy Manager
セクション B: ポリシー レイヤとルール オブジェクトのリファレンス
Source オブジェクト
Destination オブ
ジェクト
Action オブ
ジェクト
Track オブ
ジェクト
Authentication
Charset
Set IP Address For
Authentication
Permit
Authentication Error
Permit Authorization
Error
Kerberos
Constrained
Delegation
Send Credentials
Upstream
Combined Objects
Web アクセス ポリシー レイヤ リファレンス
次表に、Web アクセス ポリシー レイヤで使用できるオブジェクトを示します。
Web アクセス ポリシー レイヤは、概要から詳細レベルまで、特定の Web ロケー
ションや Web コンテンツにアクセス可能な人または物を規定します。
S
ユーザー、
グループ、
個々の IP アドレス、
サブネット、
ならびにそれらの組み合わ
せからなるオブジェクト リストには、
ルールが適用されます。
S
ルールは、
特定のWebサイト、
あらゆるWebサイトの特定のコンテンツ、
個々のIP
アドレス、
およびサブネットへのアクセスを制御可能です。
S
実行する処理は、
アクセスの許可や拒否から変更や制限の非常に細かい調整に
まで及びます。
S
また、
ルールには日時の設定やプロトコル、
ファイル タイプ、
エージェントの区
切りも指定可能です。
49
SGOS 6.3 Visual Policy Manager リファレンス
セクション B: ポリシー レイヤとルール オブジェクトのリファレンス
Source オブ
Destination
Service
Time オブ
Action オブ
Track
ジェクト
オブジェクト
オブジェクト
ジェクト
ジェクト
オブジェ
クト
Streaming Client
Destination IP
Address/Subnet
Using HTTP
Transparent
Authentication
Time
Allow、
Event Log
Client Hostname
Unavailable
Destination Host/
Port
Virus Detected
Combined
Objects
Guest User
Request URL
Client Protocol
Force Deny
Service Name
Bypass Cache
Disable FastCaching in
Windows
Media Client/
Do not Disable
Fast-Caching
in Windows
Media Client
Deny
Email
Request URL
Application
Request URL
Operation
IM User Agent
Unsupported
Authenticated
User
Request URL
Category
SNMP
Request URL
Application
Request URL
Operation
Client IP
Address/Subnet
File Extensions
Protocol
Methods
Do Not Bypass
Cache
Client Hostname
HTTP MIME Types
IM File Transfer
Check/Do Not
Check
Authorization
Trace
Proxy IP
Address/Port
Apparent Data
Type
IM Message
Text
Always Verify
Combined
Objects
User
Response Code
IM Message
Reflection
Use Default
Verification
Group
Response Header
Streaming
Content Type
Block/Do Not
Block PopUp
Ads
Attribute
Response Data
ICAP Error
Code
Force/Do Not
Force IWA for
Server Auth
50
第 3 章 :Visual Policy Manager
セクション B: ポリシー レイヤとルール オブジェクトのリファレンス
Source オブ
Destination
Service
ジェクト
オブジェクト
オブジェクト
LDAP Attribute
IM Buddy
Health Status
Log Out/Do
Not Log Out
Other Users
With Same IP
User Login
Address
IM Chat Room
Combined
Objects
Log Out/Do
Not Log Out
User
User Login Time
Server Connection
DSCP Trigger
Time オブ
ジェクト
Action オブ
ジェクト
Reflect/Do Not
Reflect IM
Messages
Client Address
Login Count
Tunnel/Do Not
Tunnel IM
Traffic
Combined Objects
オブジェ
クト
Log Out/Do
Not Log Out
User’s Other
Sessions
User Login
Count
User
Authentication
Error
Track
Block/Do Not
Block IM
Encryption
User
Authorization
Error
Support/Do
Not Support
Persistent
Client
Requests
User Agent
Support/Do Not
Support
Persistent
Server
Requests
IM User Agent
Trust/Do Not
Trust
Destination IP
Request Header
Deny
SOCKS Version
Return
Exception
IM User
Return
Redirect
P2P Client
Send IM Alert
51
SGOS 6.3 Visual Policy Manager リファレンス
セクション B: ポリシー レイヤとルール オブジェクトのリファレンス
Source オブ
Destination
Service
Time オブ
Action オブ
Track
ジェクト
オブジェクト
オブジェクト
ジェクト
ジェクト
オブジェ
クト
Client Negotiated
Cipher
Modify Access
Logging
Client Negotiated
Cipher Strength
Override
Access Log
Field
Client
Connection
DSCP Trigger
Rewrite Host
Combined
Objects
Reflect IP
P2P Client
Suppress
Header
Client Negotiated
Cipher
Control
Request
Header/Control
Response
Header
Client Negotiated
Cipher Strength
Notify User
Client
Connection
DSCP Trigger
Strip Active
Content
Combined
Objects
Set Client
HTTP
Compression
Set Server
HTTP
Compression
Manage
Bandwidth
Modify IM
Message
Return ICAP
Feedback
Set External
Filter Service
Set ICAP
Request
Service
52
第 3 章 :Visual Policy Manager
セクション B: ポリシー レイヤとルール オブジェクトのリファレンス
Source オブ
Destination
Service
ジェクト
オブジェクト
オブジェクト
Time オブ
ジェクト
Action オブ
ジェクト
Track
オブジェ
クト
Set FTP
Connection
Set SOCKS
Acceleration
Disable SSL
Detection
Set Streaming
Max Bitrate
Set Client
Connection
DSCP Value
Set Server
Connection
DSCP Value
Set ADN
Connection
DSCP
Set
Authorization
Refresh Time
Set Credential
Refresh Time
Set Surrogate
Refresh Time
Set Server
URL DNS
Lookup
Combined
Objects
Web コンテンツ ポリシー レイヤ リファレンス
次表に、Web コンテンツ ポリシー レイヤで使用できるオブジェクトを示します。
ユーザーID に関係のない要求に適用されます。
Web コンテンツ ポリシー レイヤは、
コンテンツ スキャン用のポリシー レイヤは、ウイルスや他の有害なコードがない
か、要求された URL とファイル タイプをスキャンします。
このポリシー タイプを
使用するために、ProxySG アプライアンスには ICAP サービスがインストール済
みです。
53
SGOS 6.3 Visual Policy Manager リファレンス
セクション B: ポリシー レイヤとルール オブジェクトのリファレンス
Destination オブジェクト
Action オブジェクト
Track オブジェクト
Destination IP Address/Subnet
Check/Do Not Check
Authorization
Event Log
Destination Host/Port
Always Verify
Email
Request URL
Use Default Verification
SNMP
Request URL Category
Use Default Caching
Trace
File Extensions
Do Not Cache
Combined Objects
Flash Application Name
Set Force Cache Reasons
Flash Stream Name
Mark/Do Not Mark As
Advertisement
Response Header
Support/Do Not Support
Persistent Server Requests
Response Data
Enable/Disable Pipelining
Server Connection DSCP
Trigger
Set Dynamic Categorization
Combined Objects
Set External Filter Service
Set Client HTTP Compression
Set Server HTTP Compression
Manage Bandwidth
Set ICAP Request Service
Set ICAP Response Service
Set TTL
Set Malware Scanning
Modify Access Logging
Override Access Log Field
54
第 3 章 :Visual Policy Manager
セクション B: ポリシー レイヤとルール オブジェクトのリファレンス
転送ポリシー レイヤ リファレンス
次表に、転送ポリシー レイヤで使用できるオブジェクトを示します。
Source
Destination
Service
オブジェクト
オブジェクト
オブジェクト
Streaming Client
Destination IP
Address/Subnet
Client Protocol
Send Direct
Authenticated
User
Destination Host/
Port
Health Check
Integrate/Do Not
Integrate New Hosts
Guest User
Server URL
Health Status
Connect Using ADN
When Possible/Do
Not Connect Using
ADN
Client IP Address/
Subnet
Server
Connection DSCP
Trigger
Combined
Objects
Allow Content From
Origin Server
Client Hostname
Combined
Objects
Action オブジェクト
Track
オブジェ
クト
Trace
Serve Content Only
From Cache
Proxy IP Address/
Port
Select SOCKS
Gateway
User
Select Forwarding
Group
Reflect IP
Attribute
Manage Bandwidth
LDAP Attribute
ADN Server
Optimization
User Login
Address
Set IM Transport
User Login Time
Set Streaming
Transport
User Login Count
Set ADN Connection
DSCP
Client Address
Login Count
Set Server
Connection DSCP
Value
User
Authentication
Error
Combined Objects
User
Authorization
Error
55
SGOS 6.3 Visual Policy Manager リファレンス
セクション B: ポリシー レイヤとルール オブジェクトのリファレンス
Source
Destination
Service
オブジェクト
オブジェクト
オブジェクト
Action オブジェクト
Track
オブジェ
クト
SOCKS Version
P2P Client
Client Connection
DSCP Trigger
Combined
Objects
CPL Layer
このレイヤはオブジェクトを使用しませんが、
これによりCPUをVPMに直接書き
込むことができます。
詳細は、
セクション F:「VPM で直接 CPL を作成する」
( 201
ページ)を参照してください。
56
第 3 章 :Visual Policy Manager
セクション C: オブジェクト カラムの詳細リファレンス
セクション C: オブジェクト カラムの詳細リファレンス
このセクションでは、次のトピックについて説明します。
S
「Source カラム オブジェクト リファレンス」
( 57 ページ)
S
「Destination カラム オブジェクト リファレンス」
( 75 ページ)
S
「Service カラム オブジェクト リファレンス」
( 90 ページ)
S
「Time カラム オブジェクト リファレンス」
( 99 ページ)
S
「Action カラム オブジェクト リファレンス」
( 101 ページ)
S
「Track オブジェクト カラム リファレンス」
( 156 ページ)
S
「Comment オブジェクト リファレンス」
( 159 ページ)
S
「Combined Objects の使用」
( 160 ページ)
S
「カテゴリの作成」
( 165 ページ)
Source カラム オブジェクト リファレンス
Source オブジェクトは、ポリシーが評価する通信または Web トランザクションの
起点を指定します。
どのポリシー レイヤにも同じ Source オブジェクトが含まれる
とは限りません。
重要 : 作成する CPL に要求される文字制限のため、
Source オブジェクト名の定義
に使用できる文字は、英数字、下線、
ダッシュ、アンパサンド、ピリオド、フォワー
ド スラッシュだけです。
Any
すべての送信元に適用されます。
Streaming Client
これは静的オブジェクトです。このルールはストリーミング クライアントからの
全要求に適用されます。
Client Hostname Unavailable
これは静的オブジェクトです。このルールは、
DNS 逆引きクエリによりクライア
ント IP アドレスを参照できない場合に適用されま s。
Authenticated User
これは静的オブジェクトです。
このルールはすべての認証済みユーザーに適用さ
れます。
57
SGOS 6.3 Visual Policy Manager リファレンス
セクション C: オブジェクト カラムの詳細リファレンス
Guest User
これは静的オブジェクトです。このルールはすべてのゲスト ユーザーに適用され
ます。
IM User Agent Unsupported
これは静的オブジェクトです。
このルールは、SGOS の今回のリリースではまだサ
ポートされていない Windows Live Messenger (WLM) と Yahoo IM クライアントの
すべてに適用されます。オブジェクトの対象をサポート済みクライアントに変更
するには、オブジェクトを追加し、それを右クリックして [Negate] を選択します。
Client IP Address/Subnet
クライアント アドレス(IPv4 または IPv6)、またオプションで、サブネット マスク
(IPv4)またはプレフィックス長(IPv6)
を設定します。このルールで定義される
ポリシーは、
このサブネット上のこのアドレスのみに適用されます。このオブジェ
クトには、
プレフィックスの [Client] を使って名前が自動的に付けられます。たと
えば、
Client:1.2.0.0/255.255.0.0 のようになります。
注意 : この Source オブジェクトの関連情報については、
「Combined Source Object」
( 73 ページ)を参照してください。
Client Hostname
クライアント IP アドレスの逆引き参照で解決される DNS 逆引きホスト名を設定
します。ホスト名を入力し、マッチング条件を選択します。このオブジェクトには、
プレフィックスの[Client]を使って自動的に名前が付けられます。たとえば、Client:
マッチング修飾子を選択した場合は、その属性が丸括
host.com のようになります。
弧に入ってオブジェクト名に追加されます。たとえば、Client: host.com (RegEx) の
ようになります。
Proxy IP Address/Port
IPv4 または IPv6 アドレスを設定し、オプションで ProxySG のポートを設定しま
す。このルールで定義されるポリシーは、このサブネット上のこのアドレスのみに
適用されます。
User
個々のユーザーを検証可能なユーザー名またはログイン名の形で設定します。
ユーザー名と認証レルムを入力します。
すると、設定した認証レルムの種類に応じ
て、ダイアログが別の情報を表示します。
ドロップダウン リストから適切なレル
ムを選択します。リストの項目は、ProxySG の管理者が設定したレルムから得られ
ます。
58
第 3 章 :Visual Policy Manager
セクション C: オブジェクト カラムの詳細リファレンス
LDAP
オプションで、ドロップダウン リストから [User Base DN] を選択することができ
ます。[User Base DN] リストのエントリは、ProxySG の管理者が設定したエントリ
を基にしています。
このリストで選択したエントリを編集する、
新規エントリを入
力する、[Browse] をクリックして名前を手動で選択する、のいずれも可能です。編
集された名前と新規の名前はリストに保持されます。
[Full Name] フィールドで、
ProxySG の管理者が設定したユーザー属性タイプ(次の図の cn= )を VPM が利用
し、ここで入力したユーザー名およびベース DN と結合していることに注意して
ください。
重要 : レルムを設定すると、
ProxySG はデフォルトのプライマリ ユーザー属性
(Active Directory の SAMAccountName 、
Netscape/iPlanet Directory Server/SunOne
の uid、
であると見なします。このデフォルトは承認すること
Novell NDS の cn)
も変更することも可能です。BaseDN が選択されると、何が入力されても、
VPM
はそれを利用して Full Name 表示フィールドに入力します。
ProxySG で設定されたプライマリ ユーザー属性がディレクトリ サーバで設定さ
れたプライマリ ユーザー属性と異なる場合は、[User] フィールドに後者の適切な
値を入力します(attribute=value の形式で)。
これにより、[Full Name] フィールド内
のエントリが置き換えられます。
次の画面を調べてみます。組織が LDAP ディレク
トリでプライマリ属性として phone を使用すると仮定します。
[User Base DN]
を選択したら、
[User] フィールド
にユーザー属性と
等号を入力するだ
けです。
59
SGOS 6.3 Visual Policy Manager リファレンス
セクション C: オブジェクト カラムの詳細リファレンス
IWA
このリストのエントリは自動入力されません。
[Domain Name] フィールドに名前
を入力してください。入力された名前は保持され、
後で選択したり編集することが
できます。[Full Name] フィールドで、
VPM が上で入力したドメイン名とユーザー
名を表示していることに注意してください。
RADIUS
このリストのエントリは自動入力されません。
[User] フィールドに名前を入力し
てください。入力された名前は保持され、後で選択したり編集することができま
す。[Full Name] フィールドで、VPM が上で入力したドメイン名とユーザー名を表
示していることに注意してください。
Windows SSO
このリストのエントリは自動入力されません。
[User] フィールドに名前を入力して
ください。
リストのエントリは、
[Domain Name]
ProxySG の管理者が設定したエント
リを基にしています。
このリストで選択したエントリを編集する、
新規エントリを
入力する、[Browse] をクリックして名前を手動で選択する、のいずれも可能です。
60
第 3 章 :Visual Policy Manager
セクション C: オブジェクト カラムの詳細リファレンス
Local
このリストのエントリは自動入力されません。
[User] フィールドに名前を入力し
てください。入力された名前は保持され、後で選択したり編集することができま
す。[Full Name] フィールドで、VPM が上で入力したドメイン名とユーザー名を表
示していることに注意してください。
Certificate
証明書レルムを選択し、このレルムが LDAP レルムを認証レルムとして使用する
場合は、[Browse] ボタンをクリック可能です。このオプションにより、LDAP の
データベースをブラウズしてユーザーを選択できるため、フィールドに名前を手
で入力した場合に起こり得る入力ミスを防ぐことができます。証明書レルムが
LDAP の認証レルムを使用しない場合、[Browse] は表示されません。
Netegrity SiteMinder
このリストのエントリは自動入力されません。
[User] フィールドに名前を入力し
てください。入力された名前は保持され、後で選択したり編集することができま
す。[Full Name] フィールドで、VPM が上で入力したドメイン名とユーザー名を表
示していることに注意してください。
Oracle COREid
このリストのエントリは自動入力されません。
[User] フィールドに名前を入力し
てください。入力された名前は保持され、後で選択したり編集することができま
す。[Full Name] フィールドで、VPM が上で入力したドメイン名とユーザー名を表
示していることに注意してください。
Policy Substitution
このリストのエントリは自動入力されません。
[User] フィールドに名前を入力し
てください。入力された名前は保持され、後で選択したり編集することができま
す。[Full Name] フィールドで、VPM が上で入力したドメイン名とユーザー名を表
示していることに注意してください。
Sequences
このリストのエントリは自動入力されません。
[User] フィールドに名前を入力し
てください。入力された名前は保持され、後で選択したり編集することができま
す。[Full Name] フィールドで、VPM が上で入力したドメイン名とユーザー名を表
示していることに注意してください。[Member Realm] ドロップダウン リストか
ら、認証レルム(ProxySG で既に設定済み)を選択します。レルムの種類に応じて、
新しいフィールドが表示されます。
61
SGOS 6.3 Visual Policy Manager リファレンス
セクション C: オブジェクト カラムの詳細リファレンス
Group
検証可能なグループ名を設定します。ユーザー グループと認証レルムを入力しま
す。すると、設定した認証レルムの種類に応じて、ダイアログが別の情報を表示し
ます。
S
[Group] フィールド:デフォルトを検証可能なグループ名で置き換えます。
S
[Authentication Realm] フィールド:ドロップダウン リストから適切なレルムを選
択します。
リストの項目は、
ProxySGの管理者が設定したレルムから得られます。
•
[LDAP] — [Group Base DN]リストのエントリは、ProxySG の管理者が設定し
たエントリを基にしています。
リスト内で選択したエントリを編集したり、
新規エントリを入力することもできます。
編集された名前と新規の名前は
リストに保持されます。[Full Name] フィールドで、ProxySG の管理者が設
をVPMが利用し、ここで入力し
定したユーザー属性タイプ
(次の図の cn= )
たグループ名およびベース DN と結合していることに注意してください。
重要 : グループの作成時、
デフォルトの属性は [Full Name] 表示フィールド内
の cn= です。
図 3–9 グループ オブジェクトを追加
ProxySG で設定されたプライマリ ユーザー属性がディレクトリ サーバー
で設定されたプライマリ ユーザー属性と異なる場合は、
後者をここで入力
する必要があります。
それを実行するには、
[Group] フィールドに適切な値を
([attribute=value] の形式で)入力します。それにより、[Full Name] フィール
ド内のエントリが置き換えられます。
(直前で説明した)ユーザー作成時の
同 様の 状 況と 異 なり、
グ ル ープ の 作成 時、[Group Base DN] を 選択 し て
[Group] フィールドに attribute=value ペアを入力する必要はありません。
62
第 3 章 :Visual Policy Manager
セクション C: オブジェクト カラムの詳細リファレンス
•
[Domain Name] フィール
IWA:このリストのエントリは自動入力されません。
ドに名前を入力してください。入力された名前は保持され、
後で選択した
り編集することができます。
[Full Name] フィールドで、
VPM が上で入力し
たドメイン名とグループ名を表示していることに注意してください。
•
[Group] フィールド
RADIUS:このリストのエントリは自動入力されません。
に名前を入力してください。
•
[Group] フィー
Windows SSO:このリストのエントリは自動入力されません。
ルドに名前を入力してください。
•
[Group] フィールドに
Local:このリストのエントリは自動入力されません。
名前を入力してください。入力された名前は保持され、後で選択したり編
集することができます。
[Full Name] フィールドで、
VPM が上で入力したグ
ループ名を表示していることに注意してください。
•
このレルムが LDAP レルムを認証レル
Certificate:証明書レルムを選択し、
ムとして使用する場合は、[Browse] ボタンをクリックできます。このオプ
ションにより、LDAP のデータベースをブラウズしてユーザーを選択でき
るため、
フィールドに名前を手で入力した場合に起こり得る入力ミスを防
ぐことができます。
[Certificate] レルムが LDAP の認証レルムを使用しない
場合、
[Browse] は表示されません。
•
Netegrity SiteMinder:このリストのエントリは自動入力されません。
[Group] フィールドに名前を入力してください。入力された名前は保持
され、
後で選択したり編集することができます。[Full Name] フィールド
で、VPM が上で入力したグループ名を表示していることに注意してく
ださい。
•
[Group]
Oracle COREid:このリストのエントリは自動入力されません。
フィールドに名前を入力してください。
入力された名前は保持され、後
で選択したり編集することができます。[Full Name] フィールドで、
VPM が上で入力したグループ名を表示していることに注意してくだ
さい。
•
[Group]
Policy Substitution:このリストのエントリは自動入力されません。
フィールドに名前を入力してください。
入力された名前は保持され、後
で選択したり編集することができます。[Full Name] フィールドで、
VPM が上で入力したグループ名を表示していることに注意してくだ
さい。
•
[Group]
Sequences:こ の リ ス ト の エ ン ト リ は 自 動 入 力 さ れ ま せ ん。
フィールドに名前を入力してください。
入力された名前は保持され、後
で選択したり編集することができます。[Full Name] フィールドで、
VPM が上で入力したドメイン名とユーザー名を表示していることに
注意してください。[Member Realm] ドロップダウン リストから、
認証
レルム(ProxySG で既に設定済み)を選択します。
レルムの種類に応じ
て、新しいフィールドが表示されます。
63
SGOS 6.3 Visual Policy Manager リファレンス
セクション C: オブジェクト カラムの詳細リファレンス
Attribute
LDAP または Radius レルムに固有の属性を設定します。
LDAP
(およびオプション値)
を設定します。
LDAP に固有の属性
LDAP の属性を次のように設定します。
1
2
3
4
1. [Name] フィールドにオブジェクト名を入力するか、そのままにしてデフォル
トを承認します。
2. [Authentication Realm] ドロップダウン リストから [All LDAP] または特定のレ
ルムを選択します。
有効な LDAP 属性を入力します。
3. [Attribute Name] フィールドで、
4. 次のいずれかの手順を実行します。
•
属性名が入っているときは、
[Attribute Exists] オプションを選択してポリシー
のマッチングを設定します。
または
•
[Attribute Value Match] > [Value] フィールドに、特定の LDAP 属性を示す値
を入力するか、いずれの値も受け入れるように空白のままにします。
([CN])属性を
上の例では、値に [peter.gibbons] を入れて [LDAP1] レルムに共通名
設定しています。
RADIUS
RADIUS 属性を設定します。
64
第 3 章 :Visual Policy Manager
セクション C: オブジェクト カラムの詳細リファレンス
RADIUS 属性を設定するには、次の手順を実行します。
1a
1b
1c
1d
1. オブジェクトの属性を次のように設定します。
a. [Name] フィールドにオブジェクト名を入力するか、そのままにしてデ
フォルトを承認します。
b. [All RADIUS] または特定のレルムを選択します。
c. [Attribute Name] を選択します。
d. [Attribute Name] に対応する [Attribute Value] を入力します。
2. [OK] をクリックします。
LDAP Attribute
「ldap.attribute」ベー
LDAP 属性オブジェクトを使用すると、ポリシー作成者は
スのポリシーを作成することができます。ldap.attribute トリガ構文はローカル
属性の比較を有効にします。
LDAP 属性オブジェクトを作成するには、次の手順を実行します。
1
2
3
4
65
SGOS 6.3 Visual Policy Manager リファレンス
セクション C: オブジェクト カラムの詳細リファレンス
1. [Name] フィールドにオブジェクト名を入力するか、そのままにしてデフォル
トを承認します。
2. [Authentication Realm] ドロップダウン リストから、特定の LDAP レルムまた
は [<ALL>] を選択します。このフィールドのデフォルト設定は [<ALL>] です。
有効な属性を入力します。
3. [Attribute Name] フィールドで、
4. トリガの種類を選択します。
•
[Attribute exists] を選択すると、トリガにより属性がユーザーのエントリ
内に存在するかどうかをチェックします。
•
値を入力して属性名に照らした
[Attribute value match] を選択した場合は、
チェックを行います。
値マッチ条件のドロップダウン メニューには、
以下
のストリング テスト方法が含まれています。[Exact match]、[Contains]、
[At
[At End]、および [RegEx]。
Beginning]、
User Login Address
この条件は、
ログインに使用される IPv4 または IPv6 のアドレスにマッチします。
Windows Single Sign-On (SSO) の要求パラメータとして使用します。
User Login Time
この条件は、
現在のログインが開始されてからの秒数にマッチし、
ログイン セッ
ションの長さを制限することができます。
User Login Count
この条件は、
現在のレルムで特定のユーザーがログインした回数をマッチします。
この条件では、ユーザーが1つのワークステーションだけでログインするようにし
ます。この条件を
「 user.login.log_out_other 」プロパティと組み合わせると、他
のワークステーションでの以前のログインは自動的にログアウトされます。
Client Address Login Count
この条件は、現在の IP アドレスにログインする別々のユーザーの数にマッチする
もので、この数を制限することができます。
User Authentication Error
設定されたユーザー認証エラーにマッチするものがあるかチェックします。
66
第 3 章 :Visual Policy Manager
セクション C: オブジェクト カラムの詳細リファレンス
User Authentication Error オブジェクトを設定するには、
1
2
3a
1. ( オプション ) [Name] フィールドに、有効な名前を入力(またはデフォルトを
承認)
します。
2. 次のうち 1 つを選択します。
•
[No errors]:認証しようとしたところ、ユーザー エラーは発生しなかった。
•
[Any errors]:認証しようとしたところ、ユーザー エラーが発生した。
•
[Selected errors]:認証しようとしたところ、選択されたエラーの1つが発生
した。これを選択すると、[Show] ドロップダウン リストと選択したエラー
領域が有効になります。
3. [Selected errors] を選択した場合:
a. [Show] ドロップダウン リストのエラー ビューを設定し直します。
b. 1 つ以上のエラー タイプを選択します。グループをクリックすると、リ
ストが拡大します。グループ レベルのエラーを選択すると、
そのグ
ループのエラーもすべてデフォルトで選択されます。
4. [OK] をクリックします。
67
SGOS 6.3 Visual Policy Manager リファレンス
セクション C: オブジェクト カラムの詳細リファレンス
注意 : 認証に失敗し、
ポリシーを介して追加されたデフォルト グループがなかっ
た場合
(「Guest Authentication」
および「Default Groups」参照)
、グループ条件は常
にエラーと評価されます。
認証エラーを許可する場合、特にユーザーがグループ
メンバーシップを基に拒否されるシナリオでは、グループ条件を検証します。
User Authorization Error
設定されたユーザー認可エラーにマッチするものがあるかチェックします。
User Authorization Error オブジェクトを設定するには、
1. 次のうち 1 つを選択します。
•
[None]:認可しようとしたところ、ユーザー エラーは発生しなかった。
•
[Any]:認可しようとしたところ、ユーザー エラーが発生した。
•
[Selected errors]:認可しようとしたところ、選択されたエラーの1つが発生
した。
2. [Selected errors] を選択した場合:
a. 1 つまたは複数のエラー タイプを選択します([Control]+ 左クリック
(複数のエラーをハイライト表示)を使用)。
エラーを [Selected] フィールドに移動させます。
b. [Add] をクリックして、
デフォルト名を承認します。
c. オブジェクトに名前を付けるか、
3. [OK] をクリックします。
注意 : 認可に失敗し、
ポリシーを介して追加されたデフォルト グループがなかっ
た場合、グループ条件は常にエラーと評価されます。認可エラーを許可する場合、
特にユーザーがグループ メンバーシップを基に拒否されるシナリオでは、グルー
プ条件を検証します。
DNS Request Name
ホスト名を入力し、マッチング条件を選択します。このオ
DNS 要求を設定します。
ブジェクトには、プレフィックスの [DNS] を使って自動的に名前が付けられます。
たとえば、DNS: host.com のようになります。マッチング修飾子を選択した場合は、
その属性が丸括弧に入ってオブジェクト名に追加されます。
たとえば、DNS:
となります。
host.com (RegEx)
RDNS Request IP Address/Subnet
またオプションで、
サブネット マスク
DNS 逆引きアドレス (IPv4 または IPv6) 、
(IPv4) またはプレフィックス長 (IPv6) を設定します。このルールで定義されるポ
リシーは、このサブネット上のこのアドレスのみに適用されます。このオブジェク
トには、プレフィックスの [RDNS] を使って自動的に名前が付けられます。たとえ
ば、RDNS:5.6.0.0/255.255.0.0 のようになります。
68
第 3 章 :Visual Policy Manager
セクション C: オブジェクト カラムの詳細リファレンス
DNS Request Opcode
DNS ヘッダーに示す OPCODE を設定します。
DNS Request OPCODE オブジェクトを設定するには、
そのままにしてデフォルトを
1. [Name] フィールドにカスタム名を入力するか、
承認します。
2. 1 つまたは複数の OPCODE を選択します。
3. [OK] をクリックします。
DNS Request Class
(QCLASS)のプロパティを設定します。
DNS 要求クラス
DNA 要求クラスのオブジェクトを設定するには、
そのままにしてデフォルトを
1. [Name] フィールドにカスタム名を入力するか、
承認します。
2. 1 つまたは複数の要求クラスを選択します。
3. [OK] をクリックします。
DNS Request Type
(QTYPE)
の属性を設定します。
DNS 要求タイプ
DNS Request Type オブジェクトを設定するには、
1. [Name] フィールドに カスタム名を入力するか、そのままにしてデフォルトを
承認します。
2. 1 つまたは複数の要求タイプを選択します。
3. [OK] をクリックします。
DNS Client Transport
DNS クライアント トランスポート方式(UDP または TCP)を指定します。
DNS Client Transport オブジェクトを設定するには、
このオブジェクトには、
プ
1. [UDP Transport] または [TCP Transport] を選択します。
レフィックスの DNS を使って自動的に名前が付けられます。
たとえば、
DNS:Client Transport UDP のようになります。
2. [OK] をクリックします。
SOCKS Version
SOCKS のバージョン(4 または 5)を指定します。このオブジェクトには、名前が自
動的に [SOCKSVersion4] または [SOCKSVersion5] と付けられます。
69
SGOS 6.3 Visual Policy Manager リファレンス
セクション C: オブジェクト カラムの詳細リファレンス
User Agent
クライアントがコンテンツの要求に使用する可能性のあるエージェントを 1 つ以
上指定します。
選択肢には、
以下の製品の特定のバージョンが含まれます。
Microsoft
Internet Explorer、Mozilla Firefox、Google Chrome、Netscape Communicator、
Microsoft Windows Media Player および NetShow、
Real Media RealPlayer および
RealDownload、FlashPlayer、Apple QuickTime、
Opera、
Wget ならびに mobile devices
including iPhone、iPad、iPod、
Blackberry、
Android、および Windows Mobile を含
むモバイル デバイス。
このルールで定義されるポリシーは、これらの選択したエージェントに適用され
ます。このリストに名前を付け、他のポリシー レイヤ ルールで使用する他のカス
タム リストを作成することができます。
例:
モジュール デバイ
スのユーザー エー
ジェントを選択する
注意 : このリストに含まれないユーザー エージェントが必要な場合は、Request
これにヘッダーとして設定されたユーザー
Header オブジェクトを使用します。
エージェントが含まれる場合があります。
IM User Agent
IM クライアントが提供するユーザー エージェントにマッチするものがあるか、
指定された文字列をチェックします。たとえば、Lotus AOLのクライアントと標準
の AOL のクライアントを区別するために、
文字列 [Lotus] を指定します。
User Agent を設定するには、
1. [IM User Agent] フィールドに文字列を入力します。
マッチング条件を選択します。
2. ドロップダウン リストから、
3. [Add] をクリックします。
70
第 3 章 :Visual Policy Manager
セクション C: オブジェクト カラムの詳細リファレンス
Request Header
特定のヘッダーを含む要求に適用されるルールを設定します。
Blue Coat は標準的な
ヘッダーのリストを提供しますが、
カスタム ヘッダーを選択することも可能です。
要求ヘッダーを設定するには、
1a
1b
1c
1d
1. 次のオプションを設定します。
そのままにしてデフォル
a. [Name] フィールドにカスタム名を入力するか、
トを承認します。
必要に応じて [All] から [Standard]
b. [Show] ドロップダウン リストから、
のいずれか、
または [Custom] の表示フィールドを選択します。
[Standard]
は、
デフォルトの標準ヘッダーのみを表示します。[Custom] は、管理者
定義ヘッダーがあれば表示します。
標準ヘッダーまたはカスタ
c. [Header Name] ドロップダウン リストから、
ム ヘッダーを選択するか、
新しいカスタム ヘッダー名を入力します。
このルールを適用するヘッダーの値を
d. [Header Regex] フィールドに、
入力します。
2. [OK] をクリックします。
Client Certificate
テスト用の共通名とクライアント証明書内の件名フィールドを有効にします。
IM User
IM ユーザーを手動で設定します。このユーザーから、またはこのユーザーに送信
される IM トラフィックに、このルールが適用されます。完全なユーザーID、
ユー
ザーID の一部である文字列、正規表現の文字列のいずれかを入力できます。
右側
のドロップダウン リストから、マッチング タイプ([Exact]、[Contains]、または
[RegEx])を選択します。
71
SGOS 6.3 Visual Policy Manager リファレンス
セクション C: オブジェクト カラムの詳細リファレンス
P2P Client
ピアツーピア
(P2P)クライアントを設定します。
P2P クライアントを設定するには、
1. [Name] フィールドにオブジェクト名を入力するか、デフォルトを承認します。
(全プロトコルが選択される)、
2. [All P2P Clients] を選択するか
1 つまたは複数の
P2P プロトコルを選択します。
3. [OK] をクリックします。
Client Negotiated Cipher
ProxySG とブラウザ間に使用する SSL 暗号のテストを有効にします。ドロップダ
ウン リストからコードを選択します。
クライアントとネゴシエートする暗号を設定するには、
1. [Name] フィールドにオブジェクト名を入力するか、デフォルトを承認します。
2. このルールに有効な 1 つまたは 複数の暗号コードを選択します。
3. [OK] をクリックします。
Client Negotiated Cipher Strength
(クライアント)
間の HTTPS 接続の暗号強度をテストします。
ProxySG とブラウザ
クライアントとネゴシエートする暗号強度を設定するには、
1. [Name] フィールドにオブジェクト名を入力するか、デフォルトを承認します。
2. このルールに有効な強度オプション([Export]、[High]、[Medium]、
[Low])を 1 つ
以上選択します。
3. [OK] をクリックします。
[Low]、[Medium]、および [High] の強度の暗号はエクスポート できません 。
Client Negotiated SSL Version
ProxySGとブラウザ(クライアント)のHTTPS接続間でSSLバージョンをテストし
ます。
クライアントとネゴシエートする SSL バージョンを設定するには、
1. [Name] フィールドにオブジェクト名を入力するか、デフォルトを承認します。
2. このルールに有効なバージョンのオプション(SSL 2.0、SSL 3.0、TLS 1.0)を 1 つ
以上選択します。
3. [OK] をクリックします。
72
第 3 章 :Visual Policy Manager
セクション C: オブジェクト カラムの詳細リファレンス
Client Connection DSCP Trigger
プライマリ クライアントと ProxySG 間の接続について受信した DSCP
(DiffServe
コード ポイント)値をテストします。DSCP ビット(IP ヘッダー内)
のテスト後、追
加ポリシーが サービスの種類に対応したトラフィックの処理方法を決定します。
1
3
2
受信したクライアント接続についてテストするために DSCP 値を設定するには、
1. [Name] フィールドにオブジェクト名を入力するか、デフォルトを承認します。
この例では、IP 優先順位が 2、確認転送クラス(AFC)がタイプ 2
(ドロップレー
トが低、中、高の場合)の場合のテストを行うオブジェクトを作成します。
2. IP優先順位の値(CSで表示)と確認転送クラス(AFで表示)を必要に応じて選択
します。
3. (オプション)優先順位とAFCの値を選択する代わりに、
DSCP値の範囲を入力
します。有効な範囲は 0 ~ 63 です。Blue Coat はこのオプションをお勧めしま
せん。
ほとんどのアプリケーションは定義された値のいずれかに当てはまり
ます。
4. [OK] をクリックします。
ProxySG を、サービスの種類を基にトラフィックを操作するように設定する場合
の概念的情報については、
「QoS と各種サービスを管理する」
( 230 ページ)
を参照
してください。
Combined Source Object
異なる種類のソースを組み合わせたオブジェクトを作成できます。
「Combined
( 160 ページ)を参照してください。
Objects の使用」
73
SGOS 6.3 Visual Policy Manager リファレンス
セクション C: オブジェクト カラムの詳細リファレンス
クライアント IP アドレス / サブネットの値の広範なリストに
注意 : Blue Coat は、
よる組み合わせオブジェクト(
「Client IP Address/Subnet」
( 58ページ)参照)
に他
の Source オブジェクトが含まれないようにすることを強くお勧めします。他の
Source オブジェクトが存在する場合、ポリシーを評価すると、パフォーマンスが
大きく低下している可能性があります。
Source カラム / ポリシー レイヤのマトリックス
次のマトリックスに、すべての Source カラム オブジェクトを一覧で示し、それら
がどのポリシー レイヤに適用されるかを示します。
オブジェクト
Admin Admin DNS SOCKS SSL SSL Web Web Web Fwding
Auth Acc
Acc Auth
Int Acc Auth Acc Cont
Streaming Client
x
Client Hostname Unavailable
x
x
Authenticated User
x
x
x
x
x
Guest User
x
IM User Agent Unsupported
x
x
x
Client IP Address/Subnet
x
Client Hostname
x
Proxy IP Address/Port
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
User
x
x
x
x
Group
x
x
x
x
Attribute
x
x
x
x
LDAP Attribute
x
x
x
x
User Login Address
x
x
x
x
User Authentication Error
x
x
x
User Authorization Error
x
x
x
User Login Time
x
x
x
x
User Login Count
x
x
x
x
Client Address Login Count
x
x
x
x
DNS Request Name
x
RDNS Request IP Address/
Subnet
x
DNS Request Opcode
x
74
第 3 章 :Visual Policy Manager
セクション C: オブジェクト カラムの詳細リファレンス
Admin Admin DNS SOCKS SSL SSL Web Web Web Fwding
Auth Acc
Acc Auth
Int Acc Auth Acc Cont
オブジェクト
DNS Request Class
x
DNS Request Type
x
DNS Client Transport
x
SOCKS Version
x
x
User Agent
x
IM User Agent
x
x
x
Request Header
x
Client Certificate
x
x
IM User
x
P2P Client
x
Client Negotiated Cipher
x
x
Client Negotiated Cipher
Strength
x
x
Client Negotiated SSL Version
x
Client Connection DSCP
Trigger
Combined Objects
x
x
x
x
x
x
x
x
x
x
x
x
x
Destination カラム オブジェクト リファレンス
Destination オブジェクトは、ポリシーにより評価される通信または Web トラ
フィックの送信先を設定します。
すべてのポリシー レイヤに同じDestinationオブ
ジェクトが含まれるとは限りません。
重要 : 作成する CPL に要求される文字制限のため、
Destination オブジェクト名
の定義に使用できる文字は、英数字、
下線、
ダッシュ、
アンパサンド、ピリオド、
フォワード スラッシュだけです。
Any
すべての送信先に適用されます。
DNS Response Contains No Data
これは静的オブジェクトです。
75
SGOS 6.3 Visual Policy Manager リファレンス
セクション C: オブジェクト カラムの詳細リファレンス
Destination IP Address/Subnet
送信先サーバー アドレス (IPv4 または IPv6)、またオプションで、サブネット マス
ク (IPv4) またはプレフィックス長 (IPv6) を設定します。このルールで定義される
ポリシーは、
このサブネット上のこのアドレスのみに適用されます。このオブジェ
クトには、
プレフィックスの [Destination] を使って自動的に名前が付けられます。
たとえば、Destination:1.2.0.0/255.255.0.0 のようになります。
Destination Host/Port
ホスト名または送信先サーバーのポートを指定します。このルールで定義される
ポリシーは、
このポート上のこのホストのみに適用されます。ホスト名とポート番
号を入力し、
マッチング条件を選択します。
このオブジェクトには、プレフィック
スの [Destination] を使って自動的に名前が付けられます。たとえば、Destination:
company.com:80 のようになります。
Request URL
ユーザー要求(クライアントが ProxySG に送信する要求)内の URL に適用されま
す。自分がよく分かっている URL 構造の Web サイト向けにポリシーを作成したい
場合は、このオブジェクトを使用します。今日、
ほとんどの Web サイトは Web ペー
ジのコンテンツを追加する複数のソースを備えており、
特定のURLを使用するコン
テンツをブロックすることは難しくなっています。
特定のアプリケーションに属するすべての URL 用のルールを作成したい場合は、
「Request URL Application」オブジェクトを使用します。
また、Web アプリケー
ション向けに特定の動作を許可するルールを定義したい場合は、
「Request URL
Operation」を参照してください。
要求された URL に対するマッチングがあるかチェックするには、
オプションを選択して必要な情報をフィールドに入力します。
S
76
ホスト名が指定されている場合
[Simple Match]:URL と部分的にマッチします。
は、
そのドメインまたはサブドメイン内のすべてのホストがマッチします。
パス
が指定された場合は、
そのパスのプレフィックスを持つすべてのパスがマッチ
します。
スキームまたはポート番号が指定された場合は、
そのスキームまたは
ポートを持つ URL だけがマッチします。
このオブジェクトには、
プレフィックス
の [URL] を使って自動的に名前が付けられます。
したがって、
このオブジェクト
はルール内に URL: host.com と表示されます。
第 3 章 :Visual Policy Manager
セクション C: オブジェクト カラムの詳細リファレンス
S
このオブジェクトには、
プ
[Regular Expression Match]:正規表現を設定します。
したがって、
この
レフィックスの [URL] を使って自動的に名前が付けられます。
オブジェクトは URL: host.com (RegEx) と表示されます。
S
(プロトコル)
、
ホスト、
ポート範囲、
パスのすべて、
[Advanced Match]:スキーム
またはいずれかを指定します。
このダイアログの他のオプションと異なり、
ダイアログの先頭に名前を入力してオブジェ
[Advanced Match] を選択すると、
クト名を付けることができます。
ホストとパスについては、
入力した内容または
その一部と正確にマッチするように、
次のいずれかをドロップダウン リストか
ら選択できます。
または
[Exact Match]、[Contains]、[At Beginning]、[At End]、
その属性が丸括弧に入ってオ
[RegEx]。マッチング修飾子を選択した場合は、
ブジェクト名に追加されます。たとえば、URL: host.com (Contains) のようにな
ります。
77
SGOS 6.3 Visual Policy Manager リファレンス
セクション C: オブジェクト カラムの詳細リファレンス
Request URL Application
1 つまたは複数の Web アプリケーション向けの動作を指定するルールを作成する
ことができます。このオブジェクトは Web Access Layer でのみ使用可能です。
Webアプリケーションは、
Web上の複数のソースのコンテンツを集めた、数種類の
カテゴリに属する可能性のある URL の集合なので、このオブジェクトにより、そ
のアプリケーション関連のすべてのコンテンツへのアクセスを柔軟に調整するこ
とができます。たとえば、ソーシャル ネットワーキング カテゴリに属するアプリ
ケーションの Facebook には、
電子メール、チャット /IM、
およびゲームのカテゴリ
に属する URL が含まれます。
このオブジェクトを使うと、ユーザーの要求内の URL が指定された Web アプリ
ケーションにマッチする場合の動作 / ルールを定義することができます。特定の
「Request URL」オブジェクトを使用し
URL 向けのポリシーを作成したい場合は、
ます。
Request URL Operation
定義された操作を実行する能力をユーザーに対して許可または拒否するルールを
作成することができます。
このオブジェクトは Web Access Layer でのみ使用でき
ます。
たとえば、
ユーザーが添付ファイルをアップロードするのをブロックすると
します。
ユーザーが操作をブロックすると、その操作をサポートまたは実行する URL がブ
ロックされますが、アプリケーション自体はブロックされません。たとえば、
ユー
ザーが添付ファイルをアップロードするのをブロックした場合、ネットワーク内
のユーザーは添付ファイルをFacebookにアップロードできませんが、
Facebookに
アクセスすることやコメントを投稿したりビデオをアップロードすることはでき
ます。
すべてのユーザーが Facebook をはじめ、あらゆるアプリケーションにアクセスす
るのをブロックしたい場合は、
「Request URL Application」
を参照してください。
あらゆるソーシャル ネットワーキング サイトへのアクセスをブロックするには、
「Request URL Category」
を参照してください。
Request URL Category
URL のカテゴリ全体へのアクセスを許可または制限することができます。有効に
なっているコンテンツ フィルタリング ベンダを基本に、
関連するカテゴリがこの
オブジェクトに表示されます。
このオブジェクトを使用すると、
指定されたカテゴリに属するすべての URL への
アクセスを実行できます。
各ユーザー要求は、カテゴリとのマッチングをコンテン
ツ フィルタ データベースでチェックされ、
ポリシーに基づきこれ以上の処理を行
うか評価されます。
S
78
あらかじめ定義されたユーザー作成のURLカテゴリすべてを表
[Policy]:現行の、
示します。
これには、
ローカルおよび中央ポリシー ファイル
(イン
VPM に加え、
ストール後)
で作られたカテゴリ関連のすべての構成が含まれます。
必要に応じ
て、
カテゴリを選択または選択解除します。
第 3 章 :Visual Policy Manager
セクション C: オブジェクト カラムの詳細リファレンス
このダイアログから新しいカテゴリを作成することもできます。このダイア
ログは、
「カテゴリの作成」
( 165 ページ)に記載されている、VPM メニュー
バーを介してアクセスするダイアログと同様です。
S
カテゴリ リスト
Blue Coat — Blue Coat Web フィルタを有効にしている場合は、
をここで表示します。
S
これらは編
[System]:ハードコーディングされた ProxySG の設定を表示します。
集できませんが、
選択または選択解除が可能です。
ポリシー カテゴリは次のように作成します。
1. [Policy] を選択し、
[Add] をクリックします。[Object Name] ダイアログが表示さ
れます。
2. カテゴリに名前を付け、[OK] をクリックします。
作成されたカテゴリを選択して[Edit URLs]
3. [Policy]リストを下方にスクロールし、
をクリックします。
[Edit Locally Defined Category Object] ダイアログが表示
されます。
4. 作成中のコンテンツ フィルタ カテゴリに該当する URL を入力し、[OK] をク
リックします。
5. [OK] をクリックします。
注意 : 一人または複数の他の管理者が別のワークステーションを介して
ProxySG にアクセスし、VPM または inline コマンドを使ってカテゴリを作成
している場合、新規作成または編集されたカテゴリは、ポリシーがインストー
ルされるまで同期がとられないことに注意してください。
VPM によりポリ
シーがインストールされると、
カテゴリはリフレッシュされます。混乱が生じ
た場合は、[File] > [Revert to Existing Policy on ProxySG Appliance] オプション
を選択して直前の状態に復元し、
カテゴリを再設定します。
階層的カテゴリの動作
カテゴリが作成された後は、必要に応じて選択および選択解除が可能です。サブカ
テゴリ
(親子カテゴリ階層)
を作成した場合、カテゴリを選択する動作は次のよう
になります。
S
親カテゴリを選択すると、
子カテゴリがまだ全く選択されていなければ、
すべて
の子カテゴリが自動的に選択されます。
79
SGOS 6.3 Visual Policy Manager リファレンス
セクション C: オブジェクト カラムの詳細リファレンス
S
親カテゴリの選択を解除すると、
すべての子カテゴリが既に選択されていれば、
そのすべての子カテゴリの選択が自動的に解除されます。
S
親カテゴリの選
1 つ以上の子カテゴリが既に選択または選択解除されていれば、
択または選択解除は子カテゴリに影響を 与えません。
選択 / 選択解除の状態は
同じままです。
この動作は、
作成するすべてのレベルに当てはまります。
Category
「Request URL Category」
( 78 ページ)と同様に機能しますが、
このオブジェクト
は DNS アクセス レイヤに特有のものです。
Server URL
このオブジェクトは「Request URL」
( 76 ページ)オブジェクトと同様に機能しま
すが、ProxySG からサーバーに送信される URL に適用されます。ProxySG が URL
書き換えを実行する場合、
クライアントから送信される URL に変更が生じる可能
性があるので、別に URL マッチング チェックが必要となります。
Server URL Category
ProxySG アプライアンスがユーザーの要求に対して送信する URL のコンテンツ
カテゴリのマッチングを行います。URL の書き換えが行われると、この条件は要
求されたURLではなく書き換えられたURLのカテゴリのマッチングを行います。
Server Certificate
ProxySG とサーバー間の HTTPS 接続に使用されるサーバー証明書の属性のテス
トを有効にします。
次のオプションのいずれかを選択します。
S
サーバー証明書内でマッチングを希望するホスト名です。
[Hostname]:これは、
ホスト名を入力したら、
ドロップダウン リストから次のいずれかを選択します。
[Exact Match]、[Contains]、[At Beginning]、[At End]、
[Domain] または [Regex]。
S
サーバー証明書内の完全修飾サブジェクト名です。
サブジェク
[Subject]:これは、
トを入力したら、
ドロップダウン リストから次のいずれかを選択します。
[Exact
または
]、
[
]、
[
]、
[
]、
[
]
[
]。
Match Contains At Beginning At End Domain
Regex
Server Certificate Category
「Request URL Category」
( 78 ページ)オブジェクトと同様に機能しますが、
マッ
チングとカテゴリ分けに使用される情報は、サーバー証明書のホスト名です。
80
第 3 章 :Visual Policy Manager
セクション C: オブジェクト カラムの詳細リファレンス
Server Negotiated Cipher
ProxySG とサーバー間の接続で使用される暗号スイートをテストします。
サーバーとネゴシエートする暗号を設定するには、
1. [Name] フィールドにオブジェクト名を入力するか、デフォルトを承認します。
2. このルールに有効な 1 つまたは 複数の暗号コードを選択します。
3. [OK] をクリックします。
Server Negotiated Cipher Strength
ProxySG とサーバー間の HTTPS 接続の暗号強度を設定します。
サーバーとネゴシエートする暗号強度を設定するには、
1. [Name] フィールドにオブジェクト名を入力するか、デフォルトを承認します。
2. このルールに有効な強度オプション([Export]、[High]、[Medium]、
[Low])を 1 つ
以上選択します。
3. [OK] をクリックします。
[Low]、[Medium]、および [High] の強度の暗号はエクスポート できません 。
Server Negotiated SSL Version
ProxySG とサーバー間の HTTPS 接続の SSL バージョンを指定します。
サーバーとネゴシエートする SSL バージョンを設定するには、
1. [Name] フィールドにオブジェクト名を入力するか、デフォルトを承認します。
2. このルールに有効な強度のオプション([SSL 2.0]、[SSL 3.0]、
[TLS 1.0.])を1つ以
上選択します。
3. [OK] をクリックします。
File Extensions
ファイル拡張子のリストを作成します。
このルールは、拡張子がリスト上のいずれ
かとマッチするコンテンツがあれば、トリガされます。各種拡張子を含む複数のリ
ストを作成して、さまざまなルールで使用することができます。
あらかじめ定義された拡張子のリストを検
File Extension オブジェクトを使えば、
索したり、選択した拡張子を加えてカスタム オブジェクトを作成することができ
ます。
[Find] フィールドに文字列を入力すると、オブジェクトが [Extension] カラム
内のテキストと [Description] カラム内のテキストを基に関連するファイル拡張子
を表示します。たとえば、ストリーミング プロトコルを備えたオブジェクトを作
成したいとします。
81
SGOS 6.3 Visual Policy Manager リファレンス
セクション C: オブジェクト カラムの詳細リファレンス
リストのオブジェクトはすべて編集や削除が可能です。VPM はすべての拡張子に
加えられる変更を検証します。たとえば、既に存在する拡張子名を追加しようとす
ると(説明には適用されない)
、VPMはそれが修正されるまでエラー メッセージを
表示します。
また、ポリシーで既に参照済みの拡張子を削除しようとすると、
警告
ダイアログが表示されます。
既存の拡張子を検索してオブジェクトに追加するには、
1
2
3
[Ctrl] +
クリックま
たは
[Shift] +
クリック
4
1. [Name] フィールドに、オブジェクトに有効な名前を入力します。
キーワード
2. [Find] フィールドに、検索対象の文字列を入力します。この例では、
の apple を検索し、関連する 3 つのストリーミング プロトコルが表示されてい
ます。
3. [Control] + 左クリックで個々の行を選択するか、[Shift] + 左クリックで行ブ
ロックを選択します。
4. [Add] をクリックして、選択したものを [File Extensions] 領域に移動させます。
この例では、
ユーザーが RealMedia のファイル拡張子を既に追加しています。
逆に、
オブジェクトを選択して [Remove] をクリックすると、
拡張子がオブジェ
クトの外へ移動します。
5. [OK] をクリックしてオブジェクトを作成します。
新しい拡張子の作成
[File Extension] オブジェクトに必要とする種類が含まれていない場合、新しい拡
張子を作成することができます。
82
第 3 章 :Visual Policy Manager
セクション C: オブジェクト カラムの詳細リファレンス
新しい拡張子を作成するには、
1. [New]をクリックします。リストの最後に行が1行表示され、[Extension] の名前
のセルにカーソルが挿入されます。
2. 新しい拡張子の名前を入力します。小文字のテキストを入力すると、セルを離
れた後、そのテキストが大文字に変更されます。
3. (オプション)[Tab] キーを押すと [Description] フィールドに移動します(また
は、その行を既に離れている場合は、
このフィールドをダブルクリックしま
す)。オブジェクトが、
アルファベット順の本来あるべき位置に自動的に移動
することに注意してください。説明を入力します。
4. 新しい拡張子をオブジェクトに追加して [OK] をクリックします。
編集用ホットキー
S
S
[Tab]:
•
編集モード(カーソルはフィールド内)
:同じ編集用ウィンドウの 2 つのカ
ラムの間を行ったり来たりします。
•
読み取りモード:フォーカスを次のセルに移動させます
(最初は横、
次に縦)
[Escape]:
•
編集モード:変更を取り消して編集モードを終了します。
•
読み取りモード:影響なし。
83
SGOS 6.3 Visual Policy Manager リファレンス
セクション C: オブジェクト カラムの詳細リファレンス
S
S
[Enter]:
•
編集モード:セルに変更を保存して編集モードを終了します。
•
読み取りモード:次の行に移動します。
[Delete]:
•
編集モード:1 文字削除するか、
テキストをハイライト表示します。
•
読み取りモード:選択されたテキストを削除します。
Flash Application Name
「connect」
ステージで交換される Flash アプリケーションの名前を識別します。
要求された Flash アプリケーションとのマッチングがあるかチェックするには、
1a
1
1b
2
1. [Simple Match] または [Regular Expression Match] オプションを選択します。
a. [Simple Match] を選択した場合、有効な Flash アプリケーションの名前
を [Flash Application name] フィールドに入力します。
b. [Regular Expression Match] を選択した場合は、有効な正規表現の文字
列を [RegEx] フィールドに入力します。
2. [Add] をクリックします。
Flash Stream Name
要求されているストリームの名前を識別します。
要求された Flash ストリーム名とのマッチングがあるかチェックするには、
1
1a
1b
2
84
第 3 章 :Visual Policy Manager
セクション C: オブジェクト カラムの詳細リファレンス
1. [Simple Match] または [Regular Expression Match] オプションを選択します。
a. [Simple Match] を選択した場合、有効なFlashストリームの名前を[Flash
Stream name] フィールドに入力します。
b. [Regular Expression Match] を選択した場合は、有効な正規表現の文字
列を [RegEx] フィールドに入力します。
2. [Add] をクリックします。
HTTP MIME Types
HTTP MIME コンテンツ タイプのリストを作成します。このルールは、リスト上
のいずれかとマッチするコンテンツがあれば、トリガされます。各種の MIME タ
イプを含む複数のリストを作成して、さまざまなルールで使用することができま
す。たとえば、
「MicrosoftApps」という名前のリストを作成し、MIME タイプである
[application/vnd.ms-powerpoint]、
[application/vnd.ms[application/vnd.ms-excel]、
および [application/vnd.works] を選択します。
project]、
注意 : このリストに含まれていないMIMEタイプが必要な場合は、
マッチング条件
[At End] を使用する Request URL オブジェクトを使用します。
Apparent Data Type
このオブジェクトのオプションは、MS-DOS ファイルおよび Windows の exe ファ
イルに関連するデータ コンテンツを識別するものです。Deny ポリシーで使用す
る場合、このオブジェクトの目的は exe ファイルのダウンロードを拒否し、スパイ
ウェアのドライブバイ インストールをブロックすることです。
外見上のデータ タイプを指定するには、
1. [Name] フィールドにオブジェクト名を入力するか、デフォルトを承認します。
2. 次のデータ タイプの一方または両方を選択します。
•
(最も一般的な種類の Microsoft exe
DOS/Windows Executable:.exe ファイル
(同じく自己展開型だが、別の exe
ファイル、自己展開型)、.dll ファイル
ファイルが必要)
、.ocx ファイル(ブラウザのセキュリティ レベルを低に
設定した場合にインストール可能な ActiveX コントロール ファイル)な
ど、あらゆる種類の Windows exe ファイル。
Windows PE、LE、
NE の exe の
種類が認識されます。
•
ファイルは、
それ自体は exe ファ
Microsoft Cabinet File:.cab(キャビネット)
イルではないものの、ActiveX コントロールを設定するためにスパイウェ
ア プログラムによって使用されます。HTML ページ内のコードは .cab
ファイルを参照し、
内部からブラウザに ActiveX のコンポーネントをダウ
ンロードして展開するように指示します。
3. [OK] をクリックします。
Response Code
特定の HTTP コードを含むコンテンツの応答に対するこのルールの適用を指定し
ます。ドロップダウン リストからコードを選択します。
ルール オブジェクトに名
前を付けることも、
デフォルト名を承認することも可能です。
85
SGOS 6.3 Visual Policy Manager リファレンス
セクション C: オブジェクト カラムの詳細リファレンス
Response Header
特定のヘッダーを含むコンテンツの応答に対するルールの適用を指定します。
カスタム ヘッダーを入
Blue Coat は標準ヘッダーのリストを提供していますが、
力することもできます。
レスポンス ヘッダーを指定するには、
1
2
3
4
1. [Name] フィールドにカスタム名を入力するか、そのままにしてデフォルトを
承認します。
2. [Show] ドロップダウン リストから、必要に応じ、表示フィールドとして [All]
または [Custom] を選択します。[Standard] は、
から [Standard] までのいずれか、
デフォルトの標準ヘッダーのみを表示します。
[Custom] は、管理者定義ヘッ
ダーがあれば表示します。
3. [Header Name] ドロップダウン リストから、標準またはカスタムヘッダーを選
択します。
このルールを適用するヘッダーの文字列を入
4. [Header Regex] フィールドには、
力します。
Response Data
特定の正規表現を含むコンテンツの応答に対するルールの適用を設定します。
正規表現のヘッダーを設定するには、
1
2
3
そのままにしてデフォルトを
1. [Name] フィールドにカスタム名を入力するか、
承認します。
マッチングする正規表現の文字列を入力します。
2. [RegEx to match] フィールドに、
86
第 3 章 :Visual Policy Manager
セクション C: オブジェクト カラムの詳細リファレンス
マッチするかスキャンするオブ
3. [Number of bytes to examine] フィールドには、
ジェクトのバイト数を入力します。
4. [OK] をクリックします。
IM Buddy
このバディに対して、
またはこのバディから送信さ
IM バディを手動で設定します。
れるIMトラフィックには、
このルールが適用されます。
完全なバディID、
バディIDの
一部、
正規表現を含む文字列のいずれもが入力可能です。
右側のドロップダウン リ
ストから、マッチング タイプ([Exact]、[Contains]、または [RegEx])
を選択します。
IM Chat Room
IM チャット ルームを名前または他の条件により設定します。このチャット ルー
ムに送信される IM トラフィックには、このルールが適用されます。
チャット ルームの条件を作成するには、
1
2a
2b
2c
2d
2e
そのままにしてデフォルト
1. [Name] フィールドにオブジェクト名を入力するか、
を承認します。
2. 次の条件のうち 1 つ以上を選択します。
名前を入力
a. [Room ID]:特定の IM チャット ルームを名前で指定します。
するか、
ドロップダウン リストからオプションを 1 つ選択します。
[Exact Match]、[Contains]、または [RegEx]。
b. [Type]:そのルームが [Private] と [Public] のどちらかを設定します。
c. [Invite Only]:トリガによりユーザーの招待の有無を設定します。
d. [Voice Enabled] — このルームをボイス チャットに対応させるかどう
かを設定します。
e. [Conference]:このルームに会議機能を持たせるかどうかを指定します。
3. [OK] をクリックします。
87
SGOS 6.3 Visual Policy Manager リファレンス
セクション C: オブジェクト カラムの詳細リファレンス
DNS Response IP Address/Subnet
送信先DNSアドレス (IPv4 または IPv6) 、
およびオプションで、
サブネット マスク
(IPv4) またはプレフィックス長 (IPv6) を指定します。このルールで定義されるポ
リシーは、このサブネット内のアドレスを含む DNS 応答のみに適用されます。こ
のオブジェクトには、プレフィックスの DNS を使って自動的に名前が付けられま
す。たとえば、DNS:1.2.3.4/255.255.0.0 のようになります。
RDNS Response Host
クライアント IP アドレスの逆引き参照で解決される DNS 逆引き応答のホスト名
を指定します。ホスト名を入力し、マッチング条件を選択します。
このオブジェク
トには、
プレフィックスの「RDNS」を使って自動的に名前が付けられます。
たとえ
ば、RDNS: host.com のようになります。
マッチング修飾子を選択した場合は、
その
属性が丸括弧に入ってオブジェクト名に追加されます。
たとえば、RDNS: host.com
(RegEx) のようになります。
DNS Response CNAME
所定のホスト名にマッチする DNS CNAME 応答へのこのルールの適用を設定し
ます。
ホスト名を入力し、マッチング条件を選択します。このオブジェクトには、プ
レフィックスの「DNS CNAME」を使って自動的に名前が付けられます。したがっ
て、オブジェクトは DNS CNAME: host.com と表示されます。
DNS Response Code
特定のDNS応答コードを含むDNS応答に対するこのルールの適用を設定します。
リストから 1 つまたは複数のコードを選択します。ルール オブジェクトに名前を
付けることも、デフォルト名を承認することも可能です。
Server Connection DSCP Trigger
プライマリ サーバーとProxySG 間の接続で受信したDSCP
(DiffServeコード ポイ
ント)値をテストします。DSCP ビット
(IP ヘッダー内)のテストにより、追加ポリ
シーが サービスの種類に対応したトラフィックの処理方法を決定します。
受信したサーバー接続についてテストするために DSCP 値を設定するには、
1. [Name] フィールドにオブジェクト名を入力するか、デフォルトを承認します。
この例では、IP 優先順位が 2、確認転送クラス(AFC)がタイプ 2
(ドロップレー
トが低、中、高の場合)の場合のテストを行うオブジェクトを作成します。
2. IP優先順位の値(CSで表示)と確認転送クラス(AFで表示)を必要に応じて選択
します。
3. (オプション)優先順位とAFCの値を選択する代わりに、
DSCP値の範囲を入力
します。有効な範囲は 0 ~ 63 です。Blue Coat はこのオプションをお勧めしま
せん。
ほとんどのアプリケーションは定義された値のいずれかに当てはまり
ます。
88
第 3 章 :Visual Policy Manager
セクション C: オブジェクト カラムの詳細リファレンス
ProxySG を、サービスの種類を基にトラフィックを操作するように設定する場合
の概念的情報については、
「QoS と各種サービスを管理する」
( 230 ページ)
を参照
してください。
Combined Destination Objects
異なる送信先の種類を組み合わせたオブジェクトを作成できます。
「Combined
( 160 ページ)を参照してください。
Objects の使用」
Destination カラム / ポリシー レイヤのマトリックス
次のマトリックスに、すべての Destination カラム オブジェクトを一覧で示し、そ
れらがどのポリシー レイヤに適用されるかを示します。
オブジェクト
Admin Admin DNS SOCKS SSL SSL Web Web Web Fwding
Auth Acc
Acc Auth
Int
Acc Auth Acc Cont
Destination IP Address/Subnet
x
x
x
x
x
x
Destination Port
x
x
x
x
x
x
Request URL
x
x
x
x
x
x
Request URL Application
x
Request URL Operation
x
Request URL Category
Category
Server URL
x
x
x
x
x
x
x
x
Server URL Category
x
Server Certificate
x
x
Server Certificate Category
x
x
Server Negotiated Cipher
x
Client Negotiated Cipher
Strength
x
Client Negotiated SSL Version
x
File Extensions
x
x
HTTP MIME Types
x
x
Apparent Data Type
x
Response Header
x
Response Code
x
Response Data
x
89
SGOS 6.3 Visual Policy Manager リファレンス
セクション C: オブジェクト カラムの詳細リファレンス
Admin Admin DNS SOCKS SSL SSL Web Web Web Fwding
Auth Acc
Acc Auth
Int
Acc Auth Acc Cont
オブジェクト
IM Buddy
x
IM Chat Room
x
DNS Response IP Address/
Subnet
x
RDNS Response Host
x
DNS Response CNAME
x
DNS Response Code
x
Client Connection DSCP
Trigger
x
Combined Objects
x
x
x
x
x
x
x
x
Service カラム オブジェクト リファレンス
Service オブジェクトは、ポリシーにより評価されるサービスの種類(プロトコル
など)を設定します。どのポリシー レイヤにも同じ Service オブジェクトが含まれ
るとは限りません。
重要 : 作成する CPL に要求される文字制限のため、
Service オブジェクト名の定義
に使用できる文字は、英数字、下線、
ダッシュ、アンパサンド、ピリオド、フォワー
ド スラッシュだけです。
Any
すべてのサービスに適用されます。
Using HTTP Transparent Authentication
これは静的オブジェクトです。このルールは、サービスが HTTP 透過認証を使用す
る場合に適用されます。
Virus Detected
これは静的オブジェクトです。このルールは、
ICAP スキャンによりウイルスが検
出された場合に適用されます。
Request Forwarded
これは静的オブジェクトです。
90
第 3 章 :Visual Policy Manager
セクション C: オブジェクト カラムの詳細リファレンス
Client Certificate Requested
これは静的オブジェクトです。OCS がクライアント証明書の認証を要求するかど
うかチェックします。SSL プロキシのインターセプトが有効で、OCS がクライアン
ト証明書を要求した場合、ProxySG は例外ページを返し、それがブラウザに送信
されます。
あるいは、プロトコル エラーが発生したら TCP を介して SSL をトンネ
ルするように ProxySG を構成することができます。
Client Protocol
クライアント プロトコルの種類とサブネットを指定します。最初のドロップダウ
ン リストから、次のいずれかの種類を選択します。[CIFS, Endpoint Mapper, FTP],
ま
[HTTP]、[HTTPS]、[Instant Messaging]、[P2P]、[Shell]、[SOCKS]、[SSL]、[Streaming]、
たは [TCP Tunneling]。
2 つめのドロップダウン リストでは、プロトコルのサブネットを選択します(この
リストのオプションは選択されるプロトコルによって異なります)
。
S
[All]:この種類のプロトコルを使用するすべての通信に適用されます。
S
[Pure]:プロトコルが直接接続を使用している場合に適用されます。
S
[Over]:プロトコルが特定のトランスポート方式を介して通信している場合に適
用されます。
Service Name
ProxySG 上にデフォルトまたはカスタムのプロキシ サービスが存在する場合に
設定します(Management Console で [Configuration] > [Services] > [Proxy Services]
により作成)
。
S
プロキシ サービスのみを表示および受理します。
Web Access Layer は、
S
コンソール サービスのみを表示および受理します。
[Admin Access Layer] は、
Service Group
ProxySG 上にデフォルトまたはカスタムのプロキシ サービス グループが存在す
る場合に設定します
(Management Console で [Configuration] > [Services] > [Proxy
。
Services] により作成)
プロキシ サービス グループのみを表示および受理します。
Web Access Layer は、
91
SGOS 6.3 Visual Policy Manager リファレンス
セクション C: オブジェクト カラムの詳細リファレンス
Protocol Methods
ルールをトリガするプロトコルの方式を指定します。
プロトコルの方式を指定するには、
1
2
3
1. [Name] フィールドに名前を入力するか、デフォルトを承認します。
次のオプションのうち1つを選択します。
2. [Protocol] ドロップダウン リストから、
こ れ によ り、
[FTP]、[HTTP]、[HTTPS]、[Instant Messaging]、[SOCKS]、[Flash]。
使用可能な接続方式が表示されます。
上記の例は基本的なインスタント メッセージ接続を示
3. 接続方式を選択します。
しています。
4. [OK] をクリックします。
SSL Proxy Mode
次に示す SSL プロキシの展開モードを指定します。
[HTTPS Forward Proxy requests]、
このオブジェクト
[HTTPS Reverse Proxy requests]、[Unintercepted SSL requests]。
により、ProxySG を経由する SSL トラフィックのサブネットにポリシーを適用す
ることができます。
たとえば、このオブジェクトを使って HTTPS リバース プロキ
シ要求向けの強力な暗号スイートを強制できる上、HTTPSフォワード プロキシ要
求向けの暗号スイートもすべて許可することができます。
92
第 3 章 :Visual Policy Manager
セクション C: オブジェクト カラムの詳細リファレンス
IM File Transfer
ルールの IM ファイル転送への適用を、ファイル名とファイル サイズのどちらか、
または両方とマッチすることによりトリガできることを設定します。
IM ファイル転送のパラメータを設定するには、
1
2a
2b
3a
3b
1. [Name] フィールドにオブジェクト名を入力するか、デフォルトを承認します。
2. ファイル名に基づいてトリガを実行するには、
a. [File] を選択し、
[File] フィールドでファイル名を指定します。
b. ドロップダウン リストから、ファイルが完全にマッチする場合([Exact
、
ファイルが指定の名前を含む場合([Contains])
、正規表現で
Match])
マッチングする場合
([RegEx])
のいずれかを選択します。
3. メッセージ サイズに基づいてトリガを実行するには、
a. [Size] を選択して範囲を入力します。
b. ドロップダウン リストから次のいずれかのサイズ属性を選択します。
[Bytes]、[Kbytes]、[MBytes], または [GBytes]。
93
SGOS 6.3 Visual Policy Manager リファレンス
セクション C: オブジェクト カラムの詳細リファレンス
IM Message Text
ルールの IM メッセージ テキストへの適用を、
次の条件のいずれか、またはすべて
によりトリガできることを設定します。
(条件:コンテンツ キーワード、メッセー
ジ サイズ、サービスの種類のマッチング、コンテンツの種類がテキストかアプリ
ケーションか)
IM メッセージ テキストのパラメータを設定するには、
1
2a
3
4
2b
3b
5
1. [Name] フィールドにオブジェクト名を入力するか、デフォルトを承認します。
2. コンテンツ キーワードに基づいてトリガを実行するには、
a. [Text] を選択し、
[Text] フィールドでキーワードを指定します。
ファイルが指定のテキストを含む場合
b. ドロップダウン リストから、
([Contains])、
正規表現でマッチングする場合
([RegEx])のどちらかを
選択します。
3. メッセージ サイズに基づいてトリガを実行するには、
a. [Size] を選択して範囲を入力します。
b. ドロップダウン リストから次のいずれかのサイズ属性を選択します。
[Bytes]、[Kbytes]、[MBytes], または [GBytes]。
ドロップダウン リスト
4. メッセージの経路を指定するには、
[Route]を選択します。
から [Service]、[Direct]、または [Chat] を選択します。
5. メッセージの種類を指定するには、[Text] または [Application] を選択します。
94
•
[Text は、ユーザーが入力するメッセージを指定します。
•
[Application] は、タイピング通知など、クライアントのアプリケーションに
より送信されるメッセージを指定します。
第 3 章 :Visual Policy Manager
セクション C: オブジェクト カラムの詳細リファレンス
IM Message Reflection
現在のメッセージについて反射が有効かどうか、また有効な場合は、反射が可能か
どうかをポリシーがテストできるようにします。
S
このメッセージについて実行されます。
[Succeeded]:IM の反射は有効で、
S
受信者が ProxySG に接続されていないため、
こ
[Failed]:IM の反射は有効ですが、
のメッセージについては実行できません。
S
[Disabled]:このメッセージについて IM の反射は有効ではありません。
オブジェクトには、
選択に基づいて名前が自動的に付けられ、すべてのルールで使
用できます。
Streaming Content Type
ストリーミング プロトコルを指定します。
ストリーミング プロトコルを指定するには、
1. [Name] フィールドにオブジェクト名を入力するか、デフォルトを承認します。
2. [All Streaming Content] (すべてのプロトコルを選択)または 1 つ以上のスト
リーミング プロトコルを選択します。
3. [OK] をクリックします。
ICAP Error Code
アンチウイルス スキャン中に返される 1 つまたは複数の ICAP エラー コードを認
識するオブジェクトを定義します。
このルールは、スキャンにより指定されたエ
ラーが返された場合に適用されます。
95
SGOS 6.3 Visual Policy Manager リファレンス
セクション C: オブジェクト カラムの詳細リファレンス
ICAP エラー コードを設定するには、
1
2
3
1. [Name] フィールドにオブジェクト名を入力するか、デフォルトを承認します。
2. いずれかのオプションを選択します。
a. [No errors]:スキャン エラーなしで ICAP スキャンが実行された。
b. [Any errors]:スキャン中に ICAP エラー コードが返された。
c. [Selected errors]:指定された1つまたは複数の種類のICAPエラー コー
ド。[Available Errors] フィールドで、1 つまたは複数の ICAP エラー コー
ドを選択します
(複数の種類を選択するには [Control] キーを、また、ま
とまった種類を選択するには [Shift] キーを押したまま選択)。[Add] を
クリックします。
3. [OK] をクリックします。
96
第 3 章 :Visual Policy Manager
セクション C: オブジェクト カラムの詳細リファレンス
Health Check
この条件は、
現在のトランザクションがヘルス チェック トランザクションかどう
かをテストします。オプションで、この条件はトランザクションが特定のヘルス
チェック用かどうかをテストします。
ヘルス チェック オブジェクトを作成するには、
1
2a
2b
1. 次のうち 1 つを選択します。
•
[Not a health check]:トランザクションはヘルス チェックとして識別され
ません。
•
[Any Health Check]:いずれかの種類のヘルス チェック サービスがマッチ
ングしました。
•
[Any of the selected health checks below]:選択された種類のヘルス チェッ
クがマッチングしました。
2. [Any of the selected health checks below] を選択した場合、
([Control]+ 左クリック
(複
a. 1 つまたは複数のエラー タイプを選択します
数のエラーをハイライト表示)
を使用)。
エラーを [Selected] フィールドに移動させます。
b. [Add] をクリックして、
デフォルト名を承認します。
3. オブジェクトに名前を付けるか、
4. [OK] をクリックします。
97
SGOS 6.3 Visual Policy Manager リファレンス
セクション C: オブジェクト カラムの詳細リファレンス
Health Status
この条件は、
指定されたヘルス チェックの対象が正常か異常かをテストします。
Combined Service Objects
異なるサービスの種類を結合するオブジェクトを作成することができます。
「Combined Objects の使用」
( 160 ページ)を参照してください。
Service カラム / ポリシー レイヤのマトリックス
次のマトリックスにすべての Service カラム オブジェクトを一覧で表示し、それ
らがどのポリシー レイヤに適用されるかを示します。
オブジェクト
Admin Admin DNS SOCKS SSL SSL Web Web Web Fwding
Auth Acc
Acc Auth
Int
Acc Auth Acc Cont
Using HTTP Transparent
Authentication
x
Request Forwarded
x
Virus Detected
x
Client Protocol
Service Name
x
x
x
x
Protocol Methods
x
x
x
x
IM File Transfer
x
IM Message Text
x
IM Message Reflection
x
Streaming Content Type
x
ICAP Error Code
x
Health Status
x
Health Check
x
Combined Objects
x
98
x
x
Service Group
SSL Proxy Mode
x
x
x
x
x
x
第 3 章 :Visual Policy Manager
セクション C: オブジェクト カラムの詳細リファレンス
Time カラム オブジェクト リファレンス
Time オブジェクトは、ルール内のその他のパラメータ(Web サイトやコンテンツ
の種類など)
についてクライアントのアクセスを左右する一定の時間やタイム ト
リガを設定します。
現時点では、
Time オブジェクトは Web Access Layer にのみ適
用可能です。
Any
いつでも適用されます。
Time
時間の制約を設定します。
時間の制約を設定するには、
1
2
3
4
5
6
7
そのままにしてデフォルト
1. [Name] フィールドにオブジェクト名を入力するか、
を承認します。
2. [Use Local Time Zone] と [Use UTC Time Zone] のどちらかを選択します。
99
SGOS 6.3 Visual Policy Manager リファレンス
セクション C: オブジェクト カラムの詳細リファレンス
ローカル時間の方は、ProxySG の内部クロックに従うようにルールを設定し
ます。
(GMT) としても知られる )
UTC の方は、万国標準時(グリニッジ標準時
を使用するようにルールを設定します。
3. 一定の日について範囲を設定するには、
[Specify Time of Day Restriction (hh:mm)]
軍事様式
フィールドで [Enable] を選択して時間を設定します。時間の様式は、
です。
範囲は、1 歴日または 2 日間にまたがる 24 時間の中で設定できます。たとえば、
夜 10 時から翌朝 6 時までという制
22:00 ~ 06:00 の範囲の時間を設定すると、
限が設けられます。
4. 曜日の制約を設定するには、
[Specific Weekday Restriction] フィールドで [Enable]
を選択し、1 日または複数日を選択します。
5. 月内の 1 日の制約を設定するには、[Specify Day of Month Restriction] フィール
日
(01~31の番号が付けられている)
を選択します。
範囲
ドで [Enable] を選択し、
を特定の日に制限するには、数字を同様に設定します。たとえば、22 を選択す
ると、
ルールが毎月 22 日にのみ適用されるように設定されます。
6. ひと月または複数月にわたる制約を設定するには、
[Specify Annually-Recurring
月日の範囲を選択します。こ
Date Restriction] フィールドで [Enable] を選択し、
のカレンダー上の制約は、
変更されない限り毎年適用されます。
手順 3 の日の範囲の適用と同様に、2 カ月にまたがることが認められます。
7. 1回限りの制約を設定するには、
[Specify Non-Recurring Date Restriction] フィール
年、
月、日の範囲を選択します。このカレンダー上の制
ドで [Enable] を選択し、
約は、
指定された期間内のみ適用され、繰り返されません。
8. [OK] をクリックします。
Combined Time Object
複 数の 時 間の 制 約に 従 うタ イ ム オブ ジ ェク ト を結 合 する こ とが で きま す。
「Combined Objects の使用」
( 160 ページ)
を参照してください。
Time カラム / ポリシー レイヤ マトリックス
それらが
次のマトリックスにすべての Time カラム オブジェクトを一覧で示し、
どのポリシー レイヤに適用されるかを示します。
オブジェクト
Admin Admin DNS SOCKS SSL SSL Web Web Web Fwding
Auth Acc
Acc Auth
Int Acc Auth Acc Cont
Time
x
x
Combined Objects
x
x
100
第 3 章 :Visual Policy Manager
セクション C: オブジェクト カラムの詳細リファレンス
Action カラム オブジェクト リファレンス
サービス、時間などの他のパラメータの
Action オブジェクトは、送信元、送信先、
要件によりルールの検証を行う場合の実行内容を決定します。
重要 : 作成する CPL に要求される文字制限のため、
Action オブジェクト名の定
義に使用できる文字は、英数字、下線、ダッシュだけです。
Allow
これは静的オブジェクトです。これを選択すると、関連する他の設定が無効にな
り、指定されたユーザーの要求が許可されます。
Deny
これは静的オブジェクトです。これを選択すると、関連する他の設定が無効にな
り、指定されたユーザーの要求が拒否されます。
Deny (Content Filter)
これは静的オブジェクトです。これを選択すると、関連する他の設定が無効にな
り、指定されたユーザーの要求が拒否されます。このオブジェクトは、Content
Filter の判定が拒否の理由であったことを示すために例外を記録したい場合に使
用します。
Force Deny
これは静的オブジェクトです。
これ以降のレイヤ内のルールが要求を許可するか
どうかにかかわらず、強制的に要求を拒否します。
Force Deny (Content Filter)
これは静的オブジェクトです。
これ以降のレイヤ内のルールが要求を許可するか
ど うか に かか わ らず、
強 制 的に 要 求を 拒 否し ま す。アク セ ス ログ を 見れ ば、
Content Filter のモニカから、コンテンツのフィルタリングと他の理由との比較を
基にポリシーが拒否したことが識別できます。
Allow Content From Origin Server
これは静的オブジェクトです。
Connect Using ADN When Possible/Do Not Connect Using ADN
これらは静的オブジェクトです。
Connect Using ADN When Possible は、
ProxySG
アプライアンスに対してバイト キャッシング トンネル
(アプリケーション配信
ネットワーク
(ADN)
の展開に使用)
を使用するように指示します。
Do Not Connect
トンネル接続を使用できないようにします。
Using ADN は、
101
SGOS 6.3 Visual Policy Manager リファレンス
セクション C: オブジェクト カラムの詳細リファレンス
Allow Read-Only Access
これは静的オブジェクトです。データをアプライアンス上に表示するために、
フル
アクセスを許可します。
Allow Read-Write Access
これは静的オブジェクトです。
データをアプライアンス上に表示して操作するた
めに、
フル アクセスを許可します。
Do Not Authenticate
これは静的オブジェクトです。これを選択すると他の設定が無効になり、指定され
たユーザーがコンテンツの要求時に認証されません。
Do Not Authenticate (Forward Credentials)
これは静的オブジェクトです。この動作を選択すると、ProxySG 上で認証する代
わりに、アップストリームの認証情報が転送されます。
Authenticate
ユーザーを確認するための認証オブジェクトを作成します。ProxySG 上に、VPM
で選択できる認証レルムが存在する必要があります。
このオブジェクトは SOCKS Authenticate
注意 : SOCKS 認証ポリシー レイヤでは、
です。
Authenticate オブジェクトを作成するには、
1
2
3
4
5
6
1. [Name] フィールドにオブジェクト名を入力するか、そのままにしてデフォル
トを承認します。
102
第 3 章 :Visual Policy Manager
セクション C: オブジェクト カラムの詳細リファレンス
2. [Realm] ドロップダウン リストから認証レルムを選択します。ProxySG 上にこ
のレルムが既に存在していることが必要です。
:[Mode] ドロップダウン リストか
3. オプション(Web 認証ポリシー レイヤのみ)
らモードを選択します。
このモードにより、
ProxySG が認証のためにクライア
ントと対話する方法が決まり、チャレンジの種類と受け付けられる代替資格
情報が指定されます。
•
[Auto]:デフォルトです。要求に基づいてモードが自動的に選択されます。
接続の種類(明示的または透過的)および透過的認証の Cookie 設定に応じ
て、プロキシ、origin-IP、
origin-IP-redirect の中から選択します。
•
[Form Cookie]:フォーム ベース認証の場合:Cookie が代替資格情報として
使用されます。Cookie は OCS ドメインのみで設定され、
ユーザーに新し
い各ドメイン用のフォームが提示されます。このモデルは、
ドメイン数が
制限されている場合のリバース プロキシで特に役立ちます。
•
[Form-Cookie-Redirect]:フォームが提示される前に、ユーザーが認証仮想
認証 Cookie は、
仮想 URL と OCS ドメイン
URL にリダイレクトされます。
の両方に設定されます。ユーザーは、資格情報キャッシュ エントリが期限
切れになった場合にのみチャレンジされます。
•
ユー
[Form IP]:ユーザーの IP アドレスが代替資格情報として使用されます。
ザーの資格情報キャッシュ エントリが期限切れになるたびにフォームが
提示されます。
•
フォームが提示される前にユー
[Form-IP-redirect]:Form-IP と似ていますが、
ザーが認証仮想 URL にリダイレクトされる点が異なります。
•
[Proxy]:非透過転送プロキシの場合:ProxySG は非透過プロキシ チャレン
ジを使用します。
代替資格情報は使用されません。これは非透過プロキシ
の認証の一般的なモードです。
•
クライア
[Proxy IP]:ProxySG では非透過プロキシ チャレンジが使用され、
ントの IP アドレスが代替資格情報として使用されます。
•
[Origin]:ProxySG は OCS のように機能し、OCS チャレンジを送信します。
認証された接続は代替資格情報として機能します。
•
[Origin IP]:ProxySG は OCS のように機能し、OCS チャレンジを送信しま
す。クライアント IP アドレスは代替資格情報として使用されます。
•
[Origin Cookie]:透過プロキシの場合:Cookie については理解していても
リダイレクトを理解していないクライアントに対して、ProxySG は配信元
サーバーのように機能し、配信元サーバーのチャレンジを送信します。代
替資格情報が使用されます。
•
[Origin Cookie Redirect]:透過転送プロキシの場合:クライアントは認証対
象の仮想 URL にリダイレクトされ、
Cookie は代替資格情報として使用さ
れます。
ProxySG ではオリジンリダイレクトと CONNECT メソッドはサ
ポートされません。
103
SGOS 6.3 Visual Policy Manager リファレンス
セクション C: オブジェクト カラムの詳細リファレンス
•
[Origin IP Redirect]:安全性を大幅に低下させます。クライアントが固有の
IP アドレスを持ちながら Cookie を理解しない(つまり、Cookie を設定でき
ない)場合にのみ役立ちます。透過的にインターセプトされる HTTPS 要求
は、完全には制御できません。クライアントは認証対象の仮想 URL にリダ
イレクトされ、クライアント IP アドレスが代替資格情報として使用され
ます。
ProxySG ではオリジンリダイレクトと CONNECT メソッドはサ
ポートされません。
•
[SG2]:このモードは要求に基づいて自動的に選択され、SGOS 2.x 定義済
みルールを使用します。
手順3で[Form] モードを選択すると、
4. (オプション)
[Authentication Form]、[New Pin
および [Query Form] の各ドロップダウン リストがアクティブになり
Form]、
ます。
•
このプロパティでユー
[Authentication Form]:フォーム ベース認証の使用時、
ザーのチャレンジに使用するフォームを選択します。
•
[New Pin Form]:フォーム ベース認証の使用時、新しい PIN を入力するよう
ユーザーに要求するフォームをここで選択します。
•
ユーザーが Yes/No 形式の質
[Query Form]:フォーム ベース認証の使用時、
問に答える必要がある場合に、そのユーザーへの表示フォームをここで選
択します。
注意 : [New Pin Form] および [Query Form] は、
RSA SecurID 認証でのみ使用
します。
ほとんどの展開では、デフォルトのフォーム設定で十分です。ただし、ユー
ザ ー 企 業 で 認 証 フ ォ ー ム の 設 定 が カ ス タ マ イ ズ さ れ た 場 合(ProxySG の
、
Management Console で [Configuration] > [Authentication] > [Forms]) により)
その設定をドロップダウン リストから選択できます。たとえば、[HR_PIN] など
です。
5. [OK] をクリックします。
ユーザーは、
有効なユーザー名とパスワードを入力するよう要求されます。
Authenticate Guest
ユーザーをゲスト ユーザーとして認証できるようにします。1 つのシナリオとし
て、非認証とされる可能性のあるユーザーに対してアクセスを許可します。もう1
つのシナリオとしては、認証が必要な場所ではなく、アクセスを追跡したい場所で
アクセスを許可します。
詳細については、
「Blue Coat SGOS 6.x 管理ガイド」の
「イ
ンターネットおよびイントラネットへのアクセス制御」の章を参照してください。
104
第 3 章 :Visual Policy Manager
セクション C: オブジェクト カラムの詳細リファレンス
Authenticate Guest オブジェクトを作成するには、
1
2
3
4
5
6
1. [Name] フィールドにオブジェクト名を入力するか、デフォルトを承認します。
この
2. [Guest Username] フィールドに、そのゲストに与える名前を入力します。
名前がアクセス ログに表示されます。
3. [Guest Realm] 領域で、次のオプションのいずれかを選択します。
•
[Use realm]:
•
[Use realm from previous authenticate request]:
次のオプションのいずれかを選択します。
4. [Guest Surrogate Refresh Time] 領域で、
•
[Use realm’s surrogate refresh time]:
•
[User surrogate refresh time]:
5. [Mode] ドロップダウン リストから、ゲストがチャレンジの際に受ける認証方
(各種モードの説明
式の種類を選択します。デフォルト モードは [none] です。
については、
「Authenticate」
( 102 ページ)
を参照してください。)
6. [OK] をクリックして変更結果を保存します。
Add Default Group
デフォルトのグループをどのレルムにも割り当てることができます。
ユーザーを
これらのグループに割り当て可能ですが、このグループは認証に成功、
失敗した場
合、または認証が行われなかった場合に有効です。デフォルト グループはゲスト
ユーザーをサポートしており、
このユーザーはレルムに対しては認証されていま
105
SGOS 6.3 Visual Policy Manager リファレンス
セクション C: オブジェクト カラムの詳細リファレンス
せんが、ゲスト名を与えられ、
特定の情報へのアクセスが許可されます。たとえば、
すべてのゲスト ユーザーが割り当てられるデフォルト グループを作成すると、追
跡やログ記録が容易になります。
デフォルト グループは、
「Group」
( 62 ページ)
で説明されているのと同様に設定され
ます。
Force Authenticate
認証要求が認証に依存しない理由で拒否される場合でも、強制的にユーザーを認
証します。この機能は、拒否の前にユーザーを識別するのに役立つので、ユーザー
名が拒否結果と一緒にログに記録されます。このオブジェクトのフィールドの説
明については、SGOS 管理ガイド を参照してください。
このオブジェクトは Force SOCKS
注意 : SOCKS 認証ポリシー レイヤでは、
Authenticate です。
Bypass Cache
これは静的オブジェクトです。
プロキシ要求に応える際にキャッシュにクエリが
行われないようにし、また、配信元サーバーからの応答がキャッシュされないよう
にします。
Do Not Bypass Cache
これは静的オブジェクトです。
ProxySG は、データが配信元サーバーに達する前
に送信先がキャッシュされないかどうか常にチェックします。また、コンテンツは
キャッシュ可能であればキャッシュされます。
Bypass DNS Cache
これは静的オブジェクトです。解決した参照名やアドレスからなる DNS キャッ
シュ リストに要求がクエリを発行するのを防ぎます。
Do Not Bypass DNS Cache
これは静的オブジェクトです。
ProxySG は、解決した参照名やアドレスからなる
DNS キャッシュ リストに常にクエリを発行します。
Allow DNS From Upstream Server
これは静的オブジェクトです。現時点で DNS サーバーにキャッシュされていない
データの要求を ProxySG が送信するのを許可します。
Serve DNS Only From Cache
これは静的オブジェクトです。
既にキャッシュされたコンテン
ProxySG に対して、
ツからの DNS 要求のみに応えるよう指示します。
106
第 3 章 :Visual Policy Manager
セクション C: オブジェクト カラムの詳細リファレンス
Enable/Disable DNS Imputing
これらは静的オブジェクトです。DNS の補完が有効な場合、元の名前が見つから
ないときに、
調べたホスト名にProxySG がDNS保管リスト内のサフィックスを追
加します。
Check/Do Not Check Authorization
これらは静的オブジェクトです。
この動作は、コンテンツが既にキャッシュされて
いても、認証チェックの都度、ProxySG が要求をアップストリーム サーバーに強
制的に送信するかどうかを制御します。ProxySG は、認証の都度、コンテンツが必
要な認証かどうか自動的に追跡するため、
このチェック動作は、
認証を実行する
アップストリームのコンテンツ配信元サーバーには通常不要です。ただし、一部の
プロキシが資格情報をキャッシュする方法により、
チャレンジを実行できない要
求が生じる可能性があるため、
アップストリームのプロキシがプロキシ認証を実
行する際にこの動作が必要になることがあります。
要求がこのように動作する
アップストリーム プロキシに送信されると、
Check Authorizationを有効にするこ
とで、
コンテンツがローカル キャッシュから提供される前に該当するすべての要
求がアップストリーム プロキシによって正しく認証されます。
Always Verify
これは静的オブジェクトです。
キャッシュされたコンテンツは、
送信元、
送信先、
また
はルール内で指定されたサービスが新しいものかどうか、常に確認されます。
たと
えば、CEO と幹部社員はコンテンツを常に最新の状態にしなければならないが、
他のすべての人はそれをキャッシュから受け取ることができるということです。
Use Default Verification
これは静的オブジェクトです。
ProxySG に対して
Always Verify 動作を無効にし、
デフォルトの鮮度確認機能を使用するよう指示します。
Block/Do Not Block PopUp Ads
これらは静的オブジェクトです。ポップアップ ウィンドウをブロックまたは許可
します。Blue Coat は、
ポップアップのブロック機能だけを備えた Web Access
さらに、
多数の Web アプリケーション
Layer を別に作成することをお勧めします。
にもポップアップ ウィンドウが必要です。
イントラネットが不要な広告ウィンド
ウをポップアップするページを備えているとは考えにくいので、Blue Coat 社は、
イントラネットについてはポップアップのブロックを無効にすることをお勧めし
ます。
例を示します。
S
Web Access Layer のルール 1:[Destination] カラムでイントラネットの IP アドレ
スとサブネット マスクを設定し、
[Action] カラムで [Do Not Block Popup Ads] を
選択します。
S
Web Access Layer のルール 2:[Action] カラムで [Block Popup Ads] を選択します。
107
SGOS 6.3 Visual Policy Manager リファレンス
セクション C: オブジェクト カラムの詳細リファレンス
ポリシーを絶えず変更するので、特定の IP アドレスをブロックまたは許可するた
めのポリシー レイヤを増やしても構いませんが、上記の Web Access Layer ルール
2 で定義したポリシー レイヤの位置を常に最後にする必要があります。以前のポ
リシー ルールをトリガしない限り、
ポップアップ広告のブロックがデフォルトに
なります。
ポップアップ ウィンドウの概念の詳細については、セクション A:「ポップアップ
ウィンドウをブロックする」
( 200 ページ)を参照してください。
Force/Do Not Force IWA for Server Auth
これらは静的オブジェクトです。
インターネット エクスプローラ(IE)を非透過プ
ロキシ用に構成すると、配信元サーバーからのIWA(統合Windows認証)チャレン
ジはサポートされません。
[Force IWA for Server Auth] を適用すると、ProxySG は
401タイプのサーバーの認証チャレンジを407タイプのプロキシの認証チャレンジ
に変換し、IE はそれをサポートします。ProxySG は、これによりクライアント要求
内に生じたプロキシ認証ヘッダーも標準的なサーバー認証ヘッダーに変換するの
で、IEが ProxySG によって非透過的にプロキシされる際に配信元サーバーの IWA
認証チャレンジを実行することが許可されます。
Log Out/Do Not Log Out Other Users With Same IP
これらは静的オブジェクトです。
現在のトランザクションの IP アドレスで 2 人以
上のユーザーがログインしている場合、このプロパティによって現在のトランザ
クションのユーザー以外のすべてのユーザーが現在の IP アドレスからログアウ
トされます。
Log Out/Do Not Log Out User
これらは静的オブジェクトです。
このプロパティは、現在のトランザクションで参
照されたログインをログアウトします。
Log Out/Do Not Log Out User’s Other Sessions
これらは静的オブジェクトです。
ユーザーが 2 つ以上の IP アドレスでログインし
ている場合、
このプロパティによってユーザーは現在のトランザクションの IP ア
ドレス以外のすべての IP アドレスからログアウトされます。
Reflect/Do Not Reflect IM Messages
これらは静的オブジェクトです。
IM トラフィックを、
IM サーバーに到達しないよ
うにネットワークに入れ、
この範囲内に制限することができます。
ProxySG アプ
ライアンスの階層は、各 ProxySG のフェール オープンおよびフェール クローズ
設定に応じてトラフィックを管理し、その経路を定めます。この展開の詳細につい
ては、SGOS 管理ガイドの「インスタント メッセージング プロトコルの管理」の
章を参照してください。
108
第 3 章 :Visual Policy Manager
セクション C: オブジェクト カラムの詳細リファレンス
Tunnel/Do Not Tunnel IM Traffic
これらは静的オブジェクトです。
IM トラフィックをトンネルするかどうかを指定
します。つまり、
IM トラフィックはポリシーのチェックを受けないことになりま
す。サポートされていない IM クライアントのトンネルが選択される可能性があり
ます(このルールの [Source] カラムで [IM User Agent Unsupported] オブジェクトと
共に使用します)。
Support/Do Not Support Persistent Client Requests
これらは静的オブジェクトです。クライアントから ProxySG への永続的接続を許
可すると、負荷の減少によりネットワークの全体的パフォーマンスが向上します。
このオブジェクトは、サーバーへの永続的接続を許可するかどうかを設定します。
Support/Do Not Support Persistent Server Requests
これらは静的オブジェクトです。
バックエンド認証局(LDAP、RADIUS、BCAAA
サービスなど)が多数の要求を受け取った場合は、
サーバーへの永続的接続を使用
するように ProxySG を設定できます。これによりバックエンド認証局での負荷が
著しく削減され、ネットワークの全体的なパフォーマンスが向上します。このオブ
ジェクトは、
サーバーへの永続的接続を許可するかどうかを設定します。
Block/Do Not Block IM Encryption
これらは静的オブジェクトです。
(IMサービスを介した)
標準的メッ
AOLのIMは、
セージングと直接接続のメッセージングの両方を使って暗号化メッセージを送信
できるクライアント向けオプションを提供しています。これらのオブジェクトに
より、
AOLのIMで暗号化メッセージを送信する機能をブロックまたは非ブロック
することができます。
この機能のセキュリティ上の利点の詳細については、
SGOS
管理ガイド の「インスタント メッセージング プロトコルの管理」の章を参照し
てください。
Require/Do Not Require Client Certificate
これらは静的オブジェクトです。
SSLプロキシの場合、クライアント(通常はブラウ
ザ)証明書が必要かどうかを指定します。
S
フォワード プロキシ展開では、
同意証明書の要求、
または証明書レルムの認証の
サポートに使用します。
S
リバース プロキシ展開では、
クライアント証明書が証明書レルムの認証用に要
求されます。
「Set Client Certificate Validation」
( 112 ページ)も参照してください。
109
SGOS 6.3 Visual Policy Manager リファレンス
セクション C: オブジェクト カラムの詳細リファレンス
Trust/Do Not Trust Destination IP
これらは静的オブジェクトです。
Trust Destination IP オブジェクトは、ProxySG に
対してクライアントが送信した IP アドレスを信頼し、
DNS の参照を実施しないよ
うに指示します。これは、透過的展開と ADN の展開を対象としています。逆に、
Do
Not Trust Destination IP は ProxySG に対して DNS 参照を常に実行するよう指示
します。
Deny
このオブジェクトは「Force Deny」
( 101 ページ)オブジェクトと機能は同じです
が、認証を再度許可し代替文字列を挿入するためのオプションを備えています。
Return Exception
例外の種類を選択し、必要に応じてカスタム メッセージを関連付けることができ
ます。
Blue Coat は標準的な例外リストを提供していますが、
VPM はユーザー定義
の値も受け入れます。
Return Exception オブジェクトを作成するには、
1
2a
2b
3
4
5
1. [Name] フィールドにオブジェクト名を入力するか、そのままにしてデフォル
トを承認します。
2. 次のいずれかの手順を実行します。
a. 標準の例外タイプ:[Built-in exception] ドロップダウン リストから 1 つ
を選択します。
(ProxySG 上で既に定義済み)
タイプ:[User-defined exception]
b. カスタム例外
ドロップダウン リストから 1 つを選択します。
3. オプション:[Force exception even if later policy would allow request] を選択す
ると、
この要求に適用される他のポリシーに優先します。
110
第 3 章 :Visual Policy Manager
セクション C: オブジェクト カラムの詳細リファレンス
4. オプション:最初の認証に失敗した場合に、
[Allow re-authentication] を選択す
ると、
資格情報を再入力することができます。
例外が返された際ユーザーに示される例外
5. オプション:[Details] フィールドに、
ページに概要および例外 ID と共に表示されるメッセージを入力します。
[Edit]
をクリックすると [Select the Rewrite String] ダイアログが表示され、ELFF と
CPL の文字列を例外に追加することができます。
上記の例では、
[DNSException2] という名前のオブジェクトが作成され、
DNS サー
バーが故障したらサポート担当者に問い合わせるよう指示するメッセージが返さ
れます。
カスタム例外を作成するには、セクション E:「例外を定義する」
( 207ページ)を参
照してください。
Return Redirect
現在のトランザクションを停止して、クライアント要求を指定された URL に強制
的にリダイレクトします。
たとえば、
変更された URL にクライアントをリダイレク
トするのに使ったり、インターネットのアクセス ポリシーを示す汎用ページに要
求をリダイレクトしたりします。
HTTP のトランザクションにのみ適用されます。
「」
も参照してください。
注意 : インターネット エクスプロ-ラ
(IE)は、HTTP 要求に対する FTP からのリダ
イレクト応答を無視します。ただし、
ネットスケープ ナビゲーターはリダイレク
トに従います。IEに関する問題を避けるには、
url.scheme=ftp の場合はリダイレク
トを使わないでください。
ブラウザをリダイレクトしようとしている URL もユーザーのポリシーからのリ
ダイレクト応答をトリガした場合、
ブラウザを無限ループに挿入することができ
ます。
このオブジェクトは次のリダイレクト コードをサポートしています。
S
(完全に移動)
:ProxySG は、
現在の要求と今後のすべての要求を指定の URL
301
にリダイレクトします。
リンク編集機能を備えたクライアントは、
リファレンス
をサーバーが返す 1 つまたは複数の新しいリファレンスに自動的に再リンクし
ます。
指定がない限り、
この応答はキャッシュ可能です。
たとえば、
内部リソース
のWebページが新しいサーバーに移動したら、
要求はすべてその場所に移動しな
ければなりません。
S
:これはデフォルトです。
要求されたリソースは、
一時的に別の場所に
302(検出)
格納されます。
たとえば、
サーバーを交換しているため、
ダウンタイム中クライ
アントは別の場所に移動しなければなりません。
クライアントは、
今後の要求に
も元の URL を使用し続けます。
[Cache-Control] または [Expires] ヘッダー
フィールドで指示された場合に限り、
この応答はキャッシュ可能です。
S
:302 と同様。
要求は、
指定された URL を使って接続され
307(一時リダイレクト)
ますが、
今後の要求もやはり元の URL から行われる可能性があります。
このコー
ドは HTTP/1.1 に導入されました。
111
SGOS 6.3 Visual Policy Manager リファレンス
セクション C: オブジェクト カラムの詳細リファレンス
[Name] フィールドにオブジェクト名を入力します(または、デフォルトを承認し
ます)
。リターン リダイレクト HTTP コードを選択します。[URL] フィールドにリ
ダイレクト先の URL を入力します。
注意 : アップグレード メモ:SGOS 6.x へのアップグレード以前に存在した Return
302 を使うように設定されます。
Redirect オブジェクトは、
ダウングレード メモ:SGOS 6.x で 302 のオプションにより作成されたオブジェク
トはすべて、
以前のバージョンの VPM により認識されます。
301 と 307 を選択した
オブジェクトは、SGOS 5.5.x までの過去のバージョンでは無視されます。
例
クライアントを PDF のポリシー ステートメント ファイルにリダイレクトするオ
ブジェクト(送信先のポリシー オブジェクトと連動)
。
Set Client Certificate Validation
クライアント証明書が要求されると
(
「Require/Do Not Require Client Certificate」
( 109 ページ)参照)
、その要求されたクライアント証明書を
「オンライン証明書ス
テータス プロトコル(OCSP)
」の失効情報、
またはローカルの「証明書失効リスト
(CRL)
」のどちらを使って検証するかをこのオブジェクトで設定します。
Server Certificate Validation オブジェクトを追加するには、次の手順で実行します。
1
2
3
112
第 3 章 :Visual Policy Manager
セクション C: オブジェクト カラムの詳細リファレンス
そのままにしてデフォルト
1. [Name] フィールドにオブジェクト名を入力するか、
を承認します。
2. (オプション)クライアント証明書の検証方法を以下から選択します。
•
[Use OCSP revocation check if available otherwise use local]:OCSP が設定済
みの場合、この検証方法は OCSP を使ってクライアント証明書の失効状態
をチェックします。
OCSP が設定されていない場合、この方法はオンボック
スの「証明書失効リスト
(CRL)」
を使って失効チェックを実行します。
これ
はデフォルトです。
•
[Use only OCSP revocation check]:OCSP のみを使用してクライアント証明
書の失効チェックを実行します。
•
[Use only local certificate revocation check]:ProxySG で設定された CRL を
使ってクライアント証明書の失効チェックを実行します。
•
[Do not check certificate revocation]:クライアント証明書の失効状態をチェッ
クしません。
ただし、他の証明書の検証チェックは引き続き実行します。
• (オプション)[Disable client certificate validation]:このオプションを選択す
ると、
証明書の検証が無効になり、他の選択肢がグレー表示になります。
Set Server Certificate Validation
この機能はデフォルトで有効にされています。
サーバー証明書のチェッ
ProxySG は、
クを実行します。
ブラウザがサポートする無効内容を再現するために、
リスト内の最
初の 3 つのチェック項目のエラーを無視するように ProxySG を設定できます。
Server Certificate Validation オブジェクトを追加するには、次の手順で実行します。
1
2
3
4
113
SGOS 6.3 Visual Policy Manager リファレンス
セクション C: オブジェクト カラムの詳細リファレンス
そのままにしてデフォルト
1. [Name] フィールドにオブジェクト名を入力するか、
を承認します。
以下から1つまたは複数を選択して特定のエラーを無視します。
2. (オプション)
•
[Ignore a hostname mismatch]:URL と証明書のホスト名の比較結果を無視
します
(インターセプトされた接続のみ)。
•
([Not
[Ignore certificate expiration]:証明書の日付の確認結果を無視します。
Before] および [Not After] 日付フィールド)
•
[Ignore untrusted issuer]:発行者の署名の確認結果を無視します。
3. (オプション)サーバー証明書の検証方法を以下から選択します。
•
[Use OCSP revocation check if available otherwise use local]:OCSP が設定済
みの場合、
この検証方法は OCSP を使ってサーバー証明書の失効状態を
チェックします。OCSP が設定されていない場合、
この方法はオンボックス
の「証明書失効リスト(CRL)」を使って証明書の失効状態をチェックしま
す。これはデフォルトです。
•
[Use only OCSP revocation check]:OCSP のみを使用してサーバー証明書の
失効状態をチェックします。
•
[Use only local certificate revocation check]:ProxySG で設定された CRL を
使ってサーバー証明書の失効チェックを実行します。
•
[Do not check certificate revocation]:サーバー証明書の失効状態をチェッ
クしません。
ただし、他の証明書の検証チェックは引き続き実行します。
4. (オプション)[Disable server certificate validation]:このオプションを選択する
と、証明書の検証が無効になり、他の選択肢がグレー表示になります。
5. [OK] をクリックします。
クライアントおよびサーバー証明書の例外
ビルトイン例外を使って、
サーバーまたはクライアントの証明書の検証がエラーと
なったことをユーザーに通知できます。
例外のリストと説明については、
「4 章 高度
なポリシー」
のセクション E:「例外を定義する」
( 207 ページ)
を参照してください。
Set Client Keyring
利用可能な条件のいずれでもキーリングまたはキーリストを選択することができ
ます。
クライアント証明書の請求に応じるため、SSL アクセス ポリシー レイヤにキーリ
ングまたはキーリストと共に Action オブジェクトを追加して、請求があればクラ
イアント証明書を提供できるようにします。
114
第 3 章 :Visual Policy Manager
セクション C: オブジェクト カラムの詳細リファレンス
キーリングを使用するには、次の手順を実行します。
1. [Name] フィールドにオブジェクト名を入力するか、そのままにしてデフォル
トを承認します。
2. [Keyring] を選択します。
ポリシーで使用するキーリングを選択します。
3. ドロップダウン リストから、
4. [OK] をクリックします。
キーリストを使用するには、次の手順を実行します。
5. [Name] フィールドにオブジェクト名を入力するか、そのままにしてデフォル
トを承認します。
6. [Keylist] を選択します。
ポリシーで使用するキーリストを選択します。
7. ドロップダウン リストから、
115
SGOS 6.3 Visual Policy Manager リファレンス
セクション C: オブジェクト カラムの詳細リファレンス
8. [Selector] フィールドに代入変数を入力します。
すべての代入変数がサポートされています。ただし、
Selector にお勧めする代入変数に
は、
[$(user)]、[$(group)]、および [$(server.address)] があります。代入変数の詳
細については、
『Content Policy Language リファレンス』の「CPL 代入値」
( 503
ページ)を参照してください。
注 :[Selector] の値は、キーリストの view コマンドの実行時に表示される Extractor の値
セットとマッチしなければなりません。
たとえば、証明書内の Subject.CN をユーザー
名として設定した場合、
Selectorには$(user)を使用し、
Extractorの値には$(Subject.CN)
を選択します。Extractorの値を $(Subject.O)に設定した場合、マッチングは検出され
ず、証明書は送信されません。
Selector $(group) を使用している場合は、代入変数の $(group) に含めるグ
ループ リストも作成する必要があります。
「グループのログ順序リストの作成」
( 169 ページ)
を参照してください。
9. [OK] をクリックします。
Enable HTTPS Interception
Enable HTTPS Interception オブジェクトは、ProxySG の HTTPS トラフィックの
フォワード プロキシとしての動作を有効にするので、
HTTPS トラフィックがパ
フォーマンス利得と安全性
(認証、コンテンツのフィルタリング、抗ウイルス ス
キャン)を得た上でクライアントに提供されます。このオブジェクトにより、
HTTPS コンテンツのインターセプトと検査が可能になります。
HTTPS Interception オブジェクトを作成するには、次の手順を実行します。
1
2a
2b
2c
2d
1. [Name] フィールドにオブジェクト名を入力するか、そのままにしてデフォル
トを承認します。
116
第 3 章 :Visual Policy Manager
セクション C: オブジェクト カラムの詳細リファレンス
2. SSL のコンテンツを検査可能にするには、次のように選択します。
a. [Issuer Keyring]:デフォルトのキーリングを承認するか、このオプショ
ンを選択して、ドロップダウン リストから以前作成したキーリングを
選択します。これは、エミュレート済み証明書の署名に使用するキーリ
ングです。
b. [Hostname]:ここに入力するホスト名は、エミュレート済み証明書に記
載されたホスト名です。
c. [Splash Text]:上限は 200 文字です。スプラッシュ テキストは、証明書の
拡張としてエミュレート済み証明書に追加されます。スプラッシュ テ
キストは、証明書の拡張としてエミュレート済み証明書に追加されま
す。例を示します。
Visit http://example.com/https_policy.html
スプラッシュ テキストに代入変数を追加するには、[Edit] をクリックして
リストから選択します。
証明書の拡張としてエミュレー
d. [Splash URL]:スプラッシュ テキストは、
ト済み証明書に追加されます。
ブラウザが未知のCAが署名したサーバー証明書を受け取っ
SSLのスプラッシュは、
たり、
ホストのミスマッチが発生することなどによって生じる可能性があります。
注意 : すべてのブラウザがスプラッシュ テキストやスプラッシュURL を正しく表
示するとは限りません。
Enable HTTPS Interception on Exception
証明書エラーやポリシーの拒否
HTTP Interception on Exception オブジェクトは、
などの例外が発生した場合に、SSL トラフィックをインターセプトするのに使用
されます。これは HTTPS インターセプト オブジェクトと異なり、あらゆる HTTPS
トラフィックをインターセプトします。
HTTPS Interception on Exception オブ
ジェクトの設定の詳細については、
「Enable HTTPS Interception」
( 116 ページ)を
参照してください。
Disable SSL Interception
これは静的オブジェクトです。このオブジェクトを選択すると、HTTPS のイン
ターセプトが無効になります。
Send IM Alert
IM ユーザーに送信されるメッセージを ProxySG で定義します。メッセージは、ポ
リシーで定義される IM パラメータによりトリガされます(たとえば、クライアン
トのログイン、送受信メッセージ、バディ通知など)。
『 SGOS 管理ガイド』では、
ProxySG による IM の制御について VPM の例と共に詳述しています。
例
メッセージング処理がログ記録されることを知らせるメッセージ
IM ユーザーに、
です。
117
SGOS 6.3 Visual Policy Manager リファレンス
セクション C: オブジェクト カラムの詳細リファレンス
Modify Access Logging
アクセス ログ動作を定義します。
S
[Disable all access logging]:ルールにマッチする要求のログ動作は記録されま
せん。
S
[Reset to default logging]:ProxySG の設定により指定されるデフォルトのログが
ある場合、
要求のログ記録をデフォルトのログへとリセットします。
S
[Enable logging to]:このルールにマッチする要求の指定されたログへの記録を
有効にします。
S
[Disable logging to]:このルールにマッチする要求の指定されたログへの記録を
無効にします。
例:
このルールでの P2P のログ記録が有効になります。
118
第 3 章 :Visual Policy Manager
セクション C: オブジェクト カラムの詳細リファレンス
Override Access Log Field
アクセス ログのエントリを操作することができます。どの特定ログの値でも、隠
したり、Base64 でエンコードしたり、書き換えたりすることができます。
アクセス ログ フィールドを無効にするには、次の手順を実行します。
1
2
3
4
1. [Name] フィールドにオブジェクト名を入力するか、そのままにしてデフォル
トを承認します。
2. [Log Name] ドロップダウン リストからログを選択します(ProxySG 上に設定
済み)
。
3. [Field Name] ドロップダウン リストからアクセス ログ フィールドを選択します。
4. 次のうち 1 つを選択します。
•
[Log original value]:未変更値をアクセス ログに記録します。
•
[Suppress value]:値がアクセス ログに表示されないようにします。
•
[Base64 encode value]:エンコードした値をアクセス ログに記録します。
•
値と置き換える文字列を入力します。
[Rewrite value]:フィールドに、
[Edit] を
クリックすると、
代
[Select The Rewrite String] ダイアログが呼び出されます。
入変数が、
特定の情報をオブジェクトに追加するよう ProxySG に指示しま
す。
変数がプレフィックスに従ってアルファベット順に分類されます。
注意 : 一部の変数にはプレフィックスがないので、
その場合は、
別の種類
のフィールドで定義済みの情報で値を置き換えることができます。
5. [OK] をクリックします。
上記の例では、ログ エントリを表示しない CEOLogRewrite という名前のオブジェ
クトが作成されるので、サポート担当者のような人は、誤った知識を得るような経
済的に重要な情報は表示できません。
119
SGOS 6.3 Visual Policy Manager リファレンス
セクション C: オブジェクト カラムの詳細リファレンス
Rewrite Host
URL のホスト コンポーネントを書き換えて、
Windows Media、
Real Media、すべ
てのプロトコルのいずれかを指定します。これを使って要求を別のホストにリダ
イレクトします。たとえば、www.traning1.com を www.training2.com に書き換えま
す。複数の書き換え内容を作成し、名前を付けることはできますが、指定できるの
は 1 ルールにつき 1 つだけです。
書き換え内容を指定するには、次の手順を実行します。
1
2
3
4
1. [Name] フィールドに名前を入力するか、そのままにしてデフォルトを承認し
ます。
[Windows Media]、[Real Media]、また
2. [Scheme] ドロップダウン リストから、
は、プロトコルを問わずすべての URL を書き換える [All] を選択します。
ホスト名を入力します。
3. [Pattern] フィールドに、
4. [Replacement] フィールドに、パターンを書き換える名前を入力します。
5. [OK] をクリックします。
120
第 3 章 :Visual Policy Manager
セクション C: オブジェクト カラムの詳細リファレンス
Reflect IP
アップストリーム ホストへの接続時に使用される IP アドレスを設定します。
Reflect IP オブジェクトを作成するには、
1
2
1. [Name] フィールドにオブジェクト名を入力するか、そのままにしてデフォル
トを承認します。
次のいずれかを選択します。
2. [In outgoing client IP, reflect] エリアで、
•
[Do not reflect IP]:IPアドレスを反映する機能を無効にします。ProxySGは、
要求の送信元であるインターフェースの IP アドレスを使用します。
•
[Incoming client IP [IP reflection]]:クライアントの IP アドレスを反映します。
•
[Incoming proxy IP]:要求の送信先となる IP アドレスを反映します。
•
[Proxy IP]:ProxySG の特定の IP アドレスを反映します。IPv4/IPv6 アドレ
スをフィールドに入力します。
•
[Use global configuration]:Reflect IPをシステム全体のすべてのサービスに
使用するかどうかを設定します。
デフォルトではこのチェックボックスは
オンになっています。
注意 :一部を除くすべてのサービスに対して IP アドレスの反映をオンにし
たい場合は、
最初にこのオプションをオンにしてから、除外するサービス
について Reflect IP を無効にします。
3. [OK] をクリックします。
例
上記の例では、ProxySG 上で設定された別の IP アドレスが反映されます。
121
SGOS 6.3 Visual Policy Manager リファレンス
セクション C: オブジェクト カラムの詳細リファレンス
Set Server URL DNS Lookup
サーバーURLのホスト名を解決するために、IP接続タイプの優先度を設定します。
たとえば、IPv6 ネットワーク上の既知のサーバー リストがある場合、これらの
IPv6 DNS サーバーのみのホスト名を参照するポリシーを作成することにより、タ
イムアウトや不要なクエリが発生しないようにすることができます。
Server URL DNS Lookup オブジェクトを作成するには、次の手順を実行します。
1. 次のいずれかを選択します。
•
[Look up only IPv4 addresses]:指定されたサーバーでのすべての DNS 参照
に、設定済みの IPv4 DNS サーバーを使用します。
•
[Look up only IPv6 addresses]:指定されたサーバーでのすべての DNS 参照
に、設定済みの IPv6 DNS サーバーを使用します。
•
[Prefer IPv4 over IPv6 addresses]:最初に設定済みの IPv4 DNS サーバーを
使用し、そのクエリが失敗した場合は、設定済みの IPv6 DNS サーバーを使
用します。この設定はグローバル デフォルトです。
•
[Prefer IPv6 over IPv4 addresses]:最初に設定済みの IPv6 DNS サーバーを
使用し、そのクエリが失敗した場合は、設定済みの IPv4 DNS サーバーを使
用します。
2. [OK] をクリックします。
122
第 3 章 :Visual Policy Manager
セクション C: オブジェクト カラムの詳細リファレンス
Suppress Header
送信要求、送信応答、
またはその両方で抑制する
(送信しない)
1 つ以上の標準ヘッ
ダーを指定します。
Suppress Header オブジェクトを作成するには、次の手順を実行します。
1
2
3
1. [Name] フィールドにオブジェクト名を入力するか、そのままにしてデフォル
トを承認します。
有効なヘッダーは要求や
2. [Request]、[Response]、または [Both] を選択します。
応答に応じて異なります。
[Both] は、要求と応答に有効なヘッダーからなる少
数のサブセットを表示します。
3. リストから1つまたは複数のヘッダー タイプを選択します。
4. [OK] をクリックします。
上記の例では、
ヘッダーを抑制するルールで使用される EconomicConfidentialAccess
という名前のオブジェクトが作成されるので、
指定されたユーザーは、
送信元の情
報を入手できるサポート担当者のような人がいなくても、経済的に重要な情報に
アクセスできます。
123
SGOS 6.3 Visual Policy Manager リファレンス
セクション C: オブジェクト カラムの詳細リファレンス
Control Request Header/Control Response Header
次の方法により、要求ヘッダーと応答ヘッダーを制御したり修正することができ
ます。
S
特定の値を持つヘッダーを挿入します。
S
特定のヘッダーの値を書き換えます。
S
特定のヘッダーを抑制します。
Request Header または Control Response Header オブジェクトを作成するには、
次の手順を実行します。
1
2
3
4
1. [Name] フィールドにオブジェクト名を入力するか、そのままにしてデフォル
トを承認します。
必要に応じて [All] から [Standard] のいず
2. [Show] ドロップダウン リストから、
れか、または [Custom] の表示フィールドを選択します。[Standard] は、デフォ
ルトの標準ヘッダーのみを表示します。[Custom] は、
管理者定義ヘッダーがあ
れば表示します。
(定義済み)を選択し、標準ヘッダーが
3. [Header Name] リストから標準ヘッダー
拒否された場合はカスタム ヘッダーを選択します。
4. 以下からアクションを選択します。
•
抑制:ヘッダーは表示されません。
•
値を設定:ヘッダーを文字列または値で置き換えます。
•
値に追加:既存のヘッダーに文字列または値を追加します。
5. [OK] をクリックします。
124
第 3 章 :Visual Policy Manager
セクション C: オブジェクト カラムの詳細リファレンス
Notify User
この機能は、
ユーザーのWebブラウザに通知ページを表示します。ユーザーはその
通知を読み、[Accept] ボタンをクリックして初めて Web コンテンツにアクセスす
ることができます。
以下はカスタマイズ可能です。
S
ページ タイトル、
通知メッセージ、
および [Accept] ボタン。
S
通知を再度表示させる条件。デフォルトでは、ユーザーが新しい Web ブラウ
ズ セッションを開始するたびに通知が表示されます
(再起動、
ログアウト、
また
は、
すべてのWebブラウザ ウィンドウを閉じる)
。
ユーザーは、
ホストやWebサイ
トに新しい訪問があるたびに、
または一定の間隔を置いて、
再通知を実行するよ
うに設定できます。
注意 : HTTP のアクセス ログが有効であれば、
[Accept] ボタンのクリック動作
がログ に記録 されま す。次の文 字列を含 む URL は ログに 記録され ます。
accepted-NotifyName、
ここで NotifyName は Notify User オブジェクトの名前
です。
これは、次の機能の提供を目的としています。
S
インターネットにア
Web 利用のコンプライアンス:コンプライアンス ページは、
クセスしようとするとユーザーの Web ブラウザに表示される、
ユーザー設定の
通知ページです。
このページにより、
従業員は企業の利用規約を確実に読んで理
解した上でインターネットの利用を許可されることになります。
通常、
コンプラ
イアンス通知はブラウザを開くたびに表示されますが、
そのページを一定の間
隔で、
または毎日、
毎週、
毎月の決まった時間帯に表示するための時間条件を設
定することができます。
S
ユーザーの指導:指導ページは、
コンテンツのフィルタリング方針によりブロッ
クされる Web サイトをユーザーが訪問すると表示されます。
このページでは、
サ
イトのブロック理由、
非認可アクセスにより生じる結果、
ビジネス目的のためア
クセスが認可される場合のサイトへのリンク、
に関する説明が行われます。
指導
ページは、
コンテンツのフィルタリング方針により禁止される新しいWebページ
をユーザーが訪問するたびに表示するよう設定されます。
ただし、
このページは
異なる時間間隔で表示されるように設定することも可能です。
125
SGOS 6.3 Visual Policy Manager リファレンス
セクション C: オブジェクト カラムの詳細リファレンス
HTML 通知を設定するには、次の手順を実行します。
1
2
3
4
5
1. [Name] フィールドにオブジェクト名を入力するか、そのままにしてデフォル
トを承認します。
ページのタイトルとなる名前を入力します
(テキストの
2. [Title] フィールドで、
み。HTML は不可)。
3. [Body] フィールドで、ユーザーへのメッセージを表示する HTML のブロック
内容を作成します。
[Accept] のリンクまたはボタンのテキストもカスタマイズ
可能です。HTMLの本文には[Accept]ボタンまたはリンクを挿入する必要があ
ります。デフォルトは次のとおりです。
<body><a href="$(exception.details)" onclick="Accept();">Accept</
a></body>
ボタンの画像を使用することもできます
(次の例にあるように、
画像は外部の
Web サーバーに存在)。
<body><a href="$(exception.details)" onclick="Accept();">
<img src=”http://server.com/images/accept.png”> </a> </body>
HTML エディタを使用してコードを作成する場合は、それを VPM にペースト
可能です。ただし、<body> タグから </body> タグまでの HTML のみをコピーし
ます。
126
第 3 章 :Visual Policy Manager
セクション C: オブジェクト カラムの詳細リファレンス
4. [Notify mode]では、新しいWebサイト訪問時の通知を決めるオプションを以下
から選択します。
•
これを使ってコ
[Notify once for all hosts]:通知ページを 1 回だけ表示します。
ンプライアンス ページが構成されます。
このオプションは Virtual Notify
URL を使用します。URL をデフォルト値から変更する必要がある場合は、
この手順の後の制限に関するセクションを読んでください。
注意 : このオプションにより、
Webのブラウジング速度が著しく低下する
場合があります。
•
[Notify only once for related domains]:ユーザーが新しい Web サイトを訪問
するたびに通知ページが繰り返し現れます。これを使って指導ページが構
成されます。
注意 : このオプションは、
一部の Web 広告のバナー表示を妨げます。場合
によっては、
通知ページがバナーの中に表示されます。また、
バナー広告
が JavaScript エラーにより無効になる場合もあります。これらの問題を
解決するために、Web Advertising、Advertising、または Web Ads のカテゴ
リに属する URL に通知ページを表示しないようにします。このカテゴリ
の実際の名前はコンテンツ フィルタリング業者により異なり、業者に
よってはこれに相当するカテゴリを持たない場合があります。
•
[Notify on every host]:ユーザーが新しい Web ホストを訪問するたびに通知
ページが繰り返し現れます。Blue Coat は、経験豊富な管理者だけがこのオ
プションを利用することをお勧めします。
前のオプションで説明したよう
に、このオプションはバナー広告を壊すだけでなく、インターネットの一
部の Web サイト上で JavaScript エラーを生じ、サイトの機能を損なう恐れ
があります。
5. [Notify users again] で、通知が期限切れで再通知が必要な場合に設定するオプ
ションを選択します。
•
[At next browser session]:通知ページはブラウザの次のセッションまで再
表示されません。ユーザーが再起動、
ログアウト、または、
すべての Web ブ
ラウザ ウィンドウを閉じる操作を行うと、
このオプションによりブラウザ
のセッションが終了します。
•
:定義済みの経過時間(分または時間)後、通知が再度行
[After(一定時間後)
]
われます。これが指導ページに役立ちます。
•
:1日のうちの特定時刻に通知が再度行われます。
時間の間
[After(特定時刻)
]
隔を数日間に設定できます。
これがコンプライアンス ページに役立ちます。
注意 : この時間はローカル ワークステーションから参照されます。
コン
プライアンス ページを構成するときは、ワークステーションと ProxySG
のクロックが同期することを確認します。
127
SGOS 6.3 Visual Policy Manager リファレンス
セクション C: オブジェクト カラムの詳細リファレンス
毎日1回午前7時を過ぎると表示す
上記の例では、[Notify Object] オブジェクトが、
るように設定されたカスタム メッセージと共に作成されます。
双方向性と回避策
デフォルトのVirtual Notify URLを変更する必要がある場合、以下について考慮し
ます。
S
(http://)
で構成されま
Virtual Notify URLはHTTPドメイン名またはIPアドレス
す。
ポート番号はオプションです。
S
信頼さ
Windows XP サービス パック 2 のインターネット エクスプローラ 6 では、
れたサイト として明示的に定義されたホスト名を使用しない ようにします。
ま
た、
ドットを含むドメイン名のみを使用します。
ドットを含まないドメイン名を
使用すると、
通知動作で生成された HTTP のリダイレクトにより、
ユーザーが信
頼されていないサイトから信頼されたサイトに、
あるいはその逆にリダイレク
トされるたびに、
インターネット エクスプローラが誤った警告メッセージを表
示します。
S
透過プロキシ展開では、
ProxySGを経由する送信先IPアドレスの範囲内にあるIP
アドレスに対し、
ドメイン名は DNS で解決可能であることが 必要です。
ポリシーの相互作用
このアクションでは、他のポリシーを妨げたり不要な動作を招いたりする可能性
のある CPL が作成されます。
将来の SGOS のリリースでは改善される見込みです。
本リリースでは、以下のガイドラインについて考慮します。
S
Cookie の要求ヘッダーを変更するVPMのポリシーを作成しないようにします。
S
および P3P 応答ヘッダーを変更する VPM のポリシーを作成しない
ようにします。
S
通知ページはブラウザの履歴に存在しています。
このため、
[Accept] をクリッ
クして要求されたページに進んだら、
「戻る」
ボタンをクリックすれば再度通知
ページに戻ります。
S
そのシリーズの各アプライアンスで構成された別々
ProxySG シリーズがあり、
の通知ページが存在する場合、
各通知ページは別々のオブジェクト名を持つ 必
要があります。
Set-Cookie
Strip Active Content
指定されたアクティブ コンテンツの HTML ページから HTTP タグを除去します。
除去対象に選択したアイテムごとに、ユーザーに表示されるカスタム メッセージ
を作成することも可能です。
そ
注意 : HTTPS のトンネル接続を介して提供されるページは暗号化されるので、
のコンテンツは変更できません。
128
第 3 章 :Visual Policy Manager
セクション C: オブジェクト カラムの詳細リファレンス
様々な種類のアクティブ コンテンツの詳細については、
「4 章:高度なポリシー」の
セクション C:「アクティブ コンテンツをストリップまたは交換する」
( 203 ペー
ジ)を参照してください。
Strip Active Content オブジェクトを作成するには、次の手順を実行します。
1
2
3
1. [Name] フィールドにオブジェクト名を入力するか、そのままにしてデフォル
トを承認します。
2. [the active content to be stripped] を選択します。
3. [Replacement Text] カラム内のデフォルトのメッセージは [Active Content
デフォルトのメッセージを置き換えるには、
そのフィールドを
Removed]です。
ダブルクリックしてメッセージを入力し、
スクリーン
[Enter] を押します。
ショット内の例で、
Java アプレットが除去されたことを確認します。
ProxySG の適用除外
アクティブ コンテンツの除去は、
イントラネット上に展開される Web アプリケー
ションを妨げる場合があります。たとえば、Java アプレットを除去するポリシー
ルールを作成し、
そのルールで定義された送信先に、プロキシとして機能する
ProxySG の IP アドレスが含まれる場合、
Management Console 自体が Java アプ
レットで構成されているため、このポリシー ルールは実際には Management
Console を無効にします。
このようになるのを防ぐには、
プロキシとして機能する ProxySG ごとに、
ProxySG
の IP アドレスを除去の適用から除外するルールを作成します。
1. [Add Rule] をクリックします。
アクティブ コン
2. [Move Up] をクリックします。
ProxySG を除外するルールは、
テンツを除去するルールに優先しなければなりません。
129
SGOS 6.3 Visual Policy Manager リファレンス
セクション C: オブジェクト カラムの詳細リファレンス
3. [Destination] フィールドに ProxySG の IP アドレスを入力します。
4. IP アドレスを入力したら、[Destination] フィールドでそれを右クリックし、ド
ロップダウン リストから [Negate] を選択します。
5. [Action] フィールドに、Java Apps 動作である Remove Active Contents を入力
します。
図 3–10 ProxySG の IP アドレスの適用除外
HTTP Compression Level
圧縮のレベルを低、
中、
高に設定することができます。
構成する際は、圧縮レベルを
上げると CPU リソースの消費量が増えることを考慮します。
注意 : VPM で HTTP 圧縮を有効にしても、
VPM のポリシーで HTTP 圧縮のレベル
を設定しなければ、
このレベルはデフォルトで [Low] となります。
HTTP 圧縮レベルを設定するには、
1. 次の圧縮レベルのオプションを 1 つ選択します。
•
[Low]:圧縮レベル 1 に相当します。
•
[Medium]:圧縮レベル 6 に相当します。
•
[High]:圧縮レベル 9 に相当します。
2. [OK] をクリックします。
オブジェクトには、
Compression Level Low、Medium、High のいずれかの名前が自
動的に付けられます。
Set Client HTTP Compression
クライアントがキャッシュ内のコンテンツと異なる圧縮形式のコンテンツを希望
する場合の動作を設定します。
圧縮動作を設定するには、次の手順を実行します。
1. [Name] フィールドにオブジェクト名を入力するか、そのままにしてデフォル
トを承認します。
2. このオブジェクトには、次の 2 つの指示があります。
•
130
クライアントは圧縮されたコンテンツを要求していますが、圧縮されてい
ないコンテンツしか用意できません。コンテンツを圧縮してから提供する
か、圧縮されていないコンテンツを提供するかを選択します。
第 3 章 :Visual Policy Manager
セクション C: オブジェクト カラムの詳細リファレンス
•
クライアントは圧縮されていないコンテンツを要求していますが、
圧縮さ
れたコンテンツしか用意できません。コンテンツを解凍してから提供する
か、圧縮されたコンテンツを提供するかを選択します。
デフォルトは、コンテンツをそれぞれ圧縮または解凍してから提供すること
です。
3. [OK] をクリックします。
推奨する圧縮設定については、
『SGOS 管理ガイド』を参照してください。
Set Server HTTP Compression
HTTP 圧縮を有効または無効にします。
圧縮オプションを設定するには、次の手順を実行します。
1. [Name] フィールドにオブジェクト名を入力するか、そのままにしてデフォル
トを承認します。
2. 次の圧縮オプションを 1 つ選択します。
•
オブジェクトは圧縮されません。
[Disable HTTP compression]:デフォルト。
•
[Use client HTTP compression options]:デフォルトは、クライアントが要求
するコンテンツの圧縮タイプにすることです。
•
[Always request HTTP compression]:クライアントに対し、常に圧縮された
コンテンツを要求するよう強制します。
3. [OK] をクリックします。
推奨する圧縮設定については、
『SGOS 管理ガイド』を参照してください。
Set HTTP Request Max Body Size
を設定します。
この上
HTTP 要求の主要コンテンツのサイズの上限(バイト単位)
限を超えると、要求は拒否されます。
131
SGOS 6.3 Visual Policy Manager リファレンス
セクション C: オブジェクト カラムの詳細リファレンス
Manage Bandwidth
受信および送信の両方のトラフィックにおけるすべてのプロトコルまたは特定の
プロトコルの帯域幅を管理することができます。
Manage Bandwidth オブジェクトを作成するには、
1. [Name] フィールドにオブジェクト名を入力するか、そのままにしてデフォル
トを承認します。
2. Client side または Server side のどちらかで帯域幅を制限することを選択します。
•
[Client side]:クライアントと ProxySG 間を流れるトラフィック。
•
[Server side]:サーバーと ProxySG 間を流れるトラフィック。
3. Inbound または Outbound トラフィックの帯域幅を制限することを選択します。
•
インバウンド トラ
[Inbound]:ProxySG に流れ込むネットワーク パケット。
フ ィ ッ ク は、主 に 配 信 元 コ ン テ ン ツ サ ー バ ー(OCS)か ら 発 信 さ れ て
ProxySG に送信されるパケットで構成されており、Web 要求に応じてクラ
イアントから発信されて ProxySG に送信される Web オブジェクトとパ
ケットをロードします。
•
[Outbound]:ProxySG から流れ出すネットワーク パケット。アウトバウン
ド トラフィックは、主に Web 要求に応じてクライアントに送信されるパ
ケットと、
OCS またはあるサービスを要求するために他のサービス(ウイ
ルス スキャナなど)に送信されるパケットで構成されています。
4. ドロップダウン リストから Bandwidth Class を選択します。
5. [OK] をクリックして [Save Changes] をクリックします。
帯域幅管理の詳細については、SGOS 管理ガイドを参照してください。
ADN Server Optimization
バイト キャッシングを ADN(アプリケーション配信ネットワーク)接続の片側
(ブランチまたはコア)
または両側
(ルール内で指定されたIPアドレス)
で採用する
かどうかを設定します。バイト キャッシングは WAN のレイテンシを低減します。
132
S
[Optimize traffic in both directions]:サーバーの送受信トラフィックにバイト
キャッシングを適用します。
S
[Optimize only inbound traffic]:サーバーへの受信トラフィックにのみバイト
キャッシングを適用します。
S
[Optimize only outbound traffic]:サーバーからの送信トラフィックにのみバイト
キャッシングを適用します。
S
[Do not optimize traffic]:特定の接続でのバイト キャッシングを許可しません。
第 3 章 :Visual Policy Manager
セクション C: オブジェクト カラムの詳細リファレンス
Modify IM Message
IMクライアントでは、ProxySGを介してログインするクライアントのIMメッセー
ジに対し、
表示される所定のテキストを置き換えまたは追加します。たとえば、
企業ネットワークの外から送信されたイン
Time オブジェクトと一緒に使用して、
スタント メッセージを勤務時間中は見られないことをユーザーに知らせます。
IM メッセージ変更オブジェクトを作成するには、次の手順を実行します。
1
3
2
1. [Name] フィールドにオブジェクト名を入力するか、デフォルトを承認します。
テキスト フィールドに IM クライアント上に表示さ
2. ルールが適用される場合、
れるメッセージを入力します。
3. 次のうち 1 つを選択します。
•
[Set message text]:IM クライアントに対して表示されるメッセージを置き
換えます。スクリーンショットの例を参照してください。
•
[Append to message text]:指定されたテキストがIMメッセージに追加され
ます。
『Blue Coat SGOS 6.x 管理ガイド』のインスタント メッセージの章では、
ProxySG
を介した IM 制御の詳細を、VPM の例と共に述べています。
133
SGOS 6.3 Visual Policy Manager リファレンス
セクション C: オブジェクト カラムの詳細リファレンス
Return ICAP Feedback
ICAPスキャンが所定の時間を超えると、クライアントに対するお詫びページを表
示するか、データのトリックル機能を使用するかを設定します。
ICAP のフィードバックを返すには、次の手順を実行します。
1
2a
2b
2c
3a
3b
3
デフォルトを承認します。
1. オブジェクトに名前を付けるか、
2. 以下のインタラクティブ トラフィック(Web ブラウザ ベースの要求)のオプ
ションを選択します。
a. [Do not provide feedback...]:ICAP スキャンの時間超過に関するユーザー
へのフィードバックはありません。
b. [Provide feedback after <value> seconds]:スキャンに関してクライアン
トへのフィードバック(お詫びページまたはデータのトリックル)が行
われるまでの時間を指定します。
•
お詫びページの方法をとる場合の範囲は 5 ~ 65535 です。
•
トリックルの方法をとる場合の範囲は 0 ~ 65535 です。
c. フィードバック方法を以下から選択します。
•
134
[Return patience page]:ProxySG が Web ブラウザのクライアントに対
する
(カスタマイズ可能な)ページを表示し、そのユーザーにコンテン
ツのスキャンが実行中であることを知らせます。
第 3 章 :Visual Policy Manager
セクション C: オブジェクト カラムの詳細リファレンス
•
[Trickle object data from start]:クライアントがオブジェクト データを
ほとんど受け取っておらず、
コンテンツ スキャンの結果が保留状態の
ため、より安全な方法です。
ただし、
ユーザーが待ちきれなくなり、要求
を終了して接続を再実行する可能性があります。
•
[Trickle object data at end]:クライアントがほとんどのオブジェクト デー
タを受け取っており、コンテンツ スキャンの結果が保留状態のため、
安全性の低い方法です。
ユーザーはこの接続がほぼ完了したと認識して
いるので、
この方法は優れたユーザー エクスペリエンスを提供します。
3. 非インタラクティブなトラフィック(Flash プレーヤーやオートアップデータ
などの非 Webブラウザ ベースのクライアント)のオプションを選択します。手
順 2 の説明を参照してください。
4. [OK] をクリックします。
ICAP スキャンが実行中であることをユーザーに知らせるページが表示される前
に、配信元コンテンツ サーバーからコンテンツが提供されるまでの ProxySG の待
ち時間を秒単位で入力します。
注意 : ポップアップ ブロックが有効なポリシーがあるかどうかにかかわらず、
お
詫びページが表示されます。
お詫びページの管理と制限事項については、
『SGOS 管理ガイド』の「ICAP フィー
ドバックの設定」に記載されています。
Set Dynamic Categorization
動的分類は、
従来のコンテンツのフィルタリン
URL の分類プロセスを拡張します。
グでは膨大な URL 形式のデータベースを検索する必要がありますが、
このデータ
ベースはベンダーが発行し、規定の間隔で ProxySG にダウンロードされます。新
しいコンテンツは常にWebに接続されているので、制限事項として、その存在が検
出され、追加、アップロードが行われるまでフィルタリングはできません。動的分
類は、新しい Web ページをスキャンして、その内容の判定を試み、
その結果リアル
タイムで分類することにより、コンテンツのフィルタリングの幅を広げます。
まず、
未分類のページが見つかったら、
ProxySG は分類要求を受けて外部サービス
を呼び出します。
コンテンツのスキャンが終わると、
カテゴリが割り当てられます
(時間の大部分)
。
関連情報については、
『SGOS 管理ガイド』のコンテンツのフィルタリングに関す
る章を参照してください。
動的分類を設定するには、次の手順を実行します。
1. 次のいずれかのモードを選択します。
•
[Do not categorize dynamically]:ロードしたデータベースでカテゴリ情報を調
べます。
データベースにない URL は、カテゴリ「none」と表示されます。
135
SGOS 6.3 Visual Policy Manager リファレンス
セクション C: オブジェクト カラムの詳細リファレンス
•
[Categorize dynamically in the background]:データベースで分類されない
オブジェクトを時間の許す限り動的に分類します。DRTRを受けている間、
プロキシ要求はブロックされません。
データベースで見つからないオブ
ジェクトはカテゴリが
「pending」と表示され、DRTR が要求されたものの、
DRTR の応答が得られる前にオブジェクトが提供されたことを示します。
•
データベースで分類されない
[Categorize dynamically in realtime]:デフォルト。
オブジェクトは、最初のアクセスで動的に分類されます。
この分類に DRTR
サービスの利用が必要な場合、
DRTR が応答するまでプロキシ要求はブ
ロックされます。
•
[Use dynamic categorizing setting from configuration]:ProxySG の設定のデ
フォルトです
([Content Filtering]>Blue Coat>[Dynamic Categorization])。
2. [OK] をクリックします。
Set External Filter Service
コンテンツ要求に、
インストールされたどのコンテンツ フィルタリング サービス
またはサービス グループを適用するか、あるいはバイパスさせるかを指し、
ProxySG と外部サービス間に通信エラーが発生した場合の動作を設定します。
外部のフィルタ サービス要求の動作を決めるには、次の手順を実行します。
1
2
3
ルール内で定義される
どの種類の要求も、
外部
のフィルタ サービス経
由でコンテンツのフィ
ルタリングを受けない
ようにする
1. [Name] フィールドにオブジェクト名を入力するか、そのままにしてデフォル
トを承認します。
2. ルール内で定義されるすべての要求に特定の外部フィルタ サービス受けさせ
るには、[Use External Filter Service] を選択します。ドロップダウン リストか
ら、外部フィルタ サービスまたはサービス グループ(ProxySG に既に搭載済
み([Configuration] > [External Services])
)を選択します。
136
第 3 章 :Visual Policy Manager
セクション C: オブジェクト カラムの詳細リファレンス
3. [Error handling] フィールドで、次のオプションのいずれかをオンにします。
•
通信エラーが発生した場合にすべての要求を拒否するには、
[Deny the client
を選択します。
]
request
•
コ ン テ ン ツ の フ ィ ル タ リ ン グ を 受 け ず に 要 求 の 処 理 を 進 め る に は、
[Continue without further external service processing] をオンにします。
4. [OK] をクリックします。
Set ICAP Request Service
コンテンツ要求に、インストールされたどの ICAP サービスまたはサービス グ
ループを適用するか、
あるいはバイパスさせるかを指定します。また、
ProxySG と
ICAP サーバー間に通信エラーが発生した場合の動作も指定します。
ICAP 要求の動作を決めるには、次の手順を実行します。
1
2
3
4
5
ルール内で定義される
すべての種類の要求
が、ICAP要求サービス
経由で AV スキャンを
受けないようにする
137
SGOS 6.3 Visual Policy Manager リファレンス
セクション C: オブジェクト カラムの詳細リファレンス
デフォルトを承認します。
1. 名前を編集するか、
2. [Use ICAP request service]をオンにします。[Add ICAP Request Service Object]
ダイアログが表示されます。
3. ICAP のモードを選択します。
•
HTTP および FTP トラフィックにプレーン ICAP を使用し、HTTPS トラ
フィックにセキュア ICAP を使用するには、[If available use secure ICAP
これはデフォルトの
connections for encrypted responses] を選択します。
モードです。
•
すべてのトラフィック(HTTP、HTTPS、
FTP)にセキュア ICAP を使用する
には、
[Always use secure ICAP connections] オプションを使用します。
•
すべてのトラフィック(HTTP、HTTPS、
FTP)にプレーン ICAP を使用する
には、
[Always use plain ICAP connection] オプションを使用します。
[Add]
4. [Available services] フィールドから直前に名前を付けたサービスを選択し、
をクリックします。これにより、そのサービス名が [Selected failover sequence]
フィールドに移動します。
5. エラー処理を設定するには、次のオプションのいずれかを選択します。
•
通信エラーが発生した場合にすべての要求または応答を拒否するに
は、[Deny the client request] をオンにします。これはデフォルトで、Blue
Coat はこのオプションをお勧めします。
•
ICAP スキャンを行わずに要求または応答の処理を進めるには、
[Continue
これにより、
without further ICAP request processing] をオンにします。
コンテンツの整合性にリスクが生じることに注意してください。
オブジェクトをルールに追加するには、
再度 [OK] をク
6. [OK] をクリックします。
リックします。
注意 : オブジェクトが再度要求された場合、
これ
ICAP サービスが復元したら、
らのオブジェクトがスキャンされ、キャッシュから提供されます。
Set ICAP Response Service
「Set ICAP Request Service」
( 137 ページ)と同じですが、HTTP や FTP などの他の
プロトコル応答に適用されます。
ProxySG で作成される ICAP 応答修正サービス
が必要です([Configuration] > [External Services] > [ICAP]。
138
第 3 章 :Visual Policy Manager
セクション C: オブジェクト カラムの詳細リファレンス
Set Malware Scanning
この操作は Web 応答に対するマルウェア スキャンのレベルを指定するもので、
Blue Coat の ProxyAV を ICAP スキャン用に構成した場合にのみ適用できます。こ
のオプションにより、VPM 内でルールを作成して、
構成時に設定されるマルウェ
ア スキ ャ ン オ プ ショ ン を補 完 する こ と がで き ます ([Configuration] > [Threat
たとえば、構成時に定義したデフォルトと異な
protection] > [Malware Scanning])。
る特定の送信先やサブネットのマルウェア スキャン レベルを微調整するのにこ
の操作を使うことができます。
以下のオプションが利用可能です。
すなわち、
構成時に設定した保護レベルを使
い、保護機能が最大のマルウェア スキャンを実行し(最高セキュリティ)
、ハイ パ
フォーマンスなマルウェア スキャンを実行します
(ハイ パフォーマンス)
。
ProxyAV アプライアンスは、最高セキュリティへの設定時にすべての Web 応答を
スキャンしながら、マルウェア感染のリスクの小さいハイ パフォーマンスなバイ
パス コンテンツへの設定時に Web 応答のスキャンを選択的に実行します。
Set FTP Connection
FTP で送信要求をする場合、可能であれば、
FTP の接続を直ちに行うか延期するか
を設定します。接続を延期する利点は、
以前キャッシュされたコンテンツの要求
に、配信元サーバーに接触しなくても応えることができます。これにより、その
サーバーでの FTP の負荷が小さくなります。
Set SOCKS Acceleration
SOCKS 要求を加速するかどうかを指定し、転送方法を定義します。
SOCKS の加速化を設定するには、次の手順を実行します。
1. [Name] フィールドにオブジェクト名を入力するか、そのままにしてデフォル
トを承認します。
2. 次のいずれかを選択します。
•
[Automatically]:接続を受信する送信先ポートに基づいて、SOCKS要求を自
動的に加速します。
•
[Do Not Accelerate]:このルールにマッチする SOCKS 要求を加速しません。
•
[Accelerate via [HTTP | AOL IM | MSN IM | Yahoo IM]]:このルールにマッチ
する要求に適用する加速の種類を指定します。
3. [OK] をクリックします。
139
SGOS 6.3 Visual Policy Manager リファレンス
セクション C: オブジェクト カラムの詳細リファレンス
Disable SSL Detection
重要 : このオブジェクトは、
SGOS 4.2.x には存在したが、
SGOS 5.3.x で使用できな
いユーザーが選択可能な SSL 検出オプションを保存する目的にのみ必要です。
またはすべてで SSL を検出するか
SGOS 4.2.x では、
HTTP、
SOCKS、
TCP のいずれか、
どうかを選択できました。
SGSO 5.3.x ではこれらのオプションをユーザーは選択で
きませんが、
このオブジェクトを使って以前の動作を保存することができます。
4.2.x での SSL の検出動作を保存するには、
1
2
1. 次のいずれかを選択します。
•
SGOS 4.2.x で SSL を検出しないようにすべてのプロキシを構成した場合、
[All Tunneled Traffic] を選択して手順 3 に進みます。
•
SGOS 4.2.x で SSL を検出するように 1 つか 2 つのプロキシを構成した場合、
[Traffic Tunneled Over] を選択して手順 2 に進みます。
2. プロキシを 1 つ以上選択します。
3. [OK] をクリックします。
この機能の詳細については、
『Blue Coat SGOS アップグレード / ダウングレード
ガイド』を参照してください。
Set Streaming Max Bitrate
要求されたストリーミング メディアの最大ビットレート(ビット/秒)
を設定しま
す。要求がこのルールを超える場合は、要求が拒否されます。
140
第 3 章 :Visual Policy Manager
セクション C: オブジェクト カラムの詳細リファレンス
Set Client Connection DSCP Value
送信用の DSCP
(DiffServe コード ポイント)
値または Source カラムの DSCP 値に
マッチする(サーバーからの)
プライマリ クライアント接続動作を設定します。
サーバーからクライアント DSCP 値または動作を設定するには、次の手順を実行します。
1
2a
2b
2c
2d
1. [Name] フィールドにオブジェクト名を入力するか、そのままにしてデフォル
トを承認します。この例では、
DSCP 値を CS1] (IP 優先度 1)に設定します。
2. 次のいずれかの動作を選択します。
(基準点、
a. [Echo the inbound packet’s DSCP value]:同じ送信
ProxySG)パ
ケットの DSCP 値を受信値として使用します。
(クライアントから)
b. [Preserve the incoming DSCP value]:受信した
DSCP
ビットを primary サーバーの接続上で追跡し、
パケットをサーバーへ
の送信パケットとして送信する際に同じ値を使用します。これは、複数
のクライアント / サーバー接続を持つプロトコルにとって有用です。
たとえば、
FTP の制御とデータ接続について考えます。値は接続ごとに
独立した状態を維持します。
c. [DSCP name]:受信する DSCP の代わりに、ドロップダウン リストから
選択した DSCP 値を使用します。
d. [DSCP value]:受信する DSCP の代わりに、この未分類の DSCP 値(範囲
は 0 to 63)を使用します。
3. [OK] をクリックします。
ProxySG を、サービスの種類を基にトラフィックを操作するように設定する場合
の概念的情報については、
『Visual Policy Manager リファレンス』
の
「4 章 高度なポ
リシー」の「QoS と各種サービスを管理する」のセクションを参照してください。
141
SGOS 6.3 Visual Policy Manager リファレンス
セクション C: オブジェクト カラムの詳細リファレンス
Set Server Connection DSCP Value
このオブジェクトは「Set Client Connection DSCP Value」
( 141 ページ)と同じで
すが、
クライアント接続からサーバー接続にDSCP値またはDSCPビットを使用す
る場合に適用されます。
Set ADN Connection DSCP
このオブジェクトは、アプリケーション配信ネットワーク(ADN)
のトンネル接続
用に DSCP の設定を指定します。これにより、WAN トラフィックを管理する上で
より細かい制御が可能です。たとえば、
OCS から送信されるパケットとダウンス
トリームのトンネル パケットで、DSCP 値を同じ値にしたくない場合があります。
ADN 接続の DSCP 値を設定するには、
1a
1b
1. 次のオプションの内 1 つを選択します。
a. [Preserving the incoming DSCP value]:他のポリシーが指定されなけれ
ば、これがデフォルト動作になります。ADN プロキシ
(ブランチとコン
セントレータ)は、次の受信パケットの DSCP 値の状態を維持します。
•
クライアントの受信パケットとアップストリームのトンネル
トの DSCP 値は同じです。
パケッ
•
コンセントレータに向けたサーバーの受信パケットとダウンストリー
ムのトンネル パケットの DSCP 値は同じです。
b. [DSCP name] ドロップダウン リストから、標準のDSCP値の1つを選択
します。これは次のように動作します。
142
•
アップストリームのトンネル パケットの DSCP 値は、中継デバイスに
リセットされるまでは選択した値です。
•
ダウンストリームのトンネル パケットの DSCP 値は、中継デバイスが
アップストリームのトンネル パケットの DSCP 値を変更した場合で
も、中継デバイスにリセットされるまでは選択した値です。
第 3 章 :Visual Policy Manager
セクション C: オブジェクト カラムの詳細リファレンス
また、使用するネットワークが数字の DSCP 値システムを使用している場
合は、
[DSCP value (0-63)] を選択して値を入力します。
注意 : DSCP 値の詳細については、
『Visual Policy Manager リファレン
ス』の「4 章 高度なポリシー」
の「QoS と各種サービスを管理する」のセ
クションを参照してください。
2. [OK] をクリックします。
Set Authorization Refresh Time
認可と認証を別々にサポートするレルムは、認可リフレッシュ時間値を使って認
可サーバー上の負荷を管理します。
このようなレルムには、
ローカル、LDAP、
証明書、XML およびポリシー代替があります。
これら
Windows SSO、
Novell SSO、
では、
認可データ ( グループ メンバシップおよび属性値 ) が認証とは別に決定さ
れ、認可データが信頼される時間を増加または削減することができます。
ユーザーを認証して認可データを決定する必要があるレルムの場合、
認可データ
はユーザー資格情報が認証サーバーで確認される場合のみ更新されます。
Set Credential Refresh Time
資格情報のリフレッシュ時間値によって、
キャッシュ ユーザー名とパスワードが信
頼される時間の長さが決定されます。
その期限が切れると、
資格情報の認証が必要
な次のトランザクションによって要求が認証サーバーに送信されます。
キャッシュ
されたパスワードとは異なるパスワードも認証サーバーへの要求を発生させます。
この値は、
次に挙げるユーザー名とパスワードをプロキシ上でキャッシュするレ
ルムと、ユーザー名とパスワードの基本的な資格情報を使用するレルムにのみ有
効です:LDAP、RADIUS、XML、IWA(基本的資格情報を含む b)
、SiteMinder、お
よび COREid。
Set Surrogate Refresh Time
特定のレルムで代替資格情報を信頼する時間の長さを指定します。
Send DNS/RDNS Response Code
デフォルトの応答コードまたは選択可能なエラー応答コードの送信を設定しま
す。次のいずれかの手順を実行します。
S
オプションで TTL
(time to live)
値を入力
[Send Default DNS Response] を選択し、
します。
S
ドロップダウン リストからいずれかの
[Send Error Response Code] を選択し、
コードを選択します。
Send DNS Response
特定のホストに返す IP アドレスを設定します。
143
SGOS 6.3 Visual Policy Manager リファレンス
セクション C: オブジェクト カラムの詳細リファレンス
DNS 応答を設定するには、次の手順を実行します。
1
2
3
4a
4b
5
1. [Name] フィールドにオブジェクト名を入力するか、そのままにしてデフォル
トを承認します。
返すホスト名を入力します。
2. [Host] フィールドに、
3. 要求を転送するプロキシの IP アドレスを使って応答するには、
[Respond with
proxy IP] を選択します。
4. 1 つまたは複数の IP アドレスを使って応答するには、
a. [Respond with listed IPs] を選択します。
b. [Add] をクリックします。[Add DNS Response IP] ダイアログが表示さ
れます。
c. IP アドレスを入力し、[Add] をクリックします。
d. 必要に応じてこれらの手順を繰り返し、
[Close] をクリックします。
5. (オプション)[TTL] フィールドに Time-to-Live 値(応答がキャッシュされる時
間の長さ)を入力します。
6. [OK] をクリックします。
Send Reverse DNS Response
オプション:Time-toDNS 逆引き応答に対してどのホストを返すか指定します。
Live 値を定義します。
144
第 3 章 :Visual Policy Manager
セクション C: オブジェクト カラムの詳細リファレンス
Do Not Cache
これは静的オブジェクトです。
オブジェクトをキャッシュしないことを指定します。
Set Force Cache Reasons
これは動的オブジェクトです。オブジェクトを強制的にキャッシュする
(そうでな
ければキャッシュしない)理由を 1 つ以上設定します。
たとえば、応答ヘッダーに
プライベートが
つでも含まれる場合に、
オブジェクトを強
set-cookie、no-store、
1
制的にキャッシュすることができます。
Use Default Caching
これは静的オブジェクトです。[Do Not Cache] および [Set Force Cache Reasons]
の動作を無効にして、コンテンツのキャッシュの有無に関するデフォルトの決定
を使用するよう ProxySG に指示します。
Mark/Do Not Mark As Advertisement
これらは静的オブジェクトです。広告として識別するコンテンツを設定します。
(ある場合)
。ただし、コ
ProxySG はコンテンツをキャッシュからフェッチします
ンテンツはクライアントに提供された直後に広告サーバーから再フェッチされる
ので、
ヒット カウンタが更新されます。
Enable/Disable Pipelining
これらは静的オブジェクトです。ProxySG のパイプライン機能を有効または無効
にします。有効な場合、Web ページに組み込まれたオブジェクトがあるかを調べ、
クライアント要求が出されることを見込んでそのオブジェクトを配信元サーバー
に要求します。
Set TTL
オブジェクトを ProxySG に格納する Time-to-Live
(TTL)を設定します。[Name]
フィールドにオブジェクト名を入力し(または、
そのままにしてデフォルトを承
認)、[TTL] フィールドに時間を秒単位で入力します。
Send Direct
これは静的オブジェクトです。ホストの転送、SOCKS ゲートウェイ、または ICP の
設定を無効にして、
配信元サーバーにコンテンツを直接要求するよう ProxySG
に指示します。
145
SGOS 6.3 Visual Policy Manager リファレンス
セクション C: オブジェクト カラムの詳細リファレンス
Integrate/Do Not Integrate New Hosts
これは静的オブジェクトです。
サーバーがアクセラレータを展開する際に使用さ
れます。
有効な場合、対応するアクセス対象のホストが、ProxySG がヘルス チェッ
クを行うホストのリストに追加されます。そのホスト名が様々なサーバーに対応
する複数の IP アドレスに解決されると、
ProxySG は利用可能なサーバーからコン
テンツをフェッチし、ヘルス チェックに不合格のサーバーを無視します。
Allow Content From Origin Server
これは静的オブジェクトです。コンテンツがキャッシュされない場合、
コンテンツ
へのアクセスを配信元サーバーに要求することができます。
Serve Content Only From Cache
これは静的オブジェクトです。
キャッシュされないコンテンツへのアクセス要求
は拒否されます。コンテンツがキャッシュされた場合は、
そのコンテンツが提供さ
れます。
Select SOCKS Gateway
SOCKS ゲートウェイがある場合、どれを使用するかを設定します。また、SOCKS
ゲートウェイと ProxySG 間の通信がダウンした場合の動作を定義します。
S
SOCKS サービスを介さずにルールを直接接続させるには、
[Do not use SOCKS
gateway] を選択します。
S
SOCKSゲートウェイを介してルールを接続させるには、[Use SOCKS Gateway]
をオンにし、
ドロップダウン リストからインストール済みの SOCKS サービスを
選択します。
[If no SOCKS gateway is available] フィールドで [Deny the request] または
SOCKS サービスのバイパスを要求することが
[Connect directly] を選択すると、
できます。
Select Forwarding
転送用のホストまたはグループがある場合、
どれを使用するか指定します。また、
その転送元と ProxySG 間の通信がダウンした場合の動作を定義します。
S
転送用のホストまたはグループにリダイレクトせずにルールを直接接続させる
には、
[Do not forward] を選択します。
S
ルールを転送用ホストにリダイレクトさせるには、
[Use Forwarding] をオンにし、
ドロップダウン リストからインストール済みの転送用ホストを選択します。
[If no forwarding is available] フィールドで [Deny the request (fail closed)] また
は [Connect directly (fail open)] を選択すると、転送用ホストのバイパスを要求
することができます。
S
146
ICP の設定を使ってルールを転送するには、
[Forward using ICP] を選択します。
第 3 章 :Visual Policy Manager
セクション C: オブジェクト カラムの詳細リファレンス
Server Byte Caching
バイト キャッシングを ADN(アプリケーション配信ネットワーク)接続の片側
(ブランチまたはコア)
または両側
(ルール内で指定されたIPアドレス)
で採用する
かどうかを設定します。バイト キャッシングは WAN のレイテンシを低減します。
S
[Optimize traffic in both directions]:サーバーの送受信トラフィックにバイト
キャッシングを適用します。
S
[Optimize only inbound traffic]:サーバーへの受信トラフィックにのみバイト
キャッシングを適用します。
S
[Optimize only outbound traffic]:サーバーからの送信トラフィックにのみバイ
ト キャッシングを適用します。
S
[Do not optimize traffic]:特定の接続でのバイト キャッシングを許可しません。
Set IM Transport
IM トラフィックに使用するトランスポート方式を設定します。
S
[Auto]:クライアントが使用しているトランスポート方式で接続します。
S
[HTTP]:IM 要求を HTTP でトンネルします。
S
[Native]:サービスで使用されるネイティブ トランスポートを使って接続します。
Set Streaming Transport
ルールが使用するストリーミング トランスポート方式を設定します。
S
[Auto]:クライアントが使用しているトランスポート方式で接続します。
S
[HTTP]:HTTP でストリーミングします。
S
[TCP]:TCP でストリーミングします。
Authentication Charset
ユーザー名やグループ名、
「Notify User」
( 125
VCP では、多数のオブジェクトで、
ページ)オブジェクトで入力するテキストなどの非ASCII入力が可能です。このオ
ブジェクトでは、ローカライズされたポリシーと一緒に使用する文字セットを設
定できます。ドロップダウン リストから、
文字セットを選択して [OK] をクリック
します。
Set IP Address For Authentication
プロキシ チェーン展開では、一部のアプリケーション配信ネットワーク (ADN)
の設定で、要求の送信元の IP アドレスがマスクされます。Windows のシングル サ
イン オン(SSO)、NovellのSSO、ポリシー代替の各レルムがユーザーを認証できる
ように、認証用の IP アドレスを設定するポリシーが必要です。
この種類の認証の詳細については、SGOS 管理ガイド を参照してください。
147
SGOS 6.3 Visual Policy Manager リファレンス
セクション C: オブジェクト カラムの詳細リファレンス
認証用の IP アドレスを設定するには、
1. オブジェクト名を定義するか、デフォルトを承認します。
2. [Edit] をクリックすると、[Set Substitution] ダイアログが表示されます。
3a
3. 代入文字列を定義するには、
a. 1 つまたは複数の文字列を選択して [Insert] をクリックします。この例
では、
ブランチのユーザー ヘッダーに HTTP ヘッダーの
request.header.ClientIP が挿入されます。
b. [OK] をクリックします。
4. [IP Address] ドロップダウン リストから、代入文字列を選択します。たとえば、
認証用アドレスがHTTPの Client-IP
$(request.header.Client-IP) を選択すると、
ヘッダーから受け取るアドレスに設定されます。
5. [OK] をクリックします。
148
第 3 章 :Visual Policy Manager
セクション C: オブジェクト カラムの詳細リファレンス
Permit Authentication Error
認証エラーが発生すると、
認証エラーはポリシーで許可の指定がされているエ
ラーの一覧とチェックされます。
S
エラーが一覧にない場合、
トランザクションは終了します。
S
エラーが一覧に含まれる場合は、
トランザクションが続行されます。
ただし、
ユーザーは認証されません。
トランザクション は認証済みとみなされないた
ユーザーには
め、
authenticated=yes のポリシー条件はエラーとして評価され、
ユーザー名、
グループ情報、
または代替資格情報がありません。
ユーザー、
グルー
プ、
ドメイン、
または属性情報を使用するポリシーはマッチしません。
認証エラーを許可するには、次の手順を実行します。
1
2
1. 次のいずれかを選択します。
•
[Any errors]:あらゆる種類の認証エラーを許可します。
•
[Selected errors]:エラーが指定されたエラーにマッチする場合のみ許可さ
れます。
2. [Selected errors] を選択した場合:
認証エラーの全リ
a. [Show: All errors] を選択します。このオプションで、
ストが表示されます。
b. 1 つ以上のエラー タイプを選択します。
デフォルト名を承認します。
c. オブジェクトに名前を付けるか、
3. [OK] をクリックします。
149
SGOS 6.3 Visual Policy Manager リファレンス
セクション C: オブジェクト カラムの詳細リファレンス
Permit Authorization Error
承認エラーが発生すると、
承認エラーはポリシーで許可の指定がされているエ
ラーの一覧に対してチェックされます。
S
エラーが一覧にない場合、
トランザクションは終了します。
S
エラーが一覧に含まれる場合は、
トランザクションの続行が許可され、
ユーザー
は承認データなしとしてマークされます。
S
ユーザーの認証が成功しても承認データがない場合は authenticated=yes 条件
が true に評価され、
ユーザーには有効な認証資格情報があります。
S
ユーザー承認でエラーが発生し、ユーザー オブジェクトにユーザー名とドメイ
ン 情 報 は 含 ま れ る が グ ル ー プ ま た は 属 性 情 報 が 含 ま れ な い 場 合 は、
その結果、
ユーザーま
user.authorization_error=any が true に評価されます。
たはドメイン アクションを使用するポリシーは依然としてマッチしますが、
グ
ループまたは属性条件を使用するポリシーはマッチしません。
Kerberos Constrained Delegation
アクション オブジェクトでは、
特定の送信で KCD
Kerberos 制約付き委任(KCD)
の処理に使用するIWAレルムを選択することができます。ProxySG 上でKCDを有
効にするには、IWA レルムが必要です。
Kerberos Constrained Delegationオブジェクトを作成および追加するには、次の手順
を実行します。
1a
1b
1c
1d
1. [Add Kerberos Constrained Delegation Object] ダイアログでは、
KCD の実装を
設定することができます。
a. [Name] フィールドにオブジェクト名を入力するか、そのままにしてデ
フォルトを承認します。
[origin] または [proxy]
b. [Authentication Type] ドロップダウン リストから、
を選択します。アップストリームの配信元サーバーの認証を行う場合
は、[origin] を選択します。プロキシ サーバーの認証を行う場合は、
[proxy] を選択します。
150
第 3 章 :Visual Policy Manager
セクション C: オブジェクト カラムの詳細リファレンス
c. [IWA Realm] フィールドに、
Kerberos 認証への使用に有効な IWA レルムを
入力します。
この
d. (オプション)
OCS に使用する サービス プリンシパル名 を入力します。
サービスのデフォルトの SPN は http/hostname に設定されます。
サー
ビスに非標準ポートを使用する場合は、http/hostname:port を使用し
ます。
2. [OK] をクリックします。
3. [OK] をクリックして VPM に戻ります。
4. ポリシーの追加が終了したら [Install Policy] ボタンをクリックします。
Do Not Use Kerberos Constrained Delegation
これは静的オブジェクトです。このオブジェクトを追加すると、
Kerberos制約付き
委任が特定の伝送に対して無効になります。
Send Credentials Upstream
Send Credentials Upstream オブジェクトは、基本の資格情報のアップストリーム
サーバーまたはプロキシへの送信を有効にします。ユーザー資格情報(ProxySG
の認証による)
または値の代入により得られるカスタム資格情報を指定する必要
があります。
基本の資格情報を転送するには、次の手順を実行します。
1a
1b
1c
1. [Add Send Credentials Upstream Object] ダイアログで送信する基本の資格情報
を設定することができます。
a. 認識しやすい名前をフィールドに入力します。
b. [Authentication Type] ドロップダウン リストから認証方式を選択します。
アップストリームの配信元サー
[origin] または [proxy] を選択します。
バーの認証を行う場合は、[origin] を選択します。プロキシ サーバーの
認証を行う場合は、
[proxy] を選択します。
151
SGOS 6.3 Visual Policy Manager リファレンス
セクション C: オブジェクト カラムの詳細リファレンス
c. 特定の OCS に必要な資格情報を選択します。
•
ユーザー資格情報をOCSに送信するには[Send user credentials] ラジオ
ボタンをオンにします。
•
固定のユーザー名とパスワードをOCSに転送するには、[Send custom
このオプションを選択する
credentials] ラジオ ボタンをオンにします。
と、[UserName] および [Password] フィールドに該当する値を入力する
必要があります。
2. [OK] をクリックします。
3. [OK] をクリックして VPM に戻ります。
4. ポリシーの追加が終了したら [Install Policy] ボタンをクリックします。
注意 : Send Credentials Upstream Object にマッチするトランザクションはすべて、
受信側のサーバーに必要のない場合でも、資格情報が送信されます。
Do Not Send Credentials Upstream
これは静的オブジェクトです。このオブジェクトを追加すると、
資格情報の送信が
特定の伝送に対して無効になります。
Combined Action Objects
複数の動作を起動する Action オブジェクトを組み合わせることができます。
「Combined Objects の使用」
( 160 ページ)
を参照してください。
Do not Preserve Untrusted Issuer
これは静的オブジェクトです。OCS が、信頼された認証局
(CA)による署名のない
証明書を ProxySG アプライアンスに提示した場合、
ProxySG アプライアンスはエ
ラー メッセージをブラウザに送るか、Server Certificate Validation オブジェクト
の設定に基づいて、
そのエラーを無視して要求を処理します。
Preserve Untrusted Issuer
これは静的オブジェクトです。OCS が、信頼された認証局
(CA)による署名のない
証明書を ProxySG アプライアンスに提示した場合、ProxySG アプライアンスは
CA として機能して、信頼されていない証明書をブラウザに提示します。警告メッ
セージがユーザーに表示され、
ユーザーは警告を無視して Web サイトを訪問する
か、要求を取り消すことを選択できます。
Use Default Setting for Preserve Untrusted Issuer
これは静的オブジェクトです。
ProxySG の Management Console で行う Preserve
信頼されていない証明書の発行
untrusted certificate issuer の構成設定を使用して、
元を接続のために維持するかどうかを決定します。
これはデフォルトの動作です。
152
第 3 章 :Visual Policy Manager
セクション C: オブジェクト カラムの詳細リファレンス
Action カラム / ポリシー レイヤのマトリックス
それら
次のマトリックスに、すべての Action カラム オブジェクトを一覧で示し、
がどのポリシー レイヤに適用されるかを示します。
オブジェクト
Admin Admin DNS SOCKS SSL SSL Web Web Web Fwding
Auth Acc
Acc Auth
Int
Acc Auth Acc Cont
Allow
Deny (static)
x
x
x
Allow Read-Only Access
x
Allow Read-Write Access
x
Do Not Authenticate
x
x
x
x
x
x
Do Not Authenticate
(Forward Credentials)
x
Authenticate
x
x
x
Force Authenticate
x
x
x
Bypass Cache
x
Do Not Bypass Cache
x
Check Authorization
x
x
Do Not Check Authorization
x
x
Always Verify
x
x
Use Default Verification
x
x
Block Up Ads
x
Do Not Block PopUp Ads
x
Disable Fast-Caching in
Windows Media Client
x
Do Not Disable Fast-Caching
in Windows Media Client
x
Force IWA For Server Auth
x
Do Not Force IWA For Server
Auth
x
Require Client Certificate
x
Do Not Require Client
Certificate
x
Reflect IM Messages
x
Do Not Reflect IM Messages
x
153
SGOS 6.3 Visual Policy Manager リファレンス
セクション C: オブジェクト カラムの詳細リファレンス
オブジェクト
Admin Admin DNS SOCKS SSL SSL Web Web Web Fwding
Auth Acc
Acc Auth
Int
Acc Auth Acc Cont
Tunnel IM Traffic
x
Do Not Tunnel IM Traffic
x
Block IM Encryption
x
Do Not Block IM Encryption
x
Trust Destination IP
x
Not Trust Destination IP
x
[Deny]
x
x
Return Exception
x
x
Return Redirect
x
Set Client Certificate
Validation
x
Set Server Certificate
Validation
x
Set HTTPS Intercept
x
Set HTTPS Intercept on
Exception
x
Send IM Alert
x
Modify Access Logging
x
x
Override Access Log Field
x
x
Rewrite Host
x
Reflect IP
Set Server URL DNS Lookup
154
x
x
x
第 3 章 :Visual Policy Manager
セクション C: オブジェクト カラムの詳細リファレンス
オブジェクト
Admin Admin DNS SOCKS SSL SSL Web Web Web Fwding
Auth Acc
Acc Auth
Int
Acc Auth Acc Cont
Suppress Header
x
Control Request Header
x
Control Response Header
x
Notify User
x
Strip Active Content
x
Set HTTP Request Max Body
Size
x
Set Client HTTP
Compression
x
ADN Server Optimization
x
Set Server HTTP
Compression
x
Modify IM Message
x
Return ICAP Feedback
x
Set Dynamic Categorization
x
Set External Filter Service
x
Set ICAP Request Service
x
x
Set ICAP Response Service
x
Use Default Caching
x
Set FTP Connection
x
Set SOCKS Acceleration
x
Set Streaming Max Bitrate
x
Client Connection DSCP
Value
x
x
Server Connection DSCP
Value
x
x
Send DNS/RDNS Response
Code
x
Send DNS Response
x
Send Reverse DNS
Response
x
x
Do Not Cache
x
Set Force Cache Reasons
x
x
155
SGOS 6.3 Visual Policy Manager リファレンス
セクション C: オブジェクト カラムの詳細リファレンス
Admin Admin DNS SOCKS SSL SSL Web Web Web Fwding
Auth Acc
Acc Auth
Int
Acc Auth Acc Cont
オブジェクト
Mark As Advertisement
x
Do Not Mark as
Advertisement
x
Enable Pipelining
x
Disable Pipelining
x
Set TTL
x
Send Direct
x
Integrate New Hosts
x
Do Not Integrate New Hosts
x
Allow Content From Origin
Server
x
Serve Content Only From
Cache
x
Select SOCKS Gateway
x
Select Forwarding
x
Reflect IP
x
Set IM Transport
x
Set Streaming Transport
x
Authentication Charset
Combined Objects
x
x
x
x
x
Kerberos Constrained
Delegation
x
Do Not Use Kerberos
Constrained Delegation
x
Send Credentials Upstream
x
Do Not Send Credentials
Upstream
x
x
x
Track オブジェクト カラム リファレンス
track オブジェクトは、トラフィックの追跡およびトレース用のパラメータを定義
します。
すべてのポリシー レイヤには同じトレース オブジェクトが含まれます
が、トラッキング パラメータはレイヤ固有です。
注意 : 作成されたCPLが要求する文字制限のため、
Actionオブジェクト名の定義に
使用できる文字は、
英数字、下線、
ダッシュだけです。
156
第 3 章 :Visual Policy Manager
セクション C: オブジェクト カラムの詳細リファレンス
Event Log, E-mail, および SNMP
トリガでカスタマイズ可能です。
これら
Event Log、Email 通知、および SNMP は、
のトリガは 3 つのオブジェクト タイプすべてで同じです。
Event Log、Email、または SNMP をカスタマイズするには、
1. ポリシー レイヤ内で[Tracking] セルを右クリックして[Set] を選択します。[Set
Track Object] ダイアログが表示されます。
[Event Log]、[Email] または [SNMP] を選択します。対応す
2. [New] をクリックし、
る追加オブジェクト ダイアログが表示されます。
3
4
5a
5b
5c
3. [Name] フィールドにオブジェクト名を入力するか、そのままにしてデフォル
トを承認します。
注意 : Email オブジェクトには [Subject] フィールドも含まれています。
各エントリと共に表示されるユーザー設定のメッ
4. [Message Text] フィールドに、
セージを入力します。
157
SGOS 6.3 Visual Policy Manager リファレンス
セクション C: オブジェクト カラムの詳細リファレンス
5. オプション:代入変数を追加します。この代入変数は、特定の情報をトラッキ
ング オブジェクトに追加するよう ProxySG に指示します。変数がプレフィッ
クスに従ってアルファベット順に分類されます。
注意 : 変数によってはプレフィックスのないものがあります。
[Substitution Variables] フィールドで、次の手順を実行します。
表示内容を変
a. [Category] ドロップダウン リストからカテゴリを選択し、
数のサブセットに絞り込みます。
または
b. [Display Option] オプションで、
ELFF(拡張ログ ファイル形式)
(Content
によって変数をさらに集約します。
Policy Language)
CPL
c. 変数を選択して [Insert] をクリックします。変数にマウスを重ね合せる
と、その変数の簡単な説明が表示されます。
必要に応じて手順を繰り返
します。
Tracing オブジェクト
このオブジェクトはルールと Web トラフィックのトレースを設定します。
次のトレース オプションのいずれかを選択します。
[Trace Level] をクリックして、
S
[No Tracing]:デフォルト。
S
トレース出
[Request Tracing]:現在の要求に対するトレース出力を生成します。
力には、
要求パラメータ
(URL やクライアントのアドレスなど)
、
プロパティ設定
の最終的な値、
および実行するすべての動作の説明が含まれます。
S
[Rule and Request]:トレース出力を生成し、実行された個々のルールを表示
します。
S
[Verbose Tracing]:[Rule and Request]と同じ出力を生成しますが、
1つ以上の条件
がエラーであったためスキップされたルールの一覧と、
そのエラーとなった具
体的条件も示します。
さらに、
現在のトランザクションが作成するトレースがあれば、
その送信先を設定す
るトレース先を入力することができます。
送信先のパスを設定するには、
[Trace File]
を選択してフィールドにパスを入力します。たとえば、abc.html と入力します。
トレース先を複数のレイヤで設定する場合、表示される実際のトレース先の値は、
評価対象のルールを含む最後のレイヤ(構成済みの送信先プロパティを含む)
で設
定された値です。作成済み CPL で示される複数の Web Access Layer の例について
考えます。
<Proxy>
url.domain=aol.com trace.request(yes) trace.rules(all)
trace.destination("aol_tracing.html")
url.domain=msn.com trace.request(yes)
trace.rules(all)trace.destination("msn_tracing.html")
<Proxy>
client.address=10.10.10.1 trace.request(yes) trace.rules(all)
158
第 3 章 :Visual Policy Manager
セクション C: オブジェクト カラムの詳細リファレンス
この結果、次の動作が発生します。
S
aol.com ドメインへの要求が aol_tracing.html にログ記録されます。
S
msn.com ドメインへの要求が msn_tracing.htmll にログ記録されます。
S
デフォルト
クライアントからの要求が 10.10.10.1 の IP と共にログ記録されて、
の場所 default.html にログ記録されます。
注意 : トレースを使って問題を解決したら、
ログ スペースを節約するために
このトレースを削除します。
また別々でも使用
[Trace File] オプションは、[Trace Level] オプションと一緒でも、
することができます。
トレース ファイルのデフォルトのパスには、
以下の URL のいずれかを介してアク
セス可能です。
Management Console のセキュア モードが有効な場合(新しいまたはアップグ
レードされたシステムのデフォルト)
:
https://ProxySG_IP_address:8082/Policy/Trace/default_trace.html
Management Console が非セキュア モードで使用されている場合:
http://Proxy_appliance_address:8081/Policy/Trace/default_trace.html
Combined Track Object
「Combined Objects の使用」
Trackオブジェクトを1つにまとめることができます。
( 160 ページ)
を参照してください。
Track オブジェクト / ポリシー レイヤのマトリックス
それ
次のマトリックスに、すべての Track and カラム オブジェクトを一覧で示し、
らがどのポリシー レイヤに適用されるかを示します。
Admin Admin DNS SOCKS SSL SSL Web Web Web Fwding
Auth
Acc
Acc Auth
Int
Acc Auth Acc Cont
オブジェクト
Event Log
x
x
x
x
x
x
Email Log
x
x
x
x
x
x
SNMP Objects
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
Trace
x
Combined Objects
x
x
x
Comment オブジェクト リファレンス
ポリシー レイヤのラベル作成に役立つテキストを
Comment オブジェクトにより、
書くことができます。
このフィールド内のテキストはポリシーには影響しません。
159
SGOS 6.3 Visual Policy Manager リファレンス
セクション C: オブジェクト カラムの詳細リファレンス
Combined Objects の使用
上述したように、所定のルールに必要な数のオブジェクト タイプに対応する 1 つ
のオブジェクトを選択することができます。
ほとんどのオブジェクト タイプに
は、組み合わせオブジェクトを使用するオプションも用意されています。この機能
により、複数のオブジェクトを特定のタイプのオブジェクトとして選択できるの
で、より複雑なツールが作成可能です。
組み合わせ条件の使い方には、リストと複
数のオブジェクト タイプの 2 つがあります。また、
リスト内のオブジェクトへの適
用を除外する [Negate] オプションについても考えてみます。
例1
次の例について考えてみます。コンテンツのスキャンのために、
1 つのアクション
として強制的に承認を行い、かつ 応答を ICAP サービスに送る Web コンテンツ ポ
リシー レイヤが必要です。
1. [Set Action Object] ダイアログで、[New] > [Combined Action Object] の順に選
択します。
160
第 3 章 :Visual Policy Manager
セクション C: オブジェクト カラムの詳細リファレンス
2
3
4
5
[Shift] を
押したまま
複数のオブ
ジェクトを
選択。
このダイアログで新規オブジェクトを
作成するには [New] をクリック。
6
2. [Name] フィールドにオブジェクト名を入力するか、そのままにしてデフォル
トを承認します。
3. [Description] フィールドに、このオブジェクトの目的を説明する短いテキス
トを入力します(参考用)。
4. [Show] ドロップダウン リストで、表示されるオブジェクトの範囲を絞ること
ができます。
5. [Shift] キーを押したまま [Check Authorization] と [Branch_AV_Req] を選択し
ます。
6. [Add] をクリックします。選択したオブジェクトが [Selected Action Objects]
フィールドに表示されます。
7. [OK] をクリックします。選択可能な単独のオブジェクトとして
[CombinedAction1] オブジェクトが表示されます。
これで、このオブジェ
8. [CombinedAction1] を選択して [OK] をクリックします。
クトがルールの一部になりました。
ルール内で設定された他のパラメータに基づいて、
すべての要求が承認のた
め強制的にアップストリームのサーバーに送られ、Web 応答は ICAP サービス
によってコンテンツのスキャンを受けます。
161
SGOS 6.3 Visual Policy Manager リファレンス
セクション C: オブジェクト カラムの詳細リファレンス
例2
次の例では、
ルールがいずれかの Proxy IP Address/Port オブジェクトといずれか
のストリーミング クライアント サーバー エージェントを探しています。
「」も参照してください。
注
組み合わせオブジェクトを無効にするオブジェクトを追加しようとする
VPM は、
と、様々な警告メッセージを表示します。ただし、組み合わせオブジェクトを別の
組み合わせオブジェクトに追加することは可能です。
たとえ単純なオブジェクト
の定義を繰り返し使うことになっても、
検証時の警告は受けません。たとえば、子
の組み合わせオブジェクトのコンテンツが、既に親の組み合わせオブジェクトに
直接、または別の子の組み合わせオブジェクトの中に間接的に含まれていたとし
ます。
組み合わせオブジェクトやポリシーには非常に複雑になるものがあるので、
これについては認められます。
一元化したオブジェクトの表示と管理
このセクションでは、[All Objects] ダイアログを使ってすべての VPM オブジェク
トを表示および管理する方法について説明します。
オブジェクトの表示
All Object の機能を使うと、全レイヤとカラムにわたって現時点で存在する静的オ
ブジェクトとユーザー定義オブジェクト両方のすべてのオブジェクトを表示する
ことができます。設定済みのすべての VPM オブジェクトを表示するには、[View] >
[All Objects] を選択します。
162
第 3 章 :Visual Policy Manager
セクション C: オブジェクト カラムの詳細リファレンス
オブジェクトは、ポリシー レイヤの順序(メニュー バーで [Policy] をクリック)と
カラムの順序
(「ポリシー レイヤとルール オブジェクトのリファレンス」
( 43 ペー
ジ)に記載)
にしたがって表示されます。
表示するオブジェクトの範囲を絞るに
は、一番上の [Show] ドロップダウン リストから次のオプションを選択します。
S
[All (sort by object name)]:すべてのオブジェクトをアルファベット順に表示し
ます。
S
[All (sort by object type)]:オブジェクト タイプをグループ化します。
S
および [Action] の各カラムでは、
静的
(あらか
[Source]、[Destination]、[Service]、
じめ定義された)
オブジェクトのみ表示するよう選択できます。
S
いずれか 1 つのオブジェクト タイプを表示するよう選択できます。たとえば、
リストを
ユーザー定義の [P2P Client] オブジェクトのみを表示したいとします。
下方にスクロールして [P2P Client Objects] を選択します。
163
SGOS 6.3 Visual Policy Manager リファレンス
セクション C: オブジェクト カラムの詳細リファレンス
未使用オブジェクトの表示
[Show only unused objects] をオンにすると、静的およびユーザー定義オブジェク
トのうち、現在どのポリシー レイヤでも使用されていないものがすべて表示され
ます。
オブジェクトの管理
このセクションでは、[All Objects] ダイアログ内のオブジェクトの管理方法につ
いて説明します。
オブジェクトの作成
[All Objects] ダイアログでは、オブジェクトを作成することもできます。オブジェ
クトを作成すると、
それがリストに表示されます。ポリシー レイヤを作成または
編集すると、
オブジェクトをルールに追加できるようになります。
オブジェクトを作成するには、
使用できるカラムと関連オブジェクトがカスケード ス
1. [New] を選択します。
タイルで表示されます。
2. [Column] > [Object] の順に選択します。そのオブジェクトの [Add] ダイアログ
が表示されます。
3. 必要に応じてオブジェクトを定義します。
4. [OK] をクリックします。
左側のカラムに表示されるすべ
注意 : Combined Objects を作成した場合は、
てのオブジェクトが複数のポリシー レイヤ タイプで有効であるとは限りま
せん。
たとえば、
IM User オブジェクトは [Web Access Layer] > [Source] カラム
でのみ有効です。有効でないオブジェクトを追加しようとすると、それを知ら
せるダイアログが表示されます。
164
第 3 章 :Visual Policy Manager
セクション C: オブジェクト カラムの詳細リファレンス
オブジェクトの編集
ユーザー定義オブジェクトはすべて変更可能です対象のオブジェクトをハイライ
ト表示して [Edit] をクリックします。オブジェクトを編集したら、変更したオブ
ジェクトをそれが含まれるすべてのポリシー レイヤに適用するために、ポリシー
を再インストールします。
オブジェクトの削除
インストール済みのポリシーや組み合わせオブジェクトに現在含まれているオ
ブジェクトは、削除できません。オブジェクトを削除する前に、[View] > [Object
Occurrences] 機能を使ってそのオブジェクトを含むポリシー レイヤを確認する
ことができます。
カテゴリの作成
この機能では、
カテゴリ オブジェクトで使用可能なコンテンツ フィルタの URL カ
テゴリを作成できます。[DNS Access]、[Web Access]、[Web Authentication]、およ
び [Web Content] の各ポリシー レイヤの [Destination] カラムに [Category] オブ
ジェクトが含まれています。
同様に、[Category] オブジェクトで作成されるカテゴ
リ(
「Request URL Category」
( 78 ページ)
参照)はこのダイアログに表示され、編
集することができます。
カテゴリを作成
1. VPM で、
[Configuration] > [Edit Categories] の順に選択します。
[Edit Categories]
ダイアログが表示されます。
2
[Add] をクリックします。[Object Name] ダイアログが表示さ
2. [Policy] を選択し、
れます。
165
SGOS 6.3 Visual Policy Manager リファレンス
セクション C: オブジェクト カラムの詳細リファレンス
3. カテゴリに名前を付け、[OK] をクリックします。
4
作成されたカテゴリを選択して[Edit URLs]
4. [Policy]リストを下方にスクロールし、
をクリックします。
[Edit Locally Defined Category Object] ダイアログが表示
されます。
URL のカテゴリを
作成するために
URL を追加
166
第 3 章 :Visual Policy Manager
セクション C: オブジェクト カラムの詳細リファレンス
5. 作成中のコンテンツ フィルタ カテゴリに該当する URL を入力します。
[OK] をクリックします。
6. [Edit Categories] ダイアログで [OK] をクリックして、カテゴリの作成を終了
します。
注意 : 他の管理者が別のワークステーションを介して ProxySG にアクセス
し、VPM または inline コマンドを使ってカテゴリを作成している場合、新規
作成または編集されたカテゴリは、
ポリシーがインストールされるまで同期
がとられないことに注意してください。
VPM によりポリシーがインストール
されると、カテゴリはリフレッシュされます。
あまりに多くのカテゴリを一度
に作成して混乱が生じた場合は、
[File] > [Revert to Existing Policy on ProxySG]
オプションを選択してポリシーを直前の状態に戻し、カテゴリを設定し直し
ます。
ポリシーのリフレッシュ
VPM を 閉じ て から 再 度開 い たり、[Install Policies] を起 動 した 場 合、その 間 に
ProxySG 上で作成され VPM が管理するポリシーに別の方法で変更が加えられて
も、VPM は認識しません。
たとえば、
次のような場合です。
S
他の管理者が別の VPM を開いて変更を加える。
S
他の管理者が、
シリアル コンソールでローカルまたは中央ポリシー ファイルを
編集する。
S
他の管理者がローカルまたは中央ポリシー ファイルを編集する。
S
新しいコンテンツ フィルタ データベースが自動的にダウンロードされ、
新規
アップデートにカテゴリの変更が含まれる。
S
新しいコンテンツ フィルタ データベースが管理者により手動でダウンロードさ
れる。
DNS 参照の制限
このセクションでは、
DNS 参照上の制限事項とリストの作成方法について説明し
ます。
DNS 参照上の制限について
DNS 参照制限リストは、ポリシー レイヤの定義に関係なく、グローバルに適用さ
れるドメイン名の一覧です。ドメイン名をこのリストに追加すると、ポリシーの評
価中、
そのドメイン名に関しては DNS 参照は要求されません。DNS 参照の使い方
の詳細については、
『Blue Coat Systems Content Policy Language リファレンス』
を参照してください。
167
SGOS 6.3 Visual Policy Manager リファレンス
セクション C: オブジェクト カラムの詳細リファレンス
DNS 参照制限リストの作成
このリストは VPM のメニュー バーから作成します。
DNS 参照制限リストを作成するには、
1. [Configuration] > [Set DNS Lookup Restrictions] の順に選択します。[Set DNS
lookup restrictions] ダイアログが表示されます。
デフォルトは
「制限なし」です。
どのドメイン名も制限されません。
2. すべてのドメイン名を制限するには、[All] を選択します。
3. 特定のドメイン名を追加するには、以下の手順を実行します。
a. [Listed Host Patterns] を選択します。これにより、[Host Patterns] フィー
ルドが有効になります。
[Add Host Pattern] ダイアログが表示されます。
b. [Add] をクリックします。
c. ドメイン名を入力して [OK] をクリックします。
手順を繰り返します。
d. 他のドメイン名を追加するには、
e. [OK] をクリックします。
DNS 逆引き参照の制限
このセクションでは、
DNS 逆引き参照上の制限事項とリストの作成方法について
説明します。
DNS 逆引き参照上の制限について
DNS 逆引き参照の制限リストは、ポリシー レイヤの定義に関係なく、グローバル
に適用されるサブネットの一覧です。
サブネットをこのリストに追加すると、
ProxySG ポリシーの評価中、そのサブネット上のアドレスの逆引き参照は行われ
ません。DNS逆引き参照の使い方の詳細については、
『Blue Coat Systems Content
Policy Language リファレンス』を参照してください。
DNS 逆引き参照制限リストの作成
このリストは VPM のメニュー バーから作成します。
これにより、ポリシー評価中
は、リスト内のアドレスに対してProxySG がDNS逆引き参照を実行できなくなり
ます。
DNS 逆引き参照制限リストを作成するには、
1. [Configuration] > [Set Reverse DNS Lookup Restrictions] の順に選択します。[Set
DNS lookup restrictions] ダイアログが表示されます。
どのサブネットも制限されません。
デフォルトは [None] です。
2. すべてのサブネットを制限するには、[All] を選択します。
168
第 3 章 :Visual Policy Manager
セクション C: オブジェクト カラムの詳細リファレンス
3. 特定のサブネットを追加するには、以下の手順を実行します。
a. [Listed Subnets] を選択します。
これにより、
[Subnets] フィールドが有効になります。
b. [Add] をクリックします。[Add Subnet] ダイアログが表示されます。
c. サブネットを入力して [OK] をクリックします。
手順を繰り返します。
d. 他のサブネットを追加するには、
e. [OK] をクリックします。
グループのログ順序の設定
このセクションでは、
グループのログ順序とリストの作成方法について説明します。
グループのログ順序について
アクセス ログに表示されるグループ データ
Group Log Order オブジェクトにより、
の順序を決めることができます。
グループのログ順序の決め方の詳細については、
「Blue Coat Systems Content Policy Language リファレンス」
を参照してください。
グループのログ順序リストの作成
このリストは VPM のメニュー バーから作成します。
グループのログ順序リストを作成するには、
1. [Configuration] > [Set Group Log Order] の順に選択します。
[Set Group Log Order]
ダイアログが表示されます。
2. [Add] をクリックします。[Add Group Object] ダイアログが表示されます。
3. [Group Name] フィールドにグループ名を入力します。
グループは ProxySG 上で既に設定済みです。
4. [Authentication Realm] ドロップダウン リストからレルムを選択します。
5. [OK] をクリックします。
6. グループを増やすには、必要に応じて手順を繰り返します。
7. リストに順序付けするには、グループを選択し、希望する順番になるまで
[Move Up] または [Move Down] をクリックします。
8. [OK] をクリックします。
169
SGOS 6.3 Visual Policy Manager リファレンス
セクション D: ポリシー レイヤ、ルール、およびファイルの管理
セクション D: ポリシー レイヤ、ルール、およびファイルの管理
このセクションでは、次のトピックについて説明します。
S
「ポリシー レイヤ、
ルール、
ファイルの相互作用」
:ポリシー レイヤ、
ルール、
ファ
イルの順序の重要性について説明します。
S
「ポリシーの管理」
:ポリシーを ProxySG に保存およびインストールする方法を
説明します。
S
「VPM で作成したポリシー ファイルをインストールする」
:1 台ので作成された
ポリシー ファイルを他の ProxySG に伝達する方法について説明します。
S
「ポリシー/作成済みのCPLを表示する」
:VPMで作成される基本的なCPLの表示
方法について説明します。
ポリシー レイヤ、ルール、ファイルの相互作用
以下の重要なポイントでは、ポリシー レイヤ、
ルール、およびファイルの動作と優
先順について説明します。
S
同じ種類の異なるポリシー レイヤのルールは連動しますが、
ポリシー レイヤの
順序が重要です。
S
種類の異なるポリシー レイヤの順序は重要です。
S
ポリシー レイヤ内のルールの順序は重要です。
S
VPM で作成されたポリシーは ProxySG 上のファイルに保存されます。
VPM の
ユーザー インターフェースの状態も ProxySG に XML ファイルとして格納され
ます。
注意 : これらのファイルは、
ポリシーがエラーなしでインストールされた場合
にのみ格納されます。
S
アプライアンスが、
そのルールを、
中央およびローカルのポリシー ファイル内に
存在するポリシー レイヤと関連付けて評価する方法が重要です。
詳細は、
第 2 章:
「ポリシー ファイルの管理」
( 17 ページ)
を参照してください。
VPM レイヤを CPL Layer と関連付ける
VPM は様々なレイヤで CPL を作成しますが、
VPM 内に存在するレイヤのコンセ
プトは多少異なります。
VPM はポリシー レイヤを特別な目的で備えています。た
とえば、Web認証とWeb承認はいずれもCPLの <Proxy> レイヤを作成します。
この
ため、
レイヤの条件とプロパティを、
Web認証とWeb承認の互換性のあるタイミン
グ要件に合わせて選択することにより、タイミングの競合状態が最小限に抑えら
れます。次表に、
VPM レイヤの使い方と CPL Layer の種類をまとめます。
170
第 3 章 :Visual Policy Manager
セクション D: ポリシー レイヤ、ルール、およびファイルの管理
表 3–4 VPM が生成する CPL Layer
ポリシーの目的
VPM レイヤ
CPL Layer
管理者のアイデンティテイの確立
Admin Authentication
<Admin>
管理者アクセスの制御
Admin Authentication
<Admin>
DNS アクセスの制御
DNS Access
<DNS>
SOCKS ユーザーのアイデンティテ
イの確立
SOCKS Authentication
<Proxy>
HTTPS インターセプトの許可
SSL Intercept
<SSLIntercept>
HTTPS トラフィックの制御
SSL Access
<SSL>
ユーザー アイデンティテイの確立
Web Authentication
<Proxy>
ユーザー アクセスの制御
Web Access
<Proxy>
ユーザーと無関係なコンテンツの
制御
Web Content
<Cache>
転送の制御
Forwarding
<Forward>
注意 : VPM は現時点で <Exception> レイヤをサポートしていません。
セクション F:「VPM で直接 CPL を作成する」
( 201 ページ)も参照してください。
ポリシー レイヤ内のルールの順序付け
ProxySG は、ポリシー レイヤ内でリスト化される順番でルールを評価します。状
況に適合するルールが見つかれば、ポリシー レイヤ内の残りのルールをスキップ
して次のポリシー レイヤに進みます。
次の単純な例について検討します。ある企業が、すべての人にWebへのアクセスを
禁止するポリシーを持っているとします。これは、
Web Access Layer ルールを使え
ば容易に作成できるポリシーです。
ただし、このように範囲の広いポリシーには例外が生じる可能性があります。
たと
えば、購買部のマネージャーにはサプライヤの Web サイトにアクセスしてもらう
必要があります。営業部員は顧客のWebサイトにアクセスする必要があります。両
方の状況に対して Web Access Layer ルールを作成することも簡単にわかります。
しかし、これらのルールをすべて 1 つのポリシー レイヤに入れると、すべての人に
アクセスを禁止するルールの順番を最後にしなければならないか、
他の2つのルー
ルを適用しないかのどちらかになります。
原則的作成ルール:
常に、
具体的なものから一般的なものへと進みます。
171
SGOS 6.3 Visual Policy Manager リファレンス
セクション D: ポリシー レイヤ、ルール、およびファイルの管理
同一タイプのポリシー レイヤの使用
条件に適合するルールが見つかるとすぐにポリシー レイヤ内の残り
ProxySG は、
のルールをスキップするので、タスクの遂行には複数のポリシー レイヤとルール
を組み合わせたものが必要な場合があります。
次の例について考えてみます。企業は、社員のWebへのアクセスを禁止したいとは
思っていませんが、特権の乱用は望んでいません。このため、
会社は Web にアクセ
スする従業員を、
アクセス時に認証したいと思っています。つまり、ユーザー名と
パスワードを入力します。
したがって、会社は次の内容を明記したルールを使って
Web Authentication Layer を作成します。
会社内のどこかから誰かが Web 上のある URL に要求を送信した場合は、その
クライアントにアクセスを許可する前に認証を行います。
会社はグループ
「営業」のメンバーにも、勤務時間外にのみ各種スポーツの Web サ
イトにアクセスすることを許可します。上記の Web Authentication Layer を適用す
ると考えると、
これらの人々は Web サイトへのアクセス時に認証を受けなければ
なりません。
しかし会社は、勤務時間後にこれらのサイトを訪問する人々にとって
認証は重要ではないと考えています。そこで、会社は次のような Web Access Layer
ルールを作成します。
S
営業担当者に午後5時から午前0時までスポーツのWebサイトにアクセスするこ
とを認める。
ただし、追加の問題がある。一部の営業部員は、長い時間録画ビデオで試合の
ハイライトを見ており、仕事に回せる余力を奪っている。同時に、多数の顧客
が当社の Web サイトに夜
(勤務時間外に)
アクセスするので、社内の時間的な
余力を管理可能にしておきたい。したがって、会社は、次のアクション以外は
すべて上記と同様の Web Access Layer ルールを使って営業部員の余力の消費
量を制限します。
S
営業担当者に午後5時から午前0時までスポーツのWebサイトにアクセスするこ
とを認める。
ただし、
最大ストリーミング ビットレートを1秒あたり300キロビッ
トに制限する。
これらの両方のルールを機能させるには、別々のポリシー レイヤに含まれていな
ければなりません。
同じポリシー レイヤに含まれる場合は、2 番目にリストされる
ルールは決して適用されません。
ポリシー レイヤの順序付け
ポリシー レイヤの順序も重要です。ProxySG は、VPM 内でリスト化される順番で
ポリシー レイヤを評価します。
特定の
ProxySG がポリシー レイヤを通過する際、
状況に適合するルールが見つかると同時に、与えられたルールを実行しません。さ
らに、条件に適合するすべてのルールをリストにまとめます。すべてのポリシー
レイヤを通過し終えると、
リストを評価し、
あきらかな競合状態があれば解決して
必要なアクションを実行します。別々のポリシー レイヤ内のルール間に競合があ
る場合、最後に評価されたポリシー レイヤのマッチング ルールが優先されます。
172
第 3 章 :Visual Policy Manager
セクション D: ポリシー レイヤ、ルール、およびファイルの管理
上記の例では、2 つの Web Access Layer があります。
1 つは、営業部員が認証なしに
一定のWebサイトにアクセスできることを明記したルールを含んでおり、もう1つ
は、これらのWebサイトにアクセスする際、
仕事の余力の消費量を制限することを
明記しています。これらのポリシー レイヤの順序は重要ではありません。
順序が
重要でないのは、レイヤ内のルール間に競合がないからです。
次に、
ポリシー レイヤの順序が重要となる例を示します。購買部員からのすべて
の URL 要求が 1 つのプロキシ サーバーに向けて送信されるとします。
従業員によ
る勤務時間中の過度の Web サーフィンを阻止するために、
会社は次の内容を明記
した Web Authentication Layer を作成します。
クライアント要求がプロキシ サーバーに入ると、
その都度クライアントは認
証を求められます。
ただし、
購買部員は仕事上の理由で特定の Web サイトにアクセスする必要がある
ので、
会社はそのアクセスの都度認証を求めるつもりはありません。そこで、
次の
内容を明記した Web Access Layer ルールを作成します。
購買部員が組み合わせオブジェクト リストに含まれる特定の URL に要求を
送信した場合、アクセスを許可する。
最初のルールを含むポリシー レイヤを、評価順序の先頭に置く必要があります。
それが、後続のポリシー レイヤ内の 2 番目のルールによって無効にされます。
ポリシー レイヤの原則的作成ルール
常に、
一般的なものから具体的なものへと進みます。つまり、先頭に近いポリシー
レイヤでは一般的なルールを作成し、後半のポリシー レイヤで例外ルールを作成
します。
レイヤガード ルールについて
レイヤ全体の評価の有無により条件を設定すること
VPM のレイヤガード機能は、
ができます。
これにより、特に多数のルールを含むレイヤがある場合は、システム
のリソースを節約できます。この機能を加えた場合、レイヤガードは選択したレイ
ヤ上に表示される 1 つのルール表です。このレイヤガードルールには、Action およ
レイヤで使用可能なすべてのカラムが含まれます。
上記の
び Track カラムを除く、
2つのカラムが不要なのは、ルール自体が、レイヤ全体のポリシー評価を許可する、
しない以外は何らアクションを必要としないためです。使用できるカラムで有効
なオブジェクトはすべて、
レイヤ内にある場合と同様に、
レイヤガードルールで選
択および設定可能です。
他のポリシー レイヤのルールを作成し終わるまで、レイヤガードルールは追加で
きません。
173
SGOS 6.3 Visual Policy Manager リファレンス
セクション D: ポリシー レイヤ、ルール、およびファイルの管理
レイヤ保護を追加するには、次の手順を実行します。
1
2
1. メニュー バーから [Edit] をクリックします。
レイヤガードルールが評価ルールの上に表示
2. [Add Layer Guard]を選択します。
されます。
3. レイヤガードルール内のいずれかのカラムを右クリックし、
[Set] を選択します。
4. ポリシ レイヤ内にいるときと同様に、
1 つまたは複数のオブジェクトを定義し
ます。
これらのオブジェクトは、レイヤ内の残りのルールを評価するかどうか
決定します。
たとえば、
レイヤガードルールで送信先 IP アドレスを設定する場
合、ProxySG がその IP アドレス向けのトランザクションを検出した場合のみ、
レイヤ内の他のルールが評価されます。
注意 :「Notify User」
オブジェクトを作成およびインストールした場合、次のレイ
ヤガードCPLがWebアクセス、
Webコンテンツ、SSLアクセスの各レイヤに自動的
に追加されます。"condition=!__is_notify_internal"。これは、
ユーザーの操作ま
たはタスクを要求しない互換性のために必要です。
174
第 3 章 :Visual Policy Manager
セクション D: ポリシー レイヤ、ルール、およびファイルの管理
レイヤガードルールの無効化または削除
デフォルトでは、
レイヤガードルールは有効です。
ルールを無効にしたり(ルール
は保持)
、VPM から削除することができます。[Guard] を右クリックしてから選択
します。
図 3–11 レイヤガードルールを無効化
注意 : また、
レイヤガードルールを追加、無効化、削除するには、レイヤ タブを右ク
リックします。
ポリシーのインストール
ポリシー レイヤとルールを追加すると、その作業内容は ProxySG 上のファイル
に保存されます。ただし、
ポリシーは、インストール後、
作成された XML の検証が
済んで初めて有効になります。その後、
がポリシーを
ProxySG
CPL 形式にコンパ
イルし、
コンパイルされたポリシーを vpm.cpl ファイルに保存します。これによ
り、以前 VPM を使って作成したポリシーがすべて無効になります。アプライアン
スは VPM で生成されたポリシーを 1 個のファイルに保存し、同時にそのファイル
をロードします。ローカルまたは中央ポリシー ファイルのように、ポリシーを別
にロードする必要はありません。
ポリシーをインストールするには、次の手順を実行します。
S
[File] > [Install Policies] の順に選択します。
S
Rule バーにある [Install Policies] をクリックします。
レイヤがないなど何らかの問題があれば、
作成された XML を検証し
VPM は、
ます。
検証に合格した場合、CPL が作成され、ポリシーがロードされます。
以下の操作を許可するダイアログが表示されます。
XML が検証に不合格の場合、
•
ProxySG に現在インストールされているポリシーに戻します。または
•
引き続きポリシーを編集し、別のインストールを試みます。
さらに、不合格の XML ファイルをユーザーのハードディスクに書き込み、
不
合格の XML ファイルの問題を解決するよう、このファイルを表示します。
こ
のファイルのデフォルトの位置を以下に示します。
C:\Documents and Settings\user.name\bluecoat\vpm_err.xml
175
SGOS 6.3 Visual Policy Manager リファレンス
セクション D: ポリシー レイヤ、ルール、およびファイルの管理
メモ
なら び に DNS Lookup Restrictions、
Category お よび Notify User オ ブ ジェ ク ト、
および Group Log Order の各設定用オブジェク
Reverse DNS Lookup Restrictions、
トは、
ルールに含まれているかどうかに関係なく、CPL を生成します。これらの特
定のオブジェクトと機能により、
ユーザーは、現在のポリシーで使用される可能性
のあるカテゴリとリストを編集することができます。
ポリシーの管理
このセクションでは、VPM ポリシーの管理方法について説明します。
ポリシーのリフレッシュ
VPM を閉じてから再度開いたり、
[Install Policies] を起動したりする合間に、
ProxySG 上で別の方法で作成され VPM が管理するポリシーに変更が加えられて
も、VPM は認識しません。
例を示します。
S
他の管理者が別の VPM を開いて変更を加える。
S
他の管理者が、
シリアル コンソールでローカルまたは中央ポリシー ファイルを
編集する。
S
他の管理者がローカルまたは中央ポリシー ファイルを編集する。
S
新しいコンテンツ フィルタ データベースが自動的にダウンロードされ、
新規
アップデートにカテゴリの変更が含まれる。
S
新しいコンテンツ フィルタ データベースが管理者により手動でダウンロード
される。
以前のポリシーに戻す
新しいポリシーの作成または既存ポリシーの編集後、その処理を中止したり、
ProxySG にインストールされた既存ポリシーを使い続けることにした場合は、そ
のバージョンに戻ることができます。最新の変更をすべて削除します
(VPM は確
認のプロンプトを出します)。
インストール済みの既存ポリシーに戻るには、
ProxySG 上で、[File] > [Revert to Existing Policy on] の順に選択します。
ポリシーの変更
ポリシー レイヤとルールを使って作
VPM で作成されたポリシーは、VPM に戻り、
成時と同様に作業することにより、いつでも変更、編集、削除、
追加、あるいは管理
を行うことができます。
ポリシー レイヤの管理
このセクションでは、ポリシー レイヤの編集方法について説明します。
176
第 3 章 :Visual Policy Manager
セクション D: ポリシー レイヤ、ルール、およびファイルの管理
ポリシー レイヤ名の変更
ポリシー レイヤの名前を変更したり、
レイヤを有効 / 無効にすること
VPM では、
ができます。
ポリシー レイヤ名を変更するには、次の手順を実行します。
1. ポリシー レイヤのタブを右クリックし、
[Rename] を選択します。
[Rename New
Layer] ダイアログが表示されます。
2. レイヤ名を変更し、
[OK] をクリックします。
ポリシー レイヤの無効化
ポリシー レイヤを無効にすると、そのレイヤに含まれるポリシーの一部を削除で
きますが、ルールは失われず、新しいポリシーを作成する必要もありません。
ポリ
シー レイヤを無効にすると、そのレイヤ内のポリシーは無視されます。無効にし
たレイヤは、
いつでも再び有効にすることができます。
ポリシー レイヤを無効または有効にするには、次の手順を実行します。
ポリシー レイヤのタブを右クリックし、
[Disable Layer] を選択します。レイヤ名の
テキストが赤に変わり、そのレイヤのルールがグレー表示になります。
レイヤを再び有効にするには、
この手順を繰り返して [Enable Layer] を選択します。
ポリシー レイヤを削除する
ポリシー レイヤは完全に削除することができます。
重要 : 削除後は、
レイヤを復元できません。
ポリシー レイヤを削除するには、次の手順を実行します。
1. 削除するポリシー レイヤのタブを右クリックします。
2. ドロップダウン リストから [Delete Policy] を選択します。
注意 : 上記の手順はすべて [Menu Bar]>[Edit] ドロップダウン リストで実行できます。
ポリシー ルールの管理
時々、
ポリシー レイヤ内のルールを一時的に無効にすることが必要な場合があり
ます。たとえば、
コンパイル エラーや警告を解決する場合です。
無効にすること
で、ProxySG が残りのポリシーのコンパイルに成功することを確認できる可能性
があります。
ルールを無効にした後は、
オブジェクトを編集したり、ルールを再び
有効にすることができます。
ルールを無効または有効にするには、次の手順を実行します。
1. 該当するポリシー レイヤのタブをクリックします。
2. [No.] カラム内で右クリックします。
177
SGOS 6.3 Visual Policy Manager リファレンス
セクション D: ポリシー レイヤ、ルール、およびファイルの管理
3. [shortcut] メニュー上で[Disable Rule] をクリックします。ポリシー エディタに
より、
ルールのテキスト カラーが赤に変わります。
手順3を繰り返します。
無効にしたルールを有効にす
4. ルールを有効にするには、
ると、
ポリシー エディタによりルールのテキスト カラーが黒に変わります。
VPM で作成したポリシー ファイルをインストールする
それらが作成された特定の ProxySG に保存
VPM を使って作成したポリシーは、
されます。VPMで作成されたポリシーが保存されると、SGOSは次のファイルを自
動的に作成します。
config_policy_source.xml
config_policy_source.txt
別の ProxySG で作成された VPM ポリシーをインストールできます。それには、次
の手順を実行する必要があります。
それらが存在する ProxySG から Web サー
1. 共有する 2 つの VPM ファイルを、
バーにコピーします。詳細は、
「VPMファイルをWebサーバーにコピーする」を
参照してください。
2. VPM ファイルを別の ProxySG にロードするには、Management Console また
は CLI を使用します。詳細は、
「VPM ファイルを ProxySG にロードする」
( 179
ページ)を参照してください。
VPM ファイルを Web サーバーにコピーする
VPM ファイルを ProxySG から Web サーバーにコピーするには、次の手順を実行します。
1. [Statistics] > [Advanced] の順に選択します。
2. 下方にスクロールして [Policy] をクリックします。
ページが Policy ファイルのリンク項目にジャンプします。
図 3–12 カスタム URL 内の Policy ファイル
3. リンク項目の [Show VPM CPL policy] を右クリックします。
ファイル名の前に Web サーバー上のディレクトリへ
4. [Save As] ダイアログで、
のフル パスを入力し、
[OK] をクリックします。
178
第 3 章 :Visual Policy Manager
セクション D: ポリシー レイヤ、ルール、およびファイルの管理
該当するデフォルトのファイル名が表示
重要 : [Save As] ダイアログには、
されます
(config_policy_source.xml or config_policy_source.txt)。この名
前は拡張子を含めて変更可能です。
これは、ある企業が様々な共有 VPM ファイル
セットを使用している場合に役立ちます。たとえば、
ファイルが作成された
またはある部門が VPM 固有のポリシー セットを複数
ProxySG を示すため、
の場所で使用できるように
(sales_vpm.cpl および「 sales_vpm.xml)
、ファイル
名を変更することができます。
5. 2 つめの VPM ファイルに対してこれまでの手順を繰り返します。
VPM ファイルを ProxySG にロードする
VPM ファイルを ProxySG にロードするには、次の手順を実行します。
1. [Configuration] > [Policy] > [Policy Files] > [Visual Policy Files] の順に選択します。
2b
2a
2. [Install Visual Policy] フィールドで、
a. [Install VPM-CPL from] ドロップダウン リストから [Remote URL] を選
択します。
b. [Install] をクリックします。[Install VPM-CPL] ダイアログが表示され
ます。
c. [Installation URL] フィールドに、
Web サーバーにコピーする VPM の CPL
ファイルへの URL を入力し(これは、デフォルトの拡張子が .txt の
ファイルです)、
[Install] をクリックします。
179
SGOS 6.3 Visual Policy Manager リファレンス
セクション D: ポリシー レイヤ、ルール、およびファイルの管理
d. a ~ c の手順を繰り返し、Web サーバーにコピーする 2 つめの VPM の
XML ファイルへの URL を入力して(これは、デフォルトの拡張子が
.xml のファイルです)
、[Install] をクリックします。
3. [Apply] をクリックします。
メモ
S
そのファイルへの URL は
VPM ファイルが ProxySG 上に既に存在している場合、
つのフィールドに表示されます。
その
を置き換えるには、
削除して新しい
2
URL
新しいファイルをインストールすると、
既存のファイルが上
URL を入力します。
書きされます。
S
VPM が生成するポリシーをインストールする前に表示するには、
Web サーバー
上の CPL ファイルへの URL を入力します。
S
新しい VPM ファイルをインストールするかどうかにかかわらず、
現在 ProxySG
上にあるポリシーを含む CPL ファイルまたは XML ファイルをレビューできま
す。
ダイアログ下部の [View Visual Policy Files] ボックス内の [VPM-CPL] および
[VPM-XML] をクリックします。
S
どちらのVPMファイルも直接編集しないでください。
ファイルを変更するには、
必ず VPM 内のポリシーを使用し、
変更内容を VPM に保存します。
VPM ファイルを ProxySG にロードするには、
最初の手順では、2 つのコマンドを使って一方の VPM ポリシー ファイルをロード
します。2つめの手順で、コマンドによりもう一方のファイルをロードします。
いず
れの場合も、
ファイル名を含め、url が Web サーバー上の該当するファイルへの完
全なパスです。
1. config コマンドのプロンプトが現れたら、次のコマンドを入力します。
SGOS#(config) policy vpm-cpl-path url
SGOS#(config) load policy vpm-cpl
2. config コマンドのプロンプトが現れたら、次のコマンドを入力します。
SGOS#(config) policy vpm-xml-path url
SGOS#(config) load policy vpm-xml
ポリシー/ 作成済みの CPL を表示する
VPM で作成されたポリシーを VPM または Management Console からインストー
ルして、作成済みの CPL を表示します。
作成された CPL を VPM を介して表示するには、
[View] > [Generated CPL] の順に選択します。
VPM ポリシー ファイルを表示するには、
[View] > [Current ProxySG VPM Policy Files] の順に選択します。
作成済みの CPL で作業することにより、
重要 : VPM ポリシー ファイルを開き、
VPM で作成されたファイルを編集または変更しないようにします。VPM ポリ
シーを編集、
変更、
または追加するには、
ポリシー レイヤを編集し、
ポリシーを
再インストールします。
180
第 3 章 :Visual Policy Manager
セクション E: チュートリアル
セクション E: チュートリアル
このセクションでは、次のトピックについて説明します。
S
「チュートリアル —Web 認証ポリシーを作成する」
( 181 ページ)
S
「チュートリアル- Web アクセス ポリシーを作成する」
( 187 ページ)
チュートリアル —Web 認証ポリシーを作成する
このセクションは、ポリシーの作成方法と Web 認証のルールを示すチュートリア
ルです。
Web 認証ポリシーを使って、要求を作成するたびにユーザー名とパスワードの入
力による認証を求めるかどうかを設定します。
この例では、会社がPACファイルを
使用して、ほとんどの従業員のブラウザを ProxySG 上の特定の IP アドレスに接続
するように設定しています。この会社は、このユーザーのブラウザがプロキシに要
求を送信すると認証を求めます。
ポリシー レイヤを作成するには、次の手順を実行します。
1. Management Console で、[Configuration] > [Policy] > [Visual Policy Manager] の
順に選択して VPM を起動します。
2. [Policy] > [Add Web Authentication Layer] を選択します。
3. レイヤの種類と数字からなるデフォルト名を示すダイアログが表示されま
す。レイヤ名を変更するか、デフォルトを承認して [OK] をクリックします。
空白のルールを加えます。
VPM は新しいレイヤ タブを作成し、
181
SGOS 6.3 Visual Policy Manager リファレンス
セクション E: チュートリアル
例 1: 認証ルールを作成する
デフォルトでは、ブラウザが特定のIPアドレスに接続するすべての人に、未修正の
ルールが適用されます。
1
2
3
1. [Source] セルを右クリックしてメニューを下がります。[Set] を選択すると[Set
Source Object] ダイアログが開きます。
必要があれば、[New] を選択
2. プロキシ IP アドレスまたはポートを選択します。
して新しいアドレスを作成します。この例では、
PAC ファイルによりほとんど
の従業員ブラウザが送信される ProxySG 上の IP アドレスが選択されます。
3. [OK] をクリックして IP アドレスを [Source] セルに入力します。
182
第 3 章 :Visual Policy Manager
セクション E: チュートリアル
4
5
4. 認証用 Action オブジェクトを作成します。[Action] セルを右クリックしてメ
ニューを下がり、[Set] を選択します。[Set Action Object] ダイアログが表示さ
れます。
新しい
5. 使用できるオブジェクトはすべて既存の静的オブジェクトなので、
Authenticate オブジェクトを作成する必要があります。[New] をクリックして
[Authenticate] を選択します。
[Add Authenticate Object] ダイアログが表示さ
れます。
183
SGOS 6.3 Visual Policy Manager リファレンス
セクション E: チュートリアル
次のフィールドがあります。
6. この例には、
•
[Name]:あらゆる構成可能なオブジェクトに名前があります。デフォルト
名は [Authenticate1] です。[Add Object] ウィンドウでのリスト方法を示す
[Authenticate_Example_Corp] に変更します。
•
[Realm]:LDAP レルムを設定します。
•
[Mode]:認証レルム モードである [Proxy IP] を設定します。
7. [OK] をクリックして [Add Action Object] ウィンドウを閉じると、新しい
Authenticate オブジェクトがリストに追加されます。
8. [OK] をクリックします。
図 3–13 完成した Action オブジェクト
9. すべての認証アクティビティをログに記録するには、
Trace オブジェクトを作
成します。
[Track] セルを右クリックしてメニューを下がり、[Set] を選択しま
す。[Set Track Object] ダイアログが表示されます。
10. 新しい Trace オブジェクトを作成する必要があります。[New] をクリックして
[Trace] を選択します。
[Add Trace Object] が表示されます。
184
第 3 章 :Visual Policy Manager
1
1
1
2
11. [Name] フィールドに [AuthTrace] を入力します。
12. [Trace Level] および [Verbose] をクリックし、Verbose トレースを有効にしま
す。これにより、
1 つ以上の条件がエラーであったためスキップされたルール
の一覧と、そのエラーとなった具体的条件を示します。
13. [OK] をクリックします。
ルールが完成しました。
14. [OK] を再度クリックしてオブジェクトを追加します。
図 3–14 完成したルール
例 2: 特定のユーザーの認証を免除する
特定の個人とグループを上記の制約から免除します。
個々の購買部員は、サプライ
ヤのWebサイトからオンラインで発注するために頻繁にWebにアクセスする必要
があり、会社は部員に認証を求めていません。
1. このポリシー レイヤに新しいルールを追加するために、
[Add Rule] をクリック
します。
185
SGOS 6.4 Visual Policy Manager リファレンス
2. 購買部員は同じ PAC ファイルを使用するので、それらのブラウザが同じ IP ア
ドレス
(10.1.1.1)
を指すようにします。
186
第 3 章 :Visual Policy Manager
3. Action オブジェクトを [Do Not Authenticate] に変更し、
[OK] をクリックします。
ポリシー レイヤ内の新しいルールは、デフォルトの Action オブジェクトから
非認証への変更を受け入れ、Trace オブジェクトを要求しません。
図 3–15 更新された 2 番目のルール
ただし、
問題があります。
最初のルールはプロキシを通過するすべての人に影響
を与えるので、
ルールはリバース不要です。
2 番目のルールは評価できません。
ルールの順序を変更します。
4. 2番目のルールを選択して [Move Up] をクリックし、
5. [Install policy] をクリックします。
チュートリアル- Web アクセス ポリシーを作成する
このセクションは、Web アクセス用のポリシーとルールの作成方法を示すチュー
トリアルです。
ProxySG のポリシーを使用してエンドユーザーの Web リソースへのアクセスを定
義します。Web アクセス ポリシーの詳細については、
『SGOS 管理者ガイド』の「ア
クセス ログの設定」の章を参照してください。
このセクションに例を示します。
例 1: 特定の Web サイトへのアクセスを制限する
この例は、特定の仕事検索用 Web サイトにすべての人がアクセスするのを拒否す
るシンプルなルールを表しています。このルールには、オプションを 1 つだけ設定
する必要があります。他のすべてのオプションにはデフォルトを使用します。
1. ポリシー エディタを起動して、[Policy] > [Add Web Access Layer] の順に選択
します。VPMは、新しいポリシーの名前を入れたタブを表示します。その下に、
新しいルールに固有の行があります。
187
SGOS 6.4 Visual Policy Manager リファレンス
デフォルト
default Deny
2. [Destination] を右クリックして [Set] を選択します。[Set Destination Object] ダ
イアログが表示されます。
3. [New] をクリックし、
[Combined Destination Object] を選択します。
[Add Combined
Destination Object] ダイアログが表示されます。
188
第 3 章 :Visual Policy Manager
4. [New] > [Request URL] の順に選択します。
189
SGOS 6.4 Visual Policy Manager リファレンス
5
6
8
5. Click[Simple Match] をクリックします。URL フィールドに hotjobs.com を入力
します。
6. [Add] をクリックします。
7. 手順 5 を繰り返し、monster.com および bajobs.com を追加します。
8. [Close] をクリックします。
190
第 3 章 :Visual Policy Manager
9
9. 新しく追加された URL をそれぞれ選択して、1 つめの [Add] ボタンをクリック
します。
10. [OK] をクリックします。これで、
[Set Destination Object] ダイアログに個別の
URL オブジェクトと組み合わせオブジェクトが入力されました。
11. 組み合わせオブジェクトの [JobSearchURLs] を選択して [OK] をクリックしま
す。これでオブジェクトがルールに含まれました。
図 3–16 完成したルール
デフォルトのアクションは Deny なので、
このルールは完成です。ここに示す
Web サイトには誰もアクセスできません。
12. ルールを有効にするには、
[Install Policies] をクリックします。
191
SGOS 6.4 Visual Policy Manager リファレンス
例 2: 特定のユーザーに特定の Web サイトへのアクセスを許可する
勤務時間後のITシフトは、
簡単な問題を処理するために待機しているが、大きいプ
ロジェクトには関与していないパートタイムのカレッジ インターンで構成され
ています。したがって、すべてが問題ないときは、一定のスポーツと娯楽の Web サ
イトをブラウズすることを許可しています。2つのワークステーションからのアク
セスを認めていますが、やはり彼らのブラウジング行為を追跡したいと思ってい
ます。
Source オブジェクトを設定するには、次の手順を実行します。
1
2
3
1. ポリシーに新しいルールを追加し、ポインタを [Source] セルに置きます。
2. [Source] セルを右クリックし、
[Set] を選択して [Add Source Object] ダイアロ
グを表示させます。
3. [New] を選択し、
[Combined Source Object] を選択します。
[Add Combined Source
Object] が現れます。
192
第 3 章 :Visual Policy Manager
4
5
4. オブジェクトに IT_PM_Shift と名前を付けます。
5. 選択可能なオブジェクトのリストで、[New] をクリックして [Client IP Address/
[Add Client IP Address/Subnet Object] ダイアログが
Subnet] を選択します。
表示されます。
6. 最初のワークステーションの IPv4 または IPv6 アドレスを入力して [Add] をク
リックします。2 番目のワークステーションについて同じ手順を繰り返しま
す。[Close] をクリックします。
193
SGOS 6.4 Visual Policy Manager リファレンス
7. IP アドレスをそれぞれ選択して、1 つめの [Add] をクリックします。
8. [OK] をクリックします。[OK] を再度クリックすると、
Source オイブジェクト
がルールに追加されます。
194
第 3 章 :Visual Policy Manager
Destination オブジェクトを設定するには、次の手順を実行します。
1
2
1. [Destination] フィールドを右クリックして [Set] を選択します。
[Set Destination
Object] ダイアログが表示されます。
2. [New] をクリックして [Request URL Category] を選択します。[Add Request
Category Object] ダイアログが表示されます。
195
SGOS 6.4 Visual Policy Manager リファレンス
3
4
3. [Policy] を選択して [Add] をクリックします。
[Enter Name for New Category]
ダイアログが表示されます。
4. オブジェクトに Allowable_Sports と名前を付け、[OK] をクリックします。
5
5. スポーツの URL を選択します。[Edit URLs] をクリックします。[Edit Locally
Defined Category Object] ダイアログが表示されます。
196
第 3 章 :Visual Policy Manager
6. アクセス可能なスポーツのWebサイトのURLを入力し、
[OK] をクリックします。
7. [Policy] で [Allowable_Sports] を選択し、[OK] をクリックします。
8. 手順 3 ~ 7 を繰り返して Allowable_Entertainment という名前のカテゴリを作
成し、
および variety.com を入力します。
URL には ew.com、rollingstone.com、
9. オブジェクトに Allowable PM IT Websites と名前を付けます。
[OK] を 2 回ク
リックしてオブジェクトをルールに追加します。
図 3–17 完成したレイヤで 2 番目のルール
Time オブジェクトを設定するには、次の手順を実行します。
この例では、
特定のユーザーが、勤務時間後にスポーツと娯楽のWebサイトにアク
セスすることができます。
197
SGOS 6.4 Visual Policy Manager リファレンス
1
2
1. 2番目のルールで、[Time] フィールドを右クリックして [Set]を選択します。[Set
Time Object] ダイアログが表示されます。
2. [New] をクリックして [Time Object] を選択します。
[Add Time Object] ダイア
ログが表示されます。
198
第 3 章 :Visual Policy Manager
3
4
5
3. オブジェクトに After Hours と名前を付けます。
時間を 18:00
4. [Specific Time of Day Restriction] フィールドで [Enable] をオンにし、
~ 05:59 と設定します。
これにより、
勤務時間後の時間が 6:00 PM ~ 6:00 AM と定義されます。
5. [Specific Weekday Restriction] フィールドで、[Enable] をオンにし、
[Monday]、
[Tuesday]、[Wednesday]、[Thursday]、および [Friday] を選択します。
これにより、
このルールを適用する曜日が定義されます。
6. [OK] を 2 回クリックして Time オブジェクトをルールに追加します。
199
SGOS 6.4 Visual Policy Manager リファレンス
Action オブジェクトを設定するには、次の手順を実行します。
1. 2 番目のルールで、[Action] を右クリックして [Allow] を選択します。
2. [Install policy] をクリックします。
200
第 3 章 :Visual Policy Manager
セクション F: VPM で直接 CPL を作成する
CPL 言語をテキスト ファイルで作成してからインス
CPL Layer を使用すると、
トールしなくても、
上級の CPL ユーザーが VPM 内に直接書き込むことができま
す。CPL Layer は他のレイヤの場合と同様に追加し、管理しますが、オブジェクト
は使用しません。レイヤ自体が実質的にテキスト エディタとなります。
CPL Layer
を追加する利点は、
このレイヤのポリシー評価順を変更できることです。複数のポ
リシー レイヤがある場合に、CPL Layer の順序を 2 番目に変更してポリシーをイン
ストールすると、CPL Layer から作成された CPL は 2 番目の位置に表示されます。
VPM は検証を全く実行しません。CPL エラーが生じると、ポリシーのインストー
ルは失敗するので、ユーザーはそのテキストを CPL Layer で編集して、
手動でエ
ラーを修正する必要があります。
注意 : CPL Layer は、
レイヤガード 機能をサポートしていません。
CPL Layer を追加するには、次の手順を実行します。
ユース ケース:ProxySG によるあるサイトのキャッシングを一時的に阻止する必
要のある状況が発生します。
1. VPM で、[Policy] > [Add CPL Layer] の順に選択します。
2. 空白の作業領域をクリックし、CPL を入力します。
3. [Install policy] をクリックします。この例では、入力された CPL が次のように表
示されます([View] > [Generated CPL])。
;; Tab:[SanJoseWeb]
<Proxy>
Deny; Rule 1
;; Tab:[SJAdminAccess]
<Admin>
Deny; Rule 1
;; Tab:[CPL Layer (1)]
<Cache>
url.domain="www.abc123.com" cache(no); Rule 1
4. レイヤの目的に応じて順序を変更し、このアクションの優先順位を確定しま
す。[Edit] > [Reorder Layers] の順に選択し、評価順序を設定します。
201
SGOS 6.4 Visual Policy Manager リファレンス
202
第 4 章 : 高度なポリシー タスク
この章では、ProxySG アプライアンスの高度なポリシー機能に関する概念的情
報と手続き的情報を示します。ProxySG の機能の多くはポリシー コンポーネン
トを持ちますが、
一部の機能には、設定コンポーネント外部ポリシーがありま
せん。高度なポリシーは Visual Policy Manager (VPM) でルールを定義するか、
Content Policy Language (CPL) を書いて設定します。この章ではいくつか例を
示しながら、
各セクションごとに関連の VPM の章の内容についてふれます。
この章のトピック
この章は、次のトピックに関する情報で構成されています。
S
セクション A:「ポップアップ ウィンドウをブロックする」
( 200 ページ)
S
セクション B:「不連続 IP アドレスの除外」
( 202 ページ)
S
セクション C:「アクティブ コンテンツをストリップまたは交換する」
( 203
ページ)
S
セクション D:「ヘッダを修正する」
( 206 ページ)
S
セクション E:「例外を定義する」
( 207 ページ)
S
セクション F:「ピアツーピア サービスを管理する」
( 223 ページ)
S
セクション G:「QoS と各種サービスを管理する」
( 230 ページ)
S
セクション H: 「Management Console で読み取り専用アクセスを提供す
る」
( 239 ページ)
S
セクション I:「コンテンツおよびコンテンツ タイプ フィルタリングのポリ
シーを設定する」
( 243 ページ)
例外を除いて、
これらの機能を実装するには、ポリシーを使用しなければなり
ません。
( 例外については、システムにインストールするリストをポリシーの外
部で作成することができます。)
199
SGOS 6.3 Visual Policy Manager リファレンス
セクション A: ポップアップ ウィンドウをブロックする
セクション A: ポップアップ ウィンドウをブロックする
このセクションでは、不要なポップアップ ウィンドウをブロックするための Blue
Coat ソリューションについて説明します。
ポップアップのブロッキングについて
ProxySG では、未承諾広告という形をとることが多いポップアップ ウィンドウを
ブロックすることができます。ポップアップ ウィンドウは各 HTML Web ページ
に Javascript のコードを挿入してブロックします。Web ページが新しいウィンド
ウを開こうとするごとに、ユーザーがクリックしたため開いたウィンドウかどう
かをコードが判定します。ユーザーがボタンやリンクをクリックしたと ProxySG
が判定するとウィンドウが開きますが、
そうでなければ開きません。
双方向性に関する注意
Web は動的な性格をもつので、ポップアップ ウィンドウをブロックするだけでは
完璧なソリューションとはいえません。
この機能を設定する前に、次のような事項
に留意してください。
S
望ましい情報や有益な情報を含むウィンドウを、広告などの望ましくないコ
ンテンツと区別することはできません。
S
ブロッキング ポリシーをインストールする前に、ポップアップ ウィンドウを
表示するページを Web ブラウザがキャッシュに格納すると、
現在のポリシー
と無関係にそのページでポップアップ広告が表示され続けます。
S
スクロール
Web ページに含まれるアニメーション広告はブロックされません。
やドロップダウン形式で表示されるのが一般的なこのような広告は、ポップ
アップ ウィンドウではなく、ページの一部です。ユーザーがこのような広告を
目にすると、ポップアップ ウィンドウのブロック機能が実装されていないの
ではと考えるかも知れません。
S
HTTPS を通じて表示されるポップアップ ウィンドウはブロックされません。
S
ProxySG 要求ヘッダは Web ブラウザに対して圧縮を使用しないように指示
しますが、Web サーバーが圧縮した応答を送信するように設定される可能性
が(高くはありませんが)あります。
圧縮された HTML ページでは、
ポップアッ
プ ブロック機能が働きません。
S
管理者とユーザーはポップアップ ブロッキングをオーバーライドして、
制限
機能を補うことができます。
推奨設定
•
200
管理者 — VPM を使用して、特定の Web サイトや 一定範囲の IP アドレス
にポップアップ ブロッキングを適用しないポリシー ルールを作成しま
す。
たとえば、
Blue Coat はイントラネットは一定範囲の IP アドレスに常駐
するので、
ポップアップ ブロッキングを無効にすることをお勧めします。
第 4 章 : 高度なポリシー タスク
セクション A: ポップアップ ウィンドウをブロックする
図 4–1
•
企業のサイトでポップアップ ブロッキングを無効にする
ユーザー — ポップアップ ウィンドウがブロックされると、
ステータスバー
に次のようなメッセージを表示します。
blocked popup window -- use CTRL Refresh to see all popups.
Control キーを押しながら、Web ブラウザ [Refresh] ボタンを押します。そ
のアクションのポップアップ ブロッキングが無効になり、ページを再読み
込みします。
S
ポップアップ ブロッキング アクション用に、
別の Web アクセス ポリシーを
作成します。これでポップアップ ウィンドウを必要とするイントラネットに
展開している Web アプリケーションに対する干渉を減らします。
S
キャッシュに格納された Web ページがポップアップ ウィンドウを表示する
のを防ぐには、ブラウザのキャッシュをクリアして、CTRL キーを押さずにペー
ジを再読み込みします。
ポップアップ ウィンドウのブロックは Visual Policy Manager を通じて実行しま
す。ポリシー レイヤでブロッキング アクションを作成する方法については、
「Block/Do Not Block PopUp Ads」
(107 ページ)を参照してください。
201
SGOS 6.3 Visual Policy Manager リファレンス
セクション B: 不連続 IP アドレスの除外
セクション B: 不連続 IP アドレスの除外
現在のトランザクションの値を IP アドレスと照合し
ProxySG ポリシー言語には、
てテストするトリガがいくつかあります。このようなトリガはすべて個別 IP また
はサブネットを許容しますが、
不連続 IP では問題となる可能性があります。
各 IP /
サブネットに一致させるためにルールを二度以上繰り返すよりは、すべてのトリ
ガ条件に有効な一つのオブジェクトにこの情報をグループ化する方が効果的です。
CPL の例 :
define subnet internal_ranges
10.0.0.0/16
192.168.1.0/24
終了
<proxy>
client.address=internal_ranges ALLOW
VPM の例 :
1. [Web Access Layer] に、
[Rule] を追加します。
2. [Source] カラムで [Combined Object] を作成し、
[Internal_IP_Ranges] オブジェ
クトに名前を付けます。
3. 社内 IP アドレスの範囲とサブネットを結合オブジェクトに追加し、このオブ
ジェクトを [Source] カラムに追加します。
4. [Action] を許可に設定します。
202
第 4 章 : 高度なポリシー タスク
セクション C: アクティブ コンテンツをストリップまたは交換する
セクション C: アクティブ コンテンツをストリップまたは交換する
このセクションでは、不要なアクティブ コンテンツをストリップまたは交換する
Blue Coat ソリューションを説明します。
アクティブ コンテンツについて
Web ページ内でアクティブになったスクリプトはセキュリティの問題を引き起
こす可能性があります。ProxySG ポリシーを設定して、Java アプレットやスクリ
プトなどのアクティブ コンテンツを表示する HTML タグを検出、削除すること
で Web コンテンツの標準のウィルス スキャンを補うことができます。さらに、削
除したコンテンツをあらかじめ定義した内容に置き換えることができます。この
プロセスを アクティブ コンテンツ変換といいます。
アクティブ コンテンツ変換を実行するように ProxySG を設定すると、クライア
ントが要求した Web ページは表示する前にスキャンして、指定したタグやこれら
が定義するコンテンツはすべて削除するか置き換えます。変換したコンテンツは
キャッシュに格納しないので、変換プロセスは時刻、クライアントの ID 、
URL な
どさまざまな条件により変わります。
注意 :HTTPS トンネルされた接続で提供されるページは暗号化されるので、コン
テンツを修正することができません。
次のタグと関連コンテンツは削除または置き換えることができます。
— HTML <applet> 要素で定義する Java アプレット。
S
<APPLET>
S
HTML <embed> 要素で定義する Netscape Navigator プラグインを
使用して表示する埋め込まれたマルチメディア オブジェクト。
S
<OBJECT>
S
<SCRIPT>
<EMBED> —
— HTML <object> 要素で定義する Internet Explorer Active-X コン
トロールその他のマルチメディア要素を使用して表示する埋め込まれたマル
チメディア オブジェクト。
— HTML <script> 要素、
Javascript エンティティ、Javascript URL、
またはイベント ハンドラ属性として表わされる埋め込まれた Javascript および
VBScript プログラム。
<noscript> タグはこの機能による影響を受けません。
アクティブ コンテンツのストリップは Visual Policy Manager または CPL を書い
て実行します。
S
[Web Access Layer] で [Strip Active Content] アクション オブジェクトを作成する
方法については、
「Strip Active Content」
(128 ページ)を参照してください。
S
Content Policy Language リファレンス を参照してください。
203
SGOS 6.3 Visual Policy Manager リファレンス
セクション C: アクティブ コンテンツをストリップまたは交換する
アクティブ コンテンツのタイプについて
以下のセクションでは、
削除または置き換えが可能なアクティブ コンテンツのタ
イプについて詳しく説明します。
スクリプト タグ
スクリプトは一般に開始タグと終了タグ(<SCRIPT> と </SCRIPT>)との間に置
かれます。使用するスクリプトのタイプは <SCRIPT LANGUAGE=”JavaScript 1.0”>)
のような LANGUAGE 属性で定義します。
ブラウザは
LANGUAGE 属性が未定義の場合、
JavaScript であると想定します。
スクリプトを削除するように transform active_content が設定されている場合、
言語の種類にかかわらず <SCRIPT> と </SCRIPT> を含めこれらの間にあるすべて
のコンテンツを削除して、定義済みの置換テキストをすべて置き換えるのが基本
的な操作です。スクリプトが HTML 文書のヘッダ部分で定義されているとき (
この場合には、スクリプトは削
<HEAD> タグで定義 ) 注目すべき例外が起こります。
除されるだけです。
これはイメージ、
オブジェクト、テキストが HTML 文書のヘッ
ダでは許可されないためです。文書に終了スクリプト タグ </SCRIPT> がないとき
開始 <SCRIPT> タグから文書の最後 ( 文書の最後とは </BODY> または </HTML> タ
グまで、または文書の最後の文字まです ) までのすべてのコンテンツが削除され
ます。
JavaScript エンティティ
JavaScript エンティティのフォーマットは、&{javascript code} で属性の値部分
のどこにも見られます ( つまり <IMG SRC=”&{images.logo};”)。属性の値部分には、
複数のエンティティを定義することができます。スクリプトを削除するように
すべての JavaScript エンティティの属
transform active_content を設定すると、
性 / 値の組が削除されます。
ここには置換テキストは置かれません。
JavaScript 文字列
JavaScript 文字列のフォーマットは、javascript: javascript code で属性の値部
分のどこにも見られますが、通常、
1 つの属性に定義できるのは 1 つだけです。最
近のブラウザは大半が JavaScript 文字列をサポートします。スクリプトを削除す
るように transform active_content を設定すると、
すべての JavaScript 文字列の
属性 / 値のペアが削除されます。ここには置換テキストは置かれません。
JavaScript イベント
JavaScript イベントとはキーワード on で始まる属性です。
<A HREF=”index.html
HTML 4.01 仕様では 21 種類の
onMouseOver=”javascript code”> がその例です。
JavaScript イベントを定義しています。
204
第 4 章 : 高度なポリシー タスク
セクション C: アクティブ コンテンツをストリップまたは交換する
onBlur、onChange、onClick、onDblClick、onDragDrop、onFocus、onKeyDown、
onKeyPress、onKeyUp、onLoad、onMouseDown、 onMouseMove、onMouseOut、
onMouseOver、 onMouseUp、onMove、 onReset、OnResize、onSelect、 onSubmit、
onUnload
Microsoft Internet Explorer と Netscape のどちらもこれらのイベントの変種や新
しい多数のイベントを定義しています。
JavaScript イベントをすべてキャッチす
るため、アクティブ コンテンツ トランスフォーマは on 自体を含むのではなく、
キーワード on で始まる属性を識別します。たとえば、タグ <A HREF=”index.html”
ブラウザで onDonner が有効な JavaScript
onDONNER=”DONNER”> の属性 onDonner は、
イベントとして存在していないときにも削除されます。この場合、変換後のファイ
ルは <A HREF=”index.html”> となります。
埋め込みタグ
HTML <EMBED> タグには、</EMBED> 終了タグは必要ありません。ただし、多くの
埋め込みタグを
Web ブラウザは <EMBED> </EMBED> タグ ペアをサポートします。
サポートしていないか、
埋め込まれたオブジェクトの MIME タイプをサポートし
ていない場合、タグ間のテキストはブラウザが提供することになります。したがっ
て transform active_content が埋め込みタグを変換するよう設定されている場合、
置換テキストに置き換わります。
終了タグ </EMBED>
<EMBED> タグだけが削除され、
は単に削除され、
開始タグと終了タグの間のテキストは影響を受けません。
オブジェクト タグ
オブジェクト タグには開始 <OBJECT> および終了 </OBJECT> タグのペアがあり、
オブジェクト タグ
CODETYPE と TYPE 属性でオブジェクトのタイプが決まります。
がサポートとされていない場合、タグ間のテキストはブラウザが提供するので、
transform active_content がオブジェクト タグを変換するように設定されてい
る場合、<OBJECT> と </OBJECT> タグだけが削除され置換テキストに置き換わりま
す。タグの間のテキストは残ります。CODETYPE または TYPE 属性は変換に影響を及
変換は影響を受けません。
ぼしません。
また終了 </OBJECT> タグがない場合でも、
205
SGOS 6.3 Visual Policy Manager リファレンス
セクション D: ヘッダを修正する
セクション D: ヘッダを修正する
リクエスト ヘッダは、ユーザーが多くの情報を含む Web オブジェクトにアクセ
スすると送信されます。このような詳細情報によって、企業やユーザーのプライバ
シーやセキュリティが損なわれる可能性があります。
ユーザーがリンクをクリックすると、Web ブラウザはそのリンクを含む Web
ページの URL に要求のリファラ ヘッダを設定します。
( その URL がお気に入り
やブックマーク リストから入力または選択されたときは、
このヘッダは設定され
ません。) 社内 Web ページに外部 Web サイトへのリンクが張ってある場合、
ユー
ザーがこれらのリンクをクリックすると、
社内ページの URL が送信され、外部サ
イトの Web ログにログ記録されます。
これは通常は問題になりませんが、その外
部 Web サイトが競合企業の Web サイトなどユーザーの企業の詳細情報に関心が
あるサイトである場合、問題となる可能性があります。
たとえば、イントラネットの構成から、会社の現在または今後の方向性について示
唆が得られる可能性があります。プロジェクト名やコード名がディレクトリや
ファイル名に含まれる可能性があります。イントラネットの構造が暴露されると、
ハッカーはネットワークを攻撃しやすくなります。
一部の Web サイトでは Referer ヘッダがその Web サイトの参照ページに設定さ
れていない限り、Web サイトはイメージその他のリンクされたオブジェクトを提
供しないので、
すべての要求からリファラ ヘッダを削除するという幅広いソ
リューションは問題を生じます。
Blue Coat が実装するソリューションは対象
ページがイントラネットに常駐し、
参照ページが社内ホストにある場合に限
Web
り、Referer ヘッダをストリップします。
ヘッダの抑制は Visual Policy Manager または CPL を書いて実行します。
S
S
206
[Web Access Layer] で [Suppress Header] アクション オブジェクトを作成する
方法については、
「Suppress Header」
(123 ページ)を参照してください。
『コンテンツ ポリシー言語リファレンス』を参照してください。
第 4 章 : 高度なポリシー タスク
セクション E: 例外を定義する
セクション E: 例外を定義する
例 外 は ポ リ シ ー に よ る 拒 否、要 求 の ハ ン ド ル の 失 敗、認 証 失 敗 な ど、一 定 の
ProxySG クライアント要求に応答して送信されます。例外は ProxySG 管理者が定
義したポリシー ルールに基づいてユーザーに返されます。
たとえば、
許容されな
いコンテンツに対する要求をクライアントが送信すると、例外 HTML ページ
(HTTP 接続の場合 ) または例外文字列 ( 非 HTTP 接続の場合 ) を返して、アクセス
が拒否されたことをクライアントに通知します。
例外には、組み込み例外とユーザー定義例外の 2 種類があります。
組み込み例外
組み込み例外とは、ProxySG であらかじめ定義された例外のセットです。組み込
み例外は policy_denied や invalid_request のように、発生することが既知の運
用コンテキストでユーザーに情報を送り返します。
組み込み例外は常に使用でき、コンテンツをカスタマイズすることもできますが、
削除したり、
新たに組み込み例外を作成したりすることはできません。
次の表に組み込み例外と、
これらが発行されるコンテキストのリストを示します。
表 4–1
例外
例外のタイプと HTTP レスポンス
コード
発行される場合
authentication_failed
(HTTP Response Code:401)
通常、
資格情報が誤っているため、トランザクショ
ン を 認 証 で き ま せ ん。
authentication_failed
は deny.unauthorized の同義語です。
authentication_failed_
password_expired
(HTTP Response Code:403)
認証サーバーが提供された資格情報の有効期間
を経過したため、新しいパスワードを取得しなけ
ればならないことをレポートします。
authentication_log_out
ログアウトしました。
(HTTP Response Code:200)
authentication_mode_not_
supported
(HTTP Response Code:403)
設定した認証モードは現在の要求をサポートし
ません。
authentication_redirect_
from_virtual_host
(HTTP Response Code:302)
透過リダイレクト認証を使用しています。この例
外は、トランザクションを仮想認証ホストからオ
リジナルの要求にリダイレクトします。
authentication_redirect_off_
box
(HTTP Response Code:302)
要求は別のデバイスの認証サービスにリダイレ
クトされています。
authentication_redirect_to_
virtual_host
(HTTP Response Code:302)
透過リダイレクト認証を使用しています。この例
外は、トランザクションを仮想認証ホストにリダ
イレクトします。
207
SGOS 6.3 Visual Policy Manager リファレンス
セクション E: 例外を定義する
表 4–1
208
例外(続き)
例外のタイプと HTTP レスポンス
コード
発行される場合
authentication_success
(HTTP Response Code:302)
Cookie を使用する透過リダイレクト認証を使用
しています。この例外はトランザクションをオリ
ジナルの要求にリダイレクトしますが、要求 URL
から認証 Cookie を削除します。
authorization_failed
(HTTP Response Code:401)
deny.unauthorized ポリシー アクションが一致
bad_credentials
(HTTP Response Code:400)
ユーザー名またはパスワードが無効 / 認識されな
いフォーマットで送信されました。
次のような 2
つの原因が考えられます。
します。この例外は現在認証されている ID では
要求された操作の実行が許可されませんが、要求
を許可できるほかの資格情報を持っている可能
性があること ( たとえば、新しい資格情報を入力
できる ) をユーザーに通知します。
•
ユーザー名またはパスワードが非 ASCII 文字
を含み、ProxySG が現在 Web ブラウザが使用
している認証文字符号化方式を使用するよう
に設定されていません。
•
ユーザー名かパスワードが長すぎます。( ユー
ザー名とパスワードの制限は UTF-8 変換後
でそれぞれ 64 バイトです。)
client_failure_limit_
exceeded
(HTTP Response Code:503)
IP アドレス ($(client.address)) からの失敗し
た要求が多すぎます。
configuration_error
(HTTP Response Code:403)
そのエラーの
ProxySG で設定エラーが検出され、
ため要求された操作を扱うことができませんで
した。
この例外は問題を解決するために ProxySG
管理者が介入しなければならない可能性を示す
例外です。
connect_method_denied
(HTTP Response Code:403)
ユーザーが非透過的にプロキシされたときに、非
標準 ポートに CONNECT メソ ッドを試 みまし
た。Blue Coat はセキュリティ上リスクがあると
考えられるので、非標準ポートには CONNECT
メソッドを許可しません。
content_encoding_error
(HTTP Response Code:502)
Web サ イ トが あ るタ イ プの コ ン テン ツ 符号 化
ヘッダを表示しましたが、それと異なる方式で
データを符号化しました。
content_filter_denied
(HTTP Response Code:403)
コンテンツ分類が理由で特定の要求が許可され
ません。
第 4 章 : 高度なポリシー タスク
セクション E: 例外を定義する
表 4–1
例外(続き)
例外のタイプと HTTP レスポンス
コード
発行される場合
content_filter_unavailable
(HTTP Response Code:403)
外部コンテンツ フィルタリング サービスにアク
セスできず、この状態で ProxySG を閉じることが
できません。
dns_server_failure
(HTTP Response Code:503)
要求の宛先アドレスを変換するために、ProxySG
がDNS サーバーと通信できなかったため、要求を
処理できませんでした。
dns_unresolved_hostname
(HTTP Response Code:404)
ProxySG が要求中のホスト名を DNS で変換でき
なかったため、要求を処理できませんでした。
dynamic_bypass_reload
(HTTP Response Code:200)
dynamic_bypass ポリシー アクションが一致し
gateway_error
上流ゲートウェイと通信しようとしているとき
に、
ネットワーク エラーが発生しました。
(HTTP Response Code:504)
ます。
icap_communication_error
(HTTP Response Code:504)
ProxySG が外部 ICAP サーバーとの通信しよう
としているときに、ネットワーク エラーが発生し
ました。
icap_error
(HTTP Response Code:504)
ネットワーク上の問題が発生したか、ICAP サー
ビ ス が 正 し く 設 定 さ れ て い な い か、ICAP サ ー
バーがエラーをレポートした可能性があります。
internal_error
(HTTP Response Code:500)
現在のトラ
ProxySG が予想外のエラーが発生し、
ンザクションを扱うことができなくなりました。
invalid_auth_form
(HTTP Response Code:403)
提出された認証フォームが無効です。フォーム
データはユーザー名、パスワード、有効なオリジ
ナル要求情報を含まなければなりません。
invalid_request
(HTTP Response Code:400)
ProxySG が受信した要求は構文に基本的な誤り
を検出したため、扱うことができませんでした。
invalid_response
無効なレスポンスか誤設定のため、サーバーのレ
スポンスを処理できませんでした。
(HTTP Response Code:502)
(HTTP Response Code:403)
プロキシでライセンスを超過したためアクセス
が拒否され、要求が許可されません。
license_expired
(HTTP Response Code:403)
要求された操作はライセンスされていない機能
を必要とするため、先に進むことができません。
method_denied
(HTTP Response Code:403)
要求された操作は、関連付けられているサービス
特性のため、非透過的に拒否されているメソッド
を使用します。
not_implemented
(HTTP Response Code:501)
要求された操作は、
現在実装されていない機能を使
用するので、
プロトコルが扱うことができません。
license_exceeded
209
SGOS 6.3 Visual Policy Manager リファレンス
セクション E: 例外を定義する
表 4–1
例外(続き)
例外のタイプと HTTP レスポンス
コード
発行される場合
notify
(HTTP Response Code:200)
VPM が内部的に使用します。この場合は、HTML
レスポンス全体を VPM が生成し、
例外定義から
とられるわけではないので、この例外のテキスト
をカスタマイズする必要はありません。
notify_missing_cookie
(HTTP Response Code:403)
この例外はユーザーへの通知に VPM [Notify User]
アクションが使用され、ユーザーが Web ブラウザ
で Cookie を使用禁止したときに返されます。
policy_denied
(HTTP Response Code:403)
policy_denied は deny. の同義語です。
policy_redirect
(HTTP Response Code:302)
redirect アクションはポリシーで一致してい
radius_splash_page
ユーザーが認証されました。要求されたサイトに
進むには、ブラウザの更新ボタンをクリックして
ください。ユーザー/ セッション ID は $(x-radiussplash-username)/$(x-radius-splash-session-id)
です。
(HTTP Response Code:200)
redirected_stored_requests_
not_supported
(HTTP Response Code:403)
これは POST 要求での認証フォームにのみ適用
します ):オリジン サーバーが要求のリダイレク
トを返しました。
ProxySG はストアされた要求の
リダイレクトを許容しないように設定されてい
ます。
refresh
(HTTP Response Code:200)
更新 (HTTP Refresh: header を使用 ) が必要で
す。更新例外 (デフォルト) は当初要求された URL
を ( 場合により post-imputed フォームで ) 更新し
ます。
server_request_limit_
exceeded
(HTTP Response Code:503)
$(url.host) に対して同時に送信される要求が
silent_denied
(HTTP Response Code:403)
exception(silent_denied) がポリシーで一致
server_authentication_error
(HTTP Response Code:500)
210
ます。
多すぎます。
しています。この例外は事前設定によりボディ テ
キストがなく、クライアントにステータス コード
のみ送信する点でサイレントです。
内部エラーです。ProxySG が上流にユーザー名 /
パスワードを送信する準備をしている間に、内部
エラーが発生しました。このエラーは ProxySG の
「サーバー認証」機能が有効になっているときに
だけ発生する可能性があります。
第 4 章 : 高度なポリシー タスク
セクション E: 例外を定義する
表 4–1
例外(続き)
例外のタイプと HTTP レスポンス
コード
発行される場合
ssl_client_cert_expired:
Expired SSL Client
Certificate
Web サイトが不正または無効な証明書を提供し
たか設定エラーが発生しました。
(HTTP Response Code:503)
ssl_client_cert_ocsp_check_
失敗
OCSP Error On Client
Certificate
(HTTP Response Code:503)
証明書の取り消しステータスの確認中にエラー
が発生しました。
ssl_client_cert_ocsp_status_
unknown:
Unknown OCSP Status of Client
Certificate
(HTTP Response Code:503)
OCSP チェックの結果、クライアントの証明書に
ついて不明ステータスが返されました。
ssl_client_cert_revoked:
Revoked SSL Client
Certificate
クライアントが取り消された証明書を提示する
か、
設定エラーが発生しました。
(HTTP Response Code:503)
ssl_client_cert_untrusted_
issuer
Untrusted SSL Client
Certificate
Web サイトが不正または無効な証明書を提供し
たか、設定エラーが発生しました。
(HTTP Response Code:503)
ssl_domain_invalid:
SSL Certificate Host Mismatch
(HTTP Response Code:409)
証明書が Web サイトのドメイン名と一致しない
あ り ふ れ た 名 前 を 含 む た め、HTTPS を 通 じ た
Web サイトへのコンタクトに失敗しました。
ssl_failed:
SSL Certificate Verification
Error
(HTTP Response Code:503)
Web サイトに、保護された SSL セッションを確立
できませんでした。これは一般に、Web サイトが
SSL 接続を受け入れるよう設定されていない場合
に発生します。
ssl_server_cert_expired:
Expired SSL Server
Certificate
Web サイトが不正または無効な証明書を提供し
たか、設定エラーが発生しました。
(HTTP Response Code:503)
ssl_server_cert_ocsp_check_
失敗
OCSP Error On Server
Certificate
(HTTP Response Code:503)
証明書の取り消しステータスの確認中にエラー
が発生しました。
211
SGOS 6.3 Visual Policy Manager リファレンス
セクション E: 例外を定義する
表 4–1
例外(続き)
例外のタイプと HTTP レスポンス
コード
発行される場合
ssl_server_cert_ocsp_status_
unknown
Unknown OCSP Status of Server
Certificate
(HTTP Response Code:503)
サーバーの証明書取り消しステータスが不明で
す。
こ れ は 証 明 書 取 り 消 し チ ェ ッ ク に つ い て、
サーバーがステータスを把握していないことが
原因です。
ssl_server_cert_revoked:
Revoked SSL Server
Certificate
Web サイトが取り消された証明書を提示するか、
設定エラーが発生しました。
(HTTP Response Code:503)
ssl_server_cert_untrusted_
issuer:
Untrusted SSL Server
Certificate
Web サイトが不正または無効な証明書を提供し
たか、設定エラーが発生しました。
(HTTP Response Code:503)
tcp_error
(HTTP Response Code:503)
上流ホストと通信しようとしているときに、エ
ラーが発生しました。
transformation_error
(HTTP Response Code:403)
サーバーが不明な符号化方式を送信しましたが、
ProxySG はコンテンツの返還を行うように設定
されています。
unsupported_encoding
(HTTP Response Code:406)
クライアントが Accept-Encoding:Identity;q=0,
圧縮されて
… ヘッダを含む要求を行っています。
い な い コ ン テ ン ツ し か キ ャ ッ シ ュ に な い か、
ProxySG がコンテンツを圧縮するよう設定され
ていないか、圧縮ライセンスの有効期間が経過し
ている、
要求と設定されているポリシーとの組み
合 わ せ に よ り、ク ラ イ ア ン ト の 要 求 が AcceptEncoding:Identity;q=0 となりました。
unsupported_protocol
(HTTP Response Code:406)
要求で使用されているプロトコルが理解できま
せん。
virus_detected
コンテンツにウィルスが検出されました。
(HTTP Response Code:200)
上記の例外の大部分はポリシー例外プロパティを通じて、直接開始することがで
きます。ただし、
問題が発生したため、またはコンテキストから開始するという追
加条件を必要とする例外があります。
212
第 4 章 : 高度なポリシー タスク
セクション E: 例外を定義する
例外プロパティを通して開始できない例外を次に示します。
S
authentication_failed
S
authentication_failed_password_expired
S
authentication_redirect_from_virtual_host
S
authentication_redirect_to_virtual_host
S
authentication_success
S
dynamic_bypass_reload
S
license_expired
S
ssl_domain_invalid
S
ssl_failed
組み込み例外のコンテンツを表示するには、(config) プロンプトに対して、次の
コマンドを入力します。
SGOS#(config) exceptions
SGOS#(config exceptions) show exceptions configuration_error
configuration_error exception:
all protocols:
summary text:
SG configuration error
details text:
Your request could not be processed because of a configuration
error:$(exception.last_error)
help text:
The problem is most likely because of a configuration error,
$(exception.contact) and provide them with any pertinent information
from this message.
http protocol:
code:403
ユーザー定義例外
ユーザー定義例外は管理者が作成および削除します。
ユーザー定義例外をポリ
シーが参照した場合は、削除することができません。ユーザー定義例外のデフォル
トの HTTP レスポンス コードは 403 です。
注意 :非透過的にプロキシされ、Internet Explorer を使用して HTTPS URL を要求
するユーザーの場合、900 文字を超える例外本文は切り詰められることがありま
す。例外本文を短くするとこれを避けることができます。
例外本文が 512 文字未満の場合、
「ページが存在しません 404」エラーの原因にな
ることがあります。
このような場合は、exception.autopad(yes|no) プロパティを
使用して、
本文が 513 文字を超えるようにしてください。
exception.autopad プロ
パティの詳細は、
『コンテンツ ポリシー言語リファレンス』参照してください。
213
SGOS 6.3 Visual Policy Manager リファレンス
セクション E: 例外を定義する
例外の定義について
各例外定義 ( 組み込みかユーザー定義かを問いません ) は次のような要素を含み
ます。
S
「例外」
( 207 ページ)組み
— 例外のタイプを識別します。表 4–1、
込み例外のタイプをリストします。ユーザー定義例外の場合は、作成時に指定
した名前が識別子になります。
S
— 例外の外見を定義します。HTTP 例外レスポンスでは、フォーマット
は HTML ファイルになります。このほかのプロトコルでは、ユーザー エー
ジェントは HTML を提供できないので、
フォーマットは一般に 1 行になります。
S
Summary
S
たとえ
Details — 例外を表示する理由を記述するデフォルトのテキストです。
ば、
デフォルトの policy_denied 例外 (HTTP プロトコルの場合 ) の詳細は次のよ
うになります。要求はシステム ポリシーにより拒否されました。
S
Help — 一般的に考えられる原因とユーザーがとりうるソリューションの説明で
す。
たとえば、
表示した URL の分類を見直したい場合、
$(exception.help) 定義に
$(exception.category_review_url) と $(exception.category_review_message) 代
入値をアペンドすることができます。
この機能はまずコンテンツ フィルタリ
ングの設定で有効にしなければなりません。分類を見直せるようにする方法
は、
『Blue Coat SGOS 6.x 管理ガイド』のコンテンツ フィルタリングの章を
参照してください。
S
Contact — すべての例外で代入できるサイト固有のコンタクト情報を設定す
るのに使用します。例外単位でコンタクト情報をカスタマイズすることはで
きますが、
ほとんどの環境では最上位レベルのコンタクト情報がすべての例
外に使用されるので、これをカスタマイズすれべ十分です。
S
— 例外を発行するときに使用する HTTP レスポンス コードです。
たとえば、policy_denied 例外はデフォルトで 403 Forbidden HTTP レスポン
ス コードを返します。
Identifier
Format
たとえば、
デフォルトの
— 例外の原因を示す簡単な説明です。
policy_denied 例外のサマリーは “Access Denied” です。
HTTP-Code
重要 : Format 以外のフィールドは、 8000 文字未満でなければなりません。
これを超えると表示されません。
上記のフィールドを定義する際には、所定の要求に固有の代入変数を使用するこ
とができます。上記のフィールドのうちいくつかは代入値としても使用できます。
214
S
$(exception.id)
S
$(exception.summary)
S
$(exception.details)
S
$(exception.help)
S
$(exception.contact)
第 4 章 : 高度なポリシー タスク
セクション E: 例外を定義する
さらに、Format、Summary、
Details、
Help および Contact の各フィールドは HTTP に
ついて個別に、またすべてのプロトコルを対象に共通に設定することができます。
代入値として使用することができませ
Format フィールドは例外の本文であり、
ん。た だし、
ほ か の代 入 値を 含 みま す。シ ンプ ル な
Format フィ ー ルド は 通常、
HTML フォーマットの例を示します。
<html>
<title>$(exception.id):$(exception.summary)</title>
<body><pre>
Request:$(method) $(url)
Details:$(exception.details)
Help:$(exception.help)
Contact:$(exception.contact)
</pre></body></html>
このほかに例外に関わる有用な代入値を次に示します。
— 一部の要求については、
ProxySG が例外が発行さ
れた理由をさらに詳しく判定します。この代入値はこのような追加情報を含
みます。
S
$(exception.last_error)
S
— この代入値は ProxySG がトランザクションを終了して、終
了理由を表示するときに、
内部的に判定します。
たとえば、ポリシーの DENY ルールに
一致するトランザクションでは、
その $(exception.reason) は "Either 'deny'
or 'exception' was matched in policy" に設定されます。
$(exception.reason)
例外階層について
前の SGOS リリースのエラー ページと異なり、例外のコンテンツ全体を定義され
ている必要はありません。例外は階層モデルに保存され、
親例外は 子 例外にデ
フォルト値を提供することができます。ほかの例外が派生する 2 つの親例外があ
ります。exception.all と exception.user-defined.all です。
組み込み例外とユーザー定義例外は、それぞれ all 例外からデフォルト値を導き
ます。たとえば、組み込み例外はデフォルトで、format フィールドを定義しませ
ん。逆に all 例外の format フィールドの定義に依存します。
すべての組み込み例
外とユーザー例外のフォーマット テキストを変更するには、all 例外の format
フィールドをカスタマイズします。
user-defined.all 例外はすべてのユーザー定義例外の親ですが、
all 例外の子で
もあります。
特定のフィールドをすべての
exception.user-defined.all の設定は、
ユーザー定義例外には共通にしたいが、組み込み例外については共通にしたくな
いときにだけ必要です。
次の例では、
すべての HTTP 例外の $(exception.contact) 代入値を設定する例外
インライン コマンドを使用しています。
#(config exceptions) inline http contact EOF
For assistance, contact <a
href="mailto:[email protected]">sysadmin</a>EOF
215
SGOS 6.3 Visual Policy Manager リファレンス
セクション E: 例外を定義する
次に示すのは、各 HTTP 例外に異なる $(exception.contact) 代入値を設定する例
です。
#(config exceptions) user-defined inline http contact EOF
For assistance, contact <a
href="mailto:[email protected]">policyadmin</a>EOF
例外インストール対象リストについて
例外インストール対象リストは Structured Data Language (SDL) 形式を使用しま
す。この形式では、キー/ 値のペアの階層を効果的に表現する方法が提供されま
す。次の例は、カスタマイズ前の SDL ファイルです。
(exception.all
(format "This is an exception:$(exception.details)")
(details "")
(exception.policy_denied
(format "")
(details "your request has been denied by system policy")
)
この SDL ファ イルは $(exception.details) 代入 値を "Your request has been
denied by system policy" として定義する policy_denied と呼ばれる例外を定義し
ます。
この例外は format フィールドを定義しないので、
おの親例外 (exception.all)
からフォーマット フィールドを継承します。policy_denied 例外が発行されると、
次のようなテキストが表示されます。これは is an exception: your request has
been denied by system policy.
すべての HTTP 例外について、$(exception.contact) 代入値をカスタマイズしす
ると仮定します。exception.all コンポーネントを編集します。
注意 :例のためデフォルトの HTTP フォーマットと組み込み例外の定義を削除し
ています。
(exception.all
(contact "For assistance, contact your network support team.")
(details "")
(format "$(exception.id):$(exception.details)")
(help "")
(summary "")
(http
(code "200")
(contact "")
(details "")
(format <<EOF
<format removed>
EOF
)
(help "")
(summary "")
)
<built-in exceptions removed>
)
216
第 4 章 : 高度なポリシー タスク
セクション E: 例外を定義する
$(exception.contact)
情報を追加するには、http ノードで contact 代入値を変更
します。
(exception.all
(contact "For assistance, contact your network support team.")
(details "")
(format "$(exception.id):$(exception.details)")
(help "")
(summary "")
(http
(code "200")
(contact "For assistance, contact <a
href="mailto:[email protected]">sysadmin</a>")EOF
(details "")
(format <<EOF
<format removed>
EOF
)
(help "")
(summary "")
<built-in exceptions removed>
)
)
例外インストール対象リストを変更する際には、以下の条件を考慮してください。
S
すべての例外インストール対象リストは、exception.all の定義で開始しなけ
ればなりません。.
S
例外インストール対象リストでは、すべての定義は
つまり
exception.all との閉じ括弧、
(exception.all
(exception.policy_denied)
)
S
括弧で囲まれた定義文字列は短くし、できれば 1 行を超えないようにします。
S
Blue Coat は既存の例外インストール対象リストをダウンロードしてから変
更することを強くお勧めします。
217
SGOS 6.3 Visual Policy Manager リファレンス
セクション E: 例外を定義する
例外の作成または編集
Management Console で CLI またはインストール対象リストを使用して例外を作
成または編集することができます。
注意 :お詫びページ用にユーザー定義例外を作成することはできません。
例外を作成または編集するには、次の手順を実行します。
1. (config) プロンプトで次のコマンドを入力します。
SGOS#(config) exceptions
SGOS#(config exceptions) create definition_name
SGOS#(config exceptions) edit definition_name
SGOS#(config exceptions user-defined.definition_name) http-code
numeric HTTP
response code
SGOS#(config exceptions user-defined.definition_name) inline ?
contact
Set the $(exceptions.contact) substitution
details
Set the $(exceptions.details) substitution
format
Set the format for this exception
help
Set the $(exceptions.help) substitution
http
Configure substitution fields for just HTTP exceptions
summary
Set the $(exception.summary) substitution
SGOS#(config exceptions user-defined.definition_name) inline contact
eof
string eof
SGOS#(config exceptions user-defined.definition_name) inline details
eof
string eof
SGOS#(config exceptions user-defined.definition_name) inline format
eof
string eof
SGOS#(config exceptions user-defined.definition_name) inline help eof
string eof
SGOS#(config exceptions user-defined definition_name) inline summary
eof
string eof
2. ( オプション ) 結果を表示します。
SGOS#(config exceptions user-defined.test) show exceptions userdefined.test
$(exception.id):
test
$(exception.summary):
Connection failed
$(exception.details):
Connection failed with stack error
$(exception.contact):
Tech Support
218
第 4 章 : 高度なポリシー タスク
セクション E: 例外を定義する
ユーザー定義例外を削除するには、次の手順を実行します。
(config)
プロンプトで次のコマンドを入力します。
SGOS#(config) exceptions
SGOS#(config exceptions) delete exception_name
ok
注意 :ポリシーが参照するユーザー定義例外を削除することはできませ
ん。このような例外を削除するには、ポリシーからの例外の参照を削
除しなければなりません。
例外リストの作成とインストール
Management Console では次のような方法で例外を作成およびインストールする
ことができます。
S
既存の例外ファイルをカスタマイズできる ProxySG Text Editorを使用する方法。
S
ProxySG はすでに作成されているファイルをブラウズしてインストールできるので、ローカ
ル システムにローカル ファイルを作成する方法。
S
ProxySG にダウンロードできるように、FTP または HTTP サーバーにすでに
作成されている例外リストを 置くリモート URL を使用する方法。
注意 :ProxySG を使用してリストをインストールすると、イベント ログにメッ
セージが書き込まれます。
例外ファイルをカスタマイズすると、すでに ProxySG にある例外が更新されま
す。再び更新して上書きされるまで設定は有効ですが、CLI コマンドを使用して修
正または上書きすることができます。
例外定義をインストールするには、次の手順を実行します。
1. [Configuration] > [Policy] > [Exceptions] を選択します。
3
2
2. [Install Exceptions Definitions From] ドロップダウン リストから、例外設定をイ
ンストールするのに使用するメソッドを選択します。
3. [Install] をクリックします。
219
SGOS 6.3 Visual Policy Manager リファレンス
セクション E: 例外を定義する
•
[Remote URL] からインストールする
設定がある場所の完全修飾 URL ( ファイル名を含む ) を入力します。イン
ストール前にファイルを表示するには、[View] をクリックします。[Install]
をクリックします。
インストレーションのステータスを表示するには、
[OK] をクリックします。
•
[Local File] をブラウズしてインストールするには、
[Browse] をクリックし
て [Local File Browse] ウィンドウを開きます。
ローカル システムにあるファイルを参照します。
ファイルを開き、[Install]
をクリックします。インストールが完了すると、結果ウィンドウが開きま
す。結果を表示して、ウィンドウを閉じて [Close] をクリックします。
220
第 4 章 : 高度なポリシー タスク
セクション E: 例外を定義する
•
ProxySG Text Editor を使用してポリシー ファイルをインストールする
インストールするカス
Structured Data Language (SDL) フォーマットで、
タム ポリシーを作成します ( 既存の例外ファイルに追加します )。
4. [OK] をクリックします。
例外を表示する
定義した HTML がユーザーにどのように見えるかを含めて、定義した例外を
ProxySG で表示することができます。表示可能な定義した例外コンポーネントを
示します。
S
[Current Exceptions] — すべての例外を現在定義されている状態で表示します。
S
[Default Exceptions Source] — デフォルトの ProxySG 例外を表示します。
S
[Exceptions Configuration] — クリックすると HTML で例外がユーザーにどの
ように見えるかが表示されるリンクがあるページを表示します。
S
[Results of Exception Load] — エラーや対応が必要な警告を含めて、インス
トール対象リストを前回読み込んだときの結果を表示します。
221
SGOS 6.3 Visual Policy Manager リファレンス
セクション E: 例外を定義する
既存の例外を表示するには、次の手順を実行します。
1. [Configuration] > [Policy] > [Exceptions] を選択します。
3
2
表示
2. [View Exceptions ] フィールドの [View File] ドロップダウンリストから、
するページを選択します。
•
[Current Exceptions] — すべての例外を現在定義されている状態で表示し
ます。
•
[Default Exceptions Source] — デフォルトの ProxySG 例外を表示します。
•
[Exceptions Configuration] — クリックすると HTML で例外がユーザーに
どのように見えるかが表示されるリンクがあるページを表示します。
•
[Results of Exception Load] — エラーや対応が必要な警告を含めて、インス
トール対象リストを前回読み込んだときの結果を表示します。
3. [View] をクリックします。現在要求されている情報を示す新しいブラウザが現
れます。
4. [Apply] をクリックします。
222
第 4 章 : 高度なポリシー タスク
セクション F: ピアツーピア サービスを管理する
セクション F: ピアツーピア サービスを管理する
この節では、ピアツーピア トラフィックを管理およびブロックするための Blue
Coat のソリューションについて説明します。
ピアツーピア通信について
ピアツーピア (P2P) 技術とサービスを使用すると、ブロードバンド ISP 帯域幅の
60% を消費すると推定されます。ほとんどの P2P サービスはポートにとらわれな
い設計なので、ファイアウォールでブロックするのは極めて困難です。
あるピアは
ファイルを共有しようとするほかの IP アドレスやポートを見つけますが、ピアが
異なれば使用するポートも異なります。さらに、P2P は何らかの規格に基づくもの
ではないので、ネットワーク管理者にとっては管理、また検知することすらほぼ不
可能といえます。
P2P は企業にとっては多少実用的な利用が可能ですが、
P2P のアクティビティを
管理しないのはリスクを伴います。
S
帯域幅の過度の使用はミッション クリティカルなアプリケーションに影響を
及ぼします。
S
ウィルス、
スパイウェアその他の悪意あるコンテンツに暴露されるセキュリ
ティ リスクが急激に高まります。
S
著作権で保護されている音楽や映画の違法ダウンロードに関する訴訟の危険
性があります。
P2P の利用と企業側の必要性の両方を評価しなければならず、管理者にとって
P2P の管理は柔軟な対応を迫られる課題です。
Blue Coat のソリューションについて
ProxySG は P2P ファイル共有アプリケーションに関する P2P アクティビティを
認識します。ポリシーを構築すると、P2P アクティビティを制御、
ブロック、ログ記
録し、
P2P トラフィックが使用する帯域幅を制限することができます。
注意 :この機能では、キャッシュ格納や高速化は提供しません。
サポートされるサービス
SGOS のこのバージョンは次のような P2P サービスをサポートします。
S
FastTrack (Kazaa)
S
EDonkey
S
BitTorrent
S
Gnutella
注意 :ProxySG がサポートする最新の P2P サービスのリストとバージョンについては、リリース
ノートを参照してください。
223
SGOS 6.3 Visual Policy Manager リファレンス
セクション F: ピアツーピア サービスを管理する
展開
P2P アクティビティを効果的に管理するには、
ProxySG はアウトバウンド ネット
ワーク トラフィックをインターセプトするよう展開し、ファイアウォールは
ProxySG が開始したものでは ない アウトバウンド接続をブロックするように設
定しなければなりません。
メモ :
S
架橋モードで ProxySG
ProxySG は L4 スイッチを通してルーティングされるか、
をルーティングされるアウトバウンド TCP ネットワーク接続をインターセ
プトします。
S
モニタリングする送信先ポートについて、
SOCKS、
TCP トンネ
ProxySG HTTP、
ル サービスを設定します。
S
ProxySG が開始するアウトバウンド接続のみ許可するファイアウォール ルー
ルを作成します。
S
既知の P2P ポートをすべてブロックして、
HTTP を通して送信される P2P ト
ラフィックをストップするポリシーを定義できます。
.
注意 :この機能は UDP トラフィックをインターセプトまたはコントロールす
る追加設定はありません。
ポリシー制御
この節では、
P2P の管理に使用するポリシーのリストを示します。
VPM サポート
次のような VPM コンポーネントが P2P 制御に関係があります。
図 4–2 P2P オブジェクトを含む Web Access Layer ルール
224
S
「P2P Client」
(72 ペー
[Web Access Layer] > [Source column] > [P2P Client object]。
ジ)を参照してください。
S
[Web Access Layer] > [Service column] > [Client Protocols] オブジェクト。
「Client Protocol」
(91 ページ)を参照してください。
第 4 章 : 高度なポリシー タスク
セクション F: ピアツーピア サービスを管理する
CPL サポート
CPL トリガ
S
http.connect={yes | no}
S
p2p.client={yes | no | bittorrent | edonkey | fasttrack | gnutella}
CPL プロパティ
S
force_protocol()
S
detect_protocol.protocol(yes | no)
S
detect_protocol.[protocol1, protocol2, ...](yes | no)
S
detect_protocol(all | none)
S
detect_protocol(protocol1, protocol2, ...)
ここでプロトコルは http、
bittorrent、 donkey、fasttrack、または gnutella
です。
デフォルトは detect_protocol(all) です。
サポート CPL
次のプロパティは P2P 向け CPL と連携して使用できます。
S
S
allow, deny, force_deny
access_server(yes | no)
— 値が「no」と判定されると、クライアントは切断
されます。
— 認証されていないクライアントは切断されます。
S
authenticate(realm)
S
socks_gateway(alias_list | no)
S
socks_gateway.fail_open(yes | no)
S
forward(alias_list) | no)
— TCP トンネルが現在サポートしている転送ホ
ストのみサポートします。
S
forward.fail_open(yes | no)
S
reflect_ip(auto | no | client | vip | ip_address)
詳しい CPL 参照は、
『Blue Coat Systems コンテンツ ポリシー言語リファレンス』
を参照してください。
ポリシーの例
次のポリシー例は、ProxySG が P2P として認識するネットワーク トラフィック
を拒否する方法を示します。
<proxy>
p2p.client=yes deny
225
SGOS 6.3 Visual Policy Manager リファレンス
セクション F: ピアツーピア サービスを管理する
P2P 履歴統計情報
ピアツーピア (P2P) アクティビティを制御、ブロック、
ログ記録するポリシーを構
築して、P2P トラフィックが使用する帯域幅を制限することができます (P2P ポリ
シーの構築については、
Visual Policy Manager リファレンス を参照してください
次の節では、
)。
Management Console または CLI のどちらかを使用して P2P 統計
情報を表示する方法を説明します。
注意 :一部の P2P 統計情報 ( 一定時間に送受信された P2P クライアント接続およ
び総バイト数 ) は Management Console を使用しなければ表示できません ( 次の
「P2P クライアント」(228ページ)および「P2P バイト」(229ページ)を参照
してください )。
P2P Data
Management Console の [P2P Data] タブは一度にすべての P2P サービスまたは
1 つのサービスを対象として P2P 統計情報を表示します。
次の表に、Management Console の [P2P Data] タブまたは CLI を通じて提供され
る統計情報を詳しく示します。
表 4–2
226
P2P Data 統計情報
ステータス
説明
Current Tunneled Sessions
現在ネイティブ トランスポートを使用する P2P ク
ライアント接続数。
Current HTTP Requests
P2P クライアントからの現在の HTTP 要求数。
Total Tunneled Sessions
前回 ProxySG リブートした後、
ネイティブ トランス
ポートを使用した P2P クライアント接続の累積数。
Total HTTP Requests
前回 ProxySG リブートした後、P2P クライアントか
らの HTTP 要求の累積数。
Total Bytes Received
すべての P2P クライアントから受信したバイト数
の合計。
Total Bytes Sent
すべての P2P クライアントに送信されたバイト数
の合計。
第 4 章 : 高度なポリシー タスク
セクション F: ピアツーピア サービスを管理する
P2P データ統計情報を表示するには、次の手順を実行します。
1. [Statistics] > [Protocol Details] > [P2P History] > [P2P Data] を選択します。
デフォルトはすべての P2P プロトコルを表示します。
2. (オプション) 特定の P2P プロトコルの統計情報を表示するには、[Protocol] ド
ロップダウンリストから選択します。
227
SGOS 6.3 Visual Policy Manager リファレンス
セクション F: ピアツーピア サービスを管理する
P2P クライアント
[P2P Clients] タブは過去 60 分、24 時間、または 30 日間に受信したクライアント
接続のダイナミック グラフィカル統計情報を表示します。
注意 :P2P クライアント統計情報は、Management Console を通じてのみ使用で
きます。
P2P クライアント統計情報を表示するには、次の手順を実行します。
1. [Statistics] > [Protocol Details] > [P2P History] > [P2P Clients] を選択します。
2. ( オプション ) グラフ スケールを別の値に設定するには、[Graph scale should ]
ドロップダウンリストから値を選択します。
228
第 4 章 : 高度なポリシー タスク
セクション F: ピアツーピア サービスを管理する
P2P バイト
または 30 日間に P2P クライアントが送受
[P2P Bytes] タブは過去 60 分、24 時間、
信した合計バイト数の代入値を設定するダイナミック グラフィカル統計情報を
表示します。
注意 :P2P バイト統計情報は、Management Console を通じてのみ使用できます。
P2P バイト統計情報を表示するには、次の手順を実行します。
1. [Statistics] > [Protocol Details] > [P2P History] > [P2P Bytes] を選択します。
2. ( オプション ) グラフ スケールを別の値に設定するには、[Graph scale should ]
ドロップダウンリストから値を選択します。
Proxy 認証
P2P プロトコルはネイティブ プロキシ認証をサポートしませんが、ほとんどの
P2P クライアントは SOCKS v5 および HTTP 1.1 プロキシをサポートします。
P2P
プロキシ認証は、これらのプロトコル ( プロキシ認証をサポートする設定 ) を使用
するクライアントに限りサポートしています。
プロキシ認証については、
『SGOS 管理ガイド』を参照してください。認証された
SOCKS v5 をサポートしていないと疑われる P2P クライアントのリストは、この
リリースを対象とした「リリース ノート」を参照してください。
アクセス ログ
「SGOS 管理ガイド」
P2P アクティビティをログ記録し、見直すことができます。
を参照してください。
229
SGOS 6.3 Visual Policy Manager リファレンス
セクション G: QoS と各種サービスを管理する
セクション G: QoS と各種サービスを管理する
このセクションでは、
Quality of Service (QoS) 情報を操作するポリシーの作成方
法を説明します。
Blue Coat のソリューションについて
ProxySG はネットワーク レイヤ トラフィックの制御ポイントとして主流になり
つつある QoS 検出をサポートします。以前はProxySG がクライアントの接続を終
了し、サーバーに対して新しい接続を発行すると、QoS 情報は失われたか、
検出さ
れませんでした。
QoS をサポートすることで、
IP ヘッダの Type of Service (ToS)
フィールドを検査して、該当ビットの QoS を判定するポリシーを作成することが
できます。
次にポリシーは ToS 情報を検査および一致させてアクションを実行す
るか、ルール中の別の基準 ( ユーザー グループなど)で ToS 情報を操作するアク
ションを実行します。
QoS ポリシーは ProxySG がサポートするすべてのプロトコルに適用することが
できます。
DSCP 値について
ポリシーの一致は、ネットワーク デバイスが高いまたは低い優先順位でハンドル
するのが必要なトラフィックを識別する際に使用する Differentiated Services
Code Point (DSCP) 値に基づいて判断します。値を識別または一致させると、異な
る DSCP 値を設定するか、既存の DSCP 値を保存 または エコーしてアウトバウ
ンド接続に使用し、
異なるユーザー クラスの QoS を制御します ( 以下のセクショ
ンの説明を参照 )。
注意 :ProxySG ポリシーは QoS レベルを要求します。あるレベルの QoS を達成で
きるかどうかは、ネットワーク / ルーターの設定により決まり、要求された
QoS のレベルも許容しなければなりません。
ToS は IP ヘッダの 8 ビット フィールドで、最初の 6 ビットを使用し、最後の 2
ビットはほかの TCP 仕様と制御用に予約済みです。最初の 6 ビットが DSCP 値で
す。ほとんどのネットワークでは、
DSCP 値は標準セットを使用します。次の表に
これらの値のリストを示します。
表 4–3
230
DSCP 値と説明
名前
DCSP 値
説明
Default
000000 (0)
ベストエフォート (Precedence 0)
CS1
001000 (8)
Precedence 1
AF11
001010 (10)
相対的優先転送クラス 1、低ドロップレート
AF12
001100 (12)
相対的優先転送クラス 1、中ドロップレート
第 4 章 : 高度なポリシー タスク
セクション G: QoS と各種サービスを管理する
表 4–3
DSCP 値と説明(続き)
AF13
001110 (14)
相対的優先転送クラス 1、高ドロップレート
CS2
010000 (16)
Precedence 2
AF21
010010 (18)
相対的優先転送クラス 2、低ドロップレート
AF22
010100 (20)
相対的優先転送クラス 2、低ドロップレート
AF23
010110 (22)
相対的優先転送クラス 2、低ドロップレート
CS3
011000 (24)
Precedence 3
AF31
011010 (26)
相対的優先転送クラス 3、低ドロップレート
AF32
011100 (28)
相対的優先転送クラス 3、中ドロップレート
AF33
011110 (30)
相対的優先転送クラス 3、高ドロップレート
CS4
100000 (32)
Precedence 4
AF41
100010 (34)
相対的優先転送クラス 4、低ドロップレート
AF42
100100 (36)
相対的優先転送クラス 4、中ドロップレート
AF43
100110 (38)
相対的優先転送クラス 4、高ドロップレート
CS5
101000 (40)
Precedence 5
EF
101110 (46)
完全優先転送 - 低ドロップレート、低待機時間
CS6
110000 (48)
Precedence 6
CS7
111000 (56)
Precedence 7
注意 :ポリシーを作成する前に、ネットワークがこれらの値のままであるか検証
します。このほかの DSCP 値も使用可能です。数値は 0 から 63 までの範囲で指
定できます。ただし、ほとんどのアプリケーションがすでに上記のクラスと関
連付けられており、ポリシーを容易に定義できるので、Blue Coat はこれらの分
類を使用することをお勧めします。
各種クラスの概念的定義を次に示します。
S
Best Effort — これはアプリケーションがサービス品質を指定しない場合のデ
フォルト DSCP 値です。ネットワークは可能ならばこれらのパケットを提供
しますが、
優先順位は特に指定しません。このほかの DSCP 値を使用して、ベ
ストエフォート クラスよりも上または下の優先順位を指定することはできま
すが、
ほとんどの場合は、
ベストエフォートよりも上位の優先順位を指定する
DSCP を使用します。
231
SGOS 6.3 Visual Policy Manager リファレンス
セクション G: QoS と各種サービスを管理する
S
Class Selector — この値は RFC 2474 で定義され、RFC 791 で定義される
[Precedence] フィールドの旧バージョンと互換性があります。Precedence の
値が大きいパケットは、この値が小さいパケットよりも重要性が高いので、リ
ンクが輻輳すると値の小さなパケットは廃棄されます。もっとも一般的な構
成では、Precedence 7 はリンク レイヤと プロトコル キープアライブ メッセー
ジ用に予約され、
Precedence 6 はほかの IP ルーティング パケット用に予約さ
れ、ネットワークが正常に機能するためには、
これら両方を通過しなければな
りません。
S
相対的優先転送 — これは RFC 2597 で定義しています。
相対的優先転送 (AF)
では、Precedence クラスによってトラフィックの相対的優先順位と廃棄感受
性の両方を指定することができます。たとえば、
AF31 では CS3 Precedence ク
ラスで低ドロップレートが指定されます。
S
完全優先転送 — これは RFC 2598 で定義しています。
完全優先転送 (EF) は通
常、プレミアム トラフィック、
または 仮想リース ラインを必要とするトラ
フィック用に予約されます。このトラフィックの優先順位は AF よりも高いの
ですが、
Precedence 6 および 7 のルーティング メッセージほど高くありません。
QoS ポリシー タスクについて
このセクションでは、QoS ポリシーで何ができるかを説明し、基本的な例を示し
ます。
着信 QoS をテストする
ポリシーはクライアント要求の着信パケットまたはサーバー レスポンスのテス
トをトリガします。ProxySG が DSCP 値を識別した後で、ルールのほかのポリ
シーがアクションの要否、
アクションの内容を指示します。一般的なシナリオはい
くつかの帯域幅クラスを作成し ([Configure] > [Bandwidth Mgmt] > [BWM Classes])
トランザクションに適用する帯域幅を指示できるようにするものです。
DSCP 値で、
ポリシーの例
3 つの帯域幅管理レベル アクション オブジェクトと関連付けられた 3 つのクラ
イアント接続 DSCP ソース オブジェクト。
図 4–3 QoS をテストして BWM アクションを割り当てる VPM の例
上の VPM の例では、次の CPL が生成されます。
<Proxy>
client.connection.dscp=(ef) limit_bandwidth.client.outbound(High)
232
第 4 章 : 高度なポリシー タスク
セクション G: QoS と各種サービスを管理する
client.connection.dscp=(cs3,af31,af32,af33)
limit_bandwidth.client.outbound(Medium)
client.connection.dscp=(cs1) limit_bandwidth.client.outbound(Low)
キャッシュ格納動作
キャッシュに格納したコンテンツでは、QoS を検出できません。
キャッシュ ヒッ
トの場合、サーバー接続が確立していないと、ポリシー チェックにサーバー接続
DSCP 値を使用できません。
複数の接続
一部のサービスはサーバー接続に複数のクライアントを使用します。
サービスが
複数の接続を使用する場合、インバウンド DSCP 値をテストするトリガが、
( 通常
は ) クライアントが最初にオープンする接続と、
サーバーに対してオープンされ
る対応する接続 ( ある場合 ) であるプライマリ制御接続に適用されます。例を示し
ます。
S
FTP 接続は制御接続とデータ接続で構成されます。
S
IM 接続では、チャット仲間やファイル共有ホストなどほかのホストへの接続
が行われます。
発信 QoS を設定する
DSCP 値を保持、エコーまたは設定するポリシーを作成できます。
DSCP 値を保持する
これはデフォルトの ProxySG ポリシーです。
Preserve プロパティは ProxySG を
枠組みとして使用し、ProxySG に対して、アウトバウンド サーバーに接続する際
にパケット単位で着信クライアント DSCP 値を保持し、
トラフィックをクライア
ントに返送する際にインバウンド サーバー値を保持するように指示します。
値を保持するのは、
複数の接続を含むプロトコルに有用です。たとえば、FTP 接続
はコントロールとデータ接続からなり、独立した接続では DSCP 値が異なる可能
性があります。FTP 接続を保持すると、ProxySG が接続を一方でも変更したり
FTP プロトコル転送を中断するのを防止できます。
QoS レベルを保持するデフォルト ポリシーが、
QoS を一切調整することなくトラ
フィックを通過させますが、この動作は、ProxySG がトラフィックをインターセプトした
ポイントで QoS データが失われた SGOS 5.1.3 以前の動作とは異なります。
保持プロパティを
使用すると、
QoS 関連のネットワーク情報をモニタリングできます。
233
SGOS 6.3 Visual Policy Manager リファレンス
セクション G: QoS と各種サービスを管理する
図 4–4 ProxySG がクライアントからサーバーおよびサーバーからクライアントへの DSCP 値
を保持します ( デフォルト )。
ポリシーの例
<proxy>
client.connection.dscp(preserve) server.connection.dscp(preserve)
DSCP 値をエコーする
エコーはアウトバウンド DSCP 値がインバウンド接続と同様に残る点で、保持と
似ています。
相違点は参照ポイントが ProxySG であり、
クライアントから ProxySG
への接続に限定されないことです。ポリシーをエコーするように設定すると、
ProxySG
はクライアントのインバウンド DSCP をクライアントに返送するか、サーバーの
インバウンド DSCP をサーバーに返送します。
エコーが有用な展開はリバース プロキシで、クライアントは自分の要求の DSCP
値を選択すると、
プロキシに送信するパケットに サーバーが DSCP を設定しなく
ても、
同じ DSCP でクライアントに応答をエコーして返信できることです。
次の図にこれら 2 種類の接続方法を示します。青い矢印はポリシーがエコーに設
定されたクライアントが開始する接続を示します。
赤い矢印はやはりポリシーが
エコーに設定されたサーバーが開始する接続を示します。レスポンスの DCSP 値
に関わらず、発信側に返納された ProxySG の QoS は、
送信された値と同じまま変化
しません。
図 4–5 DSCP 値をエコーする
ポリシーの例
<proxy>
user=A client.connection.dscp(echo)
234
第 4 章 : 高度なポリシー タスク
セクション G: QoS と各種サービスを管理する
DSCP 値を設定する
QoS ポリシー プロパティでは、送信 (ProxySG が参照点 ) DSCP 値を設定できます。
現在、ProxySG ではトランザクションのすべての接続に 1 つの DSCP 値を設定す
ることが可能です ( 唯一の例外が保持プロパティです )。接続のタイプのどれかに
キャッシュ ヒットが発生して、サーバー接続の要件が否定されると、
デフォルト
値 ([Best Effort]) が割り当てられます。
次の図で、ProxySG はデフォルトの QoS レベルが Best Effort の要求をインター
セプトします。次に ProxySG は QoS レベル CS4 でサーバー要求を開始します。
図 4–6 ProxySG からサーバーへの接続の DSCP 値を設定する
実際のソリューション QoS ポリシーを結合する
ネットワークのさまざまな接続に QoS ポリシーを適用すると、
ネットワークのト
ラフィック フローを制御するに役立ちます。次の例を見てください。
S
ある販売支社は販売部副社長 とさまざまな販売担当者で構成されています。
副社長はある程度高いレベルの QoS サーバー接続が必要です。
S
このオフィスは WAN プロキシとして、ProxySG 200-C を展開しています。
S
中核オフィスでは、
ProxySG 810 がデータベース サーバー ファームが中心に
設置され、会社間の付帯設備がここに含まれます。
したがって、
ポリシーは ProxySG 200-C に対してクライアントとポリシーとの間
の接続をエコーするように指示するので、WAN で要求したものと同じ QoS レベ
ルを受信します。次に、
ポリシーは VP_Sales が識別された場合を除いて、
ProxySG
200-C に対して、CS2 の QoS レベルでサーバー接続を行うように指示します。副社
長は この例では CS2 よりも高い QoS として定義される CS4 の QoS レベルが許可
されます。次の図にこの例を示します。
235
SGOS 6.3 Visual Policy Manager リファレンス
セクション G: QoS と各種サービスを管理する
図 4–7 ユーザー レベルに基づいた ProxySG アプライアンスからユーザーへの DSCP 値の設定
ポリシーの例
<proxy>
client.connection.dscp(echo)
user=vp_sales server.connection.dscp(CS4)
server.connection.dscp(cs2)
ADN トンネルの DSCP
ポリシーを通じて、
ADN トンネルを介したアップストリームとダウンストリー
ムのサーバー接続の DSCP 値を管理することができます。これは SGOS 5.1.x. で
は不可能でした。
ポリシー コンポーネント
このセクションでは、既存の VPM および CPL ポリシー コンポーネントのリスト
を示します。
VPM オブジェクト
オブジェクトは次の通りです ( 第 3 章 「Visual
( 29 ページ)のオ
:
Policy Manager」
ブジェクトの説明に相互参照されています )。
236
S
「Client Connection DSCP Trigger」
(73 ページ)— [Web Access]、[DNS Access
layers]Source カラム。
S
「Server Connection DSCP Trigger」
(88 ページ)— [Web Access]、[DNS Access]、
[ Web Content]、
[Forwarding] レイヤ :[Destination] カラム。
S
「Set Server Connection DSCP Value」
(142 ページ)— [Web Access]、[DNS
[ Web Content]、
[Forwarding] レイヤ :[Destination] カラム。
Access]、
S
「Set Client Connection DSCP Value」
(141 ページ) — [Web Access]、
[DNS
Access] レイヤ :[Action] カラム。
S
「Set Server Connection DSCP Value」
(142 ページ)— [Web Access]、[Forwarding]
レイヤ :[Action] カラム。
S
「Set ADN Connection DSCP」
(142 ページ)— [Forwarding] レイヤ :[Action]
カラム。
第 4 章 : 高度なポリシー タスク
セクション G: QoS と各種サービスを管理する
VPM の例
次の VPM 画面には、P2P 接続の DSCP 値を [Best Effort] ( 優先順位なし ) に設定す
る Web アクセス ルールを設定する方法を示します。
図 4–8 アクションを Best Effort に設定する
CPL コンポーネント
CPL のトリガとプロパティを次に示します。
トリガ
S
client.connection.dscp = 0..63 | af11 | af12 | af13 | af21 | af22 |
af23 | af31 | af32 | af33 | af41 | af42 | af43 | best-effort | cs1 |
cs2 | cs3 | cs4 | cs5 | cs6 | cs7 | ef
有効なレイヤ:<proxy>, <dns-proxy>, <forward>
S
server.connection.dscp = 0..63 | af11 | af12 | af13 | af21 | af22 |
af23 | af31 | af32 | af33 | af41 | af42 | af43 | best-effort | cs1 |
cs2 | cs3 | cs4 | cs5 | cs6 | cs7 | ef
有効なレイヤ:<proxy>, <dns-proxy>, <cache>
237
SGOS 6.3 Visual Policy Manager リファレンス
セクション G: QoS と各種サービスを管理する
プロパティ
S
adn.connection.dscp(0..63 | af11 | af12 | af13 | af21 | af22 | af23 |
af31 | af32 | af33 | af41 | af42 | af43 | best-effort | cs1 | cs2 | cs3
| cs4 | cs5 | cs6 | cs7 | ef | preserve)
有効なレイヤ:<forward>
S
client.connection.dscp(0..63 | af11 | af12 | af13 | af21 | af22 | af23
| af31 | af32 | af33 | af41 | af42 | af43 | best-effort | cs1 | cs2 |
cs3 | cs4 | cs5 | cs6 | cs7 | ef | echo | preserve)
有効なレイヤ:<proxy>, <dns-proxy>
S
server.connection.dscp(0..63 | af11 | af12 | af13 | af21 | af22 | af23
| af31 | af32 | af33 | af41 | af42 | af43 | best-effort | cs1 | cs2 |
cs3 | cs4 | cs5 | cs6 | cs7 | ef | echo | preserve)
有効なレイヤ:<proxy>, <dns-proxy>, <cache>, <forward>
アクセス ログ
次のアクセス ログ記録形式は QoS アクティビティに関連するものです。
S
x-cs-connection-dscp: 着信クライアント
DSCP 値です。
S
x-rs-connection-dscp: 着信サーバー
S
x-sc-connection-dscp-decision:The client.connection.dscp ()
DSCP 値です。
property
value, or preserve or echo.
S
x-sr-connection-dscp-decision:The server.connection.dscp ()
value, or preserve or echo.
238
property
第 4 章 : 高度なポリシー タスク
セクション H: Management Console で読み取り専用アクセスを提供する
セクション H: Management Console で読み取り専用アクセスを提
供する
このセクションでは、Management Console でユーザーに読み取り専用アクセス
を提供する方法を説明します。Local、
または XML などの
LDAP、IWA、RADIUS、
管理ユーザーとしてロ
BASIC 資格情報をサポートする任意のレルムを使用して、
グインすることができます。
この例では、
オンボックス認証を常に使用できるようにローカル レルムを使用し
ます。外部認証サーバーを使用する場合、認証サーバーへのアクセスに失敗する
と、ユーザーの Management Console へのアクセスが拒否されます。
ローカル レルムを使用して読み取り専用アクセスを提供するには、次のようなタ
スクを実行します。
S
ローカル レルムを作成します。
S
Management Console で読み取り専用アクセスを提供しようとするメンバー
のユーザー名とパスワードを含むリストを作成します。
S
リストをローカル レルムに接続します。
S
リストに記載されているメンバーに読み取り専用アクセスを適用するポリ
シーを作成します。
次の手順を使用して、上に詳しく説明したタスクを完了します。
1. ローカル レルムを作成します。
a. [Configuration] > [Authentication] > [Local] > [Local Realms] タブを選択
します。
新しいレルムを追加します。
この例では、
レルム
b. [New] をクリックして、
に [MC_Access] という名前を付けます。
2. Using the Command Line Interface (CLI) を使用して、読み取り専用アクセス
を必要とするユーザーのリストを作成します。リストには、各ユーザーのユー
ザー名とパスワードが含まれていなければなりません。
この例では Read_Access というリス
a. CLI に設定モードを入力します。
トを作成します。
SGOS#(config)security local-user-list create Read_Access
ユーザー名とパスワードを作成
b. リストを編集して、ユーザーを追加し、
します。この例では、Bob Kent という名前のユーザーを追加します。
SGOS#(config)security local-user-list edit Read_Access
SGOS#(config)user create Bob_Kent
SGOS#(config)user edit Bob_Kent
SGOS#(config)password 12345
239
SGOS 6.3 Visual Policy Manager リファレンス
セクション H: Management Console で読み取り専用アクセスを提供する
3. ユーザー リスト ( 手順 2 で作成 ) をローカル レルム ( 手順 1 で作成 ) に接続し
ます。
a. [Configuration] > [Authentication] > [Local] > [Local Main ] タブで、
[Realm name ] ドロップダウンメニューから [MC_Access ] を選択します。
[ Read_Access] を選択
b. [Local user list] ドロップダウンメニューから、
します。
リストのユーザーに読み取り専用アクセスを適用するポリ
4. VPM を使用して、
シーを作成します。
a. VPM を立ち上げます。
b. [Admin Authentication Layer] を作成します ( または既存のレイヤに新
しいルールを追加します )。
このレイヤが ProxySG の Management
Console にアクセスするユーザーの認証に使用する認証レルムを決定
します。
c. [Action] カラムで [Set] を右クリックして選択します。表示された [Set
[New] をクリックして、[Authenticate] を選択し
Action] ダイアログで、
ます。
[Add Authentication Object] が表示されます。
240
第 4 章 : 高度なポリシー タスク
セクション H: Management Console で読み取り専用アクセスを提供する
手順 1 で作成した
d. 表示された [Add Authenticate Object] ダイアログで、
ローカルレルムを選択します。
e. [Admin Access Layer] を作成します。
f.
[Source] カラムで [Set] を右クリックして選択します。表示された [Set
[New] をクリックして、[User] を選択しま
Source Object] ダイアログで、
す。[Add User Object] ダイアログが表示されます。
g. 読み取り専用アクセスを提供するユーザーの名前を入力します。
h. 両方のダイアログの [OK ] をクリックします。
241
SGOS 6.4 Visual Policy Manager リファレンス
i.
[Action] カラムで [Allow Read-only Access] を右クリックして選択します。
5. [Install Policy] をクリックします。
これで Bob Kent は読み取り専用アクセス権のあるユーザーとして、Management
Console にログインできます。
242
第 4 章 : 高度なポリシー タスク
セクション I: コンテンツおよびコンテンツ タイプ フィルタリングの
ポリシーを設定する
コンテンツおよびコンテンツ タイプに基づくフィルタリングは、ファイル拡張
子、コンテンツのタイプ、応答ヘッダや表示データ タイプなどさまざまな要素を
基準にファイルのダウンロードを許可または拒否するセキュリティ機能です。
このセクションでは、ProxySG アプライアンスでファイル フィルタリングを設定
する際に考慮すべき 4 つの手法を説明します。それぞれの手法にはメリットとデ
メリットがありますが、特定の手法がほかのものより優れているということはあ
りません。
ここでは次の 4 つの手法を説明します。
S
「URL 拡張子に基づいてフィルタリングする」
S
「HTTP コンテンツ タイプ応答ヘッダに基づくフィルタリング」
(245 ページ)
S
「表示データ タイプに基づくフィルタリング」
(245 ページ)
S
「http.response.data 条件 (CPL) に基づくフィルタリング」
(245 ページ)
上のリストに記載したいくつかの手法を使用したサンプル設定を示します。サン
プル設定の表示方法は、
「サンプル設定」
(245 ページ)を参照してください。
コンテンツとコンテンツ タイプを基準としたフィルタリングのもっともよい方
法は、フィルタリング対象とするコンテンツのタイプと、
ホワイト リストとブ
ラック リストのどちらにするかによって決まります。
つまり組織のニーズを効果
的に取り込める信頼性の高いポリシーを設定できるように、手法を組み合わせる
ことを検討するのがよいでしょう。
コンテンツとコンテンツ タイプのフィルタリング手法はネットワークの保護レ
ベルを向上することが必要ですが、ICAP サーバーを使用するとさらに信頼性の
高い保護機能が得られます。
ファイル名の拡張子やコンテンツ解析のほか、ブラウザやプラットフォームが本
来行う動作や、
ファイルの扱いが異なる点も組織のポリシーを設定する際には考
慮する必要があります。ただし、ここではブラウザとプラットフォームについては
取り上げません。
Web Access Layer
•
と Web Content Layer の両方からポリシーを定義できます。
クライアント (ブラウザ等) がコン
Web Access Layer で定義したルールは、
テンツにアクセスするときに限り適用されます。
•
上に記載したアクセスに適用さ
Web Content Layer で定義したルールは、
れますが、
ProxySG アプライアンスがキャッシュを更新するため自らコン
テンツにアクセスする際にも適用されます。
243
SGOS 6.4 Visual Policy Manager リファレンス
注意 :A browser that requests data through the ProxySG アプライアンスを通じて
データを要求するブラウザは、<proxy> および <cache> レイヤのガードがこの条
件を許容するように設定されているときは、かならずこれらのレイヤをヒットし
ます。レイヤ ガードについては、
「SGOS 6.x コンテンツ ポリシー言語リファレ
ンス、“Chapter 2: コンテンツ ポリシー言語を管理する」を参照してください。
リストに記載した手法のポリシーを設定するには、[Configuration] > [Policy] >
[Visual Policy Manager] を 選 択し て、ProxySG ア プラ イ アン ス の Management
Console から VPM を起動します。
URL 拡張子に基づいてフィルタリングする
「.exe」や「 .jpg」
URL 拡張子に基づいたコンテンツのフィルタリングを行うと、
などのファイル名拡張子に基づいてファイルをブロックすることができます。
コンテンツのフィルタリング方法として
URL 拡張子に基づくフィルタリングは、
は一般的ですが信頼性はかなり低く、その程度はフィルタリングしているコンテ
ンツのタイプによって異なります。
ファイル名拡張子に基づくフィルタリングでは、偽 陰性 が生じ、ProxySG アプラ
イアンスが対象コンテンツをブロックできず、目的とする結果が得られない可能
性があります。これは URL の構文と、返されるコンテンツのタイプとの間に信頼
できない関係が存在するためです。実際のコンテンツ タイプと一致しない拡張子
をもつコンテンツは、URL 拡張子だけに基づいたコンテンツ フィルタリングを
実行するとブロックされません。たとえば、
「.php 」拡張子がある URL をブロッ
クする場合、
ブロックされていない別の拡張子を与えられた PHP コンテンツはブ
ロックされません。
ファイル名拡張子に基づくフィルタリングでは、偽 陽性 が生じ、ファイル名拡張
子がブロックされた場合に実際に生ずる結果が得られない可能性があります。た
とえば Windows が実行可能な (.exe) ファイルをブロックする場合を考えます。
単に [ .exe ] ファイル拡張子をブロックすると、
「http://example.com/scripts/
example.exe?a=1&b2」 の よ う に URL パ ス の一部 に 実行可能 フ ァ イ ルが含 ま れ る URL が ブ
ロ ッ ク さ れ る可能性が あ り ま す。これらの実行可能ファイルは、
Web
サーバーが要求を
提供する際に使用します。Windows の実行可能ファイルをブロックすると、正当
な URL 実行可能ファイルもブロックしてしまいます。
オリジン サーバーに
URL 拡張子に基づいてフィルタリグする主なメリットは、
コンタクトせずに実行できるという点です。要求 URL 条件を処理または拒否す
るために必要なすべての情報は、
クライアントの要求に含まれます。オリジン
サーバーから取得した応答はキャッシュに格納され、URL のコンテンツに対する
別の要求があったときは、
ProxySG アプライアンスが返すことができます。
244
第 4 章 : 高度なポリシー タスク
HTTP コンテンツ タイプ応答ヘッダに基づくフィルタリング
HTTP コンテンツ タイプ応答ヘッダに基づくフィルタリングは、一般に URL 拡
張子に基づくフィルタリングよりは高い信頼性をもちますが、この手法も信頼性
は高くありません。
たとえば、
ダイナミックに生成されるコンテンツに対して、
Web サイトの開発者
返されたコンテン
が 適切な コ ン テ ン ツ タ イ プ ヘッダを設定しない場合を考えます。
ツはテキスト形式と表示しているにも関わらず、実際には HTML テキストの可能
性があります。
コンテンツのタイプによっては、同じコンテンツ タイプに異なるスペリングや別
の名前を使用したことが原因で、
複数の MIME タイプが同じ意味をもつ可能性が
あります。
URL 拡張子によるフィルタリングが正確であれば、特定の拡張子が一般的に示す
タイプが同じデータが返されます。HTML ヘッダが性格であれば、返されるデー
タは一般にコンテンツ タイプ分類に適合すると考えられます。
表示データ タイプに基づくフィルタリング
表示データ タイプ機能は、Microsoft DOS および Windows 実行可能ファイルに
関連付けられたデータ コンテンツを識別します。表示データ タイプに基づくフィ
ル タリ ン グは、
デ ー タの 最 初の 256 バイ ト まで 検 査し て から、
コ ン テン ツ が
Windows 実行可能ファイルかキャビネット ファイルかを判定します。拒否ポリ
シーで使用した場合、このオブジェクトは実行可能なダウンロード ファイルを拒
否し、
スパイウェアのドライブバイ インストレーションをブロックすることを目
的とします。
http.response.data 条件 (CPL) に基づくフィルタリング
CPL の http.response.data 条件に基づくフィルタリングは、ファイル形式や正規
表現の専門知識がある上級ユーザー向けです。CPL を使用して、
ブロックしたい
コンテンツ タイプの最初の 256 バイトまで一致するサブストリングか正規表現
を定義しなければなりません。
http.response.data
条件は、
「 SGOS 6.x C コンテンツ ポリシー言語リファレン
ス」で定義します。
サンプル設定
このた
ABC 社では、映像ファイルを識別してブロックするルールを定義します。
めには、映像の種類に対応するファイル拡張子、
HTTP MIME タイプまたは応答
ヘッダをブロックするルールを定義する必要があります。
ProxySG アプライアン
スを使用して、このポリシーを実装します。ポリシーのニーズを定義するために
は、ABC 社は次の内容を定義する必要があります。
S
Web Access Layer
で、
ブロックするファイル拡張子を識別するルールを定義し
ます。
S
Web Access Layer
で、ブロックする HTTP MIME タイプを識別するルールを
定義します。
245
SGOS 6.4 Visual Policy Manager リファレンス
S
上のルールにリストされていない映像 MIME タイプがほかにある場合、Web
で Content-Type 応答ヘッダに一致するルールを追加定義して、
このコンテンツをブロックすることができます。
Access Layer
注意 :表示データ タイプに基づいたフィルタリングが可能ですが、
現在映像コ
ンテンツに一致する表示データ タイプはサポートしません。
そのため、この機
能はここでは省略しています。
次の手順では、コンテンツ タイプ フィルタリングを実装するために必要な設定を
中心に説明します。
ポリシー定義のプロセスのように、ウィザードを使用する直観
的な手順については、詳しく説明しません。
このポリシーを設定するには、次の手順を実行します。
1. Visual Policy Manager を起動します。
1a
1b
a. ProxySG アプライアンスの Management Console から、
[Configuration] >
[Policy] > [Visual Policy Manager] を選択します。
[Visual Policy Manager]
ウィンドウが表示されます。
[Visual Policy Manager] ダイアログを開きます。
b. [Launch] をクリックして、
246
第 4 章 : 高度なポリシー タスク
2a
2b
2c
2d
2. [Policy] メニューから、[Add Web Access Layer] を選択します。[Web Access
これ
Layer ] タブとデフォルト ルールのリストを記載した表が表示されます。
は最初に定義する Web アクセス レイヤ ポリシーなので、ポリシー名はデフォ
ルトで [Web Access Layer(1)] になりますが、必要に応じて名前を変更するこ
とができます。
注意 :このポリシーは一定のファイルについて、
ネットワークに入るのをブ
ロックするものなので、[Source] 情報は無視してかまいません。
a. 新ルール [Destination] カラムで [Any] を右クリックしてから、[Set] を
クリックします。[Set Destination Object] ダイアログが表示されます。
b. [New] をクリックして、ドロップダウンリストから [File Extensions] を
選択します。[Add File Extension Object] ダイアログが表示されます。こ
れは最初に定義するファイル拡張子オブジェクトなので、オブジェク
ト名はデフォルトで [FileExtension1] になりますが、必要に応じて名前
を変更することができます。
247
SGOS 6.4 Visual Policy Manager リファレンス
これはファイルの
c. フィルタリングするファイル拡張子を検索します。
リストをスクロールするか、[Find] テキスト フィールドにファイル タ
イプを入力して行います。目的のファイル拡張子が表にない場合、
[New] をクリックして、新しいファイル拡張子をリストに追加してく
ださい。
d. 「.avi」や「.mpeg」ファイルなどのファイル拡張子を選択してから、
[Add >>] をクリックすると、選択した内容が [File Extensions] カラム
に移動して、フィルタリングするファイル タイプが識別されます。
e. フィルタリングするファイル拡張子を識別してから、
[OK] をクリック
します。ダイアログが閉じて、[Set Destination Object] ダイアログに戻
ります。新しいオブジェクトが表のリストに加わります。
f.
[OK] をクリックします。ダイアログが閉じて、[Web Access Layer(1)] に
戻ります。新しいルールが表のリストに加わります。
g. 新しいルールの [Action] カラムに表示されているアクションを右クリッ
クしてから、
オブジェクトで定義したファイル
[Set] をクリックして、
拡張子が見つかったときに実行するアクションを定義します。
たとえ
ば、コンテンツへのアクセスをブロックするには、
アクションを [Deny]
に設定します。
h. ( オプション ) 新しいルールの [Track] カラムに表示されている追跡メ
ソッドを右クリックしてから、
[Set] を右クリックして、確認した内容
の追跡に使用するメソッドを選択します。
i.
( オプション ) 意味のあるコメントがあれば、
[Comments] フィールドに
追加します。
3a
3c
3b
248
第 4 章 : 高度なポリシー タスク
3. [Add Rule] を選択します。
a. [Destination] カラムで [Any] を右クリックしてから、[Set] をクリック
して [Set Destination Object ] ダイアログを開きます。
b. [New] をクリックしてから、
[HTTP MIME Types.] を選択します。
[Add
これは最初に定
HTTP MIME Types Object ] ダイアログが表示されます。
義する HTTP MIME タイプ オブジェクトなので、オブジェクト名はデ
フォルトで [HTTPMIMETypes1] になりますが、必要に応じて名前を変
更することができます。
c. リストから video/x-ms-wmv などの HTTP MIME タイプを選択してか
ら、
ダイアログが閉じて、
[OK] をクリックします。
[Set Destination Object ]
ダイアログに戻ります。
新しいオブジェクトが表のリストに加わります。
d. [OK] をクリックします。ダイアログが閉じて、[Web Access Layer(1)] に
戻ります。新しいルールが表のリストに加わります。
e. 新しいルールの [Action] カラムに表示されているアクションを右クリッ
クしてから、
[Set] をクリックして、オブジェクトで定義した HTTP
MIME タイプが見つかったときに実行するアクションを定義します。
たとえば、コンテンツへのアクセスをブロックするには、アクションを
[Deny] に設定します。
f.
( オプション ) 新しいルールの [Track] カラムに表示されているメソッ
ドを右クリックしてから、確認した内容の追跡に使用する別のメソッ
ドを選択します。
g. ( オプション ) 意味のあるコメントがあれば、
[Comments] カラムに追加
します。
4a
4b
4c
4d
注意 :フィルタリングするコンテンツ タイプが HTTP MIME タイプ オプション
の中にないときは、次の手順を実行します。
249
SGOS 6.4 Visual Policy Manager リファレンス
4. [Add Rule] を選択します。
a. [Destination] カラムで [Any] を右クリックしてから、[Set] をクリック
して [Set Destination Object ] ダイアログを開きます。
b. [New] をクリックしてから、
[Response Header] を選択します。
[Add
これは最初に定
Response Header Object ] ダイアログが表示されます。
義する応答ヘッダ オブジェクトなので、オブジェクト名はデフォルト
で [ResponseHeader1] になりますが、必要に応じて名前を変更するこ
とができます。
[All]、[Standard]、または [ Custom] のどのヘッダ名を表示するかを選択す
ることができます。
[Show] を選択すると、[Header Name] ドロップダウン
リストに表示されるオプションのリストをフィルタリングします。
c. [Header Name] ドロップダウンリストから、
[ Content-Type] を選択します。
d. 「video/h264」のようなヘッダ正規表現情報を [Header Regex] フィール
ドに入力します。
e. [OK] をクリックします。ダイアログが閉じて、[Set Destination Object ]
ダイアログに戻ります。
新しいオブジェクトが表のリストに加わります。
注意 :これと同じタイプのルールを追加して、
最初の HTTP MIME タイプ
ルールに表示されないほかのコンテンツ タイプもブロックすることがで
きます。
f.
[OK] をクリックします。ダイアログが閉じて、[Web Access Layer(1)] に
戻ります。新しいルールが表のリストに加わります。
g. 新しいルールの [Action] カラムに表示されているアクションを右クリッ
クしてから、[Set] をクリックして、
オブジェクトで定義した応答ヘッ
ダが見つかったときに実行するアクションを定義します。たとえば、コ
ンテンツへのアクセスをブロックするには、アクションを [Deny] に設
定します。
h. ( オプション ) 新しいルールの [Track] カラムに表示されているメソッ
ドを右クリックしてから、確認した内容の追跡に使用する別のメソッ
ドを選択します。
i.
250
( オプション ) 意味のあるコメントがあれば、
[Comments] カラムに追加
します。
第 4 章 : 高度なポリシー タスク
5. [Install policy] をクリックします。
参照
S
『SGOS 6.x 管理ガイド 』、
「第 20 章 : 悪意あるコンテンツのスキャニング サー
ビス」
S
『SGOS 6.x コンテンツ ポリシー言語リファレンス』
「第 2 章:コンテンツ ポリ
、
シー言語を管理する」
S
『SGOS 6.x コンテンツ ポリシー言語リファレンス』、
「付録 E: 正規表現」
251
SGOS 6.4 Visual Policy Manager リファレンス
252