CData Arc プロファイルページの使い方
Arc のプロファイルページでは、アプリケーション全体の設定を構成します。
このガイドでは、プロファイルページで使用可能な各機能について説明します。
ローカルプロファイル
多くのファイル転送プロトコルは、Arc でローカルプロファイルを設定する必要があります。
- AS2
- AS4
- OFTP
- FTP(サーバーサイド)
- SFTP(サーバーサイド)
- RosettaNet
- GISB
これらのプロトコルの場合、ローカルプロファイルには、異なるリモートパーティ(取引先)間で同一のローカル接続設定が保存されます。以下はその例です。
- 識別子(例:AS2 識別子、Odette 識別子)
- プライベート証明書
- リスニングポート
特定のリモートパーティ(取引先)に固有の設定は、コネクタに特定のインスタンス内のフローページで構成されます。たとえば、1つの取引先とのAS2 接続を確立するには、最初にローカルAS2 プロファイルを構成してから、その取引先に固有の接続の詳細を使用して(フローページで)AS2 コネクタを構成します。
ローカルプロファイル設定は、そのパートナー用に構成されているコネクタ内の特定の取引先に対して(Advanced -> 代替ローカルプロファイルから)オーバーライドすることもできます。
AS2 プロファイル
ローカルAS2 プロファイルに必要な設定は次のとおりです。
- AS2 識別子 - AS2 交換中にユーザーを識別する任意のID
- プライベート証明書および証明書のパスワード - AS2 の復号化と署名に使用されるデジタル証明書(.pfx、.p12)
- パブリックドメイン - パートナーがパブリックインターネットからシステムにアクセスするために使用するパブリックドメイン
残りの設定は、As2 の取引関係を確立するために必須ではありません。
- ロールオーバープライベート証明書 - 置き換えられた古いプライベート証明書:移行期間中に複数の復号化証明書を使用できるようにするために使用されます。
- 非同期MDN URL - 非同期MDN が有効な場合にパートナーがMDN を送信する場所:この設定を変更せず、非同期ではなく同期MDN を使用することを推奨します。
- パブリックURL - 取引先がAS2 プロファイルの詳細を表示し、パブリック証明書をダウンロードできるリンク(この証明書はプライベート証明書と一致しますが、「.cer」拡張子が付属します。)
AS4 プロファイル
ローカルAS4 プロファイルに必要な設定は次のとおりです。
- Party Identifier - AS4 交換中にユーザーを識別するID
- プライベート証明書および証明書のパスワード - AS4 の復号化と署名に使用されるデジタル証明書(.pfx、.p12)
- パブリックドメイン - パートナーがパブリックインターネットからシステムにアクセスするために使用するパブリックドメイン
Party Identifier Type の設定は通常必須ではありません。タイプを指定することにより、Party Identifier を修飾するのに役立ちます。設定した場合、この値は識別子が属するドメインになります。(例:urn:oasis:names:tc:ebcore:partyid-type:D-U-N-SNumber:0060)
OFTP プロファイル
ローカルOFTP プロファイルに必要な設定は次のとおりです。
- Odette Identifier (SSID Code) - Odette によって割り当てられるOFTP 送信中にユーザーを識別する値
- Password (SSID Password) - 識別子の(相互に合意された)任意のパスワード
- Data Decryption Certificate およびCertificate Password - 復号化に使用されるデジタル証明書(.pfx、.p12)
- Port - OFTP サーバーが着信接続をリッスンするポート(デフォルトの6619 を強く推奨します)
残りの設定は、AS2 の取引関係を確立するために必須ではありません。
- SSL/TLS およびTLS Private Certificate - 着信接続をTLS で暗号化する必要の有無:有効にすると、サーバーをホストするためにSSL 証明書(.pfx、.p12)が必要になります。
- Enable Server Log - OFTP 接続のサーバー側ログを保持するかどうか:LogLevel とログのクリーンアップ設定は、これらのログがファイルシステム上で消費するスペースの量を決定するのに役立ちます。
- Auth Challenge Private Certificate - 非対称デジタル暗号化を介してクライアントのID を検証するために使用される追加の証明書:通常、OFTP 接続の確立には必要ありません。
- Sign Private Certificate - デジタル署名にのみ使用する追加の証明書:ほとんどのOFTP 接続で専用の署名証明書は必要ありません。
SFTP Server
SFTP サーバーをホストするために必要な設定は次のとおりです。
- ポート - サーバーが着信接続をリッスンするポート
- Server Certificate - SSH チャネルを保護し、サーバーのID を確認するために使用されるプライベートデジタル証明書
- ルートディレクトリ - サーバーのルートとして機能するファイルシステム上のパス:デフォルトのパスを推奨します。
残りの設定は、SFTP サーバーをホストするために必須ではありません。
- Login Banner - クライアントがサーバーに接続した際に表示されるメッセージ
- Allowed Files Filter - クライアントがアップロードすることを許可されているファイルのglob パターン(例:*.txt)(複数のパターンをカンマ区切りのリストで指定できます):パターンに一致しないファイルは、アップロード前にサーバーによって拒否されます。
- Enable Server Log - OFTP 接続のサーバー側ログを保持するかどうか:LogLevel とログのクリーンアップ設定は、これらのログがファイルシステム上で消費するスペースの量を決定するのに役立ちます。
- Inactivity Timeout - サーバーが接続を強制的に終了するまでに、クライアントが非アクティブで待機する時間の長さ(秒単位)
FTP Server
FTP サーバーをホストするために必要な設定は次のとおりです。
- ポート - サーバーが着信接続をリッスンするポート
- FTP Over TLS - 着信FTP 接続をSSL/TLS で保護する必要があるかどうか。
- Server TSL Certificate - FTP Over TLS が有効になっている場合、これはSSL/TLS のネゴシエーションとサーバーのID の確認に使用されるプライベートデジタル証明書である必要があります。
- ルートディレクトリ - サーバーのルートとして機能するファイルシステム上のパス:デフォルトのパスを推奨します。
残りの設定は、FTP サーバーをホストするために必須ではありません。
- Welcome Message - クライアントがサーバーに接続した際に表示されるメッセージ
- Allowed Files Filter - クライアントがアップロードすることを許可されているファイルのglob パターン(例:*.txt)(複数のパターンをカンマ区切りのリストで指定できます):パターンに一致しないファイルは、アップロード前にサーバーによって拒否されます。
- Enable Server Log - OFTP 接続のサーバー側ログを保持するかどうか:LogLevel とログのクリーンアップ設定は、これらのログがファイルシステム上で消費するスペースの量を決定するのに役立ちます。
- Inactivity Timeout - サーバーが接続を強制的に終了するまでに、クライアントが非アクティブで待機する時間の長さ(秒単位)
- Passive Port Range - サーバーがパッシブモード(すなわち、クライアントによる転送)を開始する際に選択される、リッスンに使用できる任意のポート:この設定は使用可能なポートを制限し、[start]-[end] のように指定します。(例:1024-8000、2000-、-4096)
パフォーマンス
設定ページのAdvanced タブには、並列処理が有効になっている場合にのみ関連するパフォーマンス設定が含まれています。特定のライセンスの並列処理に注意してください:無制限のMFT、無制限のEDI、およびエンタープライズ
以下の設定は、アプリケーションのパフォーマンスを管理します。
- ワーカープール - コネクタ間で配分可能なワーカー(スレッド)の総数
- コネクタあたりの最大ワーカー数 - 入力ファイルを処理するために1つのコネクタに割り当てられるワーカーの最大数
- コネクタあたりの最大ファイル数 - 割り当てられたワーカーがワーカープールに再利用される前に処理(結合)するファイルの最大数
コネクタあたりの最大ワーカー数およびコネクタあたりの最大ファイル数は、これらのコネクタの「Advanced」設定タブ内の特定のコネクタに対してオーバーライドできます。
アラート
Profile ページのAdvanced タブには、アプリケーション内でエラーが発生したときにアプリケーションがE メール通知を送信するかどうかを決定するアラート設定が含まれています。
E メールアラートを構成するには、発信E メールの送信に使用するSMTP サーバーを指定する必要があります。E メールの件名と受信者は構成可能で、E メールの内容(本文)はアプリケーションによってスローされるエラーになります。
エラーがスローされたコネクタでRetry 設定が有効になっている場合、アラートE メールは送信されず、再試行時にエラーが継続しないことに注意してください。コネクタが再試行回数の上限に達した場合にのみ、アプリケーションでエラーが発生し、アラートE メールが送信されます。
ログとクリーンアップ
Arc は、アプリケーションによって処理される各トランザクションのログファイルを管理します。ログファイルの累積がログフォルダに対して大きくなりすぎてアプリケーションのパフォーマンスが低下するのを防ぐために、ログファイルをアーカイブ(圧縮してアーカイブフォルダに移動))または削除することができます。
Advanced タブのクリーンアップオプション 設定は、Arc がログをアーカイブ / 削除するかと、このクリーンアップが実行される間隔を制御します。
ユーザー管理
Arc には、RESTful API 呼び出しを介してアプリケーションを管理するために使用できる管理API が含まれています。Arc のweb UI で構成または実行できるものはすべて、管理API を介して実行することもできます。
Profile ページのSecurity タブには、管理API の使用を認可されたユーザのリストと、これらのAPI リクエストを送信できるホワイトリストに登録されたIP アドレスのリストが含まれます。
Security タブでユーザーを作成すると、ユーザーにAuthtoken が割り当てられます。Authtoken は、以下のいずれかの方法でAPI 呼び出し中に提供する必要があります。
- HTTP 基本認証(Authtoken はユーザーのパスワード)
- Authtoken 文字列に設定された値でHTTP リクエストにx-arcesb-authtoken ヘッダーを含める
- Authtoken 文字列を「@authtoken」クエリパラメータとしてURL に含める(URL の認証トークンを許可を有効にする必要があることに注意してください)
Ready to get started?
Use CData Arc's free 30-day trial to start building your own custom workflows today: