CData Arc ナレッジベース




Hosting & Deployment



CData Arc AMI リファレンス ArcScript によるカスタムロジックの実装 ファイアウォール内のCData Arc にクラウドゲートウェイを経由して外部から接続する方法 パブリックにアクセス可能なSSH ホストへのリバースSSH トンネルを作成するように、CData Arc でクラウドゲートウェイを設定します。 CData Arc で発生する一般的なエラーのトラブルシューティング CData Arc で発生する一般的な問題の原因と解決策です。 CData Arc の最小システム要件 このページでは、CData Arc を使用するための最小システム要件を示します。 SHA-1 / SHA-2 の違いと、CData Arc のSHA-2への対応 SHA-2 は、SHA-1 を置き換えるために作成されたハッシュアルゴリズムのファミリーです。SHA-2 は、SHA-224、SHA-256、SHA-384、およびSHA-512 アルゴリズムで構成されています。 — SHA-256 が最も一般的です。 当社のデータプライバシーとセキュリティに対する取り組み 当社のアプリケーションはプライベートで機密性の高い情報を持つソースへの接続に使用できると認識しています。セキュリティとプライバシーを非常に重視しています。ここでは、当社の関連ポリシーをいくつか説明します。 スクリプトによる自動化やリモート管理のための管理API Manage CData Arc through a series of web requests CData Arc の負荷分散と高可用性設定 この記事では、IIS の負荷分散と高可用性のセットアップを使用してEDI(electronic data interchange)の大規模処理を実行する方法について説明します。

アーキテクチャの概要はこちら

Arc の仕組みとお客様のニーズに合致するかどうかを、技術的な側面から解説します


概要を読む