機能
HTTPS(PI_HTPS)レコードには,HTTPSサービスに関する応答時間の情報が格納されます。このレコードは複数インスタンスレコードです。
デフォルト値および変更できる値
項目 | デフォルト値 | 変更可否 |
---|---|---|
Collection Interval | 360 | ○ |
Collection Offset | 0 | ○ |
Log | No | ○ |
LOGIF | 空白 | ○ |
ODBCキーフィールド
PI_HTPS_MSR_COND_ID
ライフタイム
なし
レコードサイズ
フィールド
View名 (Manager名) | 説明 | 要約ルール | 形式 | デルタ | データソース |
---|---|---|---|---|---|
Data Transfer Time(DATA_TRANS_TIME) | データ転送時間(秒)。図9-5の(7)。 | AVG | double | No | Probe Daemon |
DNS Time(DNS_TIME) | DNS時間(秒)。図9-5の(4)。 | AVG | double | No | Probe Daemon |
HTTP Time(HTTP_TIME) | HTTP時間(秒)。図9-5の(3)。 | AVG | double | No | Probe Daemon |
Request Count(REQ_COUNT) | 発行したリクエスト数(回) | AVG | double | No | Probe Daemon |
Server Processing Time(SERV_PROCESS_TIME) | サーバ処理時間(秒)。図9-5の(6)。 | AVG | double | No | Probe Daemon |
Setup Time(SETUP_TIME) | セットアップ時間(秒)。図9-5の(2)。 | AVG | double | No | Probe Daemon |
TCP Connection Time(TCP_CON_TIME) | TCP接続時間(秒)。SSLコネクション確立の時間も含まれる。図9-5の(5)。 | AVG | double | No | Probe Daemon |
Throughput(THROUGHPUT) | リソースの転送スループット(ビット/秒)。総リソースサイズおよびデータ転送時間によって決まる。 | AVG | double | No | Probe Daemon |
Total Amount of Data(TOTAL_DATA_SIZE) | HTTPSプローブと計測対象サーバがTCPコネクション上でやり取りした総データ量(バイト)。SSLで保護されたコネクション上でやり取りした場合は,平文での総データ量で計測される。SSLコネクション確立時のサーバ認証に伴うデータ量は含まない。 | AVG | double | No | Probe Daemon |
Total Resource Size(TOTAL_RES_SIZE) | 取得したリソースサイズ(バイト) | AVG | double | No | Probe Daemon |
Total Response Time(TOTAL_RESP_TIME) | 総応答時間(秒)。図9-5の(1)。 | AVG | double | No | Probe Daemon |
HTTPSシーケンスを次の図に示します。
図9-5 HTTPSシーケンス
HTTPSの動作環境および注意事項
HTTPSプローブは,計測対象サービスを提供するサーバとの間に,SSLによって保護されたコネクションを確立します。そのコネクション上で指定されたURLに対して,HTTPリクエストを発行し,GETメソッドによるページの取得またはPOSTメソッドによるデータの登録を行い,応答時間を計測します。なお,SSLコネクション確立時にはサーバ認証を行い,接続先が信頼できるHTTPサーバであるかを確認します。
HTTPSの動作環境および注意事項について,次に説明します。
Web認証
認証方式は基本認証(Basic Authentication)です。
Netscape Communication社の仕様に基づいたCookieを受け入れます。CookieとしてHTTPサーバから送信された情報は計測条件単位で作成するCookieファイルに記録されます。Cookieファイルは監視終了後も削除されないで残るため,同一の計測条件IDで計測条件の内容を変更したときに監視が正しく実行できないような場合は,その計測条件IDに対応するCookieファイルを削除してください。Cookieファイルの命名規則を次に示します。
cookies_<計測条件ID>
Cookieファイルは,次のディレクトリに格納されます。
インストール先フォルダ¥agtv¥probe¥probedata¥http
プログラム実行
プラグイン,JavaScriptおよびAppletはダウンロードされるだけで,実行されません。
深さ
例えば,深さに2を指定した場合,指定したURLのページの埋め込みリソースやフレームに表示されるページを取得します。ただし,リンクされているページは取得しません。指定した数に対応する分だけ,取得したページまたはフレームに埋め込まれているリソースやフレームの取得を繰り返します。
取得する埋め込みリソースやフレームについては,取得したHTMLを解析し,次の表に示すタグおよび属性名の値に指定されているリソースやフレームを取得します。
表9-10 埋め込みリソースやフレームの取得対象
タグ名 | 属性名 |
---|---|
applet | code |
frame | src |
iframe | src |
img | src |
script | src |
プロキシ利用
指定されたURLのWebページ本体,埋め込みリソース,およびフレームの取得で,プロキシ利用するものとしないものが混在している場合,計測できません。
HTTPSプローブがサポートする暗号を次の表に示します。サポート外の強度の暗号によって保護されたページへはアクセスできません。
表9-11 サポートする暗号
暗号アルゴリズム | 鍵長 |
---|---|
Triple-DES | 168 |
RC4 | 128 |
RC2 | 128 |
RC4-56 | 56 |
DES | 56 |
RC4-40 | 40 |
RC2-40 | 40 |
サーバ認証
サーバ認証では,HTTPサーバから送付されたサーバ証明書を検証し,有効期限や権威ある認証局から発行されたものであるか確認します。サーバ証明書を検証するためには,サーバ証明書を発行した認証局のルート証明書,またはその認証局の上位認証局のルート証明書が必要です。なお,ルート証明書には,有効期限があるため,有効期限が切れる前に再インストールする必要があります。ルート証明書がない場合や,サーバ証明書の有効期限が切れている場合には,サーバ認証に失敗します。
ルート証明書は,次の手順に従ってインストールします。
インストール先フォルダ¥agtv¥probe¥cert
クライアント認証
HTTPサーバにクライアント証明書を送付し,HTTPサーバで有効期限や権威ある認証局から発行されたものであるかどうかの確認を受けます。クライアント証明書と秘密鍵は,次のどちらかの方法で入手します。
クライアント証明書と秘密鍵の情報を含めたファイルは,インストール先フォルダ¥agtv¥probe¥cert配下に格納してください。格納するファイルは,Base64エンコードのX.509形式である必要があります。用意したクライアント証明書がBase64エンコードのX.509形式以外の場合は,任意のツールでX.509形式に変換してください。
Internet Explorer 6.0を使用して,クライアント証明書と秘密鍵をエクスポートする手順を次に示します。なお,エクスポートするクライアント証明書は,Internet Explorerへのインポート時に秘密鍵をエクスポートできる状態にしておいたものである必要があります。
準拠するRFC
RFCに準拠していない機能や制限事項については,前述の注意事項を参照してください。