HTTPSPI_HTPS

機能

HTTPS(PI_HTPS)レコードには,HTTPSサービスに関する応答時間の情報が格納されます。このレコードは複数インスタンスレコードです。

デフォルト値および変更できる値

項目デフォルト値変更可否
Collection Interval360
Collection Offset0
LogNo
LOGIF空白

ODBCキーフィールド

PI_HTPS_MSR_COND_ID

ライフタイム

なし

レコードサイズ

フィールド

View名
(Manager名)
説明要約ルール形式デルタデータソース
Data Transfer Time(DATA_TRANS_TIME)データ転送時間(秒)。図9-5の(7)。AVGdoubleNoProbe Daemon
DNS Time(DNS_TIME)DNS時間(秒)。図9-5の(4)。AVGdoubleNoProbe Daemon
HTTP Time(HTTP_TIME)HTTP時間(秒)。図9-5の(3)。AVGdoubleNoProbe Daemon
Request Count(REQ_COUNT)発行したリクエスト数(回)AVGdoubleNoProbe Daemon
Server Processing Time(SERV_PROCESS_TIME)サーバ処理時間(秒)。図9-5の(6)。AVGdoubleNoProbe Daemon
Setup Time(SETUP_TIME)セットアップ時間(秒)。図9-5の(2)。AVGdoubleNoProbe Daemon
TCP Connection Time(TCP_CON_TIME)TCP接続時間(秒)。SSLコネクション確立の時間も含まれる。図9-5の(5)。AVGdoubleNoProbe Daemon
Throughput(THROUGHPUT)リソースの転送スループット(ビット/秒)。総リソースサイズおよびデータ転送時間によって決まる。AVGdoubleNoProbe Daemon
Total Amount of Data(TOTAL_DATA_SIZE)HTTPSプローブと計測対象サーバがTCPコネクション上でやり取りした総データ量(バイト)。SSLで保護されたコネクション上でやり取りした場合は,平文での総データ量で計測される。SSLコネクション確立時のサーバ認証に伴うデータ量は含まない。AVGdoubleNoProbe Daemon
Total Resource Size(TOTAL_RES_SIZE)取得したリソースサイズ(バイト)AVGdoubleNoProbe Daemon
Total Response Time(TOTAL_RESP_TIME)総応答時間(秒)。図9-5の(1)。AVGdoubleNoProbe Daemon
計測対象ページに,埋め込みイメージやフレームがあり,計測条件の深さが2以上の場合は,計測が複数回実行されます。この時,スループットを除く項目の値は,複数回の計測結果の和になります。

HTTPSシーケンスを次の図に示します。

図9-5 HTTPSシーケンス

[図データ]

HTTPSの動作環境および注意事項

HTTPSプローブは,計測対象サービスを提供するサーバとの間に,SSLによって保護されたコネクションを確立します。そのコネクション上で指定されたURLに対して,HTTPリクエストを発行し,GETメソッドによるページの取得またはPOSTメソッドによるデータの登録を行い,応答時間を計測します。なお,SSLコネクション確立時にはサーバ認証を行い,接続先が信頼できるHTTPサーバであるかを確認します。

HTTPSの動作環境および注意事項について,次に説明します。

Web認証

認証方式は基本認証(Basic Authentication)です。

Cookie

Netscape Communication社の仕様に基づいたCookieを受け入れます。CookieとしてHTTPサーバから送信された情報は計測条件単位で作成するCookieファイルに記録されます。Cookieファイルは監視終了後も削除されないで残るため,同一の計測条件IDで計測条件の内容を変更したときに監視が正しく実行できないような場合は,その計測条件IDに対応するCookieファイルを削除してください。Cookieファイルの命名規則を次に示します。

cookies_<計測条件ID>

Cookieファイルは,次のディレクトリに格納されます。

インストール先フォルダ¥agtv¥probe¥probedata¥http

プログラム実行

プラグイン,JavaScriptおよびAppletはダウンロードされるだけで,実行されません。

深さ

例えば,深さに2を指定した場合,指定したURLのページの埋め込みリソースやフレームに表示されるページを取得します。ただし,リンクされているページは取得しません。指定した数に対応する分だけ,取得したページまたはフレームに埋め込まれているリソースやフレームの取得を繰り返します。

取得する埋め込みリソースやフレームについては,取得したHTMLを解析し,次の表に示すタグおよび属性名の値に指定されているリソースやフレームを取得します。

表9-10 埋め込みリソースやフレームの取得対象

タグ名属性名
appletcode
framesrc
iframesrc
imgsrc
scriptsrc

プロキシ利用

指定されたURLのWebページ本体,埋め込みリソース,およびフレームの取得で,プロキシ利用するものとしないものが混在している場合,計測できません。

暗号の強度

HTTPSプローブがサポートする暗号を次の表に示します。サポート外の強度の暗号によって保護されたページへはアクセスできません。

表9-11 サポートする暗号

暗号アルゴリズム鍵長
Triple-DES168
RC4128
RC2128
RC4-5656
DES56
RC4-4040
RC2-4040

サーバ認証

サーバ認証では,HTTPサーバから送付されたサーバ証明書を検証し,有効期限や権威ある認証局から発行されたものであるか確認します。サーバ証明書を検証するためには,サーバ証明書を発行した認証局のルート証明書,またはその認証局の上位認証局のルート証明書が必要です。なお,ルート証明書には,有効期限があるため,有効期限が切れる前に再インストールする必要があります。ルート証明書がない場合や,サーバ証明書の有効期限が切れている場合には,サーバ認証に失敗します。

ルート証明書は,次の手順に従ってインストールします。

ルート証明書の取得
Webブラウザーなどから,PEM形式のルート証明書をエクスポートします。Internet Explorer 5.5を利用する場合の例を,次に示します。
  1. [ツール]-[インターネットオプション]を選択し,[コンテンツ]タブを開く。
  2. [証明書]ボタンをクリックし,[信頼されたルート証明機関]タブを開く。
  3. 一覧から,サーバ証明書を発行した認証局のルート証明書を選択する。
    サーバ証明書を発行した認証局は,監視対象ページをInternet Explorerで開いたときに,ステータスバーに表示される鍵のアイコンをクリックし,[詳細情報]タブを参照すると確認できます。
  4. [エクスポート]ボタンをクリックして,証明書のエクスポートウィザードを起動する。
    エクスポートウィザードに従って,設定してください。
    エクスポートするファイルの形式は[Base64 encoded X.509(.CER)]を選択します。
    ファイル名は「c:¥cacert.cer」を指定します。拡張子「.cer」は自動的に追加されます。
ルート証明書のインストール
エクスポートしたルート証明書(cacert.cer)の拡張子を「.pem」に変更して,次のディレクトリにコピーします。

インストール先フォルダ¥agtv¥probe¥cert

なお,cacert.pemには,複数のルート証明書を格納できます。作成済みのcacert.pemにルート証明書を追加するには,テキストエディターを使用し,エクスポートしたルート証明書の内容(「-----BEGIN CERTIFICATE-----」から「-----END CERTIFICATE-----」まで)をコピーしてcacert.pemに追加してください。

クライアント認証

HTTPサーバにクライアント証明書を送付し,HTTPサーバで有効期限や権威ある認証局から発行されたものであるかどうかの確認を受けます。クライアント証明書と秘密鍵は,次のどちらかの方法で入手します。

クライアント証明書と秘密鍵の情報を含めたファイルは,インストール先フォルダ¥agtv¥probe¥cert配下に格納してください。格納するファイルは,Base64エンコードのX.509形式である必要があります。用意したクライアント証明書がBase64エンコードのX.509形式以外の場合は,任意のツールでX.509形式に変換してください。

Internet Explorer 6.0を使用して,クライアント証明書と秘密鍵をエクスポートする手順を次に示します。なお,エクスポートするクライアント証明書は,Internet Explorerへのインポート時に秘密鍵をエクスポートできる状態にしておいたものである必要があります。

  1. Internet Explorerを起動し,[ツール]-[インターネットオプション]を選択する。
    [インターネットオプション]ダイアログが表示されます。
  2. [コンテンツ]タブを選択し,[証明書]をクリックする。
    [証明書]ダイアログが表示されます。
  3. [個人]タブを選択する。
    [個人]タブが表示されます。
  4. エクスポートするクライアント証明書を選択し,[エクスポート]をクリックする。
    証明書のエクスポートウィザードが開始します。ウィザードに従ってエクスポートしてください。
    秘密キーのエクスポートは[はい、秘密キーをエクスポートします]を選択します。
    エクスポートファイルの形式は[Personal Information Exchange-PKCS#12(PFX)]を選択します。
    [強力な保護を有効にする]のチェックは外します。
    パスワードとファイル名は任意の値を入力します。
  5. 証明書の形式をPKCS#12からBase64エンコードのX.509に変換する。
    変換には任意のツールを利用してください。
  6. エクスポートされたファイルをインストール先フォルダ¥agtv¥probe¥cert配下に格納する。

準拠するRFC

RFCに準拠していない機能や制限事項については,前述の注意事項を参照してください。