Hitachi

JP1 Version 10 JP1/Performance Management - Agent Option for Service Response


HTTPS(PI_HTPS)

〈このページの構成〉

機能

HTTPS(PI_HTPS)レコードには,HTTPSサービスに関する応答時間の情報が格納されます。このレコードは複数インスタンスレコードです。

デフォルト値および変更できる値

項目

デフォルト値

変更可否

Collection Interval

360

Collection Offset

0

Log

No

LOGIF

空白

Over 10 Sec Collection Time

No

×

ODBCキーフィールド

PI_HTPS_MSR_COND_ID

ライフタイム

なし

レコードサイズ

フィールド

View名

(Manager名)

説明

要約ルール

形式

デルタ

データソース

Data Transfer Time

(DATA_TRANS_TIME)

データ転送時間(秒)。図9-5の(7)。

AVG

double

No

Probe Daemon

DNS Time

(DNS_TIME)

DNS時間(秒)。図9-5の(4)。

AVG

double

No

Probe Daemon

HTTP Time

(HTTP_TIME)

HTTP時間(秒)。図9-5の(3)。

AVG

double

No

Probe Daemon

Request Count

(REQ_COUNT)

発行したリクエスト数(回)

AVG

double

No

Probe Daemon

Server Processing Time

(SERV_PROCESS_TIME)

サーバ処理時間(秒)。図9-5の(6)。

AVG

double

No

Probe Daemon

Setup Time

(SETUP_TIME)

セットアップ時間(秒)。図9-5の(2)。

AVG

double

No

Probe Daemon

TCP Connection Time

(TCP_CON_TIME)

TCP接続時間(秒)。SSLコネクション確立の時間も含まれる。図9-5の(5)。

AVG

double

No

Probe Daemon

Throughput

(THROUGHPUT)

リソースの転送スループット(ビット/秒)。総リソースサイズおよびデータ転送時間によって決まる。

AVG

double

No

Probe Daemon

Total Amount of Data

(TOTAL_DATA_SIZE)

HTTPSプローブと計測対象サーバがTCPコネクション上でやり取りした総データ量(バイト)。SSLで保護されたコネクション上でやり取りした場合は,平文での総データ量で計測される。SSLコネクション確立時のサーバ認証に伴うデータ量,およびSSLハンドシェイクに伴うデータ量は含まない。

AVG

double

No

Probe Daemon

Total Resource Size

(TOTAL_RES_SIZE)

取得したリソースサイズ(バイト)

AVG

double

No

Probe Daemon

Total Response Time

(TOTAL_RESP_TIME)

総応答時間(秒)。図9-5の(1)。

AVG

double

No

Probe Daemon

計測対象ページに,埋め込みイメージやフレームがあり,計測条件の深さが2以上の場合は,計測が複数回実行されます。このとき,スループットを除く項目の値は,複数回の計測結果の和になります。

HTTPSシーケンスを次の図に示します。

図9‒5 HTTPSシーケンス

[図データ]

HTTPSの動作環境および注意事項

HTTPSプローブは,計測対象サービスを提供するサーバとの間に,SSLによって保護されたコネクションを確立します。そのコネクション上で指定されたURLに対して,HTTPリクエストを発行し,GETメソッドによるページの取得またはPOSTメソッドによるデータの登録を行い,応答時間を計測します。なお,SSLコネクション確立時にはサーバ認証を行い,接続先が信頼できるHTTPサーバであるかを確認します。

HTTPSの動作環境および注意事項について,次に説明します。

Web認証

認証方式は基本認証(Basic Authentication)です。

Cookie

Netscape Communication社の仕様に基づいたCookieを受け入れます。CookieとしてHTTPサーバから送信された情報は計測条件単位で作成するCookieファイルに記録されます。Cookieファイルは監視終了後も削除されないで残るため,同一の計測条件IDで計測条件の内容を変更したときに監視が正しく実行できないような場合は,その計測条件IDに対応するCookieファイルを削除してください。Cookieファイルの命名規則を次に示します。

cookies_<計測条件ID>

Cookieファイルは,次のフォルダに格納されます。

インストール先フォルダ\agtv\probe\probedata\http

プログラム実行

プラグイン,JavaScriptおよびAppletはダウンロードされるだけで,実行されません。

深さ

例えば,深さに2を指定した場合,指定したURLのページの埋め込みリソースやフレームに表示されるページを取得します。ただし,リンクされているページは取得しません。指定した数に対応する分だけ,取得したページまたはフレームに埋め込まれているリソースやフレームの取得を繰り返します。

取得する埋め込みリソースやフレームについては,取得したHTMLを解析し,次の表に示すタグおよび属性名の値に指定されているリソースやフレームを取得します。

表9‒16 埋め込みリソースやフレームの取得対象

タグ名

属性名

applet

code

frame

src

iframe

src

img

src

script

src

なお,gzipやcompressなどで圧縮や変形して応答されたHTMLに対しては,リソースやフレームは取得できません。また,圧縮ファイルを属性名の値に指定するようなappletタグのarchive属性なども含め,先の表に記載のない取得対象外の属性についても,リソースやフレームは取得できません。

プロキシ利用

指定されたURLのWebページ本体,埋め込みリソース,およびフレームの取得で,プロキシ利用するものとしないものが混在している場合,計測できません。

暗号の強度

HTTPSプローブがサポートする暗号を次の表に示します。サポート外の強度の暗号によって保護されたページへはアクセスできません。

表9‒17 サポートする暗号

暗号アルゴリズム

鍵長

Triple-DES

168

RC4

128

RC2

128

RC4-56

56

DES

56

RC4-40

40

RC2-40

40

証明書に使用できるハッシュアルゴリズム

証明書の署名および拇印(メッセージダイジェスト)のハッシュアルゴリズムとして,SHA-1またはMD5だけをサポートしています。サポートされたハッシュアルゴリズムを用いて作成された証明書を使用してください。

サーバ認証

サーバ認証では,HTTPサーバから送付されたサーバ証明書を検証し,有効期限や権威ある認証局から発行されたものであるか確認します。サーバ証明書を検証するためには,サーバ証明書を発行した認証局のルート証明書,またはその認証局の上位認証局のルート証明書が必要です。なお,ルート証明書には,有効期限があるため,有効期限が切れる前に再インストールする必要があります。ルート証明書がない場合や,サーバ証明書の有効期限が切れている場合には,サーバ認証に失敗します。

ルート証明書は,次の手順に従ってインストールします。

ルート証明書の取得

Webブラウザなどから,PEM形式のルート証明書をエクスポートします。Internet Explorer 8を利用する場合の例を,次に示します。

  1. [ツール]−[インターネットオプション]を選択し,[コンテンツ]タブを開く。

  2. [証明書]ボタンをクリックし,[信頼されたルート証明機関]タブを開く。

  3. 一覧から,サーバ証明書を発行した認証局のルート証明書を選択する。

    サーバ証明書を発行した認証局は,監視対象ページをInternet Explorerで開いたときに,ステータスバーに表示される鍵のアイコンをクリックし,[詳細]タブを参照すると確認できます。

  4. [エクスポート]ボタンをクリックして,証明書のエクスポートウィザードを起動する。

    エクスポートウィザードに従って,設定してください。

    エクスポートするファイルの形式は[Base64 encoded X.509(.CER)]を選択します。

    ファイル名は「c:\cacert.cer」を指定します。拡張子「.cer」は自動的に追加されます。

ルート証明書のインストール

エクスポートしたルート証明書(cacert.cer)の拡張子を「.pem」に変更して,次のフォルダにコピーします。

インストール先フォルダ\agtv\probe\cert

なお,cacert.pemには,複数のルート証明書を格納できます。作成済みのcacert.pemにルート証明書を追加するには,テキストエディターを使用し,エクスポートしたルート証明書の内容(「-----BEGIN CERTIFICATE-----」から「-----END CERTIFICATE-----」まで)をコピーしてcacert.pemに追加してください。

クライアント認証

HTTPサーバにクライアント証明書を送付し,HTTPサーバで有効期限や権威ある認証局から発行されたものであるかどうかの確認を受けます。クライアント証明書と秘密鍵は,次のどちらかの方法で入手します。

  • 証明書認証機関から入手する

  • 監視対象のWebサイトへのアクセスに使用したInternet Explorerからエクスポートする

クライアント証明書と秘密鍵の情報を含めたファイルは,インストール先フォルダ\agtv\probe\cert配下に格納してください。格納するファイルは,Base64エンコードのX.509形式である必要があります。用意したクライアント証明書がBase64エンコードのX.509形式以外の場合は,任意のツールでX.509形式に変換してください。

Internet Explorer 8を使用して,クライアント証明書と秘密鍵をエクスポートする手順を次に示します。なお,エクスポートするクライアント証明書は,Internet Explorerへのインポート時に秘密鍵をエクスポートできる状態にしておいたものである必要があります。

  1. Internet Explorerを起動し,[ツール]−[インターネットオプション]を選択する。

    [インターネットオプション]ダイアログが表示されます。

  2. [コンテンツ]タブを選択し,[証明書]をクリックする。

    [証明書]ダイアログが表示されます。

  3. [個人]タブを選択する。

    [個人]タブが表示されます。

  4. エクスポートするクライアント証明書を選択し,[エクスポート]をクリックする。

    証明書のエクスポートウィザードが開始します。ウィザードに従ってエクスポートしてください。

    [秘密キーのエクスポート]は[はい,秘密キーをエクスポートします]を選択します。

    エクスポートファイルの形式は[Personal Information Exchange-PKCS#12(PFX)]を選択します。

    [強力な保護を有効にする]のチェックは外します。

    パスワードとファイル名は任意の値を入力します。

  5. 証明書の形式をPKCS#12からBase64エンコードのX.509に変換する。

    変換には任意のツールを利用してください。

  6. エクスポートされたファイルをインストール先フォルダ\agtv\probe\cert配下に格納する。

準拠するRFC

  • RFC1866 Hypertext Markup Language - 2.0

  • RFC2616 Hypertext Transfer Protocol - HTTP/1.1

  • RFC2396 Uniform Resource Identifiers (URI) : Generic Syntax

  • RFC2818 HTTP over TLS

RFCに準拠していない機能や制限事項については,前述の注意事項を参照してください。