プラットフォームの保護
機能
ドキュメントのダウンロードおよび/または印刷、Microsoft Excel へのエクスポート機能は、サーバーにおいてそれぞれのドキュメントに対しユーザー レベルで規制を適用できます。
特別なアカウント
管理者アカウント
管理者アカウントには、QlikView Publisherのタスクで作成される全ドキュメントへのアクセス権が付与されます。管理者アカウントの特性は次の通りです。
- QVS 上のファイルすべてにアクセス権を付与
- QlikView マネージメント コンソール (QMC) へのアクセス権は付与しない
- 各ドキュメントに許可されているクライアントのタイプを尊重する (例:タスクを作成したユーザーによって、AJAX クライアントがブロックされている場合、管理者アカウントは、AJAX クライアントを使用して、QlikView ドキュメントを開くことはできません)
匿名ユーザー アカウント
QVS がマシン上で初めて起動するとき、匿名ユーザー用に Windowsアカウントが作成されます。アカウントは、ローカル ネットワークのマシン名 (name) を使用して IQVS_name と名付けられます。
対象のマシンがドメイン サーバーである場合、ドメイン アカウントとして匿名アカウントが作成されるか、あるいはローカル マシン アカウントとして作成されます。
フォルダやファイルを匿名のクライアントからアクセス可能にするには、それぞれのフォルダやファイルに匿名のアカウントへの読み取り権限を与える必要があります。
QlikView Administrators
QlikView Administrators グループは、QlikView マネージメント コンソール (QMC) へのアクセス権限の付与、また Windows Authentication を使用している場合は各サービス間の許可に用いられます。
通信
AJAX クライアントの保護
AJAX クライアントは、クライアントのブラウザと QlikView Web Server (QVWS) または Microsoft IIS の間での通信用プロトコルとして HTTP または HTTPS を使用します。HTTP プロトコル (HTTPS) 上で SSL/TSL 暗号化を使用してブラウザと Web サーバー間の通信を保護するよう強くお勧めします。通信は暗号化されなければ、明確なテキストとして送信されます。
ウェブ サーバーと QVS 間の通信では、下記に示すように QVP が用いられます。
プラグインの保護
QlikView プラグインと QVS の通信には 2 つの方法があります。
- プラグインと QVS が QVP (ポート 4747) を用いて通信可能であれば、次で説明したセキュリティが適用されます。
- 通信に QVP を使用できない、あるいはクライアントがプラグイン内で選択した場合は、HTTP を用いてウェブ サーバーにトネリングされます。
ウェブ サーバーで HTTPS が有効化されている場合は、トンネルは SSL/TLS を用いて暗号化されます。
サーバー通信
QVS 通信には、デフォルトで暗号化された QVP プロトコルが用いられます。Microsoft Enhanced Cryptographic Provider がインストールされている場合、QVP プロトコルは、キーの変更に 1024 ビット RSA、データ暗号化に 256 ビット AES GCM を用いることで保護できます。Microsoft Base Cryptographic Provider を使用している場合は、キーの変更に 512 ビット RSA、データ暗号化に 40 ビット AES CBC を用いることで通信を保護できます。
サービス通信
QlikView プラットフォーム (QVS、DSC、QMC、QDS、QVWS) に属する各種サービスは、すべてウェブ サービスを用いて通信します。ウェブ サービスの認証には、Integrated Windows Authentication (IWA) が用いられます。
SSL と TLS のサポート
QlikView での SSL と TLS のサポートは次の表のとおりです。
- | SSL v3.0 | TLS v1.3 | TLS v1.2 | TLS v1.1 | TLS v1.0 |
---|---|---|---|---|---|
QlikView May 2023 | √ | √ | √ | - | - |
QlikView May 2022 | √ | - | √ | √ | √ |