これらのオプションは、要求ごとにチェックされます。
 
            	 [options]
logging=logging-level
[trace]
trace=trace-option
[virtual paths]
<default>=default-directory
element=file-system-path
[allow]
element=list-of-filenames
[security]
restricted=restrict-option
authentication=authentication-types
class=resource-class-name
realm=HTTP-realm
 
            	 [options]セクションには単一の設定logging があり、「1」、または「y」で始まる文字列に設定すると、追加のメッセージのロギングが有効になります。Enterprise Server 5.0 で追加された [trace] セクションの trace 設定は、同じ効果があります。他の会話タイプとの一貫性のために追加されました。
            
 
            	 
            URL で指定されたトップレベル パス要素とそれらが対応する実際のファイル システム ディレクトリの間で変換を行うには、[virtual paths] セクションを使用します。たとえば、http://host/path/to/file という URL の場合、[virtual paths] セクションは path のエントリについて調べられます。本セクションのエントリでは大文字と小文字が区別されます。これらの設定の詳しい仕組みについては、「ディプロイ サービスおよびディプロイ リスナー」を参照してください。
 
            	 
            Web コネクタが特定のディレクトリから供給するファイルを制限するには、[allow] セクションを使用します。
            
 
            	 
            
               Web 対話タイプのセキュリティ
 
               		 
               		
               Enterprise Server 5.0 以降、Web 対話タイプは追加のセキュリティ メカニズムをサポートしています。これらは [security] セクションで構成されます。(管理者は、Enterprise Server ファイアウォール メカニズムを使用して SSL/TLS を有効にし、Web リスナーをループバック インターフェイスに制限することの検討も必要です。「サービス インターフェイスのディプロイのセキュリティ考慮事項」を参照してください。)
               
 
               	 
              
            	 
            [security] セクションには次の設定を含めることができます。
            
 
            	 
             
               		 
               		  
               - restricted=restrict-option
  
               		  
               - これを「1」、または「y」で始まる値に設定すると、ディプロイが制限されます。これは、次を意味します。
                  
 
                     				
                     - Enterprise Server インスタンスでは、外部セキュリティを有効にする必要があります。
                     
  
                     				
                     - ディプロイ要求は認証される必要があります。現在、ユーザー名/パスワードおよびクライアント証明書認証がサポートされています。
  
                     				
                     - 必要に応じて、ディプロイ要求にも承認が必要になる場合があります。リソース クラス「Enterprise Server Web」、ディプロイ要求に含まれる仮想ディレクトリ、および適切な許可 (ディプロイ ログを取得するには「読み取り」、サービスを追加するには「追加」および「実行」)
                        を使用して、外部セキュリティ機能に承認要求が行われます。このクラスが外部セキュリティ マネージャーに定義されていない場合、ディプロイ要求は許可されます。そうでない場合は、ESF によって許可が付与される必要があります。許可されない場合、ディプロイ要求は拒否されます。
                     
  
                     			 
                  
 
                  		  
                 
               		 
               		 
               		  
               - authentication=authentication-types
  
               		  
               - これにより、このリスナーに許可される認証のタイプが構成されます。authentication-types は、スペースまたはカンマで区切られたトークンのリストです。大文字と小文字は区別されません。利用可能な値は次のとおりです。
                  
 
                     				
                     - MF ユーザー名およびパスワードを渡す独自のメカニズムです。Enterprise Server の古いバージョンで使用され、下位互換性のために有効にすることができます。
                     
  
                     				
                     - HTTP HTTP 基本認証は、ユーザー名およびパスワードを送信する標準的な方法です。
                     
  
                     				
                     - Cert (または Certificate) 登録済みクライアント証明書を使用した認証を有効にします。
                     
  
                     				
                     - RegisterCert のように、クライアント証明書認証を有効にします。また、HTTP 基本認証を使用したクライアント証明書の自動登録を有効にします。
                     
  
                     			 
                  
 
                  		  
                 
               		 
               		 
               		  
               - class
  
               		  
               - ディプロイ要求を許可する際に使用されるクラス名を設定します。デフォルトは「Enterprise Server Web」です。通常、この値を設定する唯一の理由は、異なる Web リスナーに異なるリソース制御ルールを使用することです。
  
               		 
               		 
               		  
               - realm
  
               		  
               - 基本認証の HTTP レルム文字列を設定します。デフォルトは「MF Communications Server for region server」です。ここで、server は Enterprise Server インスタンスの名前です。
               
  
               		 
               	 
            
 
            	 
            Web セキュリティの構成、特に認証の詳細については、トピック「ディプロイ リスナー参照してください。