このセクションでは、よくある問題の解決策をご紹介します。
文書でオークを見つける場所
OAKは、Axis O3C/AVHSサービスを介してカメラ(またはその他のAxisネットワークデバイス)が登録され、システムに接続されるときに認証に必要なキーです。
OAKはカメラのパッケージに同梱されている説明書に印刷されています。

印刷されたOAKをお持ちでない場合は、カメラのインターフェースから入手できます。
カメラのインターフェイスのどこにOAKがあるか
注意事項
この機能は、ファームウェアバージョン5.51.7、6.50.5.2、8.40.4、9.80.2、または10.0.0以降のカメラで使用できます。
管理者としてカメラのユーザインターフェースにログインします。カメラがこの機能を持つFWを持っていることを確認します(上記参照)。
OAKキーを表示するパスは、バージョンごとに異なる:
- 5.51ベースのファームウェア:セットアップ → システムオプション → サポート → システムの概要。
- 6.50ベースのファームウェア:セットアップ → システムオプション → サポート → システム概要。
- 8.40ベースのファームウェア:「システム」→「AVHS」を選択し、「OAKの取得」をクリックします。
- 9.80ベースのファームウェア:「システム」→「AVHS」を選択し、「OAKの取得」をクリックします。
- 10.0以上のファームウェア:システム→O3Cを選択し、OAKの取得をクリックします。
工場出荷時設定にリセットされたカメラの再接続
カメラインターフェースのDefault ボタンまたはカメラ本体のHWボタンを使用してカメラを工場出荷時設定にリセットすると、カメラはサーバから切断されます。ただし、カメラはシステムに登録されたままです。

カメラを再接続するには、カメラのO3C機能(旧バージョンのFWではAVHSとも呼ばれる)を有効にする必要があります。この機能を有効にするにはいくつかの方法があります。
- カメラ本体のボタンを押して、O3C/AVHS機能を有効にします。
- カメラが物理的に非常にアクセスしやすい場合や、カメラのユーザーインターフェースにアクセスできない場合に適しています。
- Set this function in the camera user interface (Settings > System > O3C/AVHS).
- カメラと同じネットワークに接続していれば、最も簡単な方法です。
- Camera Connectorアプリケーションをインストールして開きます。
- Camera Connectorアプリケーションは、カメラ接続が前述の方法で失敗した場合に便利です。このアプリケーションには基本的な診断機能があり、問題がどこにあるかを知ることができます。しかし、ここでもカメラのユーザーインターフェースにアクセスする機能が必要です。

ヒント
カメラを工場出荷時の設定にリセットする必要があるが、切断したくない場合は、[ デフォルト ] ボタンの代わりに[ 復元 ]ボタンを使用します。これにより、TCP/IPパラメータ設定およびO3C/AVHS設定が保持されます。
クレジットカードの認証ができない
クレジットカードの真正性を確認し証明するため、0ドルまたは1ドルのチャージが行われ、認証に成功した場合のみ、そのクレジットカードは次回以降のサービス支払いに使用できるものとみなされます。
チャージされた金額はカードに返金されます。
カードのチャージと追加に失敗した場合は、以下の手順に従ってください:
- 別のクレジットカードを追加してみてください。
- カードがブロックされていないか、インターネット決済が有効になっているかを確認してください。これはオンライン・バンキングで確認するか、銀行にお問い合わせください。
- 銀行に連絡し、支払い失敗の確認を依頼する。銀行が問題を解決したら、チャージを再試行してください。
- 上記の手順で問題が解決しない場合は、ヘルプデスクにご連絡ください。
ウェブアプリケーションファイアウォール
クラウドベースのビデオ監視の領域では、最高レベルのセキュリティを確保することが最も重要です。デジタル技術が進歩するにつれ、Webアプリケーションに対する脅威も増加しています。このような課題に対応するため、Webアプリケーションファイアウォール(WAF)は、Webアプリケーションを保護するための重要なコンポーネントとして登場しました。そのような強力なWAFの一つがModSecurityで、クラウドベースのウェブサービスのセキュリティを強化する上で極めて重要な役割を果たします。
ModSecurityのお披露目
ModSecurityは、オープンソースのクロスプラットフォームWebアプリケーションファイアウォールであり、Webアプリケーションの強固なセキュリティシールドとして機能するように設計されています。元々TrustwaveのSpiderLabsによって開発されたModSecurityは、SQLインジェクション、クロスサイトスクリプティング(XSS)、リモートファイルインクルード、その他の悪意のある攻撃を含むがこれに限定されない、広範な脅威からウェブアプリケーションを保護するように調整されています。
ModSecurityでセキュリティを高める
クラウドベースのビデオ監視アプリケーションにModSecurityを活用することで、多くの利点が得られ、強固なセキュリティ体制を確保することができます。
- OWASPがサポートする信頼性の高い保護:ModSecurityは、Open Web Application Security Project(OWASP)によって特定されたトップ10のWebアプリケーションセキュリティリスクに対する包括的な防御を提供します。この防御を強化するために、ModSecurityのコンフィギュレーションはOWASPによって維持されているコアルールセット(CRS)に基づいています。そうすることで、業界のベストプラクティスと最新の脅威インテリジェンスに沿った、一般的な攻撃に対するシステムの強化を確実にしています。
- リアルタイムの脅威検出:ModSecurityはルールベースのアプローチを採用し、リアルタイムで悪意のあるトラフィックを迅速に特定し、阻止します。入ってくるHTTPリクエストとレスポンスを分析することで、攻撃が発生するとそれを検知し、軽減することができ、貴重なデータの完全性とセキュリティを守ります。
- カスタマイズされたルールセット:運用中のModSecurityルールセットは、私たちのシステムの特定のセキュリティ要件に合わせてカスタマイズされています。この柔軟性により、ModSecurityは適応し、クラウドベースのビデオ監視の文脈の中でユニークな攻撃パターンに対処し、的を絞った保護を提供することができます。
- 堅牢なログとモニタリング:ModSecurityは、すべての受信リクエストとブロックされた攻撃の包括的なログを生成します。これらのログは、セキュリティインシデントの追跡と分析を容易にし、積極的な脅威の軽減を可能にします。精力的な監視は、私たちのシステムによって蓄積された機密データを保護するために特に重要です。
- 多彩な統合:ModSecurityは単一のウェブサーバーやアプリケーションフレームワークに限定されません。ApacheやNginxのような一般的なウェブサーバーだけでなく、様々なプログラミング言語やコンテンツデリバリーシステムとシームレスに統合し、多様なクラウドベースのインフラとの互換性を保証します。
- 活発なオープンソースコミュニティオープンソースのソリューションであるModSecurityは、開発者とユーザーの活気あるコミュニティから恩恵を受けています。この活発なコミュニティは、ファイアウォールのエンジン機能を継続的に強化し、この種の現代的なソフトウェアに対する新たな要件に常に対応できるようにしています。
ModSecurityとシステムの連携
ModSecurityは、ウェブアプリケーションのインフラに統合されたウェブサーバーのモジュールとして動作します。入ってくるHTTPリクエストを受信すると、ModSecurityは、私たちの特定のユースケースに注意深く調整された、定義済みとカスタムのルールセットに対してそれらを評価します。不審な活動を特定したり、既知の攻撃パターンに一致する場合、ウェブアプリケーションとのデータ交換をブロックしたり、イベントを記録したり、管理者に警告を発したりといった適切なアクションをとります。このプロアクティブな防御メカニズムにより、当社のサービスのセキュリティが保証されます。