WordやExcelのオンライン編集プロトコルWOPIのご紹介 NRI OSSソリューションマガジン 2024.3.21発行 Vol.207
1.WordやExcelのオンライン編集プロトコルWOPIのご紹介
皆さんは普段Microsoft Office製品(Word、Excelなど)は利用されていますか?
今月はオンラインでOfficeドキュメントの編集を行う際に利用されている通信プロトコルであるWOPIと、WOPIを実装しているOSSをご紹介したいと思います。
・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・
●WOPIとは
・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・
WOPI(Web Application Open Platform Interface)は、RESTベースのプロトコルです。
ファイルを格納しているサーバと、ファイルを参照・編集するクライアント間の通信に用いられます。
例えばOffice Onlineでは、ファイルの格納先であるOneDriveがサーバ、ExcelやWordを編集できるブラウザがクライアントに相当します。
WOPIの仕様は公開されており、Mircosoftの以下のページで参照することができます。(2024/3月現在)
https://learn.microsoft.com/en-us/openspecs/office_protocols/ms-wopi/
・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・
●WOPIに対応したOSS
・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・
Mircosoft以外からも、Officeドキュメントを編集できるソリューションが複数提供されています。
その中から、WOPIに対応しオンラインでの編集が可能なOSSをご紹介します。
・Collabora Online
LibreOfficeをベースとしたOSSです。
サーバサイドで動作しているLibreOfficeがドキュメントをレンダリングし、その結果をブラウザに表示するため、利用者はクライアント端末に依存せず同じ見た目で利用できるという特徴があります。
・OnlyOffice
MircosoftのOffice製品との互換性を強く押し出しているOSSです。
前述のClllabora Onlineとは異なり、描画・編集機能はブラウザ上でJavaScriptにより実現されています。
WOPIはスマートフォン、タブレットなどからオンラインでファイルにアクセスしたり、リアルタイム同時編集できるようになるなど、生産性向上に寄与します。
クラウドの進化とともに成長していく可能性がありますので、是非注目していきましょう。
お忙しい中、本メールをお読みいただきありがとうございました。
今後ともOpenStandiaの情報をお楽しみにしていただければ幸いです。
OpenStandiaではOSSの技術サポートを提供しています。
現在のサポート対象OSSは下記OpenStandiaサイトから確認できます。
◆OpenStandiaサポート対象OSS一覧
https://openstandia.jp/services/#supportlist
2.OSS紹介ページ 今月のアップデート(新規:3件、更新:7件)
(新規)
MapStruct (https://openstandia.jp/oss_info/mapstruct/)
Thymeleaf (https://openstandia.jp/oss_info/thymeleaf/)
Netty (https://openstandia.jp/oss_info/netty/)
(更新)
Apache Hadoop (https://openstandia.jp/oss_info/apache-hadoop/)
Apache Kafka (https://openstandia.jp/oss_info/apachekafka/)
OpenOLAP (https://openstandia.jp/oss_info/openolap/)
Mattermost (https://openstandia.jp/oss_info/mattermost/)
Metabase (https://openstandia.jp/oss_info/metabase/)
OTRS (https://openstandia.jp/oss_info/otrs/)
PyTorch (https://openstandia.jp/oss_info/pytorch/)
3.OSS紹介ページ 今月のアクセスランキングTOP10
オープンソース情報ページ「OpenStandia OSS紹介」のアクセスTOP10をご紹介
↑ 1位 (2位) Apache Tomcat (https://openstandia.jp/oss_info/tomcat/)
↑ 2位 (3位) PHP (https://openstandia.jp/oss_info/php/)
↓ 3位 (1位) Keycloak (https://openstandia.jp/oss_info/keycloak/)
↑ 4位 (5位) PostgreSQL (https://openstandia.jp/oss_info/postgresql/)
↓ 5位 (4位) MySQL (https://openstandia.jp/oss_info/mysql/)
→ 6位 (6位) Apache HTTP Server (https://openstandia.jp/oss_info/apache/)
→ 7位 (7位) Nginx (https://openstandia.jp/oss_info/nginx/)
↑ 8位 (ランク外) Spring Framework (https://openstandia.jp/oss_info/spring/)
→ 9位 (9位) Red Hat Enterprise Linux (https://openstandia.jp/oss_info/redhatenterpriselinux/)
↑ 10位 (ランク外) Squid (https://openstandia.jp/oss_info/squid/)
※( )内は前月の順位
◆OSS総合情報ページ「OpenStandia OSS紹介」はこちら
https://openstandia.jp/oss_info/
4.今月注目のバグ&セキュリティ情報
【BIND】 KeyTrap - DNSSEC バリデーターでの極端な CPU 消費
BIND9 パッケージに欠陥が見つかりました。
DNSSEC 署名付きゾーンから送信される特別に作成された応答を処理すると、CPU 使用率が制御されなくなり、DNSSEC 検証リゾルバー側で DoS が発生する可能性があります。
詳細は下記関連情報の ISC Security Advisorys のページをご参照ください。
本脆弱性の影響を受ける kernel のバージョンは下記となります。
・Red Hat Enterprise Linux 6
bind(*)
・Red Hat Enterprise Linux 7
bind(*)
dnsmasq(*)
Unbound(*)
・Red Hat Enterprise Linux 8
bind(*)
bind9.16(*)
dnsmasq(*)
Unbound(*)
・Red Hat Enterprise Linux 9
bind(*)
dnsmasq(*)
Unbound(*)
*詳細バージョンについては、Red Hat 社の今後のアナウンスをご確認ください。
・BIND
9.0.0 ~ 9.16.46
9.18.0 ~ 9.18.22
9.19.0 ~ 9.19.20
・BIND Supported Preview Edition
9.9.3-S1 ~ 9.16.46-S1
9.18.11-S1 ~ 9.18.22-S1
関連情報
・Red Hat Customer Portal
https://access.redhat.com/security/cve/CVE-2023-50387
・National Vulnerability Database
https://nvd.nist.gov/vuln/detail/CVE-2023-50387
・Common Vulnerabilities and Exposures (CVE)
https://www.cve.org/CVERecord?id=CVE-2023-50387
・ISC Security Advisorys
https://kb.isc.org/docs/cve-2023-50387
OpenStandia年間サポートサービスでは毎週、セキュリティアラートに関する情報、及びバグFIXに関する情報を提供しています。
◆OpenStandiaオープンソース年間サポートサービスのご紹介
https://openstandia.jp/services/