Administration Console オンライン ヘルプ

  前 次 前/次ボタンと目次ボタンとの区切り線 目次  

キーストアのコンフィグレーション

始める前に

  • Verisign, Inc. や Entrust.net など、信頼できる認証局からプライベート キーおよびデジタル証明書を入手します。
  • ID キーストアおよび信頼キーストアを作成します。
  • プライベート キーおよび信頼性のある CA をキーストアにロードします。

これらの手順の詳細については、ID と信頼のコンフィグレーションを参照してください。

デフォルトでは、WebLogic Server には開発用のみの 2 種類のキーストアがコンフィグレーションされています。

  • DemoIdentity.jks - WebLogic Server のデモ用のプライベート キーがあります。このキーストアは WebLogic Server の ID を確立します。
  • DemoTrust.jks - WebLogic Server によって信頼された認証局のリストを格納します。このキーストアは WebLogic Server の信頼性を確立します。

これらのキーストアは、WL_HOME\server\lib ディレクトリおよび JAVA_HOME\jre\lib\security ディレクトリにあります。テストおよび開発においては、このキーストア コンフィグレーションで十分です。以下の手順は、プロダクション用途において ID キーストアおよび信頼キーストアをコンフィグレーションするための手順です。

ID キーストアおよび信頼キーストアをコンフィグレーションするには、次の手順に従います。

  1. まだ行っていない場合、Administration Console のチェンジ センタで [ロックして編集] をクリックします (チェンジ センタの使用を参照)。
  2. Administration Console の左ペインで、[環境] を展開して [サーバ] を選択します。
  3. ID キーストアおよび信頼キーストアをコンフィグレーションするサーバの名前をクリックします。
  4. [コンフィグレーション|キーストア] を選択します。
  5. [キーストア] フィールドで、プライベート キーとデジタル証明書のペア、および信頼性のある CA 証明書の格納と管理の方法を選択します。以下のオプションがあります。
    1. [デモ ID とデモ信頼] - MIDDLEWARE_HOME\server\lib ディレクトリにあるデモ用の ID キーストアと信頼キーストア、および JDK cacerts キーストア。デフォルトでコンフィグレーションされています。開発にのみ使用してください。
    2. [カスタム ID と Java 標準信頼] - ユーザ作成によるキーストアと、JAVA_HOME\jre\lib\security ディレクトリの cacerts ファイルで定義された、信頼性のある CA。
    3. [カスタム ID とカスタム信頼] - 自分で作成した ID キーストアおよび信頼キーストア。
    4. [カスタム ID とコマンドライン信頼] - 自分で作成した ID キーストアおよび信頼キーストアの場所を指定するコマンドライン引数。
  6. [ID] セクションで、ID キーストアの属性を定義します。
    1. [カスタム ID キーストア] - ID キーストアの絶対パス。
    2. [カスタム ID キーストアの種類] - キーストアの種類。通常、この属性は Java KeyStore (JKS) です。空白のままにすると、デフォルトで JKS に設定されます。
    3. [カスタム ID キーストアのパスフレーズ] - キーストアの読み込みまたは書き込みの際に入力するパスワード。この属性は、キーストアのタイプによって必須かどうかが異なります。すべてのキーストアに、キーストアを書き込むためのパスフレーズが必要です。しかし、一部のキーストアは、キーストアから読み込むためのパスフレーズが必要ありません。WebLogic Server は、キーストアから読み込むだけなので、このプロパティを定義するかどうかは、キーストアの要件によって決まります。

      注意: デモ用 ID キーストアのパスワードは、DemoIdentityKeyStorePassPhrase です。

  7. [信頼] セクションで、信頼キーストアのプロバイダを定義します。

    キーストアとして Java 標準信頼を選択した場合は、キーストアの作成時に定義されたパスワードを指定します。パスワードを確認します。

    カスタム信頼を選択した場合は、次の属性を定義します。

    1. [カスタム信頼キーストア] - 信頼キーストアの絶対パス。
    2. [カスタム信頼キーストアの種類] - キーストアの種類。通常、この属性は JKS です。空白のままにすると、デフォルトで JKS に設定されます。
    3. [カスタム信頼キーストアのパスフレーズ] - キーストアの読み込みまたは書き込みの際に入力するパスワード。この属性は、キーストアのタイプによって必須かどうかが異なります。すべてのキーストアに、キーストアを書き込むためのパスフレーズが必要です。しかし、一部のキーストアは、キーストアから読み込むためのパスフレーズが必要ありません。WebLogic Server は、キーストアから読み込むだけなので、このプロパティを定義するかどうかは、キーストアの要件によって決まります。
  8. [保存] をクリックします。
  9. これらの変更をアクティブにするには、Administration Console のチェンジ センタで [変更のアクティブ化] をクリックします。
    すべての変更が即座に有効になるわけではありません。再起動が必要なものもあります (チェンジ センタの使用を参照)。

完了した後に

サーバの SSL 属性はすべて動的です。コンソールを通じて変更すると、対応する SSL サーバまたはチャネル SSL サーバが再起動され、新しい接続に対して新しい設定を使用します。古い接続については、引き続き古いコンフィグレーションで実行されます。すべての SSL 接続を指定したコンフィグレーションに従うようにするには、WebLogic Server を再起動する必要があります。

キーストア ファイルに対して変更を行い、後続の接続にも WebLogic Server を再起動せずに適用する必要がある場合は、[制御 : 起動と停止] ページの [SSL の再起動] ボタンを使用して SSL サーバを再起動します。SSL の再起動を参照してください。

 

Skip navigation bar ページの先頭