ヘッダーをスキップ
Oracle Enterprise Manager Application Configuration Consoleインストレーション・ガイド
リリース5.3.2
B56956-01
  目次
目次

戻る
戻る
 
次へ
次へ
 

B セキュリティに関する考慮点

この付録では、Application Configuration Consoleのセキュリティに関する考慮点をいくつか説明します。

B.1 ベスト・プラクティス

オラクル社では顧客データの保護を業務上の重点事項としているため、Application Configuration Consoleでは次のベスト・プラクティスを採用しています。

Application Configuration Consoleでは、キーストアとトラストストアのパスワードを不明瞭化した形式でサーバーに格納します。

SERVER_INSTALL/appserver/tomcat/conf/server.xml

クライアントにも同様の形式で格納します。

CLIENT_INSTALL/client/runtime/plugins/com.mvalent.integrity_5.3.2/config/client_boot.xml

これらのファイルまたはキーストアが損われたと思われる場合は、Oracleサポートに連絡してパスワードの変更方法を確認してください。

B.2 新しいキーストアおよびトラストストア・ファイルの生成

接続を確実に保護するために、コア・サーバーとクライアントではSSLプロトコルを使用し、機密情報をキーストアおよびトラストストアと呼ばれるファイルに格納して交換します。キーストアには秘密鍵と、証明書および対応する公開鍵が格納されます。トラストストアには通信相手からの証明書、または他のパーティを識別するための信頼できる認証局からの証明書が格納されます。JavaのSSLプロトコル、キーストアおよびトラストストアの詳細は、次のURLを参照してください。

http://java.sun.com/docs/books/tutorial/security/sigcert/index.htm

コア・サーバーは、インストール時に、自己署名付き証明書を生成します。キーストア・ファイル(キーストアおよびトラストストア)は、クライアントがサーバーに初めて接続するときに生成されます。クライアントのキーストア・ファイルに問題(たとえば変更または削除)が発生すると、ファイルは次の起動時に再生成され、証明書の受入れを求めるプロンプトが表示されます。ただし、サーバーのキーストア・ファイルに問題が発生したり、改ざんが疑われる場合、保護された操作を継続する前に新しいキーストア・ファイルを生成する必要があります。

B.2.1 開始前の作業

次の場所に元のファイルのいずれか、または両方が存在する場合(mvserver.ksおよびmvserver.ts)、ファイルをバックアップします。

$OACC_INSTALL/com.mvalent.integrity_5.3.2/webserver/tomcat

キーストア・ファイルの再生成には、JDK 1.6インストールに付属のkeytoolユーティリティを使用します。ユーティリティではパスワードがクリアテキストで表示されるため、セキュリティ面には十分注意してください。また、パスワードやパスなどの入力値は、作業中に数回入力する必要があるため、記録しておくことをお薦めします。keytoolの詳細は、次のURLを参照してください。

http://java.sun.com/javase/6/docs/technotes/tools/windows/keytool.html

B.2.2 新しいキーストアの生成

新しいキーストア・ファイルを生成するには、次の手順を実行します。

  1. コマンド・シェル・プロンプトを開きます。

  2. コア・サーバー・インストールに付属のバージョンを使用した場合であればJDK1.6_HOME/bin(そうでなければこれに相当する場所)に、ディレクトリを変更します。

    $OACC_INSTALL/java/bin
    
  3. 次のようにしてkeystoolコマンドを実行します。

    keytool -genkey -alias alias_value -keyalg RSA -keysize 1024 -storepass password 
    -keypass password -keystore store_path -storetype jks -dname dname_values
    

    詳細は次のとおりです。

    • alias_valueは、キーストアの作成時に作成される元のキーの識別子です。この値は任意の文字列です。

    • passwordは、キーストア・ファイルにアクセスするための強いパスワードです。Tomcatでは、キーストアとその秘密鍵にアクセスするには、同じ値を指定する必要があります。

    • store_pathは、生成するキーストア・ファイルのパスです。

    • dbname_valuesはオプションの値で、サーバーからクライアントに渡される資格証明の所有者を識別します。たとえば、"CN=Application Configuration Console Server, OU=Enterprise Manager Grid Control, O=Oracle Corporation,L=Redwood City, S=California, C=US"のように指定できます。


      注意:

      「keytool error: java.io.IOException: Keystore was tampered with, or password was incorrect」というエラーが表示される場合、store_pathで指定した値がすでに存在している可能性があります。ファイルを移動するか名前を変更し、keytoolを再実行します。そうでない場合は、Oracleサポートに連絡してください。

  4. キーストア・ファイルが指定した場所に作成されていることを検証します。サイズは約2KBです。

B.2.3 新しいトラストストアの生成

新しいトラストストア・ファイルを生成するには、次の手順を実行します。

  1. コマンド・シェル・プロンプトを開きます。

  2. コア・サーバー・インストールに付属のバージョンを使用した場合であればJDK1.6_HOME/bin(そうでなければこれに相当する場所)に、ディレクトリを変更します。

    $OACC_INSTALL/java/bin
    
  3. 次のようにしてkeystoolコマンドを実行します。

    keytool -genkey -alias alias_value -keyalg RSA -keysize 1024 -storepass password 
    -keypass password -keystore store_path -storetype jks -dname dname_values
    

    詳細は次のとおりです。

    • alias_valueは、トラストストアの作成時に作成される元のキーの識別子です。この値は任意の文字列です。

    • passwordは、トラストストア・ファイルにアクセスするための強いパスワードです。Tomcatでは、トラストストアとその秘密鍵にアクセスするには、同じ値を指定する必要があります。

    • store_pathは、生成するトラストストア・ファイルのパスです。

    • dbname_valuesはオプションの値で、サーバーからクライアントに渡される資格証明の所有者を識別します。たとえば、"CN=Application Configuration Console Server, OU=Enterprise Manager Grid Control, O=Oracle Corporation,L=Redwood City, S=California, C=US"のように指定できます。


      注意:

      「keytool error: java.io.IOException: Keystore was tampered with, or password was incorrect」というエラーが表示される場合、store_pathで指定した値がすでに存在している可能性があります。ファイルを移動するか名前を変更し、keytoolを再実行します。そうでない場合は、Oracleサポートに連絡してください。

  4. トラストストア・ファイルが指定した場所に作成されていることを検証します。サイズは約2KBです。

B.2.4 Tomcatのserver.xmlの更新

値を含めるために、server.xmlを更新します。

  1. コア・サーバー・ホストの次のディレクトリに移動し、server.xmlをテキストまたはXMLエディタで開きます。

    $OACC_INSTALL/appserver/tomcat/conf
    
  2. ファイルの一番下で、XML要素<Connector port="9943" ... />を探し、4つのプロパティ(keystoreFile、keystorePass、truststoreFile、truststorePass)の値を、キーストアおよびトラストストアの生成時に指定した値を使用して編集します。

  3. 変更を保存してコア・サーバーを再起動します。コマンドラインから再起動するには、$OACC_INSTALL/appserver/tomcat/bin/startup.bat(Windowsの場合)またはstartup.sh(LinuxまたはUNIXの場合)を使用します。

B.3 SVNサーバーへの匿名の読取りおよび書込みアクセスの無効化

一部の環境では、コア・サーバーとSVNサーバーとの間にセキュリティを施す必要があります。この項では、SVNサーバーで認証を必須とし、匿名の読取りおよび書込みアクセスを使用不可に設定する手順を説明します。

最初に、次のようにして、MVEncryption.batファイルを使用してApplication Configuration Consoleのパスワードを暗号化します。

  1. 次のディレクトリに移動します。

    $OACC_INSTALL/appserver/tomcat/shared/scripts
    
  2. 次のコマンドを実行します。

    MVEncryption.bat mvpassword
    

    コマンド出力は次のようなものになります。

    Encrypting [mvpassword]
    
    Encrypted characters: [67|115|98|97|83|81|100|53|82|90|67|122|73|109|99|111|70]
    Encrypted string....: [CsbaSQd5RZCzImcoF45kmg=]
    
  3. 大カッコで囲まれた暗号化された文字列値(例では太字で表示)のコピーを作成します。これが暗号化されたパスワードです。

その後、次の手順を実行します。

  1. $OACC_INSTALL/svn/db/conf内のsvnserve.confファイルを次のように変更します。

    1. 次の行を非コメント化します。

      password-db=mvuserfile
      
    2. 一般セクションのアクセス権限を次の値に変更します。

      [general]
      anon-access = none
      auth-access = write
      
  2. $OACC_INSTALL/svn/db/confに、mvuserfileという名前で次の内容のASCIIファイルを作成します。

    [USERS]
    mvadmin=unencryptedpassword
    
  3. Application Configuration Console固有のオペレーティング・システム・ユーザー(OACCUSER)が少なくとも読取り権限を持つように、mvuserfileの権限を設定します。

  4. ユーザー名およびパスワード・プロパティ値をserver_modules_registry.xml内の次のモジュールに追加します。

    <module name="com.mvalent.service.system.repository.version.impl.
    subversion.SvnSessionContext">
    
    <property name="username" value="mvadmin"/>
    <property name="password" value="encryptedpassword"/>\
    
  5. 次の場所にあるserver_modules_registry.xmlの各バージョンにこの変更を加えます。

    $OACC_INSTALL/appserver/tomcat/shared/classes/
    $OACC_INSTALL/appserver/tomcat/webapps/mvtrack/WEB-INF/classes
    $OACC_INSTALL/appserver/tomcat/webapps/mvwebreports/WEB-INF/classes
    

    SVNサーバーへの匿名の読取りおよび書込みアクセスが使用不可になります。

B.4 オプションでのカスタマ提供のSSL証明書の使用

コアTomcatサーバーでは、SSL証明書を使用してApplication Configuration Consoleクライアントとの通信を保護します。必要に応じて、Oracle提供の証明書のかわりにユーザー提供の証明書を使用できます。証明書はJKSまたはPKCS #12形式のものを使用でき、関連付けられた秘密鍵を必要とします。たとえば、PKCS #12を使用するには、次の手順を実行します。

  1. コア・サーバーおよびクライアントが実行中であれば停止します。

  2. OpenSSLを使用して証明書ファイルからキーストア・ファイルを生成します。

    > openssl pkcs12 -export -in mycertificate.cer -inkey mycertificate.key -out mvserver.ks -name tomcat
    
  3. クライアントが使用できるよう、mvserver.ksファイルをコピーします。

    > cp mvserver.ks mvclient.ts
    
  4. コア・サーバー・システムで、既存のmvserver.ksファイルの名前を変更します。

    > cd $OACC_INSTALL/com.mvalent.integrity_5.3.2/webserver/tomcat
    > rename mvserver.ks mvclient.ks.orig
    
  5. 手順2で作成した新しいmvserver.ksファイルを次のディレクトリにコピーします。

    $OACC_INSTALL/com.mvalent.integrity_5.3.2/webserver/tomcat
    
  6. $OACC_INSTALL/appserver/tomcat/conf/server.xmlファイルをテキスト・エディタで開きます。

  7. ファイルの末尾に移動して、port="9943"で始まる<Connector>要素を探します。

  8. Connector要素のkeystorePass属性を証明書のパスワードに変更します。

  9. server.xmlファイルを保存して閉じます。

  10. 各クライアント・マシンで、手順3で作成したmvclient.tsファイルを次のディレクトリにコピーします。

    $OACC_INSTALL\runtime\plugins\com.mvalent.integrity_5.3.2\config
    
  11. 各クライアントで、次のディレクトリに移動し、client_boot.xmlをテキスト・エディタで開きます。

    $OACC_INSTALL\runtime\plugins\com.mvalent.integrity_5.3.2\config
    
  12. trustStorePasswordの値を証明書のパスワードに変更します。

  13. client_boot.xmlファイルを保存して閉じます。

  14. コア・サーバーおよびクライアントを再起動します。