プライマリ・コンテンツに移動
Oracle® Fusion Middleware Oracle Platform Security Servicesによるアプリケーションの保護
11gリリース1 (11.1.1)
E64849-03
  目次へ移動
目次

前
 
次
 

11 キーストア・サービスでのキーと証明書の管理

この章では、キーストア・サービスを使用してキーおよび証明書を管理する方法について説明します。

11.1 キーストア・サービスについて

OPSSキーストア・サービスでは、SSL、メッセージ・セキュリティ、暗号化および関連タスク用のキーおよび証明書を管理できます。キーストア・サービスは、キー、証明書およびその他のアーティファクトを含むキーストアを作成および管理するために使用します。次の各項目で、キーストア・サービスの概要を説明します。

11.1.1 キーストア・サービスの構造

キーストア・サービスで作成される各キーストアは、アプリケーション・ストライプおよびキーストアによって一意に参照されます。

  • アプリケーション・ストライプ

    キーストア内に作成されたキーおよび証明書はアプリケーション・ストライプまたは製品内に存在し、ドメイン内の各ストライプには一意の名前が付けられます。

  • キーストア

    キーストア名はアプリケーション・ストライプ内で一意です。各製品またはアプリケーションは、そのアプリケーション・ストライプ内に複数のキーストアを作成できます。

したがって、(appstripe1, keystoreA)は一意であり、(appstripe1, keystoreB)とも、(appstripe2, keystoreA)とも区別されます。

同様に、各キーストアは、キーストア内で一意の別名によって参照される次のエントリを含むことができます。

  • 非対称鍵 - これには公開鍵と対応する秘密鍵が含まれ、通常はSSL通信に使用されます。公開鍵は証明書でラップされています。

  • 対称鍵 - これらのキーは通常、暗号化に使用されます。

  • 信頼できる証明書 - これらの証明書は通常、SSLピアとの信頼を構築するために使用されます。

11.1.2 キーストアのタイプ

キーストア・サービスでは、次の2つのタイプのキーストアを作成できます。

  • 権限によって保護されるキーストア

    このタイプのキーストアは認可ポリシーによって保護され、ランタイム・コードによるアクセスはコード・ソース権限によって保護されます。バックエンドのキー・データは、それぞれのドメインに対して一意に生成された暗号化鍵を使用して暗号化されます。

  • パスワードによって保護されるキーストア

    このタイプのキーストアは、キーストア・パスワードおよび/またはキー・パスワードによって保護されます。ランタイム・コードがこれらにアクセスするには、キーストア・パスワードとキー・パスワード(キーストア・パスワードと異なる場合)へのアクセスが必要になります。バックエンドのキー・データは、Password Based Encryption (PBE)によりキーストア/キー・パスワードを使用して暗号化されます。

アプリケーションには、権限によって保護されたキーストアを使用することをお薦めします。ただし、高度なセキュリティが必要であり、パスワードの管理をいとわない場合は、パスワードによって保護されるキーストアの使用を検討してください。


注意:

キーストア・サービスでは、キーストアまたはキーに対するパスワードは管理されません。製品またはアプリケーションで、適切なリポジトリ内でパスワードを管理する必要があります。たとえば、アプリケーションに対するパスワードを資格証明ストアに格納することを選択できます。

11.1.3 ドメイン・トラスト・ストア

各アプリケーションではSSL用に複数のキーストアを構成できますが、すべての製品およびアプリケーションに対して、信頼管理用のドメイン・レベルのトラスト・ストアが事前に構成されています。

このドメイン・トラスト・ストアには、一般的に知られているほとんどのサード・パーティ認証局(CA)の信頼できる証明書、およびキーストア・サービスに構成されているデモCAの信頼できる証明書が含まれます。各アプリケーションではSSLに対してこのドメイン・トラスト・ストアを指定でき、このタスク用に専用のトラスト・ストアを作成する必要はありません。

一方向SSL

一方向SSLでは、アプリケーションはドメイン・トラスト・ストアを使用するだけで、キーストアやトラスト・ストアを作成する必要はありません。

双方向SSL

双方向SSLについては、アプリケーションは自身のアイデンティティ証明書を含むキーストアのみを作成する必要があり、信頼にはドメイン・トラスト・ストアを使用します。


注意:

ドメイン・トラスト・ストアは、ドメイン内のすべての製品およびアプリケーションに対する共有ストアです。ドメイン内の他のすべての製品に影響する可能性があるため、信頼の追加または削除に関する決定は慎重に行う必要があります。

カスタム・トラスト・ストアの作成は、ドメイン・トラスト・ストアで製品の信頼管理要件を満たせない場合にのみ検討してください。


11.1.4 複数サーバーを持つドメイン用のキーストア

複数のサーバーがあるドメインでは、推奨されるストア・タイプはLDAPまたはDBのみです。このような環境では、ファイルベースのストアは構成しないでください。

11.2 キーストア・サービスでのキーストアの管理

この項では、キーストアおよび証明書の一般的なライフサイクル、およびキーストア・サービスを使用してキーストアおよび証明書を作成および保守する方法について説明します。次のトピックが含まれます:

11.2.1 キーストアのライフサイクルについて

KSSキーストアの一般的なライフサイクル・イベントは、次のとおりです。

  • キーストアはアプリケーション・ストライプのコンテキストで作成されます。キーストアは直接作成するか、ファイル・システムからキーストア・ファイルをインポートすることによって作成できます。

  • 使用可能なキーストアのリストが表示され、特定のキーストアが選択されて更新されます。

  • キーストアが更新または削除されます。パスワードで保護されたキーストアの場合は、更新操作ではキーストア・パスワードを入力する必要があります。

  • キーストア・パスワードは変更できます。

  • キーストアは削除できます。

  • キーストアはエクスポートおよびインポートできます。KSSはJKSおよびJCEKSの証明書形式の移行をサポートしています。

11.2.2 一般的なキーストアの操作

この項では、Fusion Middleware Controlを通じてまたはコマンドラインで実行できる、次のキーストア操作を説明します。

11.2.2.1 Fusion Middleware Controlでのキーストアの作成

次の手順を実行して、キーストアを作成します。

  1. Fusion Middleware Controlにログインします。

  2. ナビゲーション・ペインから、目的のドメインを見つけます。

  3. 「セキュリティ」「キーストア」に移動します。「キーストア」ページが表示されます。

  4. その中にキーストアが作成されるストライプを選択します。必要に応じて、次のようにストライプを作成します。

    1. 「ストライプの作成」をクリックします。「ストライプの作成」ダイアログが表示されます。

      ksscrtstripe.gifについては周囲のテキストで説明しています。
    2. 一意のストライプ名を指定してください。任意の文字の組み合せが可能ですが、名前の中にはフォワード・スラッシュ(/)を使用しないことをお薦めします。

    3. 「発行」をクリックします。新しいストライプがストライプの一覧に表示され、キーストアの作成用にそれを選択できます。

  5. 「キーストアの作成」をクリックします。

  6. 「キーストアの作成」ダイアログが表示されます。

    ksscrtks.gifについては周囲のテキストで説明しています。
  7. 次のようにダイアログ・フォームを完了します。

    • キーストア名: 一意のキーストア名を入力します。特殊(非ASCII)文字、またはエンコーディングやロケールの異なる文字は使用しないでください。

    • 「保護」タイプ: キーストアの保護メカニズムを「ポリシー」および「パスワード」から選択します。

    • パスワードで保護されたキーストアの場合は、有効なパスワードを入力します。

    • 権限の付与: コードURLを使用して権限を付与するにはこのチェック・ボックスを選択します。

  8. 「OK」をクリックします。新しいキーストアが適切なストライプの下に表示されます。

11.2.2.2 コマンドラインでのキーストアの作成

コマンドラインでcreateKeyStoreスクリプトを使用してキーストアを作成できます。たとえば、ストライプ名をteststripe1とすると、次のコマンドを使用してパーミッションベースのキーストアを作成します。

svc.createKeyStore(appStripe='teststripe1', name='keystore1', password='password',permission=true)

ここでpasswordは、このキーストアのパスワードです。第11.4項では、OPSSサービス・コマンド・オブジェクトの取得方法を説明します。

新しいストライプを指定する際は任意の文字の組み合せが可能ですが、名前の中にはフォワード・スラッシュ(/)を使用しないことをお薦めします。

一意のキーストア名を入力します。特殊(非ASCII)文字、またはエンコーディングやロケールの異なる文字は使用しないでください。


関連項目:

第11.6.3項

11.2.2.3 Fusion Middleware Controlでのキーストアの削除

キーストアを削除すると、キーストア内のすべての証明書も削除されることに注意してください。それらの証明書に依存している機能がある場合は、結果としてそれらの機能は使用できなくなります。

次の手順を実行して、キーストアを削除します。

  1. Fusion Middleware Controlにログインします。

  2. ナビゲーション・ペインから、目的のドメインを見つけます。

  3. 「セキュリティ」「キーストア」に移動します。「キーストア」ページが表示されます。

  4. キーストアがその中に存在するストライプを展開します。キーストアに対応する行を選択します。

  5. 「削除」をクリックします。

  6. 「キーストアの削除」ダイアログが表示されます。

    kssdelks.gifについては周囲のテキストで説明しています。
  7. これがパスワードで保護されたキーストアの場合は、キーストア・パスワードを入力します。

  8. 「OK」をクリックします。

11.2.2.4 コマンドラインでのキーストアの削除

コマンドラインでdeleteKeyStoreスクリプトを使用してキーストアを削除できます。たとえば、ストライプ名をappstripe1とすると、次のコマンドを使用してキーストアを削除します。

svc.deleteKeyStore(appStripe='appstripe1', name='keystore1', password='password')

ここでpasswordは、このキーストアのパスワードです。第11.4項では、OPSSサービス・コマンド・オブジェクトの取得方法を説明します。


関連項目:

第11.6.4項

11.2.2.5 Fusion Middleware Controlでのキーストア・パスワードの変更

パスワードで保護されたキーストアのパスワードを変更する手順は次のとおりです。

  1. Fusion Middleware Controlにログインします。

  2. ナビゲーション・ペインから、目的のドメインを見つけます。

  3. 「セキュリティ」「キーストア」に移動します。「キーストア」ページが表示されます。

  4. キーストアがその中に存在するストライプを展開します。キーストアに対応する行を選択します。

  5. 「パスワードの変更」をクリックします。

  6. 「キーストア・パスワードの変更」ダイアログが表示されます。

    ksschgkspwd.gifについては周囲のテキストで説明しています。
  7. 古いパスワードと新しいパスワードを入力します。

  8. 「OK」をクリックします。

11.2.2.6 コマンドラインでのキーストア・パスワードの変更

コマンドラインでchangeKeyStorePasswordスクリプトを使用してキーストアのパスワードを変更できます。たとえば、インスタンス名をsystemとすると、次のコマンドを使用してキーストア・パスワードを変更します。

svc.changeKeyStorePassword(appStripe='system', name='keystore2', currentpassword='currentpassword', newpassword='newpassword')

ここで、currentpasswordがこのキーストアの現在のパスワードであり、newpasswordが新しいパスワードです。第11.4項では、OPSSサービス・コマンド・オブジェクトの取得方法を説明します。

11.2.2.7 コマンドラインでのキーストアのエクスポート

コマンドラインでexportKeyStoreスクリプトを使用してキーストアをエクスポートできます。たとえば、ストライプ名をmystripe、エクスポートする別名をmyorakey、別名のパスワードをkeypassword1とすると、次のコマンドでキーストアをファイルにエクスポートします。

svc.exportKeyStore(appStripe='mystripe', name='keystore2', password='password',aliases='myorakey', keypasswords='keypassword1', type='JKS',filepath='/tmp/file.jks')

ここでpasswordは、このキーストアのパスワードです。第11.4項では、OPSSサービス・コマンド・オブジェクトの取得方法を説明します。

このコマンドを使用して複数のキーをエクスポートするには、aliasesとkeypasswordsのカンマ区切りリストを指定します。

対称鍵を含むキーストアをエクスポートする場合は、JCEKSタイプを使用します。例:

svc.exportKeyStore(appStripe='mystripe', name='keystore2', password='password',aliases='myorakey', keypasswords='keypassword1', type='JCEKS',filepath='/tmp/file.jks')

関連項目:

第11.6.6項

11.2.2.8 コマンドラインでのキーストアのインポート

コマンドラインでmportKeyStoreスクリプトを使用してキーストアをインポートできます。たとえば、ストライプ名をmystripe、インポートする別名をmyorakey、別名のパスワードをkeypassword1とすると、次のコマンドでオペレーティング・システム・ファイルからキーストアをインポートします。

svc.importKeyStore(appStripe='mystripe', name='keystore2', password='password',aliases='myorakey', keypasswords='keypassword1', type='JKS', permission=true, filepath='/tmp/file.jks')

ここでpasswordは、キーストア・パスワードです。第11.4項では、OPSSサービス・コマンド・オブジェクトの取得方法を説明します。

このコマンドを使用して複数のキーをインポートするには、aliasesとkeypasswordsのカンマ区切りリストを指定します。


関連項目:

第11.6.13項

11.3 キーストア・サービスでの証明書の管理

この項では、キーストア・サービスで証明書を管理する方法について説明します。内容は次のとおりです。

11.3.1 証明書のライフサイクルについて

キーストア・サービス・キーストアに存在する証明書の一般的なライフサイクル・イベントは、次のとおりです。

  • 鍵のペアの自己署名証明書が自動的に作成されます。

  • 証明書に対して証明書署名リクエスト(CSR)が生成され、ファイルに保存できます。

  • CSRは認証局に送られます。認証局は送信者を検証し、署名し、署名付きの証明書を返送します。

  • 証明書がキーストアにインポートされます。証明書はテキスト・ボックスに貼り付けることも、ファイル・システムからインポートすることもできます。ユーザー証明書も信頼できる証明書(CA証明書ともいいます)も、このようにインポートできます。


    注意:

    キーストア・サービスは、PEM/BASE64で暗号化された証明書のインポートのみサポートします。KSSキーストアにDERで暗号化された証明書や信頼できる証明書をインポートすることはできません。

  • 証明書または信頼できる証明書が、キーストアからファイルにエクスポートされます。

  • 証明書または信頼できる証明書が、キーストアから削除されます。

11.3.2 一般的な証明書の操作

この項では、一般的な証明書の操作を説明します。

11.3.2.1 Fusion Middleware Controlでの鍵ペアの生成

関連する鍵ペアとともに証明書を生成する手順は次のとおりです。

  1. Fusion Middleware Controlにログインします。

  2. ナビゲーション・ペインから、目的のドメインを見つけます。

  3. 「セキュリティ」「キーストア」に移動します。「キーストア」ページが表示されます。

  4. キーストアがその中に存在するストライプを展開します。キーストアに対応する行を選択します。

  5. 「管理」をクリックします。

  6. パスワードで保護されたキーストアの場合は、パスワードの入力が求められます。キーストア・パスワードを入力し、「OK」をクリックします。

  7. 「証明書の管理」ページが表示されます。

    kssmancerts.gifについては周囲のテキストで説明しています。

    「鍵ペアの生成」ボタンをクリックします。

  8. 「鍵ペアの生成」ダイアログ・ボックスが表示されます。

    kssgenkpr.gifについては周囲のテキストで説明しています。
  9. 次の情報を入力します。

    • 別名(必須)

    • 共通名(必須)

    • 組織単位

    • 組織

    • 市区町村

    • 都道府県

    • 国: ドロップダウン・ボックスから選択します。

    • RSAキー・サイズ: ドロップダウン・ボックスから選択します。デフォルトは1024バイトです。

  10. 「OK」をクリックします。

    新しい証明書が証明書の一覧に表示されます。

    kssnewkpr.gifについては周囲のテキストで説明しています。
  11. 証明書の別名をクリックすることで、証明書の詳細を表示できます。

    ksscertdet.gifについては周囲のテキストで説明しています。

生成された鍵ペアはCA署名付き証明書でラップされています(デモCA使用)。この証明書をSSLなどの信頼を確立する必要のある場所で使用するには、アプリケーションはトラスト・ストアとしてドメイン・トラスト・ストア(デモCA証明書を含むため)を使用するか、もしくは証明書をカスタムのアプリケーション固有のトラスト・ストアにインポートする必要があります。

11.3.2.2 コマンドラインでの鍵ペアの生成

コマンドラインでgenerateKeyPairスクリプトを使用して、キーストア用の鍵ペアを生成できます。たとえば、appstripe2というアプリケーション・ストライプがあるとすると、次のコマンドでは別名がmyaliasの鍵ペアが作成されます。

svc.generateKeyPair(appStripe='appstripe2', name='keystore2', password='password', dn='cn=www.example.com', keysize='1024', alias='myalias', keypassword='keypassword')

ここで、passwordはキーストア・パスワードで、keypasswordは別名のパスワードです。第11.4項では、OPSSサービス・コマンド・オブジェクトの取得方法を説明します。


関連項目:

第11.6.9項

生成された鍵ペアはCA署名付き証明書でラップされています(デモCA使用)。この証明書をSSLなどの信頼を確立する必要のある場所で使用するには、アプリケーションはトラスト・ストアとしてドメイン・トラスト・ストア(デモCA証明書を含むため)を使用するか、もしくは証明書をカスタムのアプリケーション固有のトラスト・ストアにインポートする必要があります。

11.3.2.3 Fusion Middleware Controlでの証明書に対するCSRの生成

証明書または信頼できる証明書用のCSRを生成する手順は次のとおりです。

  1. Fusion Middleware Controlにログインします。

  2. ナビゲーション・ペインから、目的のドメインを見つけます。

  3. 「セキュリティ」「キーストア」に移動します。「キーストア」ページが表示されます。

  4. キーストアがその中に存在するストライプを展開します。キーストアに対応する行を選択します。

  5. 「管理」をクリックします。

  6. パスワードで保護されたキーストアの場合は、パスワードの入力が求められます。キーストア・パスワードを入力し、「OK」をクリックします。

  7. 「証明書の管理」ページが表示されます。証明書に対応する行を選択して、「CSRの生成」をクリックします。

  8. 「CSRの生成」ダイアログ・ボックスが表示されます。

    kssgencsr.gifについては周囲のテキストで説明しています。

    次の操作を実行できます。

    • CSR全体をテキスト・ファイルにコピーして貼り付けて、「閉じる」をクリックします。

      または

    • 「CSRのエクスポート」をクリックすると、CSRが自動的にファイルに保存されます。

生成された証明書リクエストを認証局(CA)に送信すると、CAから署名付きの証明書が返送されます。

11.3.2.4 コマンドラインでの鍵ペアに対するCSRの生成

コマンドラインでexportKeyStoreCertificateRequestスクリプトを使用して、鍵ペアに対してCSRを生成できます。たとえば、アプリケーション・ストライプをstripe1とすると、次のコマンドで鍵ペアtestaliasからCSRを生成できます。

svc.exportKeyStoreCertificateRequest(appStripe='stripe1', name='keystore1', password='password', alias='testalias', keypassword='keypassword', filepath='/tmp/csr-file')

ここで、passwordはキーストア・パスワードで、keypasswordは別名のパスワードです。CSRはオペレーティング・システム・ファイルにエクスポートされます。第11.4項では、OPSSサービス・コマンド・オブジェクトの取得方法を説明します。


関連項目:

第11.6.8項

11.3.2.5 Fusion Middleware Controlを使用した証明書または信頼できる証明書のインポート

パスワードで保護されたキーストアに証明書をインポートする手順は次のとおりです。

  1. Fusion Middleware Controlにログインします。

  2. ナビゲーション・ペインから、目的のドメインを見つけます。

  3. 「セキュリティ」「キーストア」に移動します。「キーストア」ページが表示されます。

  4. キーストアがその中に存在するストライプを展開します。キーストアに対応する行を選択します。

  5. 「管理」をクリックします。

  6. パスワードで保護されたキーストアの場合は、パスワードの入力が求められます。キーストア・パスワードを入力し、「OK」をクリックします。

  7. 「証明書の管理」ページが表示されます。「インポート」をクリックします。

  8. 「証明書のインポート」ダイアログ・ボックスが表示されます。

    kssimportcert.gifについては周囲のテキストで説明しています。

    フォームに次のように入力します。

    • 証明書のタイプについて、ドロップダウン・リストの「証明書」または「信頼できる証明書」のいずれかを選択します。

    • ドロップダウン・リストから別名を選択します。

    • 証明書ソースを指定します。「証明書または証明連鎖の貼付け」オプションを使用する場合は、証明書を直接テキスト・ボックスにコピーして貼り付けます。「証明書または証明連鎖を含むファイルの選択」オプションを使用する場合は、「参照」をクリックしてオペレーティング・システムからファイルを選択します。

    • 「OK」をクリックします。インポートされた証明書または信頼できる証明書は、証明書の一覧に表示されます。

  9. 「OK」をクリックします。

    証明書が証明書の一覧に表示されます。

11.3.2.6 コマンドラインでの証明書のインポート

コマンドラインでimportKeyStoreCertificateスクリプトを使用して証明書をインポートできます。たとえば、アプリケーション・ストライプをappstripe1とすると、次のコマンドで別名がmykeyの証明書をオペレーティング・システム・ファイルからインポートできます。

svc.importKeyStoreCertificate(appStripe='appstripe1', name='keystore2', password='password', alias='mykey', keypassword='keypassword', type='Certificate', filepath='/tmp/cert.txt')

ここで、passwordはキーストア・パスワードで、keypasswordは別名のパスワードです。第11.4項では、OPSSサービス・コマンド・オブジェクトの取得方法を説明します。


関連項目:

第11.6.14項

11.3.2.7 Fusion Middleware Controlでの証明書または信頼できる証明書のエクスポート

次の手順を実行して、証明書または信頼できる証明書をエクスポートします。

  1. Fusion Middleware Controlにログインします。

  2. ナビゲーション・ペインから、目的のドメインを見つけます。

  3. 「セキュリティ」「キーストア」に移動します。「キーストア」ページが表示されます。

  4. キーストアがその中に存在するストライプを展開します。キーストアに対応する行を選択します。

  5. 「管理」をクリックします。

  6. パスワードで保護されたキーストアの場合は、パスワードの入力が求められます。キーストア・パスワードを入力し、「OK」をクリックします。

  7. 「証明書の管理」ページが表示されます。証明書に対応する行を選択して、「エクスポート」をクリックします。

  8. 証明書のエクスポート・ダイアログが表示されます。

    kssexportcert.gifについては周囲のテキストで説明しています。

    次の操作を実行できます。

    • 証明書全体をテキスト・ファイルにコピーして貼り付けて、「閉じる」をクリックします。

      または

    • 「証明書のエクスポート」をクリックすると、証明書が自動的にファイルに保存されます。

11.3.2.8 コマンドラインでの証明書または信頼できる証明書のエクスポート

コマンドラインでexportKeyStoreCertificateスクリプトを使用して証明書をエクスポートできます。たとえば、アプリケーション・ストライプをappstripe1とすると、次のコマンドで別名がmykeyの証明書をオペレーティング・システム・ファイルにエクスポートできます。

svc.exportKeyStoreCertificate(appStripe='appstripe1', name='keystore2', password='password', alias='mykey', keypassword='keypassword', type='Certificate', filepath='/tmp/cert.txt')

ここで、passwordはキーストア・パスワードで、keypasswordは別名のパスワードです。第11.4項では、OPSSサービス・コマンド・オブジェクトの取得方法を説明します。


関連項目:

第11.6.7項

11.3.2.9 Fusion Middleware Controlでの証明書の削除

次の手順を実行して、証明書を削除します。

  1. Fusion Middleware Controlにログインします。

  2. ナビゲーション・ペインから、目的のドメインを見つけます。

  3. 「セキュリティ」「キーストア」に移動します。「キーストア」ページが表示されます。

  4. キーストアがその中に存在するストライプを展開します。キーストアに対応する行を選択します。

  5. 「管理」をクリックします。

  6. パスワードで保護されたキーストアの場合は、パスワードの入力が求められます。キーストア・パスワードを入力し、「OK」をクリックします。

  7. 「証明書の管理」ページが表示されます。証明書に対応する行を選択して、「削除」をクリックします。

  8. 「証明書の削除」ダイアログが表示されます。

    kssdelcert.gifについては周囲のテキストで説明しています。

    削除するかどうかを確認するメッセージが表示されます。「OK」をクリックします。

11.3.2.10 コマンドラインでの証明書の削除

コマンドラインでdeleteKeyStoreEntryスクリプトを使用してキーストアから証明書を削除できます。たとえば、アプリケーション・ストライプをappstripeとすると、次のコマンドで別名がorakeyの証明書を削除できます。

ssvc.deleteKeyStoreEntry(appStripe='appstripe', name='keystore2', password='password', alias='orakey', keypassword='keypassword')

ここで、passwordはキーストア・パスワードで、keypasswordは別名のパスワードです。第11.4項では、OPSSサービス・コマンド・オブジェクトの取得方法を説明します。


関連項目:

第11.6.5項

11.3.2.11 Fusion Middleware Controlでの証明書のパスワードの変更

次の手順を実行して、証明書のパスワードを変更します。

  1. Fusion Middleware Controlにログインします。

  2. ナビゲーション・ペインから、目的のドメインを見つけます。

  3. 「セキュリティ」「キーストア」に移動します。「キーストア」ページが表示されます。

  4. キーストアがその中に存在するストライプを展開します。キーストアに対応する行を選択します。

  5. 「管理」をクリックします。

  6. パスワードで保護されたキーストアの場合は、パスワードの入力が求められます。キーストア・パスワードを入力し、「OK」をクリックします。

  7. 「証明書の管理」ページが表示されます。証明書に対応する行を選択して、「パスワードの変更」をクリックします。

  8. 「キー・パスワードの変更」ダイアログが表示されます。

    ksschgkeypwd.gifについては周囲のテキストで説明しています。
  9. 古いパスワードと新しいパスワードを入力し、「OK」をクリックします。

11.3.2.12 コマンドラインでの証明書のパスワードの変更

コマンドラインでchangeKeyPasswordスクリプトを使用して証明書のパスワードを変更できます。たとえば、アプリケーション・ストライプをsystem1とすると、次のコマンドで別名がtestkeyの証明書を削除できます。

svc.changeKeyPassword(appStripe='system1', name='keystore', password='password', alias='testkey', currentkeypassword='currentkeypassword', newkeypassword='newkeypassword')

ここで、passwordはキーストア・パスワードで、keypasswordは証明書の別名のパスワードです。第11.4項では、OPSSサービス・コマンド・オブジェクトの取得方法を説明します。


関連項目:

第11.6.1項

11.4 キーストア・サービス・コマンドについて

キーストア・サービスでは、キーストアの作成と管理、証明書のエクスポート、鍵ペアの生成などのキーストア操作に、専用のコマンドラインのコマンド・セットを使用します。これらのコマンドの使用方法は似ていますが、他のOPSSコマンドとは異なります。

キーストア・サービス・コマンド・セットを使用するための開始点はgetOpssServiceです。これは次の操作を可能にするOPSSサービス・コマンド・オブジェクトを取得します。

  • サービスに対してコマンドを実行する

  • コマンド・ヘルプを表示する

一般的な構文は次のとおりです。

variable = getOpssService(name='service_name')

説明

  • variableはコマンド・オブジェクトを格納します。

  • サービス名は、コマンド・オブジェクトを取得する対象のサービスを指します。有効な値は、KeyStoreServiceのみです。

例:

svc = getOpssService(name='KeyStoreService')

11.5 キーストア・サービス・コマンドのヘルプの表示

キーストア・サービス・コマンドに対するヘルプを表示するには、第11.4項に示したように、サービス・コマンド・オブジェクトの取得から始めます。このオブジェクトを、ヘルプ・コマンドおよび当該のコマンドとともに使用します。

すべてのキーストア・サービス・コマンドのリストを取得するには、次のように入力します。

svc.help()

特定のコマンドに対するヘルプを表示するには、次のように入力します。

svc.help('command-name') 

たとえば次のように入力すると、exportKeyStoreコマンドに対するヘルプが表示されます。

svc.help('exportKeyStore') 

11.6 キーストア・サービス・コマンド・リファレンス

この項では、表11-1に示すキーストア・サービス・コマンドのリファレンスを提供します。


注意:

コマンドの説明で、KSSという略語はキーストア・サービスを指しています。KSSキーストアとは、キーストア・サービスで作成され管理されるキーストアを指しています。

表11-1 キーストア・サービス・コマンド

コマンド 説明

changeKeyPassword

キーに対するパスワードを変更します。

changeKeyStorePassword

キーストアに対するパスワードを変更します。

createKeyStore

新しいキーストアを作成します。

deleteKeyStore

指定されたキーストアを削除します。

deleteKeyStoreEntry

キーストア・エントリを削除します。

exportKeyStore

キーストアをファイルにエクスポートします。

exportKeyStoreCertificate

証明書、信頼できる証明書または証明書チェーンをエクスポートします。

exportKeyStoreCertificateRequest

証明書リクエストを生成してエクスポートします。

generateKeyPair

キーストア内にキー・ペアを生成します。

generateSecretKey

キーストア内に対称鍵を生成します。

getKeyStoreCertificates

証明書または信頼できる証明書に関する情報を取得します。

getKeyStoreSecretKeyProperties

秘密鍵のプロパティを取得します。

importKeyStore

キーストアをファイルからインポートします。

importKeyStoreCertificate

証明書、信頼できる証明書または証明書チェーンをインポートします。

listExpiringCertificates

期限が切れる証明書をリストし、オプションで更新します。

listKeyStoreAliases

キーストア内の別名をリストします。

listKeyStores

ストライプ内のキーストアをリストします。


11.6.1 changeKeyPassword

説明

別名によって識別されるキー用のパスワードを変更します。

構文

svc.changeKeyPassword(appStripe='stripe', name='keystore', password='password', alias='alias', currentkeypassword='currentkeypassword', newkeypassword='newkeypassword')

説明:

  • svc= getOpssService()へのコールによって取得したサービス・コマンド・オブジェクト。

  • appStripe= キーストアを含むストライプの名前。

  • name= キーストアの名前。

  • password= キーストアのパスワード。

  • alias= パスワードが変更されるキー・エントリの別名。

  • currentkeypassword= キーの現在のパスワード。

  • newkeypassword= キーの新しいパスワード。

svc.changeKeyPassword(appStripe='system', name='keystore', password='password', alias='orakey', currentkeypassword='currentkeypassword', newkeypassword='newkeypassword')

11.6.2 changeKeyStorePassword

説明

KSSキーストアに対するパスワードを変更します。

構文

svc.changeKeyStorePassword(appStripe='stripe', name='keystore', currentpassword='currentpassword', newpassword='newpassword')

説明:

  • svc= getOpssService()へのコールによって取得したサービス・コマンド・オブジェクト。

  • appStripe= キーストアを含むストライプの名前。

  • name= パスワードが変更されるキーストアの名前。

  • currentpassword= キーストアの現在のパスワード。

  • newpassword= キーストアの新しいパスワード。

svc.changeKeyStorePassword(appStripe='system', name='keystore2', currentpassword='currentpassword', newpassword='newpassword')

11.6.3 createKeyStore

説明

新しいKSSキーストアを作成します。

構文

svc.createKeyStore(appStripe='stripe', name='keystore', password='password',permission=true|false)

説明:

  • svc= getOpssService()へのコールによって取得したサービス・コマンド・オブジェクト。

  • appStripe= その中にキーストアが作成されるストライプの名前。

  • name= キーストアの名前。

  • password= キーストアのパスワード。

  • permission= キーストアが権限によってのみ保護される場合はtrue、パスワードによって保護される場合はfalse。

svc.createKeyStore(appStripe='system', name='keystore1', password='password',permission=true)

11.6.4 deleteKeyStore

説明

指定されたKSSキーストアを削除します。

構文

svc.deleteKeyStore(appStripe='stripe', name='keystore', password='password')

説明:

  • svc= getOpssService()へのコールによって取得したサービス・コマンド・オブジェクト。

  • appStripe= キーストアがその中に存在するストライプの名前。

  • name= 削除するキーストアの名前。

  • password= 削除するキーストアのパスワード。

svc.deleteKeyStore(appStripe='system', name='keystore1', password='password')

11.6.5 deleteKeyStoreEntry

説明

KSSキーストア・エントリを削除します。

構文

svc.deleteKeyStoreEntry(appStripe='stripe', name='keystore', password='password', alias='alias', keypassword='keypassword')

説明:

  • svc= getOpssService()へのコールによって取得したサービス・コマンド・オブジェクト。

  • appStripe= キーストアを含むストライプの名前。

  • name= キーストアの名前。

  • password= キーストアのパスワード。

  • alias= 削除するエントリの別名。

  • keypassword= 削除するエントリのキー・パスワード。

svc.deleteKeyStoreEntry(appStripe='system', name='keystore2', password='password', alias='orakey', keypassword='keypassword')

11.6.6 exportKeyStore

説明

KSSキーストアをファイルにエクスポートします。

構文

svc.exportKeyStore(appStripe='stripe', name='keystore', password='password', aliases='comma-separated-aliases', keypasswords='comma-separated-keypasswords', type='keystore-type', filepath='absolute_file_path')

説明:

  • svc= getOpssService()へのコールによって取得したサービス・コマンド・オブジェクト。

  • appStripe= キーストアを含むストライプの名前。

  • name= キーストアの名前。

  • password= KSSキーストアおよびキーストアがエクスポートされるファイルのパスワード。ファイルが存在しない場合、パスワードは、指定されたパスワードに設定されます。存在する場合、パスワードは、指定されたパスワードに変更されます。

  • aliases= エクスポートする別名のカンマ区切りリスト。

  • keypasswords= 別名に対応するキー・パスワードのカンマ区切りリスト。パスワードで保護されたキーストアからエクスポートする場合は、パスワードが必要です。権限によって保護されたキーストアの場合は、パスワードは無視されます。

  • type= エクスポートされるキーストアのタイプ。有効な値は、JKSまたはJCEKSです。

  • filepath= キーストアのエクスポート先のファイルの絶対パス。

svc.exportKeyStore(appStripe='system', name='keystore2', password='password',aliases='orakey,seckey', keypasswords='keypassword1,keypassword2', type='JKS',filepath='/tmp/file.jks')

11.6.7 exportKeyStoreCertificate

説明

証明書、信頼できる証明書または証明書チェーンをKSSキーストアからエクスポートします。

構文

svc.exportKeyStoreCertificate(appStripe='stripe', name='keystore', password='password', alias='alias', keypassword='keypassword', type='entrytype',filepath='absolute_file_path')

説明:

  • svc= getOpssService()へのコールによって取得したサービス・コマンド・オブジェクト。

  • appStripe= キーストアを含むストライプの名前。

  • name= キーストアの名前。

  • password= キーストアのパスワード。

  • alias= エクスポートするエントリの別名。

  • keypassword= キーのパスワード。

  • type= エクスポートするキーストア・エントリのタイプ。有効な値は、Certificate、TrustedCertificateまたはCertificateChainです。

  • filepath= 証明書、信頼できる証明書または証明書チェーンのエクスポート先のファイルの絶対パス。

svc.exportKeyStoreCertificate(appStripe='system', name='keystore2', password='password', alias='orakey', keypassword='keypassword', type='Certificate', filepath='/tmp/cert.txt')

11.6.8 exportKeyStoreCertificateRequest

説明

証明書リクエストを生成してエクスポートします。

構文

svc.exportKeyStoreCertificateRequest(appStripe='stripe', name='keystore', password='password', alias='alias', keypassword='keypassword', filepath='absolute_file_path')

説明:

  • svc= getOpssService()へのコールによって取得したサービス・コマンド・オブジェクト。

  • appStripe= キーストアを含むストライプの名前。

  • name= キーストアの名前。

  • password= キーストアのパスワード。

  • alias= 証明書リクエストの生成元のキー・ペアの別名。

  • keypassword= キー・ペアのパスワード。

  • filepath= 証明書リクエストのエクスポート先のファイルの絶対パス。

svc.exportKeyStoreCertificateRequest(appStripe='system', name='keystore2', password='password', alias='orakey', keypassword='keypassword', filepath='/tmp/certreq.txt')

11.6.9 generateKeyPair

説明

KSSキーストア内に鍵ペアを生成し、それをデモCAによって署名された証明書でラップします。

構文

svc.generateKeyPair(appStripe='stripe', name='keystore', password='password', dn='distinguishedname', keysize='keysize', alias='alias', keypassword='keypassword')

説明:

  • svc= getOpssService()へのコールによって取得したサービス・コマンド・オブジェクト。

  • appStripe= キーストアを含むストライプの名前。

  • name= キー・ペアが生成されるキーストアの名前。

  • password= キーストアのパスワード。

  • dn= キー・ペアをラップする証明書の識別名。

  • keysize= キーのサイズ。

  • alias= キー・ペア・エントリの別名。

  • keypassword= キーのパスワード。

svc.generateKeyPair(appStripe='system', name='keystore2', password='password', dn='cn=www.myhost.com', keysize='1024', alias='orakey', keypassword='keypassword')

11.6.10 generateSecretKey

説明

KSSキーストア内に対称鍵を生成します。

構文

svc.generateSecretKey(appStripe='stripe', name='keystore', password='password', algorithm='algorithm', keysize='keysize', alias='alias', keypassword='keypassword')

説明:

  • svc= getOpssService()へのコールによって取得したサービス・コマンド・オブジェクト。

  • appStripe= キーストアを含むストライプの名前。

  • name= 対称鍵が生成されるキーストアの名前。

  • password= キーストアのパスワード。

  • algorithm= 対称鍵アルゴリズム。

  • keysize= キーのサイズ。

  • alias= キー・エントリの別名。

  • keypassword= キーのパスワード。

svc.generateSecretKey(appStripe='system', name='keystore2', password='password', algorithm='AES', keysize='128', alias='seckey', keypassword='keypassword')

11.6.11 getKeyStoreCertificates

説明

証明書または信頼できる証明書に関する情報を取得します。

構文

svc.getKeyStoreCertificates(appStripe='stripe', name='keystore', password='password', alias='alias', keypassword='keypassword')

説明:

  • svc= getOpssService()へのコールによって取得したサービス・コマンド・オブジェクト。

  • appStripe= キーストアを含むストライプの名前。

    keypassword= キーのパスワード。

  • name= キーストアの名前。

  • password= キーストアのパスワード。

  • alias= 表示する証明書、信頼できる証明書または証明書チェーンの別名。

svc.getKeyStoreCertificates(appStripe='system', name='keystore3', password='password', alias='orakey', keypassword='keypassword')

11.6.12 getKeyStoreSecretKeyProperties

説明

アルゴリズムなどの秘密鍵のプロパティを取得します。

構文

svc.getKeyStoreSecretKeyProperties(appStripe='stripe', name='keystore', password='password', alias='alias', keypassword='keypassword')

説明:

  • svc= getOpssService()へのコールによって取得したサービス・コマンド・オブジェクト。

  • appStripe= キーストアを含むストライプの名前。

  • name= キーストアの名前。

  • password= キーストアのパスワード。

  • alias= プロパティを表示する秘密鍵の別名。

  • keypassword= 秘密鍵のパスワード。

svc.getKeyStoreSecretKeyProperties(appStripe='system', name='keystore3', password='password', alias='seckey', keypassword='keypassword')

11.6.13 importKeyStore

説明

KSSキーストアをファイルからインポートします。

構文

svc.importKeyStore(appStripe='stripe', name='keystore', password='password', aliases='comma-separated-aliases', keypasswords='comma-separated-keypasswords', type='keystore-type', permission=true|false, filepath='absolute_file_path')

説明:

  • svc= getOpssService()へのコールによって取得したサービス・コマンド・オブジェクト。

  • appStripe= キーストアを含むストライプの名前。

  • name= キーストアの名前。

  • password= キーストアのパスワード。

  • aliases= ファイルからインポートするエントリのカンマ区切りの別名。

  • keypasswords= ファイル内のキーのカンマ区切りのパスワード。

  • type= インポートされるキーストアのタイプ。有効な値は、JKSまたはJCEKSです。

  • filepath= インポートするキーストア・ファイルの絶対パス。

svc.importKeyStore(appStripe='system', name='keystore2', password='password',aliases='orakey, seckey', keypasswords='keypassword1, keypassword2', type='JKS', permission=true, filepath='/tmp/file.jks')

11.6.14 importKeyStoreCertificate

説明

証明書、信頼できる証明書または証明書チェーンをKSSキーストアにインポートします。

構文

svc.importKeyStoreCertificate(appStripe='stripe', name='keystore', password='password', alias='alias', keypassword='keypassword', type='entrytype', filepath='absolute_file_path')

説明:

  • svc= getOpssService()へのコールによって取得したサービス・コマンド・オブジェクト。

  • appStripe= キーストアを含むストライプの名前。

  • name= キーストアの名前。

  • password= キーストアのパスワード。

  • alias= インポートするエントリの別名。

  • keypassword= 新たにインポートするエントリのキー・パスワード。

  • type= インポートするキーストア・エントリのタイプ。有効な値は、Certificate、TrustedCertificateまたはCertificateChainです。

  • filepath= 証明書、信頼できる証明書または証明書チェーンのインポート元のファイルの絶対パス。

svc.importKeyStoreCertificate(appStripe='system', name='keystore2', password='password', alias='orakey', keypassword='keypassword', type='Certificate', filepath='/tmp/cert.txt')

11.6.15 listExpiringCertificates

説明

期限が切れる証明書をリストし、オプションで更新します。

構文

svc.listExpiringCertificates(days='days', autorenew=true|false)

説明:

  • svc= getOpssService()へのコールによって取得したサービス・コマンド・オブジェクト。

  • days= 期限までの日数がこの日数以下の証明書のみをリストします。

  • autorenew= 期限が切れる証明書を自動的に更新する場合はtrue、表示するだけの場合はfalse

svc.listExpiringCertificates(days='365', autorenew=true)

11.6.16 listKeyStoreAliases

説明

KSSキーストア内の特定のエントリ・タイプに対する別名をリストします。

構文

svc.listKeyStoreAliases(appStripe='stripe', name='keystore', password='password', type='entrytype')

説明:

  • svc= getOpssService()へのコールによって取得したサービス・コマンド・オブジェクト。

  • appStripe= キーストアを含むストライプの名前。

  • name= キーストアの名前。

  • password= キーストアのパスワード。

  • type= 別名をリストするエントリのタイプ。有効な値は、Certificate、TrustedCertificate、SecretKeyまたは*(ワイルドカード)です。

svc.listKeyStoreAliases(appStripe='system', name='keystore2', password='password', type='Certificate')

svc.listKeyStoreAliases(appStripe='system', name='keystore2', password='password', type='TrustedCertificate')

svc.listKeyStoreAliases(appStripe='system', name='keystore2', password='password', type='SecretKey')

svc.listKeyStoreAliases(appStripe='system', name='keystore2', password='password', type='*')

11.6.17 listKeyStores

説明

ストライプ内のすべてのKSSキーストアをリストします。

構文

svc.listKeyStores(appStripe='stripe')

説明:

  • svc= getOpssService()へのコールによって取得したサービス・コマンド・オブジェクト。

  • appStripe= キーストアをリストするストライプの名前。

svc.listKeyStores(appStripe='system')

svc.listKeyStores(appStripe='*')