ヘッダーをスキップ
Oracle Identity Manager Microsoft Active Directory Connectorガイド
リリース9.0.4
E05499-05
  目次
目次
索引
索引

戻る
戻る
 
次へ
次へ
 

2 コネクタのデプロイ

コネクタをデプロイするには次の手順を実行します。

2.1 デプロイ要件の確認

次の表に、コネクタのデプロイ要件を示します。

項目 要件
Oracle Identity Manager Oracle Identity Managerリリース8.5.3.1以上。
ターゲット・システム Microsoft Active Directoryサーバー(Microsoft Windows 2000、2003)
ターゲット・システムのホスト・プラットフォーム ターゲット・システムのホスト・プラットフォームは次のいずれかです。
  • Microsoft Windows 2000 Service Pack 4

  • Microsoft Windows 2003 Service Pack 1以降のService Pack

    Service Pack 1がインストールされていないMicrosoft Windows 2003サーバーでは、パスワード変更操作の際にWILL_NOT_PERFORMエラー・メッセージが発生することがあります。このエラーの原因や解決方法は、次に示すMicrosoft Knowledge Base Webサイトを参照してください。

    http://support.microsoft.com

その他のソフトウェア 証明書サービス
外部コード ldapbp.jar
ターゲット・システムのユーザー・アカウント Microsoft Windows 2000または2003 Server(ドメイン・コントローラ)の管理者

「ITリソースの定義」の項の手順を実行する際に、このユーザー・アカウントの資格証明を指定します。

指定したユーザー・アカウントが使用されていない場合は、認証エラーのメッセージが表示されます。


2.2 ターゲット・システムの構成

ターゲット・システムを構成するには、次の手順を実行します。

2.2.1 Microsoft Active Directoryに親組織が存在することの確認

親組織がターゲット・サーバーにインストールにされていることを確認してください。親組織は、ITリソース定義でRoot Contextパラメータの値として指定されます。このパラメータの詳細は、「ITリソースの定義」を参照してください。

2.2.2 Microsoft Active Directoryでのパスワード・ポリシーの有効化または無効化

Microsoft Active Directoryでは、「パスワードは、複雑さの要件を満たす必要がある」というポリシー設定を使用して、パスワード・ポリシーを有効化または無効化します。Oracle Identity ManagerとMicrosoft Active Directoryとの間の通信を保護するために、SSLを使用するかどうかを選択できます。


注意:

SSLの構成手順は、このガイドで後述します。

実行する必要のある手順は、SSLを構成してパスワード・ポリシーを強制するかどうかによって異なります。

SSLを構成せず、Oracle Identity Managerを介してMicrosoft Active Directoryユーザーのプロビジョニングを試行する場合は、Oracle Identity Managerを使用してユーザー・パスワードを更新できません。そのため、通信がSSLで保護されていない場合、Microsoft Active Directoryの既存のパスワード・ポリシーをすべて無効化する必要があります。これは、「パスワードは、複雑さの要件を満たす必要がある」ポリシー設定を無効化することで行います。

SSLを構成し、デフォルトのMicrosoft Windowsパスワード・ポリシーおよびカスタム・パスワード・ポリシーの両方を強制する場合は、「パスワードは、複雑さの要件を満たす必要がある」ポリシー設定を有効化する必要があります。

「パスワードは、複雑さの要件を満たす必要がある」ポリシー設定を有効化または無効化するには、次のようにします。

  1. Active Directoryドメイン・コントローラをホストし、パスワード同期モジュールをインストールしているMicrosoft Windowsコンピュータで、「ドメイン セキュリティ ポリシー」アプリケーションを起動します。

    これには、Microsoft Windowsコンピュータで、「スタート」メニュー、「プログラム」「管理ツール」「ドメイン セキュリティ ポリシー」の順にクリックします。

  2. Microsoft Active Directory 2003を使用している場合は、次のステップに進んでください。

    Microsoft Active Directory 2000を使用している場合は、「ドメイン セキュリティ ポリシー」アプリケーション・ウィンドウの左ペインにある「Windowsの設定」を選択してから、次のステップに進みます。

  3. 「セキュリティ設定」を選択し、「アカウント ポリシー」を拡張して「パスワード ポリシー」をクリックします。

  4. 「パスワードは、複雑さの要件を満たす必要がある」をダブルクリックします。

  5. 「パスワードは、複雑さの要件を満たす必要がある」ダイアログ・ボックスで「このポリシーの設定を定義する」を選択し、次を選択します。

    • 有効: パスワード・ポリシーを有効化する場合

    • 無効: パスワード・ポリシーを有効化しない場合

  6. 「OK」をクリックします。

2.3 コネクタ・ファイルおよび外部コード・ファイルのコピー

コピーするコネクタのファイルと、コピーする必要があるディレクトリを次の表に示します。


関連項目:

これらのファイルの詳細は、「インストール・メディアのファイルおよびディレクトリ」を参照してください。

インストール・メディア・ディレクトリのファイル コピー先ディレクトリ
lib/xliActiveDirectory.jar
OIM_home/xellerate/JavaTasks
lib/xliADRecon.jar
OIM_home/xellerate/ScheduleTask
resourcesディレクトリにあるファイル
OIM_home/xellerate/connectorResources
scriptsディレクトリにあるファイル
OIM_home/xellerate/scripts
install.bat(またはinstall.sh)ファイルをコピーした後で、テキスト・エディタを使用して開き、JDKディレクトリの実際の場所をファイルに指定します。
testディレクトリにあるディレクトリとファイル
OIM_home/xellerate/test
xmlディレクトリにあるファイル
OIM_home/xellerate/XLIntegrations/ActiveDirectory/xml

ldapbp.jarファイルを必要なディレクトリにコピーするには、次のようにします。

  1. 次のSun社のWebサイトにログオンします。

    http://java.sun.com/products/jndi/downloads/index.html

  2. 「Download JNDI 1.2.1 & More」ボタンをクリックします。

  3. 表示されるページの表で、ldapbp.jarファイルを含むファイルを選択してダウンロードします。

  4. ldapbp.jarファイルを、Oracle Identity ManagerサーバーのOIM_home/xellerate/ThirdPartyディレクトリにコピーします。


注意:

Oracle Identity Managerをクラスタ環境にインストールするときは、インストール・ディレクトリの内容をクラスタの各ノードにコピーします。同じく、connectorResourcesディレクトリの内容とJARファイルも、クラスタの各ノードの対応するディレクトリにコピーする必要があります。

2.4 Oracle Identity Managerサーバーの構成

Oracle Identity Managerサーバーを構成するには、次の手順を実行します。


注意:

クラスタ環境では、クラスタの各ノードでこの手順を実行する必要があります。

2.4.1 必要な入力ロケールへの変更

必要な入力ロケール(言語および国の設定)に変更するには、必要なフォントのインストールと必要な入力ロケールの設定を行います。

必要な入力ロケールに変更するため、システム管理者の支援が必要となる場合があります。

2.4.2 サーバー・キャッシュからのコネクタ・リソース・バンドル関連コンテンツの消去

「コネクタ・ファイルおよび外部コード・ファイルのコピー」の項で説明した手順を実行する一方で、インストール・メディアのresourcesディレクトリにあるファイルを、OIM_home/xellerate/connectorResourcesディレクトリにコピーします。connectorResourcesディレクトリ内に新しいリソース・バンドルを追加したり、既存のリソース・バンドルに変更を加えた場合は、コネクタ・リソース・バンドルに関連するコンテンツをその都度サーバー・キャッシュから消去する必要があります。

コネクタ・リソース・バンドルに関連するコンテンツをサーバー・キャッシュから消去するには、次のようにします。

  1. コマンド・ウィンドウで、OIM_home/xellerate/binディレクトリに移動します。


    注意:

    ステップ1を実行してからステップ2を実行してください。ステップ2で次のようにコマンドを実行すると、例外がスローされます。
    OIM_home/xellerate/bin/batch_file_name
    

  2. 次のいずれかのコマンドを入力します。

    • Microsoft Windowsの場合:

      PurgeCache.bat ConnectorResourceBundle
      
    • UNIXの場合:

      PurgeCache.sh ConnectorResourceBundle
      

    注意:

    ステップ2の実行時にスローされる例外は無視できます。

    このコマンドのConnectorResourceBundleは、サーバー・キャッシュから削除できるコンテンツ・カテゴリの1つです。その他のコンテンツ・カテゴリの詳細は、次のファイルを参照してください。

    OIM_home/xellerate/config/xlConfig.xml
    

2.4.3 ロギングの有効化

ロギングを有効化すると、Oracle Identity Managerはプロビジョニングおよびリコンシリエーション操作の過程で発生するイベントについての情報をログ・ファイルに自動的に格納します。ロギングを行うイベントのタイプを指定するには、ログ・レベルを次のいずれかに設定します。

  • ALL

    このレベルでは、すべてのイベントのロギングが有効化されます。

  • DEBUG

    このレベルでは、デバッグに役立つ詳細なイベントに関する情報のロギングが有効化されます。

  • INFO

    このレベルでは、アプリケーションの進行状況を大まかに示す情報メッセージのロギングが有効化されます。

  • WARN

    このレベルでは、障害を引き起こす可能性のある状況に関する情報のロギングが有効化されます。

  • ERROR

    このレベルでは、アプリケーションを続行できる場合があるエラー・イベントに関する情報のロギングが有効化されます。

  • FATAL

    このレベルでは、アプリケーションの機能停止の原因となる可能性がある、非常に重大なエラー・イベントに関する情報のロギングが有効化されます。

  • OFF

    このレベルでは、すべてのイベントのロギングが無効化されます。

ログ・レベルを設定するファイルおよびログ・ファイルのパスは、使用するアプリケーション・サーバーによって異なります。

  • BEA WebLogic

    ロギングを有効にするには、次のようにします。

    1. OIM_home/xellerate/config/log.propertiesファイルに次の行を追加します。

      log4j.logger.XELLERATE=log_level
      log4j.logger.XL_INTG.ACTIVEDIRECTORY=log_level
      
    2. これらの行で、log_levelを、設定するログ・レベルに置換します。

      次に例を示します。

      log4j.logger.XELLERATE=INFO
      log4j.logger.XL_INTG.ACTIVEDIRECTORY=INFO
      

    ロギングを有効化すると、ログ情報がサーバー・コンソールに表示されます。

  • IBM WebSphere

    ロギングを有効にするには、次のようにします。

    1. OIM_home/xellerate/config/log.propertiesファイルに次の行を追加します。

      log4j.logger.XELLERATE=log_level
      log4j.logger.XL_INTG.ACTIVEDIRECTORY=log_level
      
    2. これらの行で、log_levelを、設定するログ・レベルに置換します。

      次に例を示します。

      log4j.logger.XELLERATE=INFO
      log4j.logger.XL_INTG.ACTIVEDIRECTORY=INFO
      

    ロギングを有効化すると、ログ情報が次のファイルに書き込まれます。

    WEBSPHERE_HOME/AppServer/logs/SERVER_NAME/SystemOut.log
    
  • JBoss Application Server

    ロギングを有効にするには、次のようにします。

    1. JBoss_home/server/default/conf/log4j.xmlファイルに次の行を追加します。ただし、すでにこれらの行が存在する場合は不要です。

      <category name="XELLERATE">
         <priority value="log_level"/>
      </category>
      
      <category name="XL_INTG.ACTIVEDIRECTORY">
         <priority value="log_level"/>
      </category>
      
    2. 各セットのXMLコードの2行目で、log_levelを、設定するログ・レベルに置換します。次に例を示します。

      <category name="XELLERATE">
         <priority value="INFO"/>
      </category>
      
      <category name="XL_INTG.ACTIVEDIRECTORY">
         <priority value="INFO"/>
      </category>
      

    ロギングを有効化すると、ログ情報が次のファイルに書き込まれます。

    JBoss_home/server/default/log/server.log
    
  • OC4J

    ロギングを有効にするには、次のようにします。

    1. OIM_home/xellerate/config/log.propertiesファイルに次の行を追加します。

      log4j.logger.XELLERATE=log_level
      log4j.logger.XL_INTG.ACTIVEDIRECTORY=log_level
      
    2. これらの行で、log_levelを、設定するログ・レベルに置換します。

      次に例を示します。

      log4j.logger.XELLERATE=INFO
      log4j.logger.XL_INTG.ACTIVEDIRECTORY=INFO
      

    ロギングを有効化すると、ログ情報が次のファイルに書き込まれます。

    OC4J_home/opmn/logs/default_group~home~default_group~1.log
    

2.5 コネクタのXMLファイルのインポート

「インストール・メディア上のファイルおよびディレクトリ」で説明したように、コネクタのXMLファイルには、コネクタのコンポーネントの定義が含まれています。コネクタのXMLファイルをインポートすることで、Oracle Identity Managerにこれらのコンポーネントを作成します。

コネクタのXMLファイルをOracle Identity Managerにインポートするには、次のようにします。

  1. Oracle Identity Manager管理およびユーザー・コンソールを開きます。

  2. 左のナビゲーション・バーの「デプロイメント管理」リンクをクリックします。

  3. 「デプロイメント管理」の下の「インポート」リンクをクリックします。ファイルを開くダイアログ・ボックスが表示されます。

  4. xliADResourceObject.xmlファイルを検索して開きます。このファイルはOIM_home/xellerate/XLIntegrations/ActiveDirectory/xmlディレクトリにあります。このXMLファイルの詳細は、「ファイル・プレビュー」ページに表示されます。

  5. 「ファイルの追加」をクリックします。「置換」ページが表示されます。

  6. 「次へ」をクリックします。「確認」ページが表示されます。

  7. 「次へ」をクリックします。ADITResource ITリソースの「ITリソース・インスタンス・データの提供」ページが表示されます。

  8. ADITResource ITリソースのパラメータの値を指定します。指定する値の詳細は、「ITリソースの定義」で、オペレーティング・システムがMicrosoft Windows 2000かMicrosoft Windows 2003かに応じて、該当する表を参照してください。

  9. 「次へ」をクリックします。AD Server ITリソース・タイプの新しいインスタンスの「ITリソース・インスタンス・データの提供」ページが表示されます。

  10. 「スキップ」をクリックして、他のITリソースを定義しないことを指定します。「確認」ページが表示されます。


    関連項目:

    その他のITリソースを定義する場合、手順は『Oracle Identity Manager Toolsリファレンス・ガイド』を参照してください。

  11. 「選択内容の表示」をクリックします。

    XMLファイルの内容が「インポート」ページに表示されます。ノードの横に十字形のアイコンが表示されることがあります。これらのノードは、冗長なOracle Identity Managerエンティティを示しています。コネクタのXMLファイルをインポートする前に、各ノードを右クリックして「削除」を選択し、これらのエンティティを削除する必要があります。

  12. 「インポート」をクリックします。コネクタのファイルがOracle Identity Managerにインポートされます。

コネクタのXMLファイルをインポートしたら、「SSLの構成」に進みます。

2.5.1 ITリソースの定義

次の表に、ADITResource ITリソースのパラメータの値を示します。

パラメータ 説明
Admin FQDN 管理者に対応する完全修飾ドメイン名。

書式1: cn=ADMIN_LOGIN,cn=Users,dc=DOMAIN

サンプル値1: cn=administrator,cn=Users,dc=adomain

書式2: ADMIN_LOGIN@DOMAIN

サンプル値2: administrator@adomain.com

Admin Password OU/ユーザーの作成に使用される管理者アカウントのパスワード。
Root Context 親またはルート組織の完全修飾ドメイン名。

たとえば、ルートの接尾辞などです。

書式: ou= ORGANIZATION_NAME,dc=DOMAIN

サンプル値: ou=Adapters, dc=adomain

Server Address Microsoft Active DirectoryがインストールされているターゲットMicrosoft Windows 2000コンピュータのホスト名またはIPアドレス。

サンプル値: w2khost

Last Modified Time Stamp AD 最後にADユーザー・リコンシリエーションの実行が完了した日付と時間。

リコンシリエーション・エンジンは、ADユーザー・リコンシリエーションの各実行時、この属性に自動的に値を埋め込みます。

デフォルト値: 0

Last Modified Time Stamp Group 最後にADグループ・リコンシリエーションの実行が完了した日付と時間。

リコンシリエーション・エンジンは、ADグループ・リコンシリエーションの各実行時、この属性に自動的に値を埋め込みます。

デフォルト値: 0

Last Modified Time Stamp TrustedAD 最後にADユーザーの信頼できるソースのリコンシリエーションの実行が完了した日付と時間。

リコンシリエーション・エンジンは、ADユーザー・リコンシリエーションの各実行時、この属性に自動的に値を埋め込みます。

デフォルト値: 0

User SSL Oracle Identity ManagerとMicrosoft Active Directoryとの間の通信を保護するために、SSLを使用するかどうかを指定します。

デフォルト値: yes

関連項目: このパラメータをnoに設定することによって生じる制限の詳細は、第5章の既知の問題リストを参照してください。

注意: SSLを有効化してターゲット・システムとの通信を保護することをお薦めします。

SSL Port Number Microsoft Active DirectoryサーバーでSSLが実行されているポート。

デフォルト値: 636

AtMap ADUser Microsoft Active Directoryユーザーの属性マップ名。

デフォルト値: AtMap.AD

AtMap Group Microsoft Active Directoryグループの属性マップ名。

デフォルト値: AtMap.ADGroup

Target Locale: Country 国コード

デフォルト値: US

注意: 値は大文字で指定してください。

Target Locale: Language 言語コード

デフォルト値: en

注意: 値は小文字で指定してください。

ADDisableAttr Lookup Definition Microsoft Active Directoryで定義した必須でないユーザー属性を示した参照表の名前を指定します。この属性は、Use Disable Attrパラメータとともに使用します。

注意: Microsoft Active Directoryの必須でない属性はプロビジョニングの際にNULL値を受け入れます。Microsoft Active Directoryの必須でない属性を含む参照定義を手動で作成する必要があります。この参照定義に追加する属性ごとに、コード・キーおよびデコード・キーの両方の値をその属性の名前に設定してください。

参照定義の作成の詳細は、『Oracle Identity Managerデザイン・コンソール・ガイド』を参照してください。

Use Disable Attr ユーザーがプロビジョニング操作で無効になった場合に、Microsoft Active Directoryで定義した必須でない属性をNULLに設定するかどうかを指定します。このパラメータの値はyesまたはnoです。デフォルト値は、noです。

注意: このパラメータは、ADDisableAttr Lookup Definitionパラメータの値を指定した場合にしか使用できません。

AD Sync installed (yes/no) Microsoft Active Directoryのパスワード同期モジュールをインストールして使用する場合は、このパラメータの値にyesを指定します。それ以外の場合は、noを指定します。デフォルト値は、noです。
OIM User UDF Oracle Identity Managerで作成するユーザー定義フィールドの名前を指定します。

AD Sync installed (yes/no)パラメータの値にyesを指定した場合にのみこのパラメータの値を指定してください。

注意: 指定するのは列名で、Oracle Identity Managerでカスタム属性を追加する際に入力するフィールド・ラベルではありません。たとえば、ラベルPWDCHANGEDINDICATIONを入力した場合に指定する列名はUSR_UDF_PWDCHANGEDINDICATIONです。Oracle Identity Managerは、列を作成するときに接頭辞USR_UDF_を追加します。

isOrgLookupDN 参照フィールドを同期する際に、Lookup.ADReconciliation.Organization参照定義に、識別名(DN)と相対DNのどちらが移入されるようにするかを指定します。
  • 参照フィールドにDNが移入されるようにするには、yesを入力します。

  • 参照フィールドに相対DNが移入されるようにするには、noを入力します。

ADGroup LookUp Definition このパラメータには、グループ参照を同期する際にグループ・フィールド名の格納先となる参照定義の名前が保持されます。

値: Lookup.ADReconliation.GroupLookup

この値は、AD Group Lookup Reconスケジュール済タスクの、Lookup Code Name属性の値と同じです。詳細は、「参照フィールド・リコンシリエーションのスケジュール済タスク」を参照してください。

注意: このパラメータ値は変更しないでください。

Target Locale: TimeZone ターゲット・システムのタイムゾーンを指定します。例: GMT-08:00およびGMT+05:30

プロビジョニング操作時に、コネクタはこのタイムゾーン情報を使用して、プロセス・フォームで入力した日時の値をターゲット・システムのタイムゾーンに関する日時の値に変換します。

デフォルト値: GMT


これらのITリソース・パラメータの値を指定したら、この手順のステップ9に進んで、コネクタのXMLファイルをインポートします。

2.6 SSLの構成


注意:

これはデプロイ手順のオプションの手順ですが、Microsoft Active DirectoryとOracle Identity Manager間にはSSL通信を構成することをお薦めします。

次のタスクを実行して、Oracle Identity ManagerとターゲットのMicrosoft Active Directoryサーバーとの間のSSL接続を構成します。

  1. 証明書サービスのインストール

  2. LDAPSの有効化

  3. Microsoft Active Directory証明書を信頼できる証明書として設定

2.6.1 証明書サービスのインストール

コネクタを使用するには、ホスト・コンピュータで証明書サービスを実行する必要があります。証明書サービスをインストールするには、次のようにします。

  1. オペレーティング・システムのインストール・メディアをCD-ROMドライブまたはDVDドライブにセットします。

  2. 「スタート」「設定」「コントロール パネル」の順にクリックします。

  3. 「プログラムの追加と削除」をダブルクリックします。

  4. 「Windowsコンポーネントの追加と削除」をクリックします。

  5. 「証明書サービス」を選択します。

  6. 指示に従い、証明書サービスを開始します。

2.6.2 LDAPSの有効化

ターゲットのMicrosoft Active Directoryサーバーでは、LDAP over SSL(LDAPS)を有効にする必要があります。次の手順で証明書を作成して、LDAPSを有効にします。


注意:

次の手順を実行する場合、エンタープライズCAオプションを使用してください。

  1. 「Active Directoryユーザーとコンピュータ」コンソールで、ドメイン・ノードを右クリックし、「プロパティ」を選択します。

  2. 「グループ ポリシー」タブをクリックします。

  3. 「既定のドメイン ポリシー」を選択します。

  4. 「編集」をクリックします。

  5. 「コンピュータの構成」「Windowsの設定」「セキュリティ設定」「公開キーのポリシー」の順にクリックします。

  6. 「自動証明書要求の設定」を右クリックし、「新規」を選択して、「自動証明書要求」を選択します。ウィザードが開始します。

  7. ウィザード上で、「ドメイン コントローラ」テンプレートを適用してポリシーを追加します。

この手順が完了すると、証明書が作成され、LDAPがSSLを使用してポート636で有効になります。

2.6.3 Microsoft Active Directory証明書を信頼できる証明書として設定

Microsoft Active Directory証明書が発行されていない、または認証局(CA)から証明されていない場合は、信頼できる証明書として設定します。このためには、まず証明書をエクスポートしてから、Oracle Identity Managerサーバーのキーストアに信頼できる認証局(CA)の証明書としてインポートしてください。

2.6.3.1 Microsoft Active Directory証明書のエクスポート

Microsoft Active Directory証明書をエクスポートするには、次のようにします。

  1. 「スタート」「プログラム」「管理ツール」「証明機関」の順にクリックします。

  2. 作成する認証局を右クリックし、「プロパティ」を選択します。

  3. 「全般」タブで、「証明書の表示」をクリックします。

  4. 「詳細」タブで、「ファイルにコピー」をクリックします。

  5. ウィザード上で、BASE64エンコーディングを使用して証明書(.cer)ファイルを作成します。

2.6.3.2 Microsoft Active Directory証明書のインポート

Microsoft Active Directory証明書をOracle Identity Managerサーバーの証明書ストアにインポートするには、次のようにします。


注意:

クラスタ環境では、クラスタのすべてのノードでこの手順を実行する必要があります。

  1. 証明書をOracle Identity Managerサーバーにコピーします。

    IBM WebSphereを使用している場合は、次のファイルもコピーする必要があります。

    • 非クラスタ構成のIBM WebSphereの場合は、次のようにします。

      jsse.jarファイルをWS_home/java/jre/lib/extディレクトリにコピーします。

    • クラスタ構成のIBM WebSphereの場合は、次のようにします。

      jnet.jarjsse.jarおよびjcert.jarファイルをWS_home/java/jre/lib/extディレクトリにコピーします。

    これらのJARファイルは次のSun社のWebサイトからダウンロードできます。

    http://java.sun.com/

  2. 証明書ファイルのコピー先のディレクトリに移動し、次のようなコマンドを入力します。

    keytool -import -alias alias  -file cer_file  -keystore my_cacerts -storepass password
    

    コマンドの説明は次のとおりです。

    • aliasは証明書の別名です(たとえば、サーバー名です)。

    • cer_fileは証明書(.cer)ファイルのフルパスと名前です。

    • my_cacertsは証明書ストアのフルパスと名前です(デフォルトはcacertsです)。

      アプリケーション・サーバー別の証明書ストアのパスを、次の表に示します。

      アプリケーション・サーバー 証明書ストアの場所
      JBoss Application Server
      JBoss_home/jre/lib/security/cacerts
      
      BEA WebLogic
      BEA_home/java/jre/lib/security/cacerts
      
      IBM WebSphere 非クラスタ構成のIBM WebSphereの場合は、ファイルを次の証明書ストアにインポートする必要があります。
      WS_home/java/jre/lib/security/cacerts
      

      クラスタ構成のIBM WebSphereの場合は、クラスタの各ノードにある次の証明書ストアにファイルをインポートする必要があります。

      WS_home/java/jre/lib/security/cacerts
      WS_home/etc/DummyServerTrustFile.jks
      
      Oracle Application Server
      ORACLE_HOME/jdk/jre/lib/security/cacerts
      

    • passwordはキーストア・パスワードです(デフォルトはchangeitです)。

    次に例を示します。

    keytool -import -alias thorADCert -file c:\thor\ActiveDir.cer -keystore C:\mydir\java\jre\lib\security\cacerts -storepass changeit
    

    注意:

    changeitは、Sun JVMに格納されるcacertsファイルのデフォルト・パスワードです。これは、使用するJVMによって異なります。

  3. コマンド・プロンプト・ウィンドウで、この証明書を信頼するかどうか求められたら、YESと入力します。

  4. 次のようなコマンドを入力し、証明書のインポートが成功しているかどうかを確認します。

    keytool -list -alias alias -keystore mycacerts -storepass password
    

    ステップ2の例では、次のコマンドを使用し、キーストアに証明書をインポートしたときに使用した証明書名、thorADCertを検索して、証明書のインポートが成功しているかどうかを確認します。

    keytool -list -alias thorADCert -keystore
    C:\mydir\java\jre\lib\security\cacerts -storepass changeit
    
    
  5. 証明書ファイルを新しい証明書ストアに登録する場合のみ、この手順を実行してください。

    次の行をjre\lib\security\java.securityファイルに追加します。

    security.provider.N=com.sun.net.ssl.internal.ssl.Provider
    

    この行のNはファイルで使用されていない任意の番号です。

  6. アプリケーション・サーバーを再起動します。


    注意:

    ユーザー・パスワードは、128ビットのSSLを使用しないと設定できません。また、Microsoft Active DirectoryがインストールされたコンピュータでMicrosoft Windows 2000 Service Pack 2(またはそれ以上)またはMicrosoft Windows 2003が実行されている必要があります。