Oracle Enterprise Manager Application Configuration Consoleインストレーション・ガイド リリース5.3.2 B56956-01 |
|
![]() 戻る |
![]() 次へ |
この付録では、SSL接続を使用してLDAPで通信できるようにコア・サーバーを設定する手順を説明します。LDAPサーバーには署名済の証明書があり、SSLが有効であることを前提とします。
Application Configuration Consoleでは、Sun LDAPサービス・プロバイダを使用しています。これは、SSLサポートにJava Secure Socket Extension(JSSE)ソフトウェアを使用します。JSSEはJDKに付属しています。設定の前提として、コア・サーバーがLDAPクライアントとして、使用するLDAPサーバーを信頼している必要があります。使用するLDAPディレクトリにかかわらず、設定は同じです。
最初の手順はオプションで、LDAPサーバーの証明書の署名に使用された、ルートCA証明書をインポートします。
注意: LDAPサーバーで使用する証明書が、Sun Microsystemsが出荷するキーストアに含まれる多数の信頼できる認証局のいずれによっても署名されていない場合のみ、この手順を実行する必要があります。 |
ルートCA証明書をJREの信頼できる証明書のデータベースにインポートする必要がある場合、次のようなコマンドを実行します。
cd JAVA_HOME/jre/lib/security keytool -import -v -trustcacerts -file /cert-path
/509_cert -keystore /cert-path
/cacerts
cert-path
は、それぞれの証明書へのパスです。
keytool
を実行すると、パスワードの入力プロンプトが表示されます。デフォルトのキーストアを使用している場合、デフォルトのパスワードはchangeit
です。
次の手順は必須で、java.login.config
ファイルを編集します。具体的には、使用するログイン・モジュール(AD-JNDIまたはMV-JNDI)の該当するセクションで、LDAPのURLスキームをldapsに変更し、ポートをSSL有効ポートに変更する必要があります。これにより、Sun LDAPサービス・プロバイダがSSL通信を使用するよう強制されます。