この章では、Secure Socket Layer (SSL) 通信を行うように N1 Service Provisioning System 4.1 を構成する方法について説明します。 この章の内容は次のとおりです。
SSL は、IP ネットワーク経由の通信を保護するためのプロトコルです。 SSL では、TCP/IP ソケットテクノロジを利用してクライアントとサーバー間のメッセージ交換を行います。交換されるメッセージは、RSA の開発による公開鍵 - 非公開鍵暗号化システムで保護されます。 SSL は、Netscape Navigator、Microsoft の Web ブラウザをはじめとする大多数の Web サーバー製品でサポートされます。
第三者によるメッセージの読み取りや改ざんを防ぐため、SSL を使ってネットワーク通信を行うように N1 Service Provisioning System 4.1 アプリケーションを構成できます。 オプションとして、通信前に認証を行うように構成すれば、さらに高いネットワークセキュリティ効果を期待できます。
SSL プロトコルは、さまざまな暗号アルゴリズム、暗号方式をサポートします。こうした暗号は、サーバーとクライアント間の認証、証明書の送信、セッションキーの確立などに使用されます。 認証が行われるかどうかは、SSL が接続に使用する暗号群によって決まります。
暗号群の選択は慎重に行なってください。 どのアプリケーションも、ノードが要求する最小限のセキュリティを提供する暗号群だけを有効にする必要があります。 SSL は、クライアントとサーバーの両方でサポートされる最も安全な暗号群を使用します。 低セキュリティの暗号群を有効化した場合、サン以外のクライアントは、暗号群のネゴシエーション時に、最小限のセキュリティしか提供しない暗号群を選択することがあります。この場合、サーバーは、安全性の低い暗号群を使用しなければならなくなります。
SSL は、次のモードで動作します。
暗号化のみ、認証なし – 接続は暗号化されるが、接続するアプリケーションの認証は行われない
サーバーの認証 – クライアントは接続先のサーバーを認証する
サーバーとクライアントの認証 – クライアントとサーバーの両方が双方を認証する
インストール時、アプリケーション間の通信を保護する手段として SSL を選択すると、使用する暗号群を指定するプロンプトが表示されます。 暗号群の値は、config.properties ファイルの net.ssl.cipher.suites に格納されます。 選択内容によって、暗号群に次の値を設定できます。
「暗号化のみ、認証なし」を選択した場合、暗号群の値は SSL_DH_anon_WITH_3DES_EDE_CBC_SHA
「認証と暗号化」を選択した場合、暗号群の値は SSL_RSA_WITH_3DES_EDE_CBC_SHA
サーバーの認証を必要とする、または必要としない SSL 暗号群の一覧は、「「SSL 暗号群」」を参照してください。 サーバーの認証を必要とする暗号群を対象に、クライアントの認証を構成することもできます。
N1 Service Provisioning System 4.1 は、自己署名付き証明書をサポートします。 次の 2 種類のキーストアがあります。
プライベートキーストア – アプリケーションが別のアプリケーションに接続するとき自身の認証用として使用する公開鍵 - 非公開鍵のペアが格納される
トラストキーストア – このキーストアが信頼し、アプリケーションへの接続を許可する、その他のアプリケーションの自己署名付き証明書内の公開鍵が格納される
クライアントサーバー認証で SSL を有効にした場合、各アプリケーションに、SSL が使用する 2 つのキーストアを構成する必要があります。2 つのキーストアのうち 1 つは、ほかのアプリケーションに対する自身の認証用、もう 1 つはほかのアプリケーションの認証用です。
サーバー認証だけで SSL を有効にした場合、SSL サーバーとして機能するアプリケーションにはプライベートキーストア、SSL クライアントとして機能するアプリケーションにはトラスト (パブリック) キーストアが必要になります。 パブリックキーストアは、Java Secure Sockets Extension (JSSE) v1.0.3 によって提供される独自の JKS フォーマットです。
両方のキーストアに、同一のパスワードを指定する必要があります。
たとえば、SSL を使って、SSL クライアントであるアプリケーション A と、SSL サーバーであるアプリケーション B を接続する場合について考えてみましょう。 どちらのアプリケーションも、サーバー認証を要求する暗号群を使用するように構成されています。 アプリケーション B のプライベートキーストアには公開鍵 - 非公開鍵のペア、アプリケーション A のトラストキーストアにはアプリケーション B の公開鍵が格納されていなければなりません。 アプリケーション A からアプリケーション B への接続を試みると、アプリケーション B はアプリケーション A に公開鍵を送信します。アプリケーション A は、この鍵と、トラストキーストア内の鍵を照合します。
アプリケーション B がクライアント認証を要求する場合、アプリケーション A のプライベートキーストアには公開鍵 - 非公開鍵のペア、アプリケーション B のトラストキーストアにはアプリケーション A の公開鍵が格納されていなければなりません。 アプリケーション A によって認証されたあと、アプリケーション B はアプリケーション A の公開鍵とトラストキーストア内の公開鍵を照合できます。
トラストキーストアの操作にパスワードを設定した場合、このパスワードを使って、キーストアの整合性のチェックが行われます。 このパスワードでは、トラストキーストアの更新を防ぐことはできますが、トラストキーストア内へのアクセスを禁止することはできません。 トラストキーストアの内容に変更を加えたい場合は、パスワードを入力する必要があります。
プライベートキーストアの操作にパスワードを設定した場合、このパスワードを使って、キーストアの整合性のチェック、キーストアの内容の更新の禁止、非公開鍵のアクセスの暗号化と保護が行われます。
crkeys スクリプトは、両方のキーストアに同一のパスワードが指定されているかどうかの確認に使用されます。 証明書をインポートして、初めてトラストストアを作成するとき、このトラストストアには、crkeys スクリプトにより、プライベートストアと同じパスワードが設定されます (プライベートストアにパスワードが設定されている場合)。 同様に、初めてプライベートストアを作成するときも、crkeys により、プライベートストアにトラストストアと同じパスワードが設定されます (トラストストアにパスワードが設定されている場合)。
crkeys スクリプトを使って、アプリケーションの起動時にキーストアのパスワードプロンプトを表示し、パスワードを検証する場合は、-vpass オプションを指定します。 キーストアが存在する場合、crkeys スクリプトは、 キーストアのパスワードを求めるプロンプトを表示し、入力されたパスワードを照合します。 照合の結果、正しいパスワードであることが確認されると、標準出力にパスワードが表示されます。このパスワードは、その後、アプリケーションに渡されます。
N1 Service Provisioning System 4.1 上の SSL 実装には、次の制限があります。
自己署名付き証明書以外はサポートされない。 トラストキーストアには自己署名付き証明書しか格納されない。 CA 署名付き証明書は使用できない
トラストキーストアとプライベートキーストアに同一のパスワードを設定する必要がある。 また、プライベートキーストア内の各キーにストアと同一のパスワードを設定する必要がある。 この制限は、キーを作成するのに使用された crkeys スクリプトによって実行される
パスワードは端末にエコーされる。 POSIX プラットフォーム上でこの制限を克服するには、端末エコーを無効にし、パスワードプロンプトを表示する起動スクリプトを作成する
CLI クライアントアプリケーションのクライアント認証を有効にしても、この設定は、セキュリティの制限上サポートされない。 CLI クライアントアプリケーションは、キーストアパスワードの入力を求めるプロンプトを表示しない。 作成されたキーストアは、CLI クライアントのプロパティファイル内になければならない。
N1 Service Provisioning System 4.1 は、接続する側と接続される側で同一のトラストキーストアを使用する。 よって、たとえば Master Server が Remote Agent に接続し、この Remote Agent の公開鍵を信頼する場合は、たとえ Remote Agent に欠陥が生じても、CLI クライアントがクライアント認証を使用する設定になっているならば、この Remote Agent の鍵を使って、Master Server に対して CLI クライアントの認証を行うことができる。
CLI クライアントのクライアント認証はサポートされていない。よって、CLI クライアントはトラストストアしか持たない。 パスワードの使用には、トラストストアが改ざんされていないことを確認できるという利点がある。 パスワードはプロパティファイル内に指定できるが、CLI クライアントの実行のたびにユーザーにパスワードの入力を求めるほうが、セキュリティ効果が高い
SSH 接続の場合、リモートアプリケーション、Local Distributor、Remote Agent は自動的に起動する。 これらのアプリケーションを起動するキーストアパスワードの入力プロンプトは表示されない。 ただし、アプリケーションの初期化時にキーストアを使用した場合、プロパティファイルにキーストアパスワードを指定する必要がある
SSH を使って Master Server に接続するようにCLI クライアントを構成した場合、CLI クライアントは、Master Server にソケットを使って接続する SshProxy アプリケーションを利用して Master Server に接続する。 SshProxy は SSL を介して Master Server に接続できるが、この構成はサポートされていない
次の表に、SSL を使用するように N1 Service Provisioning System 4.1 を構成するために必要な作業を示します。
表 7–1 作業マップ: SSL の構成
作業 |
説明 |
参照先 |
---|---|---|
セキュリティレベルの決定 |
使用する SSL 接続を決定する | |
(任意) Tomcat での SSL の有効化 |
Web インタフェースでの HTTPS の使用を有効にすることができる | |
キーストアの作成 |
crkeys コマンドを使ってキーストアを作成する | |
SSL の構成 |
config.properties ファイルを編集して SSL を構成する |
N1 Service Provisioning System 4.1 Web インタフェースは、デフォルトの設定では、SSL を使用しません。 要求は、HTTPS ではなく HTTP 経由で送信されます。 HTTPS を有効化したい場合は、認証局 (CA) から発行された SSL 証明書を使用します。 証明書は、通常、マシンごとに固有です。
SSL 証明書は、次の区切り文字で囲まれた形式になっています。
-----BEGIN CERTIFICATE----- |
および
-----END CERTIFICATE----- |
JRE のインストールディレクトリに移動します。
% cd JAVA-HOME/bin |
JAVA-HOME には、JRE のインストールディレクトリを指定します。 JRE を N1 Service Provisioning System 4.1 と同時にインストールした場合、N1SPS4.1-home/common/JRE/bin がインストールディレクトリになります。
証明書を生成します。
% keytool -genkey -alias tomcat -keyalg RSA -keystore /keystore-location -storepass password |
/keystore-location には、生成した鍵の格納先を指定します。 通常は、/etc/keystore を使用します。
password には、任意のパスワードを指定します。
すべてのプロンプトに答えて、情報を入力してください。
SSL 証明書をインポートします。
% keytool -import -alias tomcat -keystore keystore-location/ -trustcacerts |
keystore-location には、証明書テキストを保存するファイルのパスと名前を指定します。 このコマンドは、インポートした証明書の格納先ファイルの名前を出力します。 このファイルは通常、コマンドを実行したユーザーのホームディレクトリに保存されます。
server.xml ファイル内の次の行の <!-- と --> を削除し、コメント状態を解除します。
<Connector className="org.apache.catalina.connector.http.HttpConnector" port="8443" minProcessors="5" maxProcessors="75" enableLookups="true" acceptCount="10" debug="0" scheme="https" secure="true"> <Factory className="org.apache.catalina.net.SSLServerSocketFactory" clientAuth="false" protocol="TLS"/> </Connector> |
Factory 要素を次のように編集します。
<Factory className="org.apache.catalina.net.SSLServerSocketFactory" clientAuth="false" protocol="TLS" keystoreFile=path-to-tomcat-keystore-file/ keystorePass="password"/> |
path-tomcat-keystore-file には、Tomcat の keystore ファイルのパスを指定します。password には、元のキーパスを作成したとき使用したパスワードを指定します。
SSL を使用するように N1 Service Provisioning System 4.1 を構成したあと、SSL を使ってサーバーに接続するようにユーザーに要求する構成にすることができます。
現在の web.xml ファイルを Tomcat の /webapp/WEB-INF/web.xml.secure ファイルで置き換えます。
% cd /N1SPS4.1-home/webapp/WEB-INF % cp web.xml.secure web.xml |
N1SPS4.1-home にはアプリケーションのホームディレクトリを指定します。
元の構成に戻すには、web.xml ファイルを /webapp/WEB-INF/web.xml.default ファイルで置き換えます。
% cd /N1SPS4.1-home/webapp/WEB-INF % cp web.xml.default web.xml |
N1SPS4.1-home にはアプリケーションのホームディレクトリを指定します。
N1 Service Provisioning System 4.1 は、JRE 付属のキーツールユーティリティを使用します。 ユーザーがキーストアを作成できるように、キーツールユーティリティはシェルスクリプト crkeys にラップされています。 このスクリプトには、`keytool' ユーティリティに正しいパラメータが指定されているかどうかを確認する働きがあります。
キーストアを作成すると、自己署名付き証明書の X.509 識別名が次のように設定されます。
CN=application_name OU=Engineering O=Sun Microsystems Inc L=Menlo Park ST=CA C=US |
キーを生成します。
% crkeys -options |
使用する SSL 接続の種類に基づいてキーストアを作成したい場合、次のオプションを使用します。
証明書または鍵のペアの別名を指定する。 アプリケーションのホスト名を別名として使用する。 キーストア内に重複する別名があってはならない
キーストアとキーストア内のすべてのキーのパスワードを変更する
エンティティを指定して、鍵のペアまたは証明書をキーストアから削除する
エンティティを指定して、自己署名付き証明書を指定のファイルにエクスポートする
証明書をどのファイルからインポートするか、どのファイルへエクスポートするかを指定する
指定された別名に、新しい鍵のペアを生成する
すべてのオプションを一覧表示する
このノードへの接続を許可されたエンティティの自己署名付き証明書をインポートする。 証明書をインポートする際は、別名として、この証明書に記載されたノードのホスト名を使用する
鍵生成アルゴリズム。 デフォルトは `RSA'。 `RSA' と `DSA' のいずれかを指定できる
キーサイズ。 デフォルトは 102。DSA 鍵の場合は 512 から 1024、RSA 鍵の場合は 512 から 2048 の範囲内の 64 の倍数
キーストアに格納されているすべてのエンティティを一覧表示する
キーストアとキーストア内のすべてのキーの新しいパスワードを指定する
キーストアのパスワードを指定する。 パスワードを指定しない場合、ユーザーにパスワードの入力を求めるプロンプトが表示される
操作の対象として、プライベートキーストアを指定する
自己署名付き証明書の有効期間を日数で指定する
操作の対象としてトラストキーストアを指定する
次に、crkeys コマンドの使用例を示します。
公開鍵 - 非公開鍵のペアを生成するには:
crkeys -private –generate|-delete –alias application_hostname [-keyalg keyalg] [-keysize keysize] [-validity days_valid] [–password password] |
鍵のペアの自己署名付き公開鍵をファイルにエクスポートするには:
crkeys -private –export –file cert_file –alias application_hostname [–password password] |
前の例のようにしてエクスポートした自己署名付き公開鍵をトラストストアにインポートするには:
crkeys –trust –import –file cert_file –alias application_hostname [-password password] |
鍵または鍵のペアを削除するには:
crkeys {-private|–trust} -delete –alias application_hostname [-password password] |
すべての公開鍵を一覧表示するには:
crkeys {-private|–trust} –list [-password password] |
SSL キーストア (トラストキーストアとプライベートキーストア) のパスワードを変更するには:
crkeys –cpass -password oldpassword -new newpassword |
crkeys コマンドの使用方法を出力するには:
crkeys -help |
インストール時に、各アプリケーションは次のように構成されます。
サーバー認証を要求する暗号群をサポートする
クライアント認証は要求しない
N1SPS4.1-home/app/data/private.store ファイル内のプライベートキーストアを検出する
N1SPS4.1-home/app/data/trust.store ファイル内のトラストキーストアを検出する
各キーストアに空のパスワードを渡す
アプリケーションごとに、次のセキュリティチェックが行われるように SSL 構成を変更することができます。
各アプリケーションの暗号群を選択的に有効化する
有効化する暗号群を明示的に指定できます。 指定しない場合、リファレンス実装はデフォルトで有効になっている暗号群を使用します。 リファレンス実装によって有効化されるデフォルトの暗号群は、サーバー認証を要求します。 サポートされる暗号群については、「「SSL 暗号群」」を参照してください。
アプリケーションが接続する SSL クライアントを認証するように指定する
プライベートキーストアおよびトラストキーストアの場所とパスワードを指定する
認証を有効にするには、アプリケーションのインストール後にキーストアを初期化する必要があります。
config.properties ファイルを手動で編集し、SSL 構成を変更します。
次の表に、config.properties ファイル内の SSL 構成関連の設定を示します。 使用する SSL 接続の種類に応じて、パラメータを変更してください。
パラメータ |
デフォルト値 |
説明 |
---|---|---|
net.ssl.cipher.suites |
SSL_RSA_WITH_3DES_EDE_CBC_SHA |
有効にする SSL 暗号群をコンマで区切って表示。 サポートされる SSL 暗号群の一覧は、「「SSL 暗号群」」を参照 |
net.ssl.client.auth |
false |
SSL サーバーで、接続するクライアントを認証するかどうかを指定する |
net.ssl.trust.store.path |
N1SPS4.1–home/data/trust.store |
トラストキーストアのパス。 トラストキーストアには、このノードへの接続を許可されたノードの公開鍵が格納されている |
net.ssl.private.store.path |
N1SPS4.1–home/data/private.store |
プライベートキーストアのパス。 プライベートキーストアには、このノードがほかのノードに対して自身を認証するとき使用する公開鍵と非公開鍵のペアが格納されている |
net.ssl.key.store.pass |
|
キーストアのパスワード |
Master Server、Local Distributor、Remote Agent をインストールし、接続タイプを選択するプロンプトが表示されたら、SSL を選択します。 暗号群を選択するプロンプトが表示されたら、認証なしの暗号化を選択します。
各アプリケーションの config.properties ファイルに、次のプロパティを追加します。
net.ssl.cipher.suites=SSL_DH_anon_WITH_3DES_EDE_CBC_SHA |
複数の暗号群または異なった暗号群を有効にすることができます。 複数の暗号群を有効にする場合は、パラメータとして、暗号群をコンマで区切ったリストを指定します。
Web インタフェースで、新しいホストを作成します。
作成したホストで、接続タイプ SSL の Local Distributor を追加します。
Local Distributor との接続をテストします。
新しいホストを作成します。
作成したホストで、接続タイプ SSL の Remote Agent を追加します。
Remote Agent との接続をテストします。
サーバー認証を要求する暗号群はデフォルトで有効になっています。したがって、暗号群を有効にするため、config.properties ファイルに変更を加える必要はありません。
Local Distributor 用の鍵のペアを生成し、Local Distributor のプライベートストアに格納します。
% ld/bin/crkeys –private –generate –alias ldhostname.cr.com –validity 365 |
Local Distributor 上のプライベートストア内の自己署名付き証明書をファイルにエクスポートします。
% ld/bin/crkeys –private –export –file ld.cert –alias ldhostname.cr.com |
Local Distributor の自己署名付き証明書を Master Server にコピーします。
自己署名付き証明書を Master Server のトラストストアにインポートします。
% server/bin/crkeys –trust –import –file ld.cert –alias ldhostname.cr.com |
新しいホストを作成します。
新しいホストで、接続タイプ SSL の Local Distributor を追加します。
Local Distributor に対し、CLI net.gencfg コマンドを使って、手動で transport.config ファイルを生成します。
transport.config ファイルを Local Distributor にコピーします。
実行中の Master Server や Local Distributor がある場合は、停止します。
Master Server と Local Distributor を起動します。
Master Server と Local Distributor のキーストアのパスワードを入力します。
Local Distributor との接続をテストします。
Remote Agent 用の鍵のペアを生成し、Remote Agent のプライベートストアに格納します。
% agent/bin/crkeys –private –generate –alias rahostname.cr.com –validity 365 |
Remote Agent 上のプライベートストア内の自己署名付き証明書をファイルにエクスポートします。
% agent/bin/crkeys –private –export –file ra.cert –alias rahostname.cr.com |
Remote Agent の自己署名付き証明書を Local Distributor にコピーします。
自己署名付き証明書を Local Distributor のトラストストアにインポートします。
% ld/bin/crkeys –trust –import –file ra.cert –alias rahostname.cr.com |
新しいホストを作成します。
新しいホストで、接続タイプ SSL の Remote Agent を追加します。
CLI net.gencfg コマンドを使って、手動で transport.config ファイルを生成します。
transport.config ファイルを Remote Agent にコピーします。
実行中の Local Distributor や Remote Agent がある場合は、停止します。
Local Distributor と Remote Agent を起動します。
Local Distributor と Remote Agent のキーストアのパスワードを入力します。
Remote Agent との接続をテストします。
Master Server、Local Distributor、Remote Agent をインストールし、接続タイプを選択するプロンプトが表示されたら、SSL を選択します。 暗号群を選択するプロンプトが表示されたら、認証ありの暗号化を選択します。
Local Distributor 用の鍵のペアを生成し、Local Distributor のプライベートストアに格納します。
% ld/bin/crkeys –private –generate –alias ldhostname.cr.com –validity 365 |
Master Server 用の鍵のペアを生成し、Master Server のプライベートストアに格納します。
% server/bin/crkeys –private –generate –alias mshostname.cr.com –validity 365 |
Local Distributor のプライベートストア内の自己署名付き証明書をファイルにエクスポートします。
% ld/bin/crkeys –private –export –file ld.cert –alias ldhostname.cr.com |
Local Distributor の自己署名付き証明書を Master Server にコピーします。
自己署名付き証明書を Master Server のトラストストアにインポートします。
% server/bin/crkeys –trust –import –file ld.cert –alias ldhostname.cr.com |
Master Server のプライベートストア内の自己署名付き証明書をファイルにエクスポートします。
% server/bin/crkeys –private –export –file ms.cert –alias mshostname.cr.com |
Master Server の自己署名付き証明書を Local Distributor にコピーします。
自己署名付き証明書を Local Distributor のトラストストアにインポートします。
% ld/bin/crkeys –trust –import –file ms.cert –alias mshostname.cr.com |
新しいホストを作成します。
新しいホストで、接続タイプ SSL の Local Distributor を追加します。
実行中の Master Server や Local Distributor がある場合は、停止します。
Master Server と Local Distributor を起動します。
Master Server と Local Distributor のキーストアのパスワードを入力します。
Local Distributor との接続をテストします。
Remote Agent 用の鍵のペアを生成し、Remote Agent のプライベートストアに格納します。
% agent/bin/crkeys –private –generate –alias rahostname.cr.com –validity 365 |
Remote Agent のプライベートストア内の自己署名付き証明書をファイルにエクスポートします。
% agent/bin/crkeys –private –export –file ra.cert –alias rahostname.cr.com |
Remote Agent の自己署名付き証明書を Local Distributor にコピーします。
自己署名付き証明書を Local Distributor のトラストストアにインポートします。
% ld/bin/crkeys –trust –import –file ra.cert –alias rahostname.cr.com |
手順 4 でエクスポートした Local Distributor の自己署名付き証明書を Remote Agent マシンにコピーします。
自己署名付き証明書を Remote Agent のトラストストアにインポートします。
% agent/bin/crkeys –trust –import –file ld.cert –alias ldhostname.cr.com |
新しいホストを作成します。
新しいホストで、接続タイプ SSL の Remote Agent を追加します。
transport.config ファイルを Remote Agent にコピーします。
実行中の Local Distributor や Remote Agent がある場合は、停止します。
Local Distributor と Remote Agent を起動します。
Local Distributor と Remote Agent のキーストアのパスワードを入力します。
Remote Agent との接続をテストします。
Master Server と CLI クライアントをインストールし、接続タイプを選択するプロンプトが表示されたら、SSL を選択します。 暗号群を選択するプロンプトが表示されたら、認証ありの暗号化を選択します。
Master Server 用の鍵のペアを生成し、Master Server のプライベートストアに格納します。
% server/bin/crkeys –private –generate –alias mshostname.cr.com –validity 365 |
CLI クライアント用の鍵のペアを生成し、CLI クライアントのプライベートストアに格納します。
% cli/bin/crkeys -private -generate -alias clihostname.cr.com.cr.com -validity 365 |
Master Server のプライベートストア内の自己署名付き証明書をファイルにエクスポートします。
% server/bin/crkeys –private –export –file ms.cert –alias mshostname.cr.com |
Master Server の自己署名付き証明書を CLI クライアントにコピーします。
自己署名付き証明書を CLI クライアントのトラストストアにインポートします。
% cli/bin/crkeys –trust –import –file ms.cert –alias mshostname.cr.com |
CLI クライアント上のプライベートストア内の自己署名付き証明書をファイルにエクスポートします。
% cli/bin/crkeys -private -export -file cli.cert -alias clihostname.cr.com |
CLI クライアントの自己署名付き証明書を Master Server にコピーします。
自己署名付き証明書を Master Server のトラストストアにインポートします。
% server/bin/crkeys -trust -import -file cli.cert -alias clihostname.cr.com |
Master Server が実行中の場合は、停止します。
Master Server を起動します。
Master Server のキーストアのパスワードを入力します。
CLI クライアントで、config.properties ファイルに次の行を追加します。
net.ssl.key.store.pass=trust-store-password |
CLI クライアントコマンドを実行して、接続を検証します。
ここでは、サポートされている SSL 暗号群を紹介します。
以下は、サーバー認証を要求する暗号群です。
SSL_DHE_DSS_WITH_DES_CBC_SHA SSL_DHE_DSS_WITH_3DES_EDE_CBC_SHA SSL_DHE_DSS_EXPORT_WITH_DES40_CBC_SHA SSL_RSA_WITH_RC4_128_MD5 SSL_RSA_WITH_RC4_128_SHA SSL_RSA_WITH_DES_CBC_SHA SSL_RSA_WITH_3DES_EDE_CBC_SHA SSL_RSA_EXPORT_WITH_RC4_40_MD5 |
以下は、サーバー認証を要求しない暗号群です。
SSL_DH_anon_EXPORT_WITH_DES40_CBC_SHA SSL_DH_anon_EXPORT_WITH_RC4_40_MD5 SSL_DH_anon_WITH_3DES_EDE_CBC_SHA SSL_DH_anon_WITH_DES_CBC_SHA SSL_DH_anon_WITH_RC4_128_MD5 |
以下は、暗号化なしのサーバー認証を要求する暗号群です。
SSL_RSA_WITH_NULL_MD5 SSL_RSA_WITH_NULL_SHA |