Sun N1 Service Provisioning System 5.1 インストールガイド

構成例


例 8–2 マスターサーバー、ローカルディストリビュータ、リモートエージェント間で認証を使用せずに SSL を構成する方法

  1. マスターサーバー、ローカルディストリビュータ、リモートエージェントをインストールします。インストールプログラムが接続の種類を選択するように求めた場合に、SSL を選択します。暗号群を選択するように求められた場合、認証を伴わない暗号化を選択します。

  2. 各アプリケーションの config.properties ファイルに、次のプロパティを追加します。


    net.ssl.cipher.suites=SSL_DH_anon_WITH_3DES_EDE_CBC_SHA

    複数の暗号群または異なる暗号群を有効にできます。複数の暗号群を有効にする場合は、パラメータとして、暗号群をコンマで区切ったリストを指定します。

  3. ブラウザインタフェースで、新しいホストを作成します。

  4. 作成したホストで、接続タイプ SSL のローカルディストリビュータを追加します。

  5. ローカルディストリビュータとの接続をテストします。

  6. 新しいホストを作成します。

  7. 作成したホストで、接続タイプ SSL のリモートエージェントを追加します。

  8. リモートエージェントとの接続をテストします。



例 8–3 SSL サーバー認証を構成する方法

サーバー認証を要求する暗号群はデフォルトで有効になっています。したがって、暗号群を有効にするために config.properties ファイルに変更を加える必要はありません。

  1. ローカルディストリビュータ用の鍵ペアを生成し、ローカルディストリビュータのプライベートキーストアに格納します。-mode downstream を指定します。


    % ld/bin/crkeys –private –generate -mode downstream –alias ldhostname-downstream.cr.com –validity 365
    
  2. ローカルディストリビュータ上のプライベートキーストア内の自己署名付き証明書をファイルにエクスポートします。


    % ld/bin/crkeys –private –export –file ld-downstream.cert –alias ldhostname-downstream.cr.com
    
  3. ローカルディストリビュータの自己署名付き証明書をマスターサーバーにコピーします。

  4. 自己署名付き証明書をマスターサーバー のトラストキーストアにインポートします。


    % server/bin/crkeys –trust –import –file ld-downstream.cert –alias ldhostname-downstream.cr.com
    
  5. 新しいホストを作成します。

  6. 新しいホストで、接続タイプ SSL のローカルディストリビュータを追加します。

  7. ローカルディストリビュータに対し、CLI net.gencfg コマンドを使用して、手動で transport.config ファイルを生成します。

  8. transport.config ファイルをローカルディストリビュータにコピーします。

  9. マスターサーバーとローカルディストリビュータが稼働している場合は、これらを停止します。

  10. マスターサーバーとローカルディストリビュータを起動します。

  11. マスターサーバーとローカルディストリビュータのキーストアのパスワードを入力します。

  12. ローカルディストリビュータとの接続をテストします。

  13. リモートエージェント用の鍵ペアを生成し、リモートエージェントのプライベートストアに格納します。-mode downstream を指定します。


    % agent/bin/crkeys –private –generate -mode downstream –alias rahostname-downstream.cr.com –validity 365
    
  14. リモートエージェント上のプライベートストア内の自己署名付き証明書をファイルにエクスポートします。


    % agent/bin/crkeys –private –export –file ra-downstream.cert –alias rahostname-downstream.cr.com
    
  15. リモートエージェントの自己署名付き証明書をローカルディストリビュータにコピーします。

  16. 自己署名付き証明書をローカルディストリビュータのトラストストアにインポートします。


    % ld/bin/crkeys –trust –import –file ra-downstream.cert –alias rahostname-downstream.cr.com
    
  17. 新しいホストを作成します。

  18. 新しいホストで、接続タイプ SSL のリモートエージェントを追加します。

  19. リモートエージェントに対し、CLI net.gencfg コマンドを使って、手動で transport.config ファイルを生成します。

  20. transport.config ファイルをリモートエージェントにコピーします。

  21. ローカルディストリビュータとリモートエージェントが稼働している場合は、これらを停止します。

  22. ローカルディストリビュータとリモートエージェントを起動します。

  23. ローカルディストリビュータとリモートエージェントのキーストアのパスワードを入力します。

  24. リモートエージェントとの接続をテストします。



例 8–4 SSL サーバーおよびクライアント認証を構成する方法

  1. マスターサーバー、ローカルディストリビュータ、リモートエージェントをインストールします。インストールプログラムが接続の種類を選択するように求めた場合に、SSL を選択します。暗号群を選択するように求められる際に、認証を伴う暗号化を選択します。

  2. config.properties ファイルを編集して、使用する暗号群と符号化されたキーストアパスワードを含めます。

    すべてのホストで同じキーストアパスワードを使用する必要があります。

  3. ローカルディストリビュータ用の鍵ペアを生成し、ローカルディストリビュータのプライベートストアに格納します。-mode downstream を指定します。


    % ld/bin/crkeys –private –generate -mode downstream –alias ldhostname-downstream.cr.com –validity 365
    
  4. マスターサーバー用の鍵ペアを生成し、マスターサーバーのプライベートストアに格納します。-mode upstream を指定します。


    % server/bin/crkeys –private –generate -mode upstream –alias mshostname-upstream.cr.com –validity 365
    
  5. ローカルディストリビュータ上のプライベートストア内の自己署名付き証明書をファイルにエクスポートします。


    % ld/bin/crkeys –private –export –file ld-downstream.cert –alias ldhostname-downstream.cr.com
    
  6. ローカルディストリビュータの自己署名付き証明書をマスターサーバーにコピーします。

  7. 自己署名付き証明書をマスターサーバーのトラストストアにインポートします。


    % server/bin/crkeys –trust –import –file ld-downstream.cert –alias ldhostname-downstream.cr.com
    
  8. マスターサーバーのプライベートストア内の自己署名付き証明書をファイルにエクスポートします。


    % server/bin/crkeys –private –export –file ms-upstream.cert –alias mshostname-upstream.cr.com
    
  9. マスターサーバーの自己署名付き証明書をローカルディストリビュータにコピーします。

  10. 自己署名付き証明書をローカルディストリビュータのトラストストアにインポートします。


    % ld/bin/crkeys –trust –import –file ms.cert –alias mshostname.cr.com
    
  11. マスターサーバーとローカルディストリビュータが稼働している場合は、これらを停止します。

  12. マスターサーバーとローカルディストリビュータを起動します。

  13. マスターサーバーとローカルディストリビュータのキーストアのパスワードを入力します。

  14. 新しいホストを作成します。

  15. 新しいホストで、接続タイプ SSL のローカルディストリビュータを追加します。

  16. ローカルディストリビュータとの接続をテストします。

  17. リモートエージェント用の鍵ペアを生成し、リモートエージェントのプライベートストアに格納します。-mode downstream を指定します。


    % agent/bin/crkeys –private –generate -mode downstream –alias rahostname-downstream.cr.com –validity 365 
    
  18. リモートエージェントのプライベートストア内の自己署名付き証明書をファイルにエクスポートします。


    % agent/bin/crkeys –private –export –file ra-downstream.cert –alias rahostname-downstream.cr.com
    
  19. リモートエージェントの自己署名付き証明書をローカルディストリビュータにコピーします。

  20. 自己署名付き証明書をローカルディストリビュータのトラストストアにインポートします。


    % ld/bin/crkeys –trust –import –file ra-downstream.cert –alias 
    rahostname-downstream.cr.com
    
  21. ローカルディストリビュータ用の鍵ペアを生成し、ローカルディストリビュータのプライベートストアに格納します。-mode upstream を指定します。


    % ls/bin/crkeys -private -generate -mode upstream - alias ldhostname-upstream.cr.com -validity 365
    
  22. ローカルディストリビュータ上のプライベートストア内の自己署名付き証明書をファイルにエクスポートします。


    % ld/bin/crkeys -private -export -file ld-upstream.cert -alias ldhostname-upstream.cr.com
    
  23. 手順 21 でエクスポートしたローカルディストリビュータの自己署名付き証明書をリモートエージェントマシンにコピーします。

  24. 自己署名付き証明書をリモートエージェントのトラストストアにインポートします。


    % agent/bin/crkeys –trust –import –file ld-upstream.cert –alias ldhostname-upstream.cr.com 
    
  25. ローカルディストリビュータとリモートエージェントが稼働している場合は、これらを停止します。

  26. ローカルディストリビュータとリモートエージェントを起動します。

  27. ローカルディストリビュータとリモートエージェントのキーストアのパスワードを入力します。

  28. 新しいホストを作成します。

  29. 新しいホストで、接続タイプ SSL のリモートエージェントを追加します。

  30. リモートエージェントとの接続をテストします。



例 8–5 CLI Client とマスターサーバー間の SSL 認証を構成する方法

  1. マスターサーバーと CLI Client をインストールし、接続タイプを選択するプロンプトが表示されたら、SSL を選択します。暗号群を選択するように求められる際に、認証を伴う暗号化を選択します。

  2. マスターサーバー用の鍵ペアを生成し、マスターサーバーのプライベートストアに格納します。


    % server/bin/crkeys –private –generate –alias mshostname.cr.com –validity 365
    
  3. CLI Client 用の鍵ペアを生成し、CLI Client のプライベートストアに格納します。


    % cli/bin/crkeys -private -generate -alias clihostname.cr.com.cr.com -validity 365
    
  4. マスターサーバーのプライベートストア内の自己署名付き証明書をファイルにエクスポートします。


    % server/bin/crkeys –private –export –file ms.cert –alias mshostname.cr.com
    
  5. マスターサーバーの自己署名付き証明書を CLI Client にコピーします。

  6. 自己署名付き証明書を CLI Client のトラストストアにインポートします。


    % cli/bin/crkeys –trust –import –file ms.cert –alias mshostname.cr.com
    
  7. CLI Client のプライベートストア内の自己署名付き証明書をファイルにエクスポートします。


    % cli/bin/crkeys -private -export -file cli.cert -alias clihostname.cr.com
    
  8. CLI Client の自己署名付き証明書をマスターサーバーにコピーします。

  9. 自己署名付き証明書をマスターサーバーのトラストストアにインポートします。


    % server/bin/crkeys -trust -import -file cli.cert -alias clihostname.cr.com
    
  10. マスターサーバーが実行中の場合は、停止します。

  11. マスターサーバーを起動します。

  12. マスターサーバーのキーストアのパスワードを入力します。

  13. CLI Client で、config.properties ファイルを編集し、次の行をこのファイルに含めます。


    net.ssl.key.store.pass=trust-store-password
    
  14. CLI Client コマンドを実行し、接続を検証します。