LDAP サーバー (ポリシーバックエンド) と Configuration Manager の間で SSL 通信を設定するには、次の手順を実行する必要があります。
前提条件として、SSL によるクライアント認証をサポートするよう LDAP サーバーを構成する必要があります。詳細については、http://docs.sun.com/source/816-6698-10/ の『Sun ONE Directory Server 5.2 Administration Guide』を参照してください。
LDAP サーバーの証明書またはその CA の証明書を、Java Web Console の信頼される証明書のデータベースにインストールします。
# cd $JAVA_HOME/bin # ./keytool -import -file server_cert.cer -keystore /etc/opt/webconsole/keystore |
デフォルトの初期キーストアパスワードは changeit です。このパスワードを生産環境で変更しておくことは重要です。
次のスクリプトを実行して、Configuration Manager がご使用の LDAP サーバーをポイントするようにします。
# /usr/share/webconsole/apoc/configure |
smreg コマンドを実行して、LDAP ログインモジュールの SSL 通信が可能になるようにします。
# /usr/sbin/smreg add -m -b optional -o ldap.provider.url="ldaps://<LDAP_SERVER_HOST>:<LDAP_SERVER_PORT>" -o ldap.provider.authentication=simple -o ldap.baseDN="<LDAP_BASEDN>" -o ldap.userAttribute="<LDAP_USER_UNIQUE_ATTRIBUTE>" -o ldap.search.userDN="<LDAP_SEARCH_USER>" -o ldap.search.password="<LDAP_SEARCH_PASSWORD>" com.sun.apoc.authentication.LdapLoginModule; |
LDAP_SERVER_HOST および LDAP_SERVER_PORT などのプレースホルダは、手順 3 で Configuration Manager の設定中に指定した実際の値に置き換えられるのでなければなりません。ldap.search.userDN および ldap.search.password パラメータは匿名 LDAP アクセスが許可される場合は省略可能です。
Java Web Console を再起動します。
# /usr/sbin/smcwebserver restart |