Sun ONE ロゴ     前へ      目次      索引      次へ     
Sun ONE Directory Proxy Server 管理者ガイド



第 11 章   セキュリティの設定

Sun ONE Directory Proxy Server は、クライアントとバックエンドディレクトリサーバーの間での通信をセキュリティ保護するために、SSL/TLS をサポートしています。この章では、次の内容について説明します。

ここで提供する一部の情報は、公開鍵暗号化方式と SSL (Secure Sockets Layer) プロトコルの概念に習熟し、イントラネット、エクストラネット、インターネットのセキュリティと企業内のデジタル証明書の役割を理解していることを前提に記述されています。これらの概念に初めて接する方は、『Managing Servers with Sun ONE Console』でセキュリティに関連する付録を参照することをお勧めします。

iDAR 5.0x からアップグレードする場合は、『Directory Proxy Server Installation Guide』で SSL 設定の移行手順を参照してください。

Directory Proxy Server には、設定可能な 2 つの異なる通信リンクがあります。各通信リンクは、プレーンテキストを利用するだけでなく、TLS (Transport Layer Security) プロトコルまたは SSL (Secure Sockets Layer) プロトコルによって暗号化することもできます。2 つの独立した通信リンクを利用できるので、LDAP クライアントと Directory Proxy Server の間、および Directory Proxy Server と LDAP ディレクトリの間で TLS または SSL が有効な通信を設定することができます。図 11-1 は、Directory Proxy Server の対応能力を示しています。

図 11-1    Directory Proxy Server の 2 つの独立した通信リンク
Directory Proxy Server の 2 つの独立した通信リンク。 LDAP クライアント、Directory Proxy Server、LDAP ディレクトリの間にセキュリティ保護された通信リンクを設定します。

検証される証明書のルート CA 証明書がインストールされ、Directory Proxy Server がそれを利用できる場合、Directory Proxy Server はクライアントとサーバーの両方の証明書を検証できます。

図 11-2 は、クライアントとの SSL セッションの確立後にクライアントから提示された証明書を Directory Proxy Server がどのように検証するかを示しています。

図 11-2    証明書に基づくクライアントの認証
Directory Proxy Server は、クライアントとの SSL セッションの確立後にクライアントから提示された証明書を検証できます。

SSL と TLS の設定準備

SSL と TLS の設定は、内部セキュリティデバイスを使用するか、外部ハードウェアデバイスを使用するか、または両方を使用するかによって異なります。ここでは、その方法について説明します。

内部セキュリティデバイスを使用する場合の SSL または TLS の設定

内部セキュリティデバイスを使用する場合に SSL または TLS を設定するには、証明書を要求し、それをインストールする必要があります。証明書を要求するときは、証明書リクエストウィザードを使用します。証明書をインストールするときは、証明書インストールウィザードを使用します。プロンプトが表示されるので、内部セキュリティデバイスに証明書をインストールすることを指定します。

外部セキュリティデバイスを使用する場合の SSL または TLS の設定

FORTEZZA などの外部セキュリティデバイスを使用する場合に SSL を設定するときは、まず、外部デバイスに付属する PKCS #11 モジュールをインストールします。次に、証明書リクエストウィザードを実行し、プロンプトが表示されたら外部セキュリティデバイスを指定します。

内部と外部のセキュリティデバイスを使用する場合の SSL の設定

企業によっては、サーバーとクライアントで内部セキュリティデバイスだけを使用しますが、内部と外部、両方のセキュリティデバイスを使用する企業もあります。サーバーが内部と外部のセキュリティデバイスを両方とも実行する製品と通信する場合は、証明書リクエストウィザードを 2 回実行します。最初の実行では、プロンプトが表示されたときに内部セキュリティデバイスを指定します。2 回目の実行では、プロンプトが表示されたときに外部セキュリティデバイスを指定します。

SSL 通信の設定

一般に、Directory Proxy Server での SSL 対応通信の設定では、次の手順で行われます。

手順 1: Directory Proxy Server のサーバー証明書のインストール

証明書を要求し、それをインストールするときは、2 つのウィザードを使用します。新しいサーバー証明書を要求する、またはすでに使用している証明書を更新するときは、証明書リクエストウィザードを使用します。認証局 (CA) から受け取った証明書をインストールするときは、証明書インストールウィザードを使用します。証明書リクエストウィザードを初めて使用するときは、鍵と証明書のデータベースも作成およびインストールされます。

Directory Proxy Server のサーバー証明書をインストールするには、次の手順を実行します。

SSL 証明書

Sun ONE Directory Proxy Server では、サーバー証明書、サーバー証明書チェーン、信頼された CA 証明書という 3 種類の証明書をインストールできます。

サーバー証明書は、そのサーバーだけに関連付けられる 1 つの証明書です。これは、クライアントがこのサーバーを識別するための証明書です。この証明書を CA に要求する必要があります。サーバー証明書を取得してインストールするには、要求を作成して CA に送信します。次に、その証明書をインストールします。

サーバー証明書チェーンは、企業の社内証明書サーバーまたは既知の CA によって自動的に生成される証明書の集合です。チェーンに含まれる証明書は、元の CA にまで遡ることができ、識別情報が裏付けられます。この裏付けは、新しいサーバー証明書を取得またはインストールするたびに必要となります。

信頼された CA 証明書は、企業の社内証明書サーバーまたは既知の CA によって自動的に生成される 1 つの証明書です。信頼された CA 証明書は、クライアントの認証に使用されます。

信頼された CA 証明書を取得するには、まず、社内証明書サーバーまたは CA の Web サイトにアクセスします。必要な証明書情報をコピーしてファイルとして保存します。次に、証明書インストールウィザードを使用してその証明書をインストールします。

サーバーにインストールできる SSL 証明書の数には制限はありません。Directory Server のインスタンスで SSL を設定するには、少なくともサーバー証明書と信頼された CA 証明書をインストールする必要があります。

手順 A: サーバー証明書要求の作成

Sun ONE Directory Proxy Server を使用して、認証局 (CA) に送信する証明書要求を作成できます。

  1. Sun ONE Directory Proxy Server のナビゲーションツリーで、SSL 暗号化を適用するサーバーインスタンスを選択します。
  2. サーバーインスタンスをダブルクリックするか、「開く」をクリックして、そのサーバーインスタンスの管理ウィンドウを表示します。
  3. 「コンソール」メニューから、「セキュリティ」 > 「証明書の管理」を選択します。
  4. 「証明書の管理」タスクをクリックすることもできます。

    セキュリティデバイスがパスワードを持たない場合、パスワードの入力を促すメッセージが表示されます。

  5. 「要求」をクリックして「証明書リクエストウィザード」を開きます。
  6. 「手動で証明書を要求」を選択し、「次へ」をクリックします。
  7. 次の情報を入力します。
  8. サーバー名 : (省略可) 証明書を要求するマシンの完全修飾ホスト名を入力します。

    組織 : (省略可) 組織の名前を入力します。

    組織単位 : (省略可) 部門、部署などの組織単位を入力します。

    都市/地域 : (省略可) 組織単位が存在する都市または地域を入力します。

    都道府県 : (省略可) 組織単位が存在する都道府県を入力します。

    国/地域 : (省略可) 組織単位が存在する国または地域をドロップダウンメニューから選択します。

    次のボタンを使用して、要求の表示形式を切り替えることができます。

    DN を表示 : クリックすると、識別名 (DN) の形式で要求者情報が表示されます。このボタンは、フィールドに情報を入力する場合にだけ表示されます。

    フィールドの表示 : クリックすると、要求者情報がフィールドに表示されます。このボタンは、情報を DN 形式で入力する場合にだけ表示されます。

  9. 「次へ」をクリックします。
  10. この証明書を格納するセキュリティデバイスのパスワードを入力します。
  11. 内部 (ソフトウェア) セキュリティデバイスを使用している場合は、鍵と証明書のデータベースのパスワードを入力します。外部 (ハードウェア) モジュールを使用している場合は、SmartCard などのセキュリティデバイスのパスワードを入力します。

  12. 「次へ」をクリックします。
  13. 次のどちらかを選択します。
  14. クリップボードにコピー : クリックすると、証明書要求がクリップボードにコピーされます。

    ファイルに保存 : クリックすると、要求がテキストファイルとして保存されます。ファイルの名前と場所を選択するためのダイアログボックスが表示されます。

  15. 「終了」をクリックして、証明書リクエストウィザードを終了します。

手順 B: サーバー証明書要求の送信

サーバー証明書要求を作成したら、それを CA に送信します。多くの CA では、Web サイトで証明書要求を受け付けています。要求を含む電子メールメッセージの送信を必要とする CA もあります。

  1. 電子メールプログラムを使用して、新しい電子メールメッセージを作成します。
  2. 証明書要求をメッセージとして貼り付けます。
  3. 証明書要求をファイルとして保存した場合は、そのファイルをテキストエディタで開きます。要求をコピーし、メッセージの本文として貼り付けます。

    証明書要求をクリップボードにコピーした場合は、それをメッセージの本文として貼り付けます。

  4. 件名と要求の受信者を入力します。件名と受信者のタイプは、利用する CA によって異なります。詳細は、CA の Web サイトを参照してください。
  5. このメッセージを電子メールで CA に送ります。

要求を送信したら、CA から証明書が送られてくるまで待ちます。応答時間は CA によって大きく異なります。社内 CA がある場合は、1 〜 2 日で証明書を受け取れます。外部の CA を利用する場合は、CA が要求に応じるまでに数週間かかることもあります。

手順 C: 証明書のインストール

証明書を電子メールメッセージとして受け取るか、CA の Web サイトで受け取るかは、CA によって異なります。証明書を入手したら、バックアップをとってインストールします。

  1. CA から受け取った証明書データをテキストファイルとして保存します。
  2. これにより、証明書データを失っても、このバックアップファイルから証明書を再インストールできます。

  3. Sun ONE Directory Proxy Server のナビゲーションツリーで、証明書をインストールするサーバーインスタンスを選択します。
  4. 「開く」をクリックして、そのサーバーインスタンスの管理ウィンドウを開きます。
  5. 「タスク」タブで、「証明書の管理」タスクボタンをクリックします。
  6. 「コンソール」メニューから「セキュリティ」 > 「証明書の管理」を選択することもできます。

  7. 「サーバー証明書」タブを選択します。
  8. この証明書の格納先を指定します。
    • この証明書を内部セキュリティデバイスに格納する場合は、「セキュリティデバイス」ドロップダウンリストから内部 (ソフトウェア) を選択し、「インストール」をクリックします。
    • この証明書を外部ハードウェアデバイスに格納する場合は、「セキュリティデバイス」ドロップダウンリストからデバイスを選択し、「インストール」をクリックします。

  9. 証明書の場所を指定するか、その内容を入力します。
  10. このローカルファイル内 : 証明書がシステム上のテキストファイルとして保存されているときは、そのファイルへの完全パスを入力します。

    次の符号化されたテキストブロック中 : 証明書をクリップボードにコピーしたときは、「クリップボードから貼り付け」ボタンをクリックして、証明書の内容をテキストフィールドに貼り付けます。

  11. 「次へ」をクリックします。
  12. 入力した証明書情報が有効であれば、証明書の詳細を示すページが表示されます。

  13. 証明書情報が正しいことを確認し、「次へ」をクリックします。
  14. 証明書名を入力し、「次へ」をクリックします。
  15. この証明書を格納するセキュリティデバイスのパスワードを入力します。
  16. 証明書を内部 (ソフトウェア) セキュリティデバイスにインストールする場合は、鍵と証明書のデータベースのパスワードを入力します。証明書を外部 (ハードウェア) セキュリティデバイスにインストールする場合は、そのデバイスのパスワードを入力します。

  17. 「終了」をクリックします。

手順 D: CA 証明書またはサーバー証明書チェーンのインストール

  1. CA から CA 証明書またはサーバー証明書チェーンを取得します。
  2. Sun ONE Directory Proxy Server のナビゲーションツリーで、CA 証明書をインストールするサーバーインスタンスを選択します。
  3. 「開く」をクリックして、そのサーバーインスタンスの管理ウィンドウを開きます。
  4. 「タスク」タブで、「証明書の管理」タスクボタンをクリックします。
  5. 「コンソール」メニューから「セキュリティ」 > 「証明書の管理」を選択することもできます。

  6. 「CA 証明書」タブを選択し、「インストール」をクリックします。
  7. 証明書の場所を指定するか、その内容を入力します。
  8. このローカルファイル内 : 証明書がシステム上のテキストファイルとして保存されているときは、そのファイルへの完全パスを入力します。

    次の符号化されたテキストブロック中 : 証明書をクリップボードにコピーしたときは、「クリップボードから貼り付け」ボタンをクリックして、証明書の内容をテキストフィールドに貼り付けます。

  9. 「次へ」をクリックします。
  10. 入力した証明書情報が有効であれば、証明書の詳細を示すページが表示されます。

  11. 証明書情報が正しいことを確認し、「次へ」をクリックします。
  12. 証明書名を入力し、「次へ」をクリックします。
  13. この証明書の信頼オプションを選択します。
  14. クライアントからの接続を受け入れる : この CA が発行するクライアント証明書を信頼するときは、このボックスにチェックマークを付けます。

    ほかのサーバーに接続する : この CA が発行するサーバー証明書を信頼するときは、このボックスにチェックマークを付けます。

  15. 「終了」をクリックします。

手順 E: 証明書データベースのバックアップと復元

証明書をインストールするときは、証明書データベースのバックアップをその都度行う必要があります。データベースが破損した場合でも、このバックアップから証明書情報を復元することができます。

証明書データベースのバックアップ

  1. サーバールートフォルダを開きます。
  2. alias フォルダに含まれるすべてのファイルを別の場所 (可能であれば別のディスク) にコピーします。
  3. このフォルダには、証明書だけでなく、信頼データベースの公開鍵も保存されています。

バックアップからの証明書データベースの復元

  • バックアップしたファイルを、サーバールートフォルダ内の alias サブフォルダにコピーします。


  • 警告

    証明書データベースをバックアップから復元した場合、バックアップ後にインストールしたすべての証明書は失われます。再インストールが必要な場合は、証明書データベースを復元する前に、すべての証明書のコピーが存在することを確認してください。



手順 2: Directory Proxy Server とクライアントの間の SSL 接続の設定

Directory Proxy Server と LDAP クライアントの間の SSL 接続を設定するときは、次の手順を実行します。

手順 A: クライアントの信頼データベースへの Directory Proxy Server CA 証明書の追加



この手順が必要となるのは、クライアントがサーバー証明書を検証する場合だけです。Netscape と Sun のすべてのクライアントは検証を行います。しかし、検証を行わないクライアントもあります。その場合は、信頼データベースの設定は不要です。



Directory Proxy Server が証明書を LDAP クライアントに提示すると、クライアントはその証明書の有効性を検証しようとします。クライアントは、この検証プロセスの一部として、証明書を発行した CA がクライアントによって信頼されているかどうかを確認します。このため、Directory Proxy Server のサーバー証明書を発行した CA のルート証明書がクライアントの信頼データベースにインストールされている必要があります。

Directory Proxy Server のサーバー証明書をインストールする最後の手順で、Directory Proxy Server の証明書をテキストファイルとして保存しました。クライアントアプリケーションのマニュアルを参照し、信頼データベースに CA 証明書をインストールします。

手順 B: Directory Proxy Server のシステム設定の変更

Directory Proxy Server コンソールの「設定」タブと「暗号化」タブでは、SSL 対応通信の条件を Directory Proxy Server に定義することができます。詳細は、を参照してください。


Directory Proxy Server コンソールの「設定」タブ (「暗号化」タブ)。

適切なシステム設定インスタンスに次の変更を加え、変更内容を保存します。

  • 「設定」タブの「SSL ポート」フィールドに値を指定します。Directory Proxy Server は、指定した番号のポートで LDAPS (LDAP over SSL) 接続を待機します。デフォルトでは、Directory Proxy Server は LDAPS クライアントからの接続を待機しません。TLS/SSL 接続の確立に代替ポート 636 を使用するクライアントからの LDAPS 接続を有効にするには、この値を指定する必要があります。この値は、「ポート」フィールドの値とは異なる必要があります。(このオプションでは、「暗号化」タブの TLS/SSL 設定も必要です。)
  • パラメータの説明を参照するときは、「ヘルプ」ボタンをクリックします。

  • SSL/TLS の「暗号化」タブで、必要なすべての情報を指定します。
  • パラメータの説明を参照するときは、「ヘルプ」ボタンをクリックします。

手順 C: Directory Proxy Server ネットワークグループの変更

Directory Proxy Server は、ネットワークグループを使用してクライアントを識別し、LDAP ディレクトリ内の情報に対するアクセス権を決定しています。詳細は、第 6 章「グループの作成と管理」を参照してください。


Directory Proxy Server コンソールの「ネットワークグループ」設定タブ。

すでに設定されている各グループについて、「暗号化」タブで適切なオプションを指定します。LDAP 操作を送信する前にクライアントが TLS セッションを開始するように強制する、TLS セッションを利用するかどうかの判断をクライアントに任せる、またはクライアントによる TLS セッションの開始を許可しないように指定できます。たとえば、「SSL は利用可能です」と「クライアントは SSL セッションを確立する必要がある」の 2 つのオプションの有効化が必要になるかもしれません。「暗号化」タブのオプションについては、第 6 章「グループの作成と管理」に記載されている手順 9 を参照してください。

リフェラルの実行が有効な場合は、「リフェラル SSL ポリシー」も指定します。リフェラルの実行を有効にするには、ウィンドウの左側のリストで「リフェラル」を選択します。

Directory Proxy Server は、バックエンドサーバーから返されるリフェラルを実行できます。返される LDAP URL は、RFC 2255 形式である必要があります。ホストポートが指定されていない場合、クライアントは、接続する適切な LDAP サーバーについて何らかの情報を持っている必要があります。

Directory Proxy Server は、ホストまたはポート番号が指定されていない LDAP URL を、そのリフェラルの送信元と同じホストへのリフェラルであると解釈します。次の例を参照してください。

ldap:///dc=central,dc=sun,dc=com

同一ホスト、ベースが異なるポートへのリフェラル

ldap://:10389/

同一ホスト、別ポートへのリフェラル

ldap://host/

「host」というホスト、デフォルトポート (389) へのリフェラル

手順 3: Directory Proxy Server と LDAP サーバーの間の SSL 接続の設定

Directory Proxy Server と LDAP サーバーの間の SSL 接続を設定するときは、次の手順を実行します。

手順 A: CA 証明書またはサーバー証明書チェーンのインストール

この手順が必要になるのは、LDAP サーバーが提示する証明書を Directory Proxy Server に検証させる場合だけです。詳細は、を参照してください。

手順 B: LDAP サーバーの信頼データベースへの Directory Proxy Server CA 証明書の追加

Directory Proxy Server が証明書を LDAP サーバーに提示すると、サーバーはその証明書の有効性を検証しようとします。サーバーは、この検証プロセスの一部として、Directory Proxy Server の証明書を発行した CA がサーバーによって信頼されているかどうかを確認します。このため、Directory Proxy Server のサーバー証明書を発行した CA のルート証明書が LDAP サーバーの信頼データベースにインストールされている必要があります。

Directory Proxy Server のサーバー証明書をインストールする最後の手順で、Directory Proxy Server の証明書をテキストファイルとして保存しました。LDAP サーバーのマニュアルを参照し、信頼データベースに CA 証明書をインストールします。Sun ONE Directory Server を使用している場合は、Directory Server コンソールの「タスク」タブから「証明書の管理」ウィザードを呼び出して、CA 証明書を Directory Server の信頼データベースに追加できます。

手順 C: LDAP サーバープロパティの変更

「LDAP サーバープロパティ」ウィンドウの「暗号化」タブでは、各 LDAP サーバーの SSL 対応通信の条件を設定できます。詳細は、を参照してください。


Directory Proxy Server 設定エディタコンソールの「LDAP サーバープロパティ」ウィンドウ。

適切な LDAP サーバープロパティオブジェクトに次の変更を加え、変更内容を保存します。

  • 「セキュリティポリシー」を設定します。バックエンドサーバーとの接続で Directory Proxy Server が常に SSL/TSL を確立する、TLS/SSL 接続を確立しない、またはクライアントが Directory Proxy Server との接続に SSL/TLS を利用している場合にだけバックエンドサーバーとの間で SSL/TLS 接続を確立するように指定できます。
  • 「X.509 証明書サブジェクト DN」フィールドを、LDAP サーバー証明書のサブジェクト名 (X.509 証明書のサブジェクト属性) に設定します。これを指定すると、Directory Proxy Server は指定した証明書のサブジェクトを LDAP サーバーの証明書に含まれるサブジェクトと照合し、一致しない場合は TLS セッションを拒否します。(この属性により、Directory Proxy Server は接続先の LDAP サーバーを認証します。この属性が設定されていない場合、Directory Proxy Server は、どのようなサブジェクト名でも受け付けます。)


前へ      目次      索引      次へ     
Copyright 2003 Sun Microsystems, Inc. All rights reserved.