ユーザーアクティビティーのための Sun Business Process Manager ワークリストマネージャーの使用

Procedureリポジトリと LDAP サーバー間の通信を暗号化する

  1. LDAP サーバー上の SSL を設定します。

    LDAP サーバーが SSL (Secure Sockets Layer) を使用するように設定されていることを確認します。詳細な手順については、LDAP サーバーに付属のマニュアルを参照してください。

  2. LDAP サーバー証明書をファイルにエクスポートします。

  3. LDAP サーバー証明書をリポジトリの信頼できる証明書のリストにインポートします。以降の手順では、keytool プログラムを使用します。このプログラムは、リポジトリ (および Java SDK) に含まれています。

  4. コマンドプロンプトで、<JavaCAPS_home>\repository\1.5.0_10\jre\bin に移動します。

  5. 次のコマンドを実行します。

    keytool -import -trustcacerts -alias alias -file certificate_filename -keystore cacerts_filename

    -alias オプションには、任意の値を割り当てます。

    -file オプションには、LDAP サーバー証明書の完全修飾名を指定します。次に例を示します。

    C:\ldap\mycertificate.cer

    -keystore オプションには、<Java CAPS_home>\repository\1.5.0_10\jre\lib\security にある cacerts ファイルの完全修飾名を指定します。次に例を示します。

    C:\JavaCAPS51\repository\1.5.0_10\jre\lib\security\cacerts

  6. プロンプトが表示されたら、キーストアのパスワードを入力します。デフォルトのパスワードは changeit です。

  7. この証明書を信頼するかどうかを選択するプロンプトが表示されたら、「はい」を入力します。

    次のメッセージが表示されます。

    証明書がキーストアに追加されました

  8. server.xml ファイルのレルム要素で、LDAP サーバーの URL を次のように変更します。

    1. プロトコルを ldaps に設定します。

    2. ポート番号を、LDAP サーバーが SSL 要求を待機するポート番号に設定します。通常、この番号は 636 です。

      次に例を示します。

      <Realm className="org.apache.catalina.realm.JNDIRealm" connectionURL="ldaps://myldapserver:636">