各サーバーとゲートウェイの間で SSL 通信を行うには、証明書を生成する必要があります。
証明書を生成するゲートウェイマシンで、root として certadmin スクリプトを実行します。
portal-server-install-root/SUNWportal/bin/certadmin -n gateway-profile-name |
証明書管理メニューが表示されます。
1) 自己署名証明書の生成 2) 証明書署名要求 (CSR) の生成 3) ルート CA 証明書の追加 4) 証明書認証局 (CA) から証明書をインストール 5) 証明書の削除 6) 証明書の信頼属性の変更 (PDC 向けなど) 7) ルート CA 証明書のリスト 8) すべての証明書のリスト 9) 証明書の内容の出力 10) 終了 選択: [10] 1 |
証明書管理メニューのオプション 1 を選択します。
既存のデータベースファイルを維持するかどうかを確認するメッセージが表示されます。
組織に固有の情報、トークン名、証明書名を入力します。
ワイルドカード証明の場合は、ホストの完全修飾 DNS 名にアスタリスク (*) を含めます。たとえば、完全修飾ホスト名が abc.sesta.com の場合、*.sesta.com のように指定します。生成される証明書は、sesta.com ドメインのすべてのホストで有効になります。
このホストの完全修飾 DNS 名を指定してください [host_name.domain_name] 組織 (企業など) の名前を指定してください [] 組織単位 (部門など) の名前を指定してください [] 所在地の都市名を指定してください [] 所在地の都道府県を指定してください [] 2 桁の国コードを指定してください [] トークン名は、デフォルトの内部 (ソフトウェア) 暗号化モジュールを 使用する場合 (暗号化カードを使用する場合など) にだけ必要です。 トークン名は、modutil -dbdir /etc/opt/SUNWportal/cert/gateway-profile-name -list を実行してリスト表示できます。 必要がない場合は、次でリターンキーを押します。 トークン名を入力してください [] この証明書の名前を自由に入力してください 証明書の有効期間を入力してください (月単位) [6] 自己署名証明書が生成され、プロンプトに戻ります。 |
トークン名 (デフォルトトークンの場合は指定されない) と証明書名は、/etc/opt/SUNWportal/cert/gateway-profile-name の .nickname ファイルに格納されます。
ゲートウェイを再起動して証明書を適用します。
./psadmin start-sra-instance -u amadmin -f passwordfile -N profilename -t gateway |