Oracle WebLogic ServerでのSSLの設定

この項では、Oracle WebLogic Server for PeopleTools 8.50でSSLを構成する方法について説明します。

Oracle WebLogic ServerでSSLを設定するには、次のステップを実行します。

署名付公開暗号化キーおよび証明書署名リクエストの生成

署名付公開暗号化キーおよび証明書署名リクエスト(CSR)を生成します。

  1. MS-DOSコマンド・プロンプトで適切なディレクトリに移動して、PSKeyManagerを起動します。
  2. コマンド行で次のように入力します。
    pskeymanager –create
    
    PSKeyManagerの起動

    PSKeyManagerが開きます。

  3. コマンド行で次のように入力します。

    Enter current keystore password [press ENTER to quit]コマンド・プロンプトで、パスワードを入力します。デフォルトのパスワードはpasswordです。

    Specify an alias for this certificate <host_name>?コマンド・プロンプトで、証明書の別名を入力し、[Enter]を押します。デフォルトの証明書の別名は、ローカル・マシン名です。

    What is the common name for this certificate <host_name>?コマンド・プロンプトで、証明書のホスト名(<host_name>.corp.myorg.comなど)を入力します。

    [Enter]を押します。

    コマンドラインの値

    次のコマンド・プロンプトに適切な情報を入力します。

    組織単位

    組織

    市区町村または地域

    都道府県または州

    国コード

    証明書が有効な日数(デフォルトは90)

    使用するキーのサイズ(デフォルトは1024)

    キーのアルゴリズム(デフォルトはRSA)

    署名アルゴリズム(デフォルトはMD5withRSAまたはSHA1withDSA)

  4. Enter a private key password <press ENTER to use keystore password>プロンプトで、パスワードを指定するか[Enter]を押します。
    コマンド・プロンプトの値
  5. 入力した値が正しいことを確認し、[Enter]を押します。

    PSKeyManagerは、公開キーを生成し、署名のために認証局(CA)に送信する必要のあるCSRを提供します。

    次の例はCSRのサンプルです。

    -----BEGIN NEW CERTIFICATE REQUEST----- MIIBtDCCAR0CAQAwdDELMAkGA1UEBhMCVVMxEDAOBgNVBAgTB0FyaXpvbmExEDAOBgNVBAcTB1Bob2VuaXgxFDASBgNVBAoTC1Blb3BsZVRvb2xzMRMwEQYDVQQLEwpZW9wbGVzb2Z0MRYwFAYDVQQDEw1NREFXU09OMDUxNTAzMIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQC43lCZWxrsyxven5QethAdsLIEEPhhhl7TjA0r8pxpO+ukD8LI7TlTntPOMU535qMGfk/jYtG0QbvpwHDYePyNMtVou6wAs2yr1B+wJSp6Zm42m8PPihfMUXYLG9RiIqcmp2FzdIUi4M07J8ob8rf0W+Ni1bGW2dmXZ0jGvBmNHQIDAQABoAAwDQYJKoZIhvcNAQEEBQADgYEAKx/ugTt0soNVmiH0YcI8FyW8b81FWGIR0f1Cr2MeDiOQ2pty24dKKLUqIhogTZdFAN0ed6Ktc82/5xBoH1gv7YeqyPBJvAxW6ekMsgOEzLq9OU3ESezZorYFdrQTzqsEXUp1A+cZdfo0eKwZTFmjNAsh1kis+HOLoQQwyjgaxYI=
    -----END NEW CERTIFICATE REQUEST-----
    CSR

    CSRはテキスト・ファイルであり、<PSFT_HOME>\webserv\peoplesoftに書き込まれます。ファイル名は<host_name>_certreq.txtです。

署名のためのCAへのCSRの送信

CSRを署名のためにCAに送信します。

ノート:

ページのセットは、使用することを計画しているCAによって異なります。

  1. 「CA証明書、証明書チェーン、またはCRLのダウンロード」をクリックします。
    CA証明書のダウンロード
  2. 「証明書の要求の詳細設定」をクリックします。
    証明書の要求の詳細設定
  3. 「Base 64エンコードCMCまたはPKCS #10ファイルを使用して証明書の要求を送信するか、またはBase 64エンコードPKCS #7ファイルを使用して更新の要求を送信する。」をクリックします。
    要求の送信

    「証明書の要求または更新要求の送信」ページが表示されます。

  4. CSRの内容を「保存された要求」リスト・ボックスに貼り付けます。
    証明書ページ

    CAから、署名済の公開キー(ルート)証明書が電子メールで届くか、指定されたWebページからダウンロードするよう要求される場合があります。

  5. 署名済の公開キーをダウンロードし、ローカル・ドライブに保存します。
    キーのダウンロード

ルート証明書のダウンロード

ルート証明書をダウンロードします。

  1. 「CA証明書、証明書チェーン、またはCRLのダウンロード」をクリックします。
    ルート証明書のダウンロード
  2. 「CA証明書」リストから、証明書を選択します。
    証明書の選択
  3. ルート証明書をダウンロードし、ローカル・ドライブに保存します。

キーストアへのサーバー側公開キーのインポート

サーバー側公開キーをキーストアにインポートします。

  1. PSKeyManagerを開きます。
  2. MS-DOSコマンド・プロンプトで、必要なディレクトリに移動します。
  3. コマンド行で次のように入力します。
    pskeymanager -import
    
    コマンド
  4. Enter current keystore passwordコマンド・プロンプトで、パスワードを入力し、[Enter]を押します。
  5. Specify an alias for this certificate <host_name>?コマンド・プロンプトで、証明書の別名を入力し、[Enter]を押します。
  6. Enter the name of the certification file to importコマンド・プロンプトで、インポートする証明書のパスと名前を入力します。
    ルート証明書コマンド
  7. Trust this certificateコマンド・プロンプトで、Yesと入力し、[Enter]を押します。
    信頼できる証明書

公開キーの生成およびインポート

公開キーを生成およびインポートします。

  1. CAからの公開キーをキーストアに配置します。キーストアの場所は次のとおりです。

    <PSFT_HOME>\webserv\peoplesoft\keystore

  2. 次のコマンドを使用して、Oracle WebLogic Serverにサーバー認証SSLの証明書をインストールします。
    pskeymanager -import
    
    証明書のインストール
  3. Enter current keystore passwordコマンド・プロンプトで、パスワードを入力し、[Enter]を押します。
  4. Specify an alias for this certificate <host_name>?コマンド・プロンプトで、証明書の別名を入力し、[Enter]を押します。
  5. Enter the name of the certification file to importコマンド・プロンプトで、インポートする証明書のパスと名前を入力します。
    インポートする証明書のパスおよび名前

    証明書はキーストアに正常にインストールされています。

    証明書の正常なインストール

キーストアを使用するためのOracle WebLogic Serverの構成

キーストアを使用するようにOracle WebLogic Serverを構成します。

  1. Oracle WebLogic管理コンソールにログインします。
    管理コンソール
  2. 「PeopleSoft」→「環境」→「サーバー」→PIAを展開して、PIAサーバーのSSL構成を設定します。
    SSL構成
  3. 「キーストア」タブをクリックします。
  4. 「キーストア」リストから、カスタム・アイデンティティとカスタム信頼を選択します。
  5. 「アイデンティティ」リージョンで、次のフィールドに入力します。

    - 「カスタム・アイデンティティ・キーストア」フィールドに、keystore/pskeyと入力します。

    - 「カスタム・アイデンティティ・キーストアのタイプ」フィールドに、JKSと入力します。

    - 「カスタム・アイデンティティ・キーストアのパスフレーズ」フィールドに、passwordと入力します。

    - 「カスタム・アイデンティティ・キーストアのパスフレーズを確認」フィールドに、もう一度passwordと入力します。

    キーストアの設定
  6. 「SSL」タブで、パラメータ相互クライアント証明書の動作クライアント証明書を要求(強制する)に設定されていることを確認します。
    「キーストア」タブ
  7. 「変更のアクティブ化」ボタンをクリックします。
    変更のアクティブ化

ルート証明書の追加

ルート証明書を追加します。

  1. 「セキュリティ」→セキュリティ・オブジェクトを展開し、デジタル証明書をクリックします。
    証明書の構成
  2. 「ルートの追加」をクリックします。

Peoplesoft証明書の構成

Peoplesoft証明書を構成します。

ノート:

ステップ2で生成したのと同じ証明書を使用できます。

  1. 「セキュリティ」→セキュリティ・オブジェクトを展開し、デジタル証明書をクリックします。
  2. ローカル・ノード・タイプ証明書を追加します。
  3. 「別名」をデフォルトのローカル・ノードに設定します。
    デフォルトのローカル・ノード
  4. 「リクエスト」をクリックします。
  5. この証明書リクエストをCAに送信して、新しい証明書を取得します。
    証明書リクエスト
  6. 「OK」をクリックします。
    証明書への署名のリクエスト
  7. ローカル・ノードがデジタル証明書リストに表示されることを確認します。
    ローカル・ノード
  8. 「インポート」をクリックします。

    「証明書のインポート」ページが表示されます。

    証明書のインポート
  9. 「OK」をクリックします。
    電子証明書リスト
  10. ゲートウェイ・コネクタをロードをクリックします。
    ゲートウェイ・コネクタのロード

    次のメッセージが表示されます。

    Loading Process was successful. Number of connectors loaded:0. Number of Properties loaded:0. (158,42)
    

    「OK」をクリックします。

  11. ノードPINGテストをクリックして、ローカル・ノードをPingします。
    ノードPINGテスト