接続の構成
各宛先システムには、独自の接続詳細のセットがあります。アクションではデータを1つの宛先システムにのみ配信できます。
ユニバーサルSSHファイル転送プロトコル(SFTP)接続を構成するには、次のことが必要です。
- ホスト名
- SFTP経由の接続に使用するユーザー名
- 認証タイプ(証明書またはパスワード)
- 信頼できるSFTP接続で使用する有効な証明書またはパスワード
ノート: SFTP接続はそれぞれ信頼されており、有効な証明書またはパスワードが必要です。証明書はいつでも失効する可能性があるため、証明書を生成する場合、無期限に有効であることは保証されません。
接続を構成するには:
- 現在の証明書テキストまたはパスワードを、接続の構成時に使用できるようにします。
- アクション・ダッシュボードで、接続の管理をクリックします。接続の管理ダイアログが表示されます。
- 接続の新規作成をクリックして、ユニバーサルを選択します。接続先ダイアログが表示されます。
- 必須の値を入力します。
- 接続をクリックします。
接続のキーの生成
接続用の自己署名付き証明書(公開キー)と対応する秘密キーの生成には、次の要件があります。
要件:
- Linux環境
- Java keytoolユーティリティ
- OpenSSL
- Base64エンコードされたPrivacy-Enhanced Mail (PEM)形式のキーであること
- 会社のセキュリティ・ガイドラインと一致する証明書失効間隔(日数)
- 秘密キーおよびキーストアのパスワード
キーを生成するには:
- コマンドラインで、次のコマンドを入力します。
keytool -genkey -keyalg RSA -validity days -keystore client.keystore -alias clientcert -keypass private_key_password -storepass keystore_password
たとえば、現在の日付から365日間有効な証明書を作成するには、次のようにします。
keytool -genkey -keyalg RSA -validity 365 -keystore client.keystore -alias clientcert -keypass a+v8eG#LV4 -storepass CH&=9?qW
- 次のコマンドを使用して、ASN. 1ベースのDERフォーマットで公開キーをエクスポートします。
keytool -exportcert -alias clientcert -keystore client_keystore -storepass keystore_password -file client_cert.cer
- クライアントの識別情報を検証できるように、SFTPホストのキーを使用してください。ClientCert.cerファイルには公開キーが含まれています。次のコマンドで秘密キーをエクスポートします。
keytool -importkeystore -srcstoretype jks -srckeystore client.keystore -srcstorepass password -deststoretype PKCS12 -deststorepass password -destkeystore keys.pk12.der openssl pkcs12 -in keys.pk12.der -nodes -out client_private_rsa.pem
生成されたファイルには、秘密キーおよびPrivacy-enhanced Electronic Mail (PEM)形式の証明書が含まれます。
- アクション・センターでユニバーサル接続を構成する場合は、PEMファイルをユニバーサルに接続ダイアログの証明書ボックスにドラッグします。