接続の構成

各宛先システムには、独自の接続詳細のセットがあります。アクションではデータを1つの宛先システムにのみ配信できます。

前提条件

ユニバーサルSSHファイル転送プロトコル(SFTP)接続を構成するには、次のことが必要です。

  • ホスト名
  • SFTP経由の接続に使用するユーザー名
  • 認証タイプ(証明書またはパスワード)
  • 信頼できるSFTP接続で使用する有効な証明書またはパスワード

ノート: SFTP接続はそれぞれ信頼されており、有効な証明書またはパスワードが必要です。証明書はいつでも失効する可能性があるため、証明書を生成する場合、無期限に有効であることは保証されません。

接続を構成するには:

  1. 現在の証明書テキストまたはパスワードを、接続の構成時に使用できるようにします。
  2. アクション・ダッシュボードで、接続の管理をクリックします。接続の管理ダイアログが表示されます。
  3. 接続の新規作成をクリックして、ユニバーサルを選択します。接続先ダイアログが表示されます。
  4. 必須の値を入力します。
  5. 接続をクリックします。

接続のキーの生成

接続用の自己署名付き証明書(公開キー)と対応する秘密キーの生成には、次の要件があります。

要件:

  • Linux環境
  • Java keytoolユーティリティ
  • OpenSSL
  • Base64エンコードされたPrivacy-Enhanced Mail (PEM)形式のキーであること
  • 会社のセキュリティ・ガイドラインと一致する証明書失効間隔(日数)
  • 秘密キーおよびキーストアのパスワード

キーを生成するには:

  1. コマンドラインで、次のコマンドを入力します。

    keytool -genkey -keyalg RSA -validity days -keystore client.keystore -alias clientcert -keypass private_key_password -storepass keystore_password

    たとえば、現在の日付から365日間有効な証明書を作成するには、次のようにします。

    keytool -genkey -keyalg RSA -validity 365 -keystore client.keystore -alias clientcert -keypass a+v8eG#LV4 -storepass CH&=9?qW

  2. 次のコマンドを使用して、ASN. 1ベースのDERフォーマットで公開キーをエクスポートします。

    keytool -exportcert -alias clientcert -keystore client_keystore -storepass keystore_password -file client_cert.cer

  3. クライアントの識別情報を検証できるように、SFTPホストのキーを使用してください。ClientCert.cerファイルには公開キーが含まれています。次のコマンドで秘密キーをエクスポートします。

    keytool -importkeystore -srcstoretype jks -srckeystore client.keystore -srcstorepass password -deststoretype PKCS12 -deststorepass password -destkeystore keys.pk12.der openssl pkcs12 -in keys.pk12.der -nodes -out client_private_rsa.pem

    生成されたファイルには、秘密キーおよびPrivacy-enhanced Electronic Mail (PEM)形式の証明書が含まれます。

  4. アクション・センターユニバーサル接続を構成する場合は、PEMファイルをユニバーサルに接続ダイアログの証明書ボックスにドラッグします。認証タイプとして証明書が選択されたユニバーサルに接続ダイアログのイメージ

さらに学ぶ

アクション・センター

アクションの構成

Responsys, 接続, 証明書, 秘密キー, keytool, PEM, OpenSSL