A HTTPS 用の自己署名デジタル証明書の構成

このセクションでは、WebLogic サーバーで AcslsDomain 用のカスタム SSL 暗号化証明書を作成する方法について説明します。デフォルトで ACSLS GUI とともに提供されるデモ証明書を受け入れないブラウザで使用する自己署名デジタル証明書を作成する予定の場合は、この手順が必要です。

Internet Explorer 8 および FireFox Version 39 以上では、サードパーティーのデジタル署名認証局によって検証された証明書を採用していない https サーバーで使用するために、この WebLogic セットアップ手順が必要になります。

  1. 暗号化キーのキーストアデータベースを生成します。

    1. root ユーザーとして、基本の acsls 環境変数をソースにします。

      . /var/tmp/acsls/.acsls_env
      
    2. キーストアパラメータを定義します。

      keyPath=$installDir/Oracle/Middleware/wlserver_10.3/server/lib
      identStore=acslsIdent.jks
      trustStore=acslsTrust.jks
      keyPass=<password>
      storPass=<password>
      
    3. 公開鍵/秘密鍵のペアとデジタル証明書を生成します。それらをキーストアに保管します。

      keytool -genkeypair -alias selfsigned -keyalg RSA -keysize 2048 \
      -validity 365 -keypass $keyPass -storepass $storPass \
      -keystore $keyPath/$identStore
      

      ここでは、有効期間が 365 日の証明書と 2048 ビット長の暗号化鍵が生成されます。keytool で次のプロンプトが表示されます。入力した回答が証明書に書き込まれ、ACSLS GUI ユーザーは HTTPS 接続の信頼性について確認を求められたときにいつでもこの証明書をリモートブラウザで表示できます。

      What is your first and last name?
      [Unknown]:  ACSLS Library Server
      
      What is the name of your organizational unit?
      [Unknown]:  Tape Library Services
      
      What is the name of your organization?
      [Unknown]:  Our Organization
      
      What is the name of your City or Locality?
      [Unknown]:  Our Town
      
      What is the name of your State or Province?
      [Unknown]:  Our Province?
      
      What is the two-letter country code for this unit?
      [Unknown]:  XY
      

      パスワードを要求されたら、Return を押して、ステップ 1-b で設定した $identPass の値を使用します。

      発行したパラメータがツールによって要約され、それらのパラメータが正しいかどうかの確認 (yes/no) を求められます。

    4. ident 証明書をエクスポートし、それを信頼できる証明書としてインポートします。

      keytool -exportcert -alias selfsigned -file $keyPath/root.cer \
      -keystore $keyPath/$identStore -storepass $storPass
      
      keytool -importcert -alias selfsigned -file $keyPath/root.cer \
      -keystore  $keyPath/$trustStore -storepass $storPass
      

      確認を求めるプロンプトに yes と回答します。

    5. $keyPath/acslsIdent.jks ファイルと $keyPath/acslsTrust.jks ファイルを $SSLM_HOME/AcslsDomain/ ディレクトリにコピーします。

  2. 新しく生成したキーストアを使用するように WebLogic を構成します。

    1. acsls_admin のパスワードを使用して acsls_admin として WebLogic コンソールにログオンします。

      http://<acsls_server>:7001/console

    2. コンソールページのメインページの左上隅にある「ロックして編集」をクリックします。

    3. 「ロックして編集」ボタンのすぐ下に「ドメイン構造」が表示されます。「AcslsDomain」の下の「環境」を選択します。

    4. 「環境のサマリー」フレームから、「サーバー」をクリックします。

    5. 「サーバーのサマリー」フレームから「構成」タブを選択し、サーバーの表から「AdminServer(admin)」を選択します。

    6. 「管理サーバーの設定」フレームから「キーストア」タブを選択します。

    7. 「キーストア」タブの下で、「変更」をクリックして、「カスタムアイデンティティとカスタム信頼」を選択します。「保存」をクリックします。

    8. 「カスタムアイデンティティキーストア」テキストボックスで、前述のステップ 1-b で定義した $keyPath/$identStore の値を使用して acslsIdent.jks ファイルへのパスを入力します。「カスタムアイデンティティキーストアのタイプ」ボックスに「jks」と入力します。

    9. 「カスタムアイデンティティキーストアのパスフレーズ」テキストボックスで、前述のステップ 1-b で $keyPass として定義したパスワードを入力します。次のテキストボックス内の「カスタムアイデンティティキーストアのパスフレーズ」を確認します。

    10. 「カスタム信頼キーストア」テキストボックスで、ステップ 1-b で定義した $keyPath/$trustStore の値を使用して acslsTrust.jks ファイルへのパスを入力します。「カスタム信頼キーストアのタイプ」テキストボックスに「jks」と入力します。

    11. 「カスタム信頼キーストアのパスフレーズ」テキストボックスに、ステップ 1-b で $storPass として定義したパスワードを入力します。残りのテキストボックスで、パスワードの確認を入力します。

    12. 保存」をクリックします。ページ上部の検証メッセージを確認します。

    13. 「管理者の設定」フレームで「SSL」タブを選択します。

    14. 「アイデンティティと信頼の場所」で、「キーストア」が選択されていることを確認します。必要に応じて、「変更」をクリックして設定を変更します。

    15. 「秘密鍵の別名」テキストボックスに、selfsigned と入力します。

    16. 「秘密鍵のパスフレーズ」テキストボックスに、前述のステップ 1-b で $storPass として定義したものと同じパスワードを入力します。残りのテキストボックスで、同じパスワードを使用してそれを確認します。

    17. 保存」をクリックします。ページ上部の緑色の検証メッセージを確認します。

    18. 「SSL」タブの下にある「詳細」フィールドをクリックします。「ホスト名の検証」を「なし」に設定します。JSEE SSL 使用のチェックボックスを選択します。

    19. 保存」をクリックします。ページ上部の緑色の検証メッセージを確認します。

    20. ページの左上隅にある「変更のアクティブ化」をクリックします。ページ上部の検証メッセージを確認します。

    21. weblogicサービスを再起動します。