このセクションでは、WebLogic サーバーで AcslsDomain 用のカスタム SSL 暗号化証明書を作成する方法について説明します。デフォルトで ACSLS GUI とともに提供されるデモ証明書を受け入れないブラウザで使用する自己署名デジタル証明書を作成する予定の場合は、この手順が必要です。
Internet Explorer 8 および FireFox Version 39 以上では、サードパーティーのデジタル署名認証局によって検証された証明書を採用していない https サーバーで使用するために、この WebLogic セットアップ手順が必要になります。
暗号化キーのキーストアデータベースを生成します。
root
ユーザーとして、基本の acsls
環境変数をソースにします。
. /var/tmp/acsls/.acsls_env
キーストアパラメータを定義します。
keyPath=$installDir/Oracle/Middleware/wlserver_10.3/server/lib identStore=acslsIdent.jks trustStore=acslsTrust.jks keyPass=<password> storPass=<password>
公開鍵/秘密鍵のペアとデジタル証明書を生成します。それらをキーストアに保管します。
keytool -genkeypair -alias selfsigned -keyalg RSA -keysize 2048 \ -validity 365 -keypass $keyPass -storepass $storPass \ -keystore $keyPath/$identStore
ここでは、有効期間が 365 日の証明書と 2048 ビット長の暗号化鍵が生成されます。keytool で次のプロンプトが表示されます。入力した回答が証明書に書き込まれ、ACSLS GUI ユーザーは HTTPS 接続の信頼性について確認を求められたときにいつでもこの証明書をリモートブラウザで表示できます。
What is your first and last name? [Unknown]: ACSLS Library Server What is the name of your organizational unit? [Unknown]: Tape Library Services What is the name of your organization? [Unknown]: Our Organization What is the name of your City or Locality? [Unknown]: Our Town What is the name of your State or Province? [Unknown]: Our Province? What is the two-letter country code for this unit? [Unknown]: XY
パスワードを要求されたら、Return を押して、ステップ 1-b で設定した $identPass
の値を使用します。
発行したパラメータがツールによって要約され、それらのパラメータが正しいかどうかの確認 (yes/no) を求められます。
ident
証明書をエクスポートし、それを信頼できる証明書としてインポートします。
keytool -exportcert -alias selfsigned -file $keyPath/root.cer \ -keystore $keyPath/$identStore -storepass $storPass keytool -importcert -alias selfsigned -file $keyPath/root.cer \ -keystore $keyPath/$trustStore -storepass $storPass
確認を求めるプロンプトに yes と回答します。
$keyPath/acslsIdent.jks
ファイルと $keyPath/acslsTrust.jks
ファイルを $SSLM_HOME/AcslsDomain/
ディレクトリにコピーします。
新しく生成したキーストアを使用するように WebLogic を構成します。
acsls_admin
のパスワードを使用して acsls_admin
として WebLogic コンソールにログオンします。
http://
<acsls_server>
:7001/console
コンソールページのメインページの左上隅にある「ロックして編集」をクリックします。
「ロックして編集」ボタンのすぐ下に「ドメイン構造」が表示されます。「AcslsDomain
」の下の「環境」を選択します。
「環境のサマリー」フレームから、「サーバー」をクリックします。
「サーバーのサマリー」フレームから「構成」タブを選択し、サーバーの表から「AdminServer(admin)」を選択します。
「管理サーバーの設定」フレームから「キーストア」タブを選択します。
「キーストア」タブの下で、「変更」をクリックして、「カスタムアイデンティティとカスタム信頼」を選択します。「保存」をクリックします。
「カスタムアイデンティティキーストア」テキストボックスで、前述のステップ 1-b で定義した $keyPath/$identStore
の値を使用して acslsIdent.jks
ファイルへのパスを入力します。「カスタムアイデンティティキーストアのタイプ」ボックスに「jks」と入力します。
「カスタムアイデンティティキーストアのパスフレーズ」テキストボックスで、前述のステップ 1-b で $keyPass
として定義したパスワードを入力します。次のテキストボックス内の「カスタムアイデンティティキーストアのパスフレーズ」を確認します。
「カスタム信頼キーストア」テキストボックスで、ステップ 1-b で定義した $keyPath/$trustStore
の値を使用して acslsTrust.jks
ファイルへのパスを入力します。「カスタム信頼キーストアのタイプ」テキストボックスに「jks」と入力します。
「カスタム信頼キーストアのパスフレーズ」テキストボックスに、ステップ 1-b で $storPass
として定義したパスワードを入力します。残りのテキストボックスで、パスワードの確認を入力します。
「保存」をクリックします。ページ上部の検証メッセージを確認します。
「管理者の設定」フレームで「SSL」タブを選択します。
「アイデンティティと信頼の場所」で、「キーストア」が選択されていることを確認します。必要に応じて、「変更」をクリックして設定を変更します。
「秘密鍵の別名」テキストボックスに、selfsigned と入力します。
「秘密鍵のパスフレーズ」テキストボックスに、前述のステップ 1-b で $storPass
として定義したものと同じパスワードを入力します。残りのテキストボックスで、同じパスワードを使用してそれを確認します。
「保存」をクリックします。ページ上部の緑色の検証メッセージを確認します。
「SSL」タブの下にある「詳細」フィールドをクリックします。「ホスト名の検証」を「なし」に設定します。JSEE SSL 使用のチェックボックスを選択します。
「保存」をクリックします。ページ上部の緑色の検証メッセージを確認します。
ページの左上隅にある「変更のアクティブ化」をクリックします。ページ上部の検証メッセージを確認します。
weblogic
サービスを再起動します。