Secure Socket Layer (SSL)は、インターネット経由で送信されるデータを保護するための最も一般的に使用されているメソッドで、ビジターにアプリケーションとのトランザクションが安全であることを保証します。 アプリケーションが安全にアクセスされるようにするため、Oracle Java Cloud Serviceインスタンスでクライアント・ブラウザとロード・バランサ間のSSLを構成できます。
Oracle Java Cloud ServiceインスタンスのOracle WebLogic Serverとロード・バランサを含むソフトウェア・コンポーネント内では、デフォルトでSSLがすでに有効になっています。 これらは、Oracle Java Cloud Serviceによって生成された自己署名SSL証明書を使用するように構成されています。 通常、クライアントは証明書の署名CAが不明で信頼できないことを示すメッセージを受信します。
別の証明書を使用するようにロード・バランサを更新できます。 開始する前に、Oracle Java Cloud Serviceインスタンスのカスタム・ドメイン名の定義で説明されているように、Oracle Java Cloud Serviceインスタンスでロード・バランサを有効化し、カスタム・ドメイン名を登録したことを確認してください。
タスク:
Oracle Java Cloud Serviceの開発環境では、CA発行証明書または自己署名証明書のいずれかを使用できます。 自己署名証明書はロード・バランサ・コンソールを使用して作成できます。
かわりにCA発行証明書を使用するには、ロード・バランサへのCA発行SSL証明書のインポートを参照してください。
Oracle Java Cloud Serviceの本番環境では、CA発行SSL証明書を使用することをお薦めします。 CA発行SSL証明書によって中間者攻撃に遭う機会が減少します。
今日の市場には多数のCAベンダーが存在し、各社は様々なサービス・レベルを対応する価格帯で提供します。 ユーザーのサービス・レベルおよび予算の要件に一致するCAベンダーを調査して選択してください。
CAベンダーがCA発行SSL証明書を発行するには、次の情報を提供する必要があります。
ユーザーのカスタム・ドメイン名。
ユーザーを所有者として確認する、ドメインに関連付けられた公開情報。
検証用にカスタム・ドメインに関連付けられた電子メール・アドレス。
ロード・バランサ・コンソールを使用して証明書署名リクエスト(CSR)を作成し、CSRをCAベンダーに提出します。 CA発行証明書を受信したら、それをロード・バランサ構成にインポートします。
ロード・バランサ証明書の管理の詳細は、次を参照してください。
Oracle Traffic Directorの管理(12.2.1)の証明書の管理に関する項
Oracle Traffic Director管理者ガイド(11.1.1.7)の証明書の管理に関する項
CA発行または自己署名SSL証明書をロード・バランサにインストールした後は、それをロード・バランサ構成でHTTPSリスナーに関連付ける必要があります。 関連付けを行うと、ロード・バランサは新しいHTTPSリクエストの処理中にSSL証明書を提示します。
リスナーの証明書を変更した後、変更を有効にするには、サービス・インスタンス内のロード・バランサ・ノードを再起動する必要があります。 管理対象サーバーおよびロード・バランサのVMの停止、起動および再起動を参照してください。
ロード・バランサのSSL設定の詳細は、次を参照してください。
Oracle Traffic Directorの管理(12.2.1)のOracle Traffic Directorとクライアント間のSSL/TLSの構成に関する項
Oracle Traffic Director管理者ガイド(11.1.1.7)のOracle Traffic Directorとクライアント間のSSL/TLSの構成に関する項