WebLogic ServerのためのFusion Middleware Controlヘルプ

前 次 新規ウィンドウで目次を開く
ここから内容の開始

サーバー・テンプレート: 構成: キーストア

ボタン     構成オプション     

キーストアを使用すると、秘密鍵と信頼性のある認証局(CA)を安全に保管および管理できます。このページでは、様々なキーストア構成を表示および定義できます。これらの設定は、メッセージ送信のセキュリティ管理に役立ちます。

WebLogic Serverには、デフォルト・アイデンティティ・キーストア( DemoIdentity.jks)とデフォルト信頼キーストア( DemoTrust.jks)が構成されています。また、WebLogic Serverは、JDKのcacertsファイルのCA証明書を信頼します。このデフォルト・キーストア構成は、テストおよび開発に適しています。ただし、これらのキーストアはプロダクション環境では使用できません。

WebLogic Serverインスタンスのアイデンティティ・キーストアと信頼キーストアを構成した後には、SSLの属性を構成できます。これらの属性には、特定のサーバー・インスタンスのアイデンティティおよび信頼の場所に関する情報が含まれます。この情報は、構成: SSLページで指定します。

下位互換性のため、WebLogic Serverでは秘密鍵および信頼性のある認証局をファイルにもWebLogicキーストア・プロバイダにも格納できます。アイデンティティおよび信頼に対してこれらのメカニズムのいずれかを使用する場合は、「構成: SSL」ページで「ファイルまたはキーストア・プロバイダ(非推奨)」オプションを選択します。

注意: WebLogicキーストア・プロバイダの使用時には、ファイルにデジタル証明書が格納されます。

ボタン

名前 説明
変更

このサーバー・テンプレートに使用されるキーストアの構成を変更します。

構成オプション

名前 説明
キーストア

サーバーのアイデンティティと信頼キーストアを検索するために使用される構成ルール。

MBean属性:
ServerMBean.KeyStores

構成オプション

名前 説明
デモ・アイデンティティ・キーストア

デモ・アイデンティティ・キーストアのパスとファイル名。

デモ・アイデンティティ・キーストアのタイプ

デモ・アイデンティティ・キーストアのタイプ。通常は、JKSです。空白のままにすると、デフォルトの「JKS」に設定されます。

デモ・アイデンティティ・キーストアのパスフレーズ

デモ・アイデンティティ・キーストアの暗号化されたパスフレーズ。これが空またはnullの場合、キーストアはパスフレーズなしで開かれます。

構成オプション

名前 説明
デモ信頼キーストア

デモ信頼キーストアのパスとファイル名。

デモ信頼キーストアのタイプ

デモ信頼キーストアのタイプ。通常は、JKSです。空白のままにすると、デフォルトの「JKS」に設定されます。

デモ信頼キーストアのパスフレーズ

デモ信頼キーストアの暗号化されたパスフレーズ。これが空またはnullの場合、キーストアはパスフレーズなしで開かれます。

Java標準信頼キーストア

信頼キーストアのパスとファイル名。

Java標準信頼キーストアのタイプ

キーストアのタイプ。通常、これはJKSです。

Java標準信頼キーストアのパスフレーズ

Java標準信頼キーストアのパスワード。このパスワードは、キーストア作成時に定義されます。

これが空またはnullの場合、キーストアはパスフレーズなしで開かれます。

この属性は、キーストアがCUSTOM_IDENTITY_AND_JAVA_STANDARD_TRUSTまたはDEMO_IDENTITY_AND_DEMO_TRUSTである場合のみ使用されます。

この属性の値を取得すると、WebLogic Serverは次の処理を実行します。

  1. JavaStandardTrustKeyStorePassPhraseEncrypted属性の値を取得します。

  2. 値を復号化し、暗号化されていないパスワードをString型で戻します。

この属性の値を設定すると、WebLogic Serverは次の処理を実行します。

  1. 値を暗号化します。

  2. JavaStandardTrustKeyStorePassPhraseEncrypted属性の値を暗号化された値に設定します。

この属性(JavaStandardTrustKeyStorePassPhrase)を使用すると、暗号化されていないパスワードを格納するString型のオブジェクトが、ガベージ・コレクションによって削除され、メモリーの再割当てが行われるまでJVMのメモリー内に留まるため、潜在的なセキュリティ上のリスクにつながります。JVM内でメモリーがどのように割り当てられているかによっては、この暗号化されていないデータがメモリーから削除されるまでに、かなりの時間が経過する可能性があります。

この属性を使用するかわりに、JavaStandardTrustKeyStorePassPhraseEncryptedを使用します。

MBean属性:
ServerMBean.JavaStandardTrustKeyStorePassPhrase

変更は、モジュールの再デプロイ後またはサーバーの再起動後に有効になります。


トップに戻る