サーバー: 構成: キーストア
キーストアを使用すると、秘密キーと信頼性のある認証局(CA)を安全に保管および管理できます。このページでは、様々なキーストア構成を表示および定義できます。これらの設定は、メッセージ送信のセキュリティ管理に役立ちます。
WebLogic Serverがデフォルトのキーストア構成で構成されます。ドメインのセキュリティ構成によって、KSSデモ・アイデンティティ・キーストアと信頼キーストアが使用されるか、または、JKSデモアイデンティティ・キーストア、信頼キーストアおよび標準のJava信頼JKSキーストアが使用されます。デフォルト・キーストア構成は、テストおよび開発に適しています。ただし、これらのキーストアはプロダクション環境では使用できません。
WebLogic Serverインスタンスのアイデンティティ・キーストアと信頼キーストアを構成した後には、SSLの属性を構成できます。これらの属性には、特定のサーバー・インスタンスのアイデンティティおよび信頼の場所に関する情報が含まれます。この情報は、構成: SSLページで指定します。
下位互換性のため、WebLogic Serverでは秘密キーおよび信頼性のある認証局をファイルにもキーストア・プロバイダにも格納できます。IDおよび信頼に対してこれらのメカニズムのいずれかを使用する場合は、「構成: SSL」ページで「ファイルまたはキーストア・プロバイダ(非推奨)」オプションを選択します。
構成オプション
名前 説明 キーストア サーバーのアイデンティティと信頼キーストアを検索するために使用される構成ルール。
MBean属性:
ServerMBean.KeyStores
カスタム・アイデンティティ・キーストア アイデンティティ・キーストアのソース。JKSキーストアでは、ソースはパスおよびファイル名です。Oracleキーストア・サービス(KSS)キーストアの場合、ソースはKSS URIです。
JKSキーストアを使用する場合は、キーストア・パス名はサーバーが起動した場所への絶対パスまたは相対パスである必要があります。
KSSキーストアを使用する場合、キーストアのURIは次の形式である必要があります。
kss://system/keystorename
ここで、
keystorename
はKSSに登録されているキーストアの名前です。この属性の値は、
KeyStores
がCUSTOM_IDENTITY_AND_JAVA_STANDARD_TRUST
、CUSTOM_IDENTITY_AND_CUSTOM_TRUST
またはCUSTOM_IDENTITY_AND_COMMAND_LINE_TRUST
の場合にのみ使用します。カスタム・アイデンティティ・キーストアのタイプ キーストアのタイプ。通常、これは
JKS
です。Oracleキーストアを使用する場合には、KSS
となります。空またはnullの場合、JDKのデフォルトのキーストア・タイプ(
java.security
で指定)が使用されます。カスタムIDキーストアのタイプは、KeyStores
がCUSTOM_IDENTITY_AND_JAVA_STANDARD_TRUST
、CUSTOM_IDENTITY_AND_CUSTOM_TRUST
またはCUSTOM_IDENTITY_AND_COMMAND_LINE_TRUST
の場合のみ使用されます。カスタム・アイデンティティ・キーストアのパスフレーズ 暗号化されたカスタム・アイデンティティ・キーストアのパスフレーズ。これが空またはnullの場合、キーストアはパスフレーズなしで開かれます。
この属性は、キーストアが
CUSTOM_IDENTITY_AND_JAVA_STANDARD_TRUST
、CUSTOM_IDENTITY_AND_CUSTOM_TRUST
またはCUSTOM_IDENTITY_AND_COMMAND_LINE_TRUST
である場合のみ使用されます。この属性の値を取得すると、WebLogic Serverは次の処理を実行します。
CustomIdentityKeyStorePassPhraseEncrypted
属性の値を取得します。値を復号化し、暗号化されていないパスワードをString型で戻します。
この属性の値を設定すると、WebLogic Serverは次の処理を実行します。
値を暗号化します。
CustomIdentityKeyStorePassPhraseEncrypted
属性の値を暗号化された値に設定します。この属性(
CustomIdentityKeyStorePassPhrase
)を使用すると、暗号化されていないパスワードを格納するString型のオブジェクトが、ガベージ・コレクションによって削除され、メモリーの再割当てが行われるまでJVMのメモリー内に留まるため、潜在的なセキュリティ上のリスクにつながります。JVM内でメモリーがどのように割り当てられているかによっては、この暗号化されていないデータがメモリーから削除されるまでに、かなりの時間が経過する可能性があります。この属性を使用するかわりに、
CustomIdentityKeyStorePassPhraseEncrypted
を使用します。カスタム信頼キーストア カスタム信頼キーストアのソース。JKSキーストアでは、ソースはパスおよびファイル名です。Oracleキーストア・サービス(KSS)キーストアの場合、ソースはKSS URIです。
JKSキーストアを使用する場合は、キーストア・パス名はサーバーが起動した場所への絶対パスまたは相対パスである必要があります。
KSSキーストアを使用する場合、キーストアのURIは次の形式である必要があります。
kss://system/keystorename
ここで、
keystorename
はKSSに登録されているキーストアの名前です。この属性の値は、
KeyStores
がCUSTOM_IDENTITY_AND_CUSTOM_TRUST
である場合にのみ使用します。カスタム信頼キーストアのタイプ キーストアのタイプ。通常、これは
JKS
です。Oracleキーストアを使用する場合には、KSS
となります。空またはnullの場合、JDKのデフォルトのキーストア・タイプ(java.securityで指定)が使用されます。このキーストア・タイプは、キーストアがCUSTOM_IDENTITY_AND_CUSTOM_TRUSTである場合にのみ使用されます。
MBean属性:
ServerMBean.CustomTrustKeyStoreType
カスタム信頼キーストアのパスフレーズ カスタム信頼キーストアのパスフレーズ。これが空またはnullの場合、キーストアはパスフレーズなしで開かれます。
この属性は、キーストアがCUSTOM_IDENTITY_AND_CUSTOM_TRUSTである場合のみ使用されます。
この属性の値を取得すると、WebLogic Serverは次の処理を実行します。
CustomTrustKeyStorePassPhraseEncrypted
属性の値を取得します。値を復号化し、暗号化されていないパスワードをString型で戻します。
この属性の値を設定すると、WebLogic Serverは次の処理を実行します。
値を暗号化します。
CustomTrustKeyStorePassPhraseEncrypted
属性の値を暗号化された値に設定します。この属性(
CustomTrustKeyStorePassPhrase
)を使用すると、暗号化されていないパスワードを格納するString型のオブジェクトが、ガベージ・コレクションによって削除され、メモリーの再割当てが行われるまでJVMのメモリー内に留まるため、潜在的なセキュリティ上のリスクにつながります。JVM内でメモリーがどのように割り当てられているかによっては、この暗号化されていないデータがメモリーから削除されるまでに、かなりの時間が経過する可能性があります。この属性を使用するかわりに、
CustomTrustKeyStorePassPhraseEncrypted
を使用します。Java標準信頼キーストア Java標準信頼キーストアの場所。
Java標準信頼キーストアのタイプ Java標準信頼キーストアのタイプ。通常、これは
JKS
です。Java標準信頼キーストアのパスフレーズ Java標準信頼キーストアのパスワード。このパスワードは、キーストア作成時に定義されます。
これが空またはnullの場合、キーストアはパスフレーズなしで開かれます。
この属性は、キーストアがCUSTOM_IDENTITY_AND_JAVA_STANDARD_TRUSTまたはDEMO_IDENTITY_AND_DEMO_TRUSTである場合のみ使用されます。
この属性の値を取得すると、WebLogic Serverは次の処理を実行します。
JavaStandardTrustKeyStorePassPhraseEncrypted
属性の値を取得します。値を復号化し、暗号化されていないパスワードをString型で戻します。
この属性の値を設定すると、WebLogic Serverは次の処理を実行します。
値を暗号化します。
JavaStandardTrustKeyStorePassPhraseEncrypted
属性の値を暗号化された値に設定します。この属性(
JavaStandardTrustKeyStorePassPhrase
)を使用すると、暗号化されていないパスワードを格納するString型のオブジェクトが、ガベージ・コレクションによって削除され、メモリーの再割当てが行われるまでJVMのメモリー内に留まるため、潜在的なセキュリティ上のリスクにつながります。JVM内でメモリーがどのように割り当てられているかによっては、この暗号化されていないデータがメモリーから削除されるまでに、かなりの時間が経過する可能性があります。この属性を使用するかわりに、
JavaStandardTrustKeyStorePassPhraseEncrypted
を使用します。デモ・アイデンティティ・キーストア デモ・アイデンティティ・キーストアの場所。
デモ・アイデンティティ・キーストアのタイプ デモ・アイデンティティ・キーストアのタイプ。通常これは、
JKS
またはKSS
です。デモ・アイデンティティ・キーストアのパスフレーズ デモIDキーストアの暗号化されたパスフレーズ。これは読取り専用で、変更は適用されません。
デモ信頼キーストア デモ信頼キーストアの場所。
デモ信頼キーストアのタイプ デモ信頼キーストアのタイプ。通常これは、
JKS
またはKSS
です。デモ信頼キーストアのパスフレーズ デモ信頼キーストアの暗号化されたパスフレーズ。これは読取り専用で、変更は適用されません。