秘密キー、デジタル証明書、および信頼性のある認証局によって、WebLogic Server環境でアイデンティティと信頼が確立および検証されます。WebLogic Serverには、デフォルト・アイデンティティ・キーストアDemoIdentity.jks
とデフォルト信頼キーストアDemoTrust.jks
が構成されています。また、WebLogic ServerはJDKのcacerts
ファイルにある認証局を信頼します。
キーストア・サービスを使用したキーと証明書の管理で説明するように、OPSSキーストア・サービス(KSS)は、メッセージ・セキュリティのためのキーおよび証明書を管理する代替メカニズムを提供します。OPSS KSSを使用すると、ドメイン内の全サーバーのキーおよび証明書が中央で管理および保管されるため、証明書とキーの使用が容易になります。OPSS KSSを使用して、KSSタイプのキーストアを作成および管理します。Oracle Java Required Files (JRF)テンプレートがWebLogic Serverシステムにインストールされている場合は、KSSキーストアを使用するという選択肢があります。KSSキーストアを使用するにはJRFテンプレートが必要であり、デフォルトのWebLogic Server構成では使用できません。
このデフォルトのデモ・キーストア構成は、テストおよび開発に適しています。ただし、これらのキーストアはプロダクション環境では使用できません。
ノート: JKSデモ用の証明書を複数サーバー構成のドメインで使用している場合、完全修飾DNS名を指定すると管理対象サーバー・インスタンスの起動に失敗します。この制限および推奨される回避策の詳細は、Oracle WebLogic ServerのセキュリティのCertGenの使用に関する制限を参照してください。
サーバーのアイデンティティおよび信頼を構成するには:
ノート: このリリースのWebLogic Serverでは、下位互換性のためにのみ、ファイルに格納された秘密キーおよび信頼性のあるCA証明書をサポートしています。
完了した後に
WebLogic Serverインスタンスのアイデンティティ・キーストアと信頼キーストアを構成した後には、SSLの属性を構成できます。これらの属性には、「構成: キーストア」ページで指定したキーストア内のIDキーおよび証明書の場所を記述します。「構成: SSL」ページを使用して、この情報を指定します。構成オプションを参照してください。