管理コンソール・オンライン・ヘルプ

前 次 新規ウィンドウで目次を開く
ここから内容の開始

アイデンティティおよび信頼の構成


秘密キー、デジタル証明書、および信頼性のある認証局によって、WebLogic Server環境でアイデンティティと信頼が確立および検証されます。WebLogic Serverには、デフォルト・アイデンティティ・キーストアDemoIdentity.jksとデフォルト信頼キーストアDemoTrust.jksが構成されています。また、WebLogic ServerはJDKのcacertsファイルにある認証局を信頼します。

キーストア・サービスを使用したキーと証明書の管理で説明するように、OPSSキーストア・サービス(KSS)は、メッセージ・セキュリティのためのキーおよび証明書を管理する代替メカニズムを提供します。OPSS KSSを使用すると、ドメイン内の全サーバーのキーおよび証明書が中央で管理および保管されるため、証明書とキーの使用が容易になります。OPSS KSSを使用して、KSSタイプのキーストアを作成および管理します。Oracle Java Required Files (JRF)テンプレートがWebLogic Serverシステムにインストールされている場合は、KSSキーストアを使用するという選択肢があります。KSSキーストアを使用するにはJRFテンプレートが必要であり、デフォルトのWebLogic Server構成では使用できません。

このデフォルトのデモ・キーストア構成は、テストおよび開発に適しています。ただし、これらのキーストアはプロダクション環境では使用できません。

ノート: JKSデモ用の証明書を複数サーバー構成のドメインで使用している場合、完全修飾DNS名を指定すると管理対象サーバー・インスタンスの起動に失敗します。この制限および推奨される回避策の詳細は、Oracle WebLogic ServerのセキュリティCertGenの使用に関する制限を参照してください。

サーバーのアイデンティティおよび信頼を構成するには:

  1. CertGenユーティリティ、Sun社のkeytoolユーティリティ、OPSSキーストア・サービスまたはEntrustやVeriSign社などの信頼できるベンダーから、デジタル証明書、秘密キー、および信頼性のあるCA証明書を取得します。WebLogic Serverのキットに用意されているデジタル証明書、秘密キー、および信頼性のあるCA証明書を使用することもできます。デモ用のデジタル証明書、秘密キー、および信頼性のあるCA証明書は、開発環境でのみ使用してください。
  2. KSSを使用している場合は、KSSへの移入が正しく行われていることを確認し、KSSのURIと必要な証明書およびキーの別名ノートにとっておきます。KSSのURIとキー別名は、キーストア、キーおよび証明書の指定時に必要になります。
  3. 秘密キー、デジタル証明書、および信頼性のあるCA証明書を格納します。秘密キーおよび信頼性のあるCA証明書はキーストアに格納されます。KSSを使用している場合、必要なキーおよび証明書をKSSにインポートします。KSSへのキーと証明書の追加の詳細は、キーストア・サービスを使用したキーと証明書の管理を参照してください。

    ノート: このリリースのWebLogic Serverでは、下位互換性のためにのみ、ファイルに格納された秘密キーおよび信頼性のあるCA証明書をサポートしています。

  4. 「構成: キーストア」ページで、WebLogic Serverインスタンスのアイデンティティ・キーストアと信頼キーストアを構成します。

    キーストアの構成および構成オプションを参照してください。

完了した後に

WebLogic Serverインスタンスのアイデンティティ・キーストアと信頼キーストアを構成した後には、SSLの属性を構成できます。これらの属性には、「構成: キーストア」ページで指定したキーストア内のIDキーおよび証明書の場所を記述します。「構成: SSL」ページを使用して、この情報を指定します。構成オプションを参照してください。

関連タスク

関連トピック


先頭に戻る