4.6 SSLの構成

Oracle Identity GovernanceとGoogle Cloud Platformターゲット・システム間のデータ通信を保護するためにSSLを構成します。

注意:

このコネクタをコネクタ・サーバーとともに使用している場合、SSLを構成する必要はありません。この項はスキップできます。
SSLを構成するには:
  1. Google Cloud PlatformのSSL公開キー証明書を取得します。
  2. Google Cloud Platformの公開キー証明書をOracle Identity Governanceをホストしているコンピュータにコピーします。
  3. 次のkeytoolコマンドを実行して、Oracle Identity Governanceのアイデンティティ・キー・ストアに公開キー証明書をインポートします: keytool -import -alias ALIAS -trustcacerts -file CERT_FILE_NAME -keystore KEYSTORE_NAME -storepass PASSWORD
    このコマンドで
    • ALIASは公開キー証明書の別名です。
    • CERT_FILE_NAMEは証明書ストアのフルパスと名前(デフォルトはcacerts)です。
    • KEYSTORE_NAMEは、キーストアの名前です。
    • PASSWORDは、キーストアのパスワードです。
      次に、このコマンドのサンプル値を示します:
      keytool -import -keystore <JAVA_HOME>/jre/lib/security/cacerts -file <Cert_Location>/fileName.crt -storepass changeit -alias GCP• keytool -import -keystore <WL_HOME>/server/lib/DemoTrust.jks -file <Cert_Location>/fileName.crt -storepass DemoTrustKeyStorePassPhrase -alias GCP

      注意:

      • keytoolコマンドに渡すパラメータ値は、個別の要件に応じて変更してください。keytoolの引数には改行が含まれないようにしてください。例:

        keytool -import -keystore /home/oracle/12cPS4/Middleware/wlserver/server/lib/DemoTrust.jks -file /home/oracle/12cPS4/GCP_CERT/cloudGoogle.cer -storepass DemoTrustKeyStorePassPhrase -alias cloudGooglecert1 
        keytool -import -keystore /home/oracle/java/jdk1.8.0_191/jre/lib/security/cacerts -file /home/oracle/12cPS4APR28/GCP_CERT/cloudGoogle.cer -storepass changeit -alias cloudGooglecert2
      • Oracle Identity Governanceクラスタで、クラスタの各ノードでこの手順を実行してから、各ノードを再起動してください。
      • SSL通信中のエラーを回避するために、Oracle Identity Governanceのシステム日付がSSL証明書の有効日と同期していることを確認します。