4.6 SSLの構成
Oracle Identity GovernanceとGoogle Cloud Platformターゲット・システム間のデータ通信を保護するためにSSLを構成します。
注意:
このコネクタをコネクタ・サーバーとともに使用している場合、SSLを構成する必要はありません。この項はスキップできます。SSLを構成するには:
- Google Cloud PlatformのSSL公開キー証明書を取得します。
- Google Cloud Platformの公開キー証明書をOracle Identity Governanceをホストしているコンピュータにコピーします。
- 次のkeytoolコマンドを実行して、Oracle Identity Governanceのアイデンティティ・キー・ストアに公開キー証明書をインポートします: keytool -import -alias ALIAS -trustcacerts -file CERT_FILE_NAME -keystore KEYSTORE_NAME -storepass PASSWORD
このコマンドで
- ALIASは公開キー証明書の別名です。
- CERT_FILE_NAMEは証明書ストアのフルパスと名前(デフォルトはcacerts)です。
- KEYSTORE_NAMEは、キーストアの名前です。
- PASSWORDは、キーストアのパスワードです。
次に、このコマンドのサンプル値を示します:
keytool -import -keystore <JAVA_HOME>/jre/lib/security/cacerts -file <Cert_Location>/fileName.crt -storepass changeit -alias GCP• keytool -import -keystore <WL_HOME>/server/lib/DemoTrust.jks -file <Cert_Location>/fileName.crt -storepass DemoTrustKeyStorePassPhrase -alias GCP
注意:
-
keytoolコマンドに渡すパラメータ値は、個別の要件に応じて変更してください。keytoolの引数には改行が含まれないようにしてください。例:
keytool -import -keystore /home/oracle/12cPS4/Middleware/wlserver/server/lib/DemoTrust.jks -file /home/oracle/12cPS4/GCP_CERT/cloudGoogle.cer -storepass DemoTrustKeyStorePassPhrase -alias cloudGooglecert1 keytool -import -keystore /home/oracle/java/jdk1.8.0_191/jre/lib/security/cacerts -file /home/oracle/12cPS4APR28/GCP_CERT/cloudGoogle.cer -storepass changeit -alias cloudGooglecert2
- Oracle Identity Governanceクラスタで、クラスタの各ノードでこの手順を実行してから、各ノードを再起動してください。
- SSL通信中のエラーを回避するために、Oracle Identity Governanceのシステム日付がSSL証明書の有効日と同期していることを確認します。
-