30 Oracle OPSSキーストア・サービスの構成

Oracle WebLogic Serverで使用するためにOracle OPSSキーストア・サービスを構成する方法を学習します。OPSSキーストア・サービスは、ドメイン内のすべてのサーバーのキーと証明書を一元的に管理および保存することで、証明書とキーの使用を容易にします。

キーストアの構成では、WebLogic Serverのアイデンティティおよび信頼をデフォルトのJKSキーストア・タイプで構成する方法について説明します。

『Oracle Platform Security Servicesによるアプリケーションの保護』キーストア・サービスを使用したキーと証明書の管理に関する項で説明するように、OPSSキーストア・サービスでは、メッセージ・セキュリティのためにキーと証明書を管理するための代替メカニズムが提供されています。OPSSキーストア・サービスを使用して、KSSタイプのキーストアを作成および保持できます。

OPSSキーストア・サービスの構成を続行する前に、キーストア・サービスを使用したキーと証明書の管理に関する項に示されているOPSSキーストア・サービスの基本的な概要をよく理解していることを前提とします。

この章の内容は次のとおりです。

OPSSキーストア・サービスの使用の前提条件

OPSSキーストア・サービスはJRFテンプレートのみで利用でき、デフォルトのWebLogic Server構成では利用できません。

『ドメイン・テンプレート・リファレンス』で説明するように、WebLogic ServerシステムにOracle JRFテンプレートをインストールしており、そのテンプレートを使用してドメインを作成している場合にかぎり、WebLogic ServerでOPSSキーストア・サービスを使用できます。

OPSSキーストア・サービスの説明の記載箇所

OPSSキーストア・サービスの詳細は、『Oracle Platform Security Servicesによるアプリケーションの保護』キーストア・サービスでのキーと証明書の管理に関する項を参照してください。キーストア・サービスでのキーと証明書の管理に関する項では具体的に、KSSキーストアの作成方法、管理方法、および利用可能なツールとコマンドについて説明しています。

この項では、OPSSキーストア・サービスの構成ステップを簡単に説明しますが、最も正確な情報は『Oracle Platform Security Servicesによるアプリケーションの保護』キーストア・サービスでのキーと証明書の管理に関する項にあります。

デモIDおよびデモ信頼に対するOPSSキーストア・サービスの構成: 主なステップ

OPSSキーストア・サービスの操作は、Fusion Middleware Controlまたはキーストア・サービス・コマンドのいずれかとWLSTを使用して実行できます。デモ・アイデンティティとデモ信頼用にOPSSキーストア・サービスを構成するには、デモ・アイデンティティとデモ信頼を使用するようにWebLogic Serverインスタンスを構成する他、そのWebLogic Serverインスタンス用にSSLを構成する必要があります。

この項では、Fusion Middleware Controlのステップを説明しますが、『Oracle Platform Security Servicesによるアプリケーションの保護』キーと証明書の管理に関する項では両方のオプションについて説明しています。

KSSのデモIDキーストアとデモ信頼キーストアは、ドメインの作成時にすでに構成されています。これらのキーストアをさらに構成する必要はありません。

デモIDおよびデモ信頼に対してOPSSキーストア・サービスを構成するには、次のステップを実行します。

  1. WebLogic Server管理コンソールで、「ドメイン」→「セキュリティ」→「詳細」ページに移動し、「デモへのKSSの使用」チェック・ボックスが有効になっていることを確認します。
  2. キーストアの構成に関する項で説明しているように、デモIDおよびデモ信頼を使用するようにWebLogic Serverインスタンスを構成します。
  3. SSLの設定に関する項で説明しているように、WebLogic Serverインスタンスに対してSSLを構成します。

    WebLogic Server DefaultHostnameVerifierが、非標準のDemoCertFor_<WLS Domain Name>ホスト名形式を受け入れるように変更されていることに注意してください。他のホスト名検証では、この形式がサポートされていない場合があります。

    ノート:

    KSSのデモ・アイデンティティとデモ信頼を使用するデフォルトのJRFドメインでは、起動中の管理対象サーバーがSSLで管理サーバーに接続できないことがあります。この障害は、MBeanがこの時点で初期化されていないので、ホスト名検証でSSLMBeanからAcceptKSSDemoCertsEnabled設定を読み取れないために発生します。回避策として、ホスト名検証でKSSデモ証明書が受け入れられるように、-Dweblogic.ssl.AcceptKSSDemoCertsEnabled=true設定を使用して管理対象サーバーを起動します。
  4. WebLogic Serverを再起動します。

カスタムIDおよびカスタム信頼に対するOPSSキーストア・サービスの構成: 主なステップ

WebLogic Serverでカスタム・アイデンティティおよび信頼にOPSSキーストア・サービスを使用するには、その前にこのサービスを構成する必要があります。Fusion Middleware Controlまたはキーストア・サービス・コマンドのいずれかとWLSTを使用して、OPSSキーストア・サービス操作を実行できます。

この項では、Fusion Middleware Controlのステップを説明しますが、『Oracle Platform Security Servicesによるアプリケーションの保護』キーと証明書の管理に関する項では両方のオプションについて説明しています。

カスタムIDとカスタム信頼に対してOPSSキーストア・サービスを構成するには、次のステップを実行します。

  1. Fusion Middleware Controlを起動します

  2. 「WebLogicドメイン」メニューから、「セキュリティ」「キーストア」を選択します。

  3. systemストライプにキーストアを作成します。

    1. systemストライプを選択し、「キーストアの作成」をクリックします。

      「キーストアの作成」ページで次のようにします。

    2. このキーストアに名前を付けます。

    3. 保護タイプを「パスワード」に設定します。

    4. パスワードを設定します。

    5. 「権限の付与」チェック・ボックスの選択を解除します。

    6. コード・ベースURLは指定しないでください。

  4. 作成したキーストアを選択し、「管理」をクリックします。

    パスワードを入力します。

  5. 「証明書の管理」ページで、「キー・ペアの生成」をクリックし、公開キーと秘密キーのペアを生成します。

    「キー・ペアの生成」ページで次のようにします。

    1. キー・ペアの別名を指定します。

    2. 必要に応じて、サイト固有の情報を指定します。

    3. 環境に適合する場合、デフォルトのRSAキー・サイズを受け入れます。RSAキーの最小サイズは2048ビットです。

    4. パスワードを指定します。

    5. 「OK」をクリックします。

  6. このKSSデモCA署名のキー・ペアをそのまま使用することも、Entrust、Verisignなどの信頼できるベンダーから署名証明書を取得することもできます。

    信頼できるベンダーから署名証明書を取得するには、キー・ペアの別名を選択し、「CSRの生成」をクリックします。CSRの作成後、それをCAに送信します。CAは証明書リクエストを認証し、リクエストに基づいてデジタル証明書を作成します。

    CA署名証明書のインポート方法の詳細は、『Oracle Platform Security Servicesによるアプリケーションの保護』Fusion Middleware Controlを使用した証明書または信頼できる証明書のインポートに関する項を参照してください。

  7. 事前構成されたOPSSキーストア・サービスの信頼ストアkss://system/trustを使用しない場合は、独自の信頼ストアを作成する必要があります。

    ノート:

    事前構成されたOPSSキーストア・サービスの信頼ストアを使用することをお薦めします。

    独自の信頼ストアを作成するには、別のOPSSキーストア・サービスのキーストアを作成し、信頼できる証明書をインポートします。信頼できる証明書のインポート方法の詳細は、『Oracle Platform Security Servicesによるアプリケーションの保護』Fusion Middleware Controlを使用した証明書または信頼できる証明書のインポートに関する項を参照してください。

  8. キーストアの構成に関する項で説明しているように、カスタムIDおよびカスタム信頼に対してKSSを使用するようにWebLogic Serverインスタンスを構成します。キーストアへの完全修飾パスとして、kss://system/keystore-name形式のURIを指定します。キーストア・タイプはKSSです。

  9. SSLの設定に関する項で説明しているように、WebLogic Serverインスタンスに対してSSLを構成します。

  10. syncKeyStores WLSTコマンドを実行します。『Oracle Platform Security Servicesによるアプリケーションの保護』ローカル・キーストアとセキュリティ・ストアの同期に関する項を参照してください

サーバーのSSL属性はすべて動的です。コンソールから属性を変更すると、対応するSSLサーバーまたはチャネルSSLサーバーが再起動され、新しい接続に対して新しい設定が使用されます。古い接続は引き続き古い構成で実行されます。すべてのSSL接続が、指定された構成に従って動作するようにするには、WebLogic Serverを再起動する必要があります。