1.1.5.3.1 証明書の構成
証明書の情報は、TLSリスニング・エンドポイントを作成するまたは認証およびメッセージ署名用X.509証明書を使用するようにGWWS
サーバーで構成する必要があります。同じデプロイメント・ファイルに指定したすべてのGWWS
サーバーは同じ証明書の設定(秘密キー・ファイル、信頼されている証明書ディレクトリなどを含む)を共有します。
秘密キー・ファイルは
<Certificate>/<PrivateKey>
サブ要素を使用して構成します。秘密キー・ファイルはPEMファイル形式で、ローカルで保存される必要があります。<Certificate>/<VerifyClient>
サブ要素をtrue
に設定すると、TLSクライアントを確認できます。
ノート:
デフォルトでは、GWWS
サーバーはTLSクライアントを確認しません。
TLSクライアントを確認する場合やX.509証明書の認証機能が有効になっている場合、一連の信頼済証明書はローカルで保存し、GWWS
サーバーで指定する必要があります。GWWS
サーバーの信頼済証明書を定義するには2つの方法があります。
- すべての証明書を1つのPEM形式のファイルに指定し、<
<Certificate>/<TrustedCert>
サブ要素を使用してファイルのパスを定義する方法。 - 別々のPEM形式の証明書ファイルを1つのディレクトリに保存し、<
<Certificate>/<CertPath>
サブ要素を使用してディレクトリ・パスを定義します。ノート:
識別名の「cn
」属性は、証明書ルックアップ用のキーとして使用されます。名前で使用されるワイルドカードはサポートされません。サブジェクト・フィールドを空にすることはできません。この制約はOracle Tuxedoでも見つかります。
次の例には、GWWS
サーバーの証明書を構成するSALTDEPLOY
ファイルのセグメントを示します。
例1-14 SALTDEPLOYファイルの証明書の構成
<Deployment ..>
...
<System>
<Plugin>
<Interface lib=”plugin_1.so” />
<Interface lib=”plugin_2.so” />
</Plugin>
</System>
</Deployment
親トピック: システム・レベル・リソースの構成