1.1.5.3.1 証明書の構成

証明書の情報は、TLSリスニング・エンドポイントを作成するまたは認証およびメッセージ署名用X.509証明書を使用するようにGWWSサーバーで構成する必要があります。同じデプロイメント・ファイルに指定したすべてのGWWSサーバーは同じ証明書の設定(秘密キー・ファイル、信頼されている証明書ディレクトリなどを含む)を共有します。

秘密キー・ファイルは<Certificate>/<PrivateKey>サブ要素を使用して構成します。秘密キー・ファイルはPEMファイル形式で、ローカルで保存される必要があります。<Certificate>/<VerifyClient>サブ要素をtrueに設定すると、TLSクライアントを確認できます。

ノート:

デフォルトでは、GWWSサーバーはTLSクライアントを確認しません。

TLSクライアントを確認する場合やX.509証明書の認証機能が有効になっている場合、一連の信頼済証明書はローカルで保存し、GWWSサーバーで指定する必要があります。GWWSサーバーの信頼済証明書を定義するには2つの方法があります。

  1. すべての証明書を1つのPEM形式のファイルに指定し、<<Certificate>/<TrustedCert>サブ要素を使用してファイルのパスを定義する方法。
  2. 別々のPEM形式の証明書ファイルを1つのディレクトリに保存し、<<Certificate>/<CertPath>サブ要素を使用してディレクトリ・パスを定義します。

    ノート:

    識別名の「cn」属性は、証明書ルックアップ用のキーとして使用されます。名前で使用されるワイルドカードはサポートされません。サブジェクト・フィールドを空にすることはできません。この制約はOracle Tuxedoでも見つかります。

次の例には、GWWSサーバーの証明書を構成するSALTDEPLOYファイルのセグメントを示します。

例1-14 SALTDEPLOYファイルの証明書の構成

<Deployment ..>
  ...
  <System>
    <Plugin>
      <Interface lib=”plugin_1.so” />
      <Interface lib=”plugin_2.so” />
    </Plugin>
  </System>
</Deployment