3.3.1 ポリシー・エージェント、AT-TLSおよび証明書の設定
データの安全な転送のために、Oracle TMA TCP for CICSは、キーリングでの証明書設定とともにIBMのポリシー・エージェントおよびAT-TLSルールを使用します。
z/OS Communications Serverでは、ポリシー・エージェント(PAGENT)は、ユーザーとアプリケーションがネットワーク・リソースにアクセスする方法を制御する一連のルールおよびポリシーを実装および適用します。
Application Transparent Transport Layer Security (AT-TLS)は、SSL/TLS対応アプリケーションと既存のメインフレーム・アプリケーションの間のセキュアな接続を提供するIBMのソリューションです。メインフレームでSecure Socket Layer (SSL)セキュリティを有効にします。暗号化および復号化ポリシーを構成するポリシー・エージェント(PAGENT)です。PAGENTポリシーは、メインフレームTCP/IPスタック上のどのトラフィックをSSLでセキュリティ保護するかを決定します。
AT-TLSは、アプリケーションの代わりにセキュアなセッションを提供するため、アプリケーション・コードの変更は必要ありません。Oracle TMA TCP for CICSでは、この機能を使用してセキュアな通信を実現します。
IP CICS Socket API for TCP/IPクライアント/サーバー・システムでAT-TLSルールを使用するアプリケーションの詳細は、IBM社の『z/OS Communications Server - IP CICS Sockets Guide』を参照してください。
- z/OS Communications Server - IP Configuration Guide
- z/OS Communications Server - IP Configuration Reference
キーリングと証明書の設定
メインフレームで証明書を構成するには、RACFなどのESM (Enterprise Security Manager)ツールを使用します。CICS SSLアプリケーションの場合、キーリングのユーザーIDはCICSユーザーID (SYSCICS)である必要があります。キーリングが生成され、それぞれのCICSリージョンに関連付けられます。
キーリングの設定および自己署名付きCA証明書の作成については、IBM社の『z/OS Security Server RACF Command Language Reference』を参照してください。
- 自己署名CA証明書
- CA証明書が署名したユーザー証明書については、前述のとおりです。
- 秘密キー
サーバー認証
サーバーを認証する場合、クライアントはサーバーの証明書の有効性を検証します。証明書は信頼できる認証局(CA)によって署名されている必要があります。
クライアント認証
クライアント認証が使用される場合、サーバーはクライアントの証明書が有効であり、サーバーによって信頼される認証局によって署名されていることを確認します。
親トピック: セキュリティの強化: SSL/TLSサポート