エンドツーエンドSSLの有効化
エンドツーエンドSSLを実現するには、内部SSLおよびWebLogic SSLを構成する必要があります。
WebLogic SSL構成では複数の手動のステップが必要である一方で、内部SSL構成は高度に自動化されています。2つは完全に独立しているため、どちらからでも実行できます。WebLogic構成では、手動のステップが必要です(最初に実行することをお薦めします)。
ノート:
この項には、EssbaseのSSLの構成が含まれていません。
標準の非SSL Oracle Analytics Serverシステムの構成
この項では、標準の非SSL Oracle Analytics Serverシステムを構成する方法について説明します。
-
Oracle Analytics Serverをインストールします。
-
システムが動作していることを確認します。
次を使用するためにHTTPを介してログインできることを確認します。
-
Analytics
-
http://<Host>:<ManagedServerPort>/analytics
-
Fusion Middleware Control
-
http://<Host>:< AdminPort>/em
-
WebLogic管理コンソール
-
http://<Host>:<AdminPort>/console
-
WebLogic SSLの構成
これらのステップでは、提供されているデモ証明書を使用してWebLogicを構成します。これらはセキュアではありません。
本番環境ではこれらのタスクを使用しないでください。デモ証明書を使用すると、実際の証明書を使用した場合の環境の構成方法が理解しやすくなります。
実際の認証局によって署名されたセキュアな証明書を使用して構成するには、WebLogicドキュメントを参照してください。認証局は、署名されたサーバー証明書を返し、対応するルートCA証明書を提供する必要があります。タスクのステップでdemoCAと示されている場所については、実際のCA証明書でdemoCAを置き換えます。
LDAPを使用するための内部WebLogic Server LDAPの構成
外部アイデンティティ・ストアをすでに構成してある場合は、このステップの実行をスキップできます。WebLogic Server LDAPを使用する場合はこのタスクを実行します。virtualize
プロパティはtrueに設定しません。
セキュアな接続を使用するように外部アイデンティティ・ストアを構成できます。外部アイデンティティ・ストアを使用するには、内部LDAP IDストアのURLを変更する必要があります。
-
<DomainHome>/config/fmwconfig/ovd/default/adapters.os_xml
を開きます -
このファイルの
<ldap>
セクションに、次のSSL暗号スイートを挿入します。<ldap id="DefaultAuthenticator" version="0"> <ssl> <protocols>TLSv1.2,TLSv1.1</protocols> <cipherSuites> <cipher>SSL_RSA_WITH_AES_128_CBC_SHA</cipher> <cipher>SSL_ECDHE_ECDSA_WITH_AES_128_CBC_SHA</cipher> <cipher>SSL_ECDH_ECDSA_WITH_AES_128_GCM_SHA256</cipher> </cipherSuites> </ssl> </ldap>
内部WebLogic Server LDAPのトラスト・ストアの構成
信頼キーストアを指定する必要があります。
ノート:
この項は、WebLogic Server LDAPを使用しており、さらにvirtualize=true
を設定している場合にのみ適用されます。これは、組込みWLS LDAPの管理サーバーを明示的に指定しているためです。
-
ターミナル・ウィンドウで、ORACLE_HOMEおよびWL_HOME環境変数を設定します。
たとえばLinuxでは、次のように指定します。
setenv ORACLE_HOME <OracleHome>
setenv WL_HOME <OracleHome>/wlserver/
-
パスおよびJAVA_HOMEがJDK 8インストールを示していることを確認します。
setenv JAVA_HOME <path_to_your_jdk8>
setenv PATH $JAVA_HOME/bin
-
次を実行してJavaバージョンを確認します。
java -version
-
次を実行します(改行なし)。
<OracleHome>/oracle_common/bin/libovdconfig.sh
-host <Host>
-port <AdminServerNonSSLPort>
-userName <AdminUserName>
-domainPath <DomainHome>
-createKeystore
入力を求められた場合は、<AdminUserName>の既存のパスワードを入力します。
OVDキーストアのパスワードの入力を求められた場合は、新しいパスワードを選択します。
たとえば:
oracle_common/bin/libovdconfig.sh -host myhost -port 9500 -userName weblogic -domainPath /OracleHome/user_projects/domains/bi -createKeystore Enter AdminServer password: Enter OVD Keystore password: OVD config files already exist for context: default CSF credential creation successful Permission grant already available for context: default OVD MBeans already configured for context: default Successfully created OVD keystore.
管理サーバーの非SSLポートが無効になっている場合、
-port <AdminServerNonSSL>
コマンドは機能しません。SSLを有効化してLDAPを構成する場合は、管理サーバーの非SSLポートを一時的に再有効化する必要があります。 -
次を実行して、結果のキーストアが存在することを確認し、初期コンテンツを表示します。
keytool -list -keystore <DomainHome>/config/fmwconfig/ovd/default/keystores/adapters.jks
-
上のキーストアにインポートするため、適切な形式でデモ証明書をエクスポートする必要があります。
Fusion Middleware Control:
WebLogicデモ証明書を使用する場合、Fusion Middleware Controlを使用してシステム・キーストアから必要なルートCAを取得できます。
-
「WebLogicドメイン」、「セキュリティ」、「キーストア」の順に選択します。
-
「システム」を展開します。
-
「信頼」を選択します。
-
「管理」をクリックします。
-
「olddemoca」ではなく「democa」を選択します。
-
「エクスポート」をクリックします。
-
「証明書のエクスポート」を選択します。
-
ファイル名を選択します。
たとえば、demotrust.pemです
WebLogicデモ証明書を使用しない場合、セキュアなサーバー証明書に署名したCAのルートCAを取得する必要があります。
-
-
作成したキーストアにインポートします。
keytool -importcert -keystore <DomainHome>/config/fmwconfig/ovd/default/keystores/adapters.jks -alias localldap -file <DemoTrustFile>
-
入力を求められた場合、前に選択したキーストアのパスワードを入力し、証明書が信頼されていることを確認します。
-
キーストアの
-list
コマンドを繰り返すと、次のようにlocalldap
に新しいエントリが表示されます。localldap, Jul 8, 2015, trustedCertEntry,
証明書のフィンガープリント(SHA1):
CA:61:71:5B:64:6B:02:63:C6:FB:83:B1:71:F0:99:D3:54:6A:F7:C8
HTTPの無効化
HTTPSを使用するようにシステムを保護した後、環境を完全に保護するには、HTTPを無効にする必要もあります。
-
WebLogic管理コンソールにログインします。
-
「ロックして編集」をクリックします。
-
「環境」、「サーバー」の順に選択します。
各サーバーの場合は、次のとおりです。
-
「構成」タブが表示されます
-
「リスニング・ポート有効」をクリアします。
-
「保存」をクリックします。
-
-
「変更のアクティブ化」をクリックします。
サーバー・キーストアの検証
管理サーバーと管理対象サーバーが、信頼証明書を含む信頼キーストアを使用するように構成されていることを確認する必要があります。
- WebLogic管理コンソールにログインします。
- 「ロックして編集」をクリックします。
- 「環境」、「サーバー」の順に選択します。
- 各管理対象サーバーに対して。
- 「保存」をクリックします。
- 「変更のアクティブ化」をクリックします。
再起動
ここで、Oracle Analytics Serverを再起動する必要があります。
Oracle Web Service Manager (OWSM)は無効化されたHTTPポートを使用するため、Oracle Analytics Serverを介してログインすることはできません。
HTTPSのみが機能します。
HTTPにより、「接続できないエラー」のようなエラーが即時に表示されます。プロトコルとポートを混在させないでください。誤ったプロトコルを使用して実行中のポートに接続しようとすると、ブラウザがハングする可能性があります。
<DomainHome>/bitools/bin/stop.sh
を使用して管理サーバーを停止します。<DomainHome>/bitools/bin/start.sh -i AdminServer
を使用して管理サーバーを起動します。- HTTPおよびHTTPSの両方のWebLogicコンソールURLにログインしてHTTPが無効であることを確認します。
t3sを使用するためのOWSMの構成
HTTPSポートを使用するには、Oracle Web Services Manager (OWSM)構成をここで変更する必要があります。
ローカルのOWSMを使用する場合、HTTP (S) OWSMリンクは使用されません。
このタスクを完了したら、システムを再起動し、OWSM構成を確認する必要があります。システムの再起動を参照してください。