内部SSLの有効化

これらのステップに従って、内部通信リンクのSSLを有効化します。

プライマリ・ホストからコマンドを実行する必要があります。Oracle Analytics ServerがBI構成アシスタントで構成され、WebLogic管理対象サーバーが作成され、スケール・アウトが完了している必要があります。構成アシスタントを使用してセキュリティを構成している場合は、この手順のみを使用します。

SSLに構成テンプレートを使用している場合は、「構成テンプレート構成済システムのSSLの有効化」を参照してください。

次の高度なオプションを構成できます。

事後条件:

  1. 次のコマンドを使用して、システムを停止します。

    DomainHome/user_projects/domains/bi/bitools/bin/stop.sh

  2. 次のコマンドを実行して、WebLogic内部チャネルおよび内部コンポーネントのSSLを有効化します。

    DomainHome/user_projects/domains/bi/bitools/bin/ssl.sh internalssl true

  3. オプション: 次のファイルを編集して、高度なオプションを構成します。

    DomainHome/user_projects/domains/bi/config/fmwconfig/biconfig/core/ssl/bi-ssl.xml

  4. 次のコマンドを使用して、ドメインおよびOracle Analytics Serverコンポーネントのプロセスを再起動します。

    DomainHome/user_projects/domains/bi/bitools/bin/start.sh

  5. 次を使用して、WebLogic証明書および対応する信頼が正しく構成されていることを確認します。

    DomainHome/user_projects/domains/bi/bitools/bin/ssl.sh report

  6. 次にある環境変数を使用して、Oracle Analytics Serverにログインできることを確認します。

    https://<host>:<SecureManagedServerPort>/analytics

    ノート:

    エンドツーエンドSSLを有効化する前にHTTPSリスナーが各サーバーで有効であることを確認するには、このログインを実行する必要があります。内部コンポーネント間の通信は暗号化されますが、ssl.shレポート・コマンドを使用するかサーバー・トラフィックを確認してのみ検証可能です。

事後条件

  • WebLogicサーバー:

    • HTTPSリスナーが内部チャネルで有効化されます。

    • 外部ポート構成が変更されていません。外部ポートのSSLも有効化する方法の詳細は、「エンドツーエンドSSLの有効化」を参照してください。

      リスナー・アドレスごとに個別の内部アイデンティティ(キー/証明書のペア)があります。証明書は、標準のHTTPSと互換性があるリスニング・アドレスに一致する共通名を持ちます。証明書は、内部認証局により署名されます。

  • Essbase Studio以外のシステム・コンポーネント:

    • HTTPSリスナーが内部チャネルで有効化されます。

    • 外部ポート構成が変更されていません。

    • リスナー・アドレスごとに個別の内部アイデンティティ(キーまたは証明書のペア)があります。証明書は、標準のHTTPSと互換性があるリスニング・アドレスに一致する共通名を持ちます。証明書は、内部認証局により署名されます。

  • Essbase Studio:

    • 変更はありません。既存の接続を続行します。