Hitachi

JP1 Version 12 JP1/Network Node Manager i セットアップガイド


10.4.2 自己署名証明書の生成

自己署名証明書を生成するには,次の手順を実行します。

  1. nnm.keystoreファイルおよびnnm.truststoreファイルが存在する NNMi 管理サーバーのディレクトリに変更します。

    • Windowsの場合:%NnmDataDir%shared\nnm\certificates

    • Linuxの場合:$NnmDataDir/shared/nnm/certificates

  2. nnm.keystoreファイルのバックアップコピーを保存します。

    重要
    • 既存の NNMi 証明書を置き換える場合は,この手順を完了するまで既存の証明書を削除しないでください。暗号化された情報を新しい証明書に転送するには,インストールされた以前の証明書と新しい証明書の両方で NNMi を少なくとも 1 回は起動する必要があります。

    • クライアントサーバーに対して NNMi 管理サーバーに新しい証明書を確実に表示するには,次の手順の説明に従って, NNMi が新しい証明書をポイントしていることを確認してください。

  3. システムからプライベートキーを生成します。

    このプライベートキーを生成するには,keytoolコマンドを使用します。

    1. 次のコマンドをそのまま実行します。

      • Windowsの場合:
        %jdkdir%\bin\keytool.exe -genkeypair -validity 36500 -keyalg rsa -keystore nnm.keystore -storepass nnmkeypass -alias <alias_name>
      • Linuxの場合:
        $jdkdir/bin/keytool -genkeypair -validity 36500 -keyalg rsa -keystore nnm.keystore -storepass nnmkeypass -alias <alias_name>
      メモ

      エイリアス(この例では <alias_name>)は,この新規作成キーを識別する名前です。エイリアスは任意の文字列にできますが,ご使用のシステムの FQDN (完全修飾ドメイン名)を使用するようお勧めします。

    2. 必要な情報を入力します。

      メモ

      姓名の入力を求められたら,システムの FQDN を入力してください。

    自己署名証明書が生成されます。

    CA 署名証明書を取得するためには,さらに CSR ファイルを生成し, CA に送信する必要があります。詳細については,「10.4.3 CA 署名証明書の生成」を参照してください。