Hitachi

JP1 Version 12 JP1/SNMP System Observer


3.4.14 CAが発行した証明書を使用する場合の設定

CA(認証局)が発行した証明書を使用する場合の設定手順を次に示します。

  1. Webサーバの秘密鍵ファイルを作成する

    openssl.bat genrsaまたはopenssl.sh genrsaコマンドを使用して,Webサーバの秘密鍵ファイルを作成します。コマンドのパスを次に示します。

    Windowsの場合

    $SSO_JRE\httpsd\sbin\openssl.bat

    Linuxの場合

    $SSO_JRE/httpsd/sbin/openssl.sh

    Webサーバの秘密鍵ファイル名は「ssoconsole.key」にしてください。

  2. パスワードファイルを作成する

    手順1で暗号種別を指定した場合は,sslpasswd.batまたはsslpasswd.shコマンドを使用して,パスワードファイルを作成します。コマンドのパスを次に示します。

    Windowsの場合

    $SSO_JRE\httpsd\sbin\sslpasswd.bat

    Linuxの場合

    $SSO_JRE/httpsd/sbin/sslpasswd.sh

    パスワードファイル名は「certpass.key」にしてください。

  3. CSR(証明書発行要求)を作成する

    openssl.bat reqまたはopenssl.sh reqコマンドを使用して,CSRを作成します。コマンドのパスを次に示します。

    Windowsの場合

    $SSO_JRE\httpsd\sbin\openssl.bat

    Linuxの場合

    $SSO_JRE/httpsd/sbin/openssl.sh
  4. CSRの内容を確認する

    openssl.bat reqまたはopenssl.sh reqコマンドを使用して,必要に応じてCSRの内容を確認します。コマンドのパスを次に示します。

    Windowsの場合

    $SSO_JRE\httpsd\sbin\openssl.bat

    Linuxの場合

    $SSO_JRE/httpsd/sbin/openssl.sh
  5. 署名済み証明書を入手する

    CSRをCAに送付して,PEM形式の署名済み証明書を入手します。

  6. CAが発行した証明書の内容を確認する

    openssl.bat x509またはopenssl.sh x509コマンドを使用して,必要に応じてCAが発行した証明書の内容を確認します。コマンドのパスを次に示します。

    Windowsの場合

    $SSO_JRE\httpsd\sbin\openssl.bat

    Linuxの場合

    $SSO_JRE/httpsd/sbin/openssl.sh
  7. CAが発行した証明書を編集する

    CAが発行した証明書の"-----BEGIN CERTIFICATE-----"から,"-----END CERTIFICATE-----"の部分を切り出し,「ssoconsole.crt」というファイル名で保存します。

  8. CAが発行した証明書とWebサーバの秘密鍵ファイルを所定のディレクトリに配置する

    CAが発行した証明書(ssoconsole.crt)と秘密鍵ファイル(ssoconsole.key)を次のディレクトリに配置します。デフォルトでは自己署名証明書と秘密鍵ファイルが配置されているので上書きします。また,パスワードファイル(certpass.key)を作成した場合も,同じディレクトリに配置します。

    Windowsの場合

    $SSO_JRE\httpsd\conf\ssl\server

    Linuxの場合

    $SSO_JRE/httpsd/conf/ssl/server
  9. 中間CA証明書を所定のディレクトリに配置する

    チェーンしたCAで発行されたSSLサーバ証明書を使用する場合は,中間CA証明書(チェーンCAの証明書)を「chain-ca.crt」というファイル名で次のディレクトリに配置します。

    Windowsの場合

    $SSO_JRE\httpsd\conf\ssl\cacert

    Linuxの場合

    $SSO_JRE/httpsd/conf/ssl/cacert
  10. ssoconsoled動作定義ファイルを編集する

    チェーンしたCAで発行されたSSLサーバ証明書を使用する場合は,ssoconsoled動作定義ファイルの「ssl-ca-cert」キーを「on」に設定します。

  11. URLアクション定義をカスタマイズする

    表3-2の#3または#4のURLアクションを登録した場合は,URLアクション定義を変更する必要があります。

    注※

    NNMiコンソールの[メニュー項目]で変更します。[メニュー項目]の詳細は,NNMiコンソールのヘルプを参照してください。

    URLアクション定義の「起動アクション」のフルURLについて,次の部分をCA証明書が証明するサーバのホスト名(FQDN)に変更します。

    マップ連携機能(アクション連携)のURLアクション定義の場合

    ${customAttributes[name=jp.co.hitachi.jp1.sso.address].value}

    インシデント連携機能(アクション連携)のURLアクション定義の場合

    ${cias[name=event-issuer-ip-address].value}

    ただし,分散構成でSSOが複数台ある場合はカスタマイズしないでください。WebブラウザとJavaでセキュリティプロンプトが表示されますが,URLアクション連携は使用できます。

  12. SSOを再起動する

    SSOを再起動します。