Hitachi

JP1 Version 12 JP1/IT Desktop Management 2 - Smart Device Manager


3.13.2 通信サーバでSSL通信用サーバ証明書を設定する手順

通信サーバに、通信サーバのSSL通信用サーバ証明書、および秘密鍵を設定します。

操作手順

  1. SSL通信用サーバ証明書および秘密鍵を次のフォルダに格納します。

    JP1/ITDM2 - SDM(通信サーバ)のインストール先フォルダ\cms\uC\httpsd\conf\ssl\server

  2. httpsd.confファイルに定義を追加します。

    httpsd.confファイルの格納先は次のとおりです。

    JP1/ITDM2 - SDM(通信サーバ)のインストール先フォルダ\cms\uC\httpsd\conf

    次に示すような特定行の追記をします。

    ServerName ホスト名
     
    #--途中省略--
    Listen 26055
    <VirtualHost ホスト名:26055>
        SSLEnable
        SSLProtocol TLSv11 TLSv12
        SSLCertificateFile "JP1/ITDM2 - SDM(通信サーバ)のインストール先フォルダ/cms/uC/httpsd/conf/ssl/server/newcert.pem"
        SSLCertificateKeyFile "JP1/ITDM2 - SDM(通信サーバ)のインストール先フォルダ/cms/uC/httpsd/conf/ssl/server/newkeyRSA.pem"
    </VirtualHost>
    Include "JP1/ITDM2 - SDM(通信サーバ)のインストール先フォルダ/cms/uC/CC/web/redirector/mod_jk.conf"
    (凡例)

    httpsd.pem:サーバ証明書のファイル名(PEM形式)

    httpsdkey.pem:秘密鍵のファイル名(PEM形式)

    .keypasswd:パスワードファイル名

    重要

    チェーンしたCAで発行されたサーバ証明書を使用して運用する場合、チェーンCAの証明書をSSLCACertificateFileに設定します。複数の証明書ファイルを連結させて、1つのファイルに複数の証明書が混在できます。

    使用例

    SSLCACertificateFile "JP1/ITDM2 - SDM(通信サーバ)のインストール先フォルダ/mgr/uC/httpsd/conf/ssl/cacert/anycert.pem"

    重要

    Webサーバの秘密鍵作成時にパスワードを設定した場合、パスワードの作成コマンド(sslpasswd.batコマンド)でパスワードファイルを作成し、SSLCertificateKeyPasswordディレクティブを設定する必要があります。

  3. 通信サーバのサービス「JP1/ITDM2 - Smart Device Manager Web Server」を再起動します。

関連項目