WebSphere Application Server Network Deployment, Version 6.0.x   
             オペレーティング・システム: AIX , HP-UX, Linux, Solaris, Windows

             目次と検索結果のパーソナライズ化

Secure Sockets Layer 接続の定義

以下の手順を使用して、 デフォルトの DefaultSSLSettings レパートリーに、追加の SSL 構成レパートリーを組み込みます。

始める前に

Secure Sockets Layer (SSL) の構成における最初のステップは、SSL 構成レパートリーを 定義することです。 レパートリー には、SSL 接続のビルドに必要な詳細 (鍵ファイルの場所やタイプ、 使用可能な暗号など) が含まれています。 WebSphere Application Server は、 DefaultSSLSettings という名のデフォルト・レパートリーを提供します。 管理コンソールでこのページを表示するには、「セキュリティー」>「SSL」と クリックして、SSL レパートリー設定のリストを参照します。

このタスクについて

該当するレパートリーは、Web コンテナーおよびエンタープライズ Bean コンテナーなどの、 SSL を使用して暗号化された要求を送受信するサービスの構成中に参照されます。 SSL 構成のエイリアスが別の場所で参照された場合に、エイリアスが「SSL 構成レパートリー」パネルから削除されており、 削除されたエイリアスがアクセスされている場合は、SSL 接続は失敗します。

SSL 構成レパートリーを使用すると、管理者は、Hypertext Transfer Protocol with SSL (HTTPS)、Internet InterORB Protocol with SSL (IIOPS)、または Lightweight Directory Access Protocol with SSL (LDAPS) の各接続の確立に使用する SSL 設定を定義する ことができます。ここで定義した SSL 設定のいずれかを、SSL 接続をサポートする 管理コンソール内の任意の場所から選択することができます。 この選択によって、複数の場所でエイリアスを指定することにより、 これらの多くの SSL 構成を再利用することができるため、SSL 構成プロセスが単純化されます。

プロシージャー

  1. 「SSL 構成レパートリー」ウィンドウから「新規」をクリックします。
  2. 鍵ファイルにアクセスするのに必要な情報を入力します。
    1. 「鍵ファイル名」フィールドに、鍵ファイルの名前を入力します。 名前には、鍵ファイルへの完全修飾パスが含まれている必要があります。
    2. 「鍵ファイル・パスワード」フィールドに、鍵ファイルにアクセスするために 必要なパスワードを入力します。
    3. 「鍵ファイル形式」メニューから、鍵ファイルの形式を選択します。
  3. トラスト・ファイルにアクセスするのに必要な情報を入力します。
    1. 「トラスト・ファイル名」フィールドに、トラスト・ファイルの名前を入力します。 名前には、トラスト・ファイルへの完全修飾パスが含まれている必要があります。
    2. 「トラスト・ファイル・パスワード」フィールドに、 トラスト・ファイルにアクセスするために必要なパスワードを入力します。
    3. 「トラスト・ファイル・フォーマット」メニューから、 トラスト・ファイルのフォーマットを選択します。
  4. この構成がクライアント認証をサポートする場合は、「クライアント認証」オプションを選択します。 この選択は、HTTP と LDAP の要求にのみ影響します。
  5. 「セキュリティー・レベル」メニューから、適切なセキュリティー・レベルを選択します。 有効な値は「低」、「中位」、および「高」です。「低」は、デジタル署名暗号のみ (暗号化なし) を、 「中位」は 40 ビット暗号のみ (デジタル署名を含む) を、 「高」は 128 ビット暗号のみ (デジタル署名を含む) を、それぞれ指定します。

    連邦情報処理標準 (FIPS) サポート の Java Secure Socket Extension (JSSE) を使用している場合は、 「セキュリティー・レベル」メニューから「」を選択する必要があります。

  6. 「暗号スイート」メニューから、暗号スイートを選択します。 事前設定セキュリティー・レベルが 必要な暗号を定義していない場合は、暗号スイートを手動で追加します。
  7. ハードウェアまたはソフトウェアの暗号サポートが使用可能である場合は、「 暗号トークン」オプションを選択します。

    暗号サポートの詳細については、 暗号トークンを使用するための構成 を参照してください。

  8. メニューから 「IBMJSSE」、「IBMJSSE2」(推奨)、または「IBMJSSEFIPS」のいずれかを選択するか、 プロバイダー名を入力して、使用中の JSSE プロバイダーを指定します。 WebSphere Application Server には IBMJSSE、IBMJSSE2、 および IBMJSSEFIPS の各 JSSE プロバイダーが含まれています。詳しくは、連邦情報処理標準 (FIPS) Java セキュア・ソケット拡張機能ファイルの構成 を参照してください。
    重要: IBM FIPS 承認済み JSSE を使用すると、WebSphere Application Server は自動的に IBMJSSE2 をプロバイダーとして選択します。

    事前定義されたプロバイダーを使用していない場合は、 カスタム・プロバイダーは追加のプロパティーを構成する必要がある場合があり、これはプロバイダーによって決定されます。 その場合は、「適用」をクリックし、 次に「追加プロパティー」セクションで「カスタム・プロパティー」>「新規」とクリックします。 カスタム・プロバイダーを構成したら、 「SSL 構成レパートリー」ウィンドウに戻り、以下の手順を続けます。

  9. SSL または TLS プロトコル版番号を選択します。

    IBM FIPS 承認済み JSSE を使用している場合は、WebSphere Application Server は自動的に TLS プロトコルを選択します。 カスタム FIPS 承認済み JSSE を使用する場合は、TLS プロトコルを選択する必要があります。

  10. 適用」をクリックして、変更内容を適用します。
  11. エラーがなければ、マスター構成に変更内容を保管し、WebSphere Application Server を再始動します。

    FIPS 認証プロセス、 および IBM サブミットの状況をチェックする方法について詳しくは、Web サイト Cryptographic Module Validation Program FIPS 140-1 and FIPS 140-2 Pre-validation List を参照してください。FIPS 140-2 暗号サービスについて詳しくは、 連邦情報処理標準 (FIPS) Java セキュア・ソケット拡張機能ファイルの構成 を参照してください。

結果

デフォルトの DefaultSSLSettings レパートリーとともに、SSL 構成レパートリーがさらに組み込まれました。

該当するレパートリーは、Web コンテナー、エンタープライズ Bean コンテナー、 および Lightweight Directory Access Protocol (LDAP) サーバーなどの、SSL を使用して 暗号化された要求を送受信するサービスの構成中に参照されます。

次の作業

変更内容を有効にするには、構成を保管した後でサーバーを 再始動してください。



サブトピック
Secure Sockets Layer (SSL) 構成レパートリー設定
レパートリー設定
デフォルトの Secure Sockets Layer レパートリー・キー・ファイルの変更
関連概念
Secure Sockets Layer
関連タスク
デジタル証明書の管理
連邦情報処理標準 (FIPS) Java セキュア・ソケット拡張機能ファイルの構成
Secure Sockets Layer (SSL) の構成
関連情報
Cryptographic Module Validation Program FIPS 140-1 and FIPS 140-2 Pre-validation List
タスク・トピック    

ご利用条件 | フィードバック

最終更新: Jan 21, 2008 10:13:28 PM EST
http://publib.boulder.ibm.com/infocenter/wasinfo/v6r0/index.jsp?topic=/com.ibm.websphere.nd.doc/info/ae/ae/tsec_sslrep.html