WebSphere Application Server for z/OS, Version 6.1   
             オペレーティング・システム: z/OS

             目次と検索結果のパーソナライズ化

Secure Sockets Layer 構成とインバウンドの有効範囲およびアウトバウンドの有効範囲との一元的関連付け

Secure Sockets Layer (SSL) 構成の作成後に、セキュア・インバウンド管理の有効範囲またはセキュア・アウトバウンド管理の有効範囲と新規構成とを関連付ける必要があります。関連を一元管理することにより、トポロジーの上では下位にあり、かつ構成に関連付けられているすべての有効範囲に影響する変更を簡単に行うことができます。WebSphere Application Server バージョン 6.1 からは、一元管理された SSL 構成が推奨されており、デフォルトの構成方法になっています。

始める前に

固有の構成を要求する最上位の管理の有効範囲に構成を関連付けることにより、SSL 構成に対して行う必要のある関連付けの回数を減らすことができます。SSL 構成の関連付けは、継承の振る舞いを明らかにします。この継承の振る舞いがあるために、トポロジーにおいて下位にあるすべての有効範囲は、この SSL 構成を継承します。 例えば、セル・レベルで行った関連付けは、ノード、サーバー、クラスター、およびエンドポイントに影響します。詳しくは、 Secure Sockets Layer 構成の中央管理 を参照してください。

優先ルールにより、特定の有効範囲でどの SSL 構成の関連付けが使用されるかが決まります。最優先順位は、トポロジー上のエンドポイントに与えられています。エンドポイントで関連付けを確立すると、この関連付けは、管理の有効範囲トポロジーのより上位で行った以前の関連付けをオーバーライドします。

このタスクについて

管理コンソールで以下のステップを実行します。

プロシージャー

  1. セキュリティー」>「SSL 証明書および鍵管理」とクリックします。
  2. 既存の SSL 構成に加える変更が動的に行われるようにする場合は、「Dynamically update the runtime when SSL configuration changes」チェック・ボックスを選択します。 すべてのアウトバウンド SSL 通信は、動的 SSL 変更を受け入れます。オブジェクト・リクエスト・ブローカー (ORB) および管理 SOAP プロトコルを含む、インバウンド通信用のチャネル・フレームワーク SSL チャネルを使用しないプロトコルは、動的更新を受け入れません。詳しくは、 動的構成の更新 を参照してください。
  3. エンドポイント・セキュリティー構成の管理」をクリックします。
  4. インバウンド・ツリーまたはアウトバウンド・ツリーのいずれかを選択します。 選択したツリーを終了すると、このステップに戻って、他のツリーに対して以下のステップを繰り返すことができます。
  5. トポロジー・ツリーで選択されたセル、ノード、ノード・グループ、サーバー、クラスター、またはエンドポイントのリンクをクリックします。 有効範囲が、すでに SSL 構成および別名に関連付けられている場合、これらのオブジェクトは、有効範囲名のすぐ後に、() で囲まれて表示されます。例えば、Node01(NodeDefaultSSLSettings,default) のように表示されます。 デプロイメント・マネージャーがノードを統合していた場合、ノードの有効範囲の SSL 構成は、トポロジー内で SSL 構成より上位にあるセルの有効範囲の構成をオーバーライドします。
  6. 読み取り専用フィールドに表示される継承された値をオーバーライドするかどうかを決定します。 読み取り専用フィールドには、管理の有効範囲名、方向、および継承された SSL 構成名と証明書別名が含まれます。
    • これらの値でよい場合は、オーバーライドしないでください。
    • 継承された値をオーバーライドする場合は、「継承された値のオーバーライド」チェック・ボックスを選択します。
  7. リストから SSL 構成を選択します。
  8. 証明書別名リストの更新」をクリックします。 この証明書別名リストは、新規の SSL 構成によって参照されている鍵ストアからのものです。
  9. SSL 構成で参照されている鍵ストアに格納されている個人証明書を管理する場合は、「証明書の管理」をクリックします。
  10. 証明書別名リストの更新」をクリックして、別名のリストを更新します。
  11. エンドポイントの ID を表す、鍵ストア内の証明書別名を選択します。
  12. 変更を保管する場合は、「OK」をクリックします。
  13. エンドポイント・セキュリティー構成およびトラスト・ゾーンの管理」をクリックして、トポロジー・ツリーに戻ります。
  14. このタスクの手順を使用して、トポロジー・ツリーに逆方向を構成します。 必要に応じて、追加の有効範囲を選択して、それを SSL 構成に関連付けることもできます。

結果

選択された有効範囲、およびトポロジー・ツリーにおいてその有効範囲よりも下にある有効範囲の各 SSL 構成は、同じ SSL 構成プロパティーを持っています。以下の SSL 構成方法は、ツリー・ビューにおいて関連付けている一元管理された構成をオーバーライドします。

次の作業

動的アウトバウンド・エンドポイント SSL 構成、鍵ストア、鍵セット、鍵セット・グループ、鍵マネージャー、およびトラスト・マネージャーの各オブジェクトは、どの管理の有効範囲であっても構成することができます。 SSL 構成と同様、これらのオブジェクトは、ツリーの上位では可視にはならないよう、 そして実行時にツリーの上位にあるプロセスによってロードされないよう、自動的に有効範囲が限定されます。



関連概念
Secure Sockets Layer 構成の中央管理
動的構成の更新
Secure Sockets Layer 構成
関連タスク
Secure Sockets Layer 構成の作成
関連資料
AdminTask オブジェクトの SSLConfigGroupCommands グループ
タスク・トピック    

ご利用条件 | フィードバック

最終更新: Jan 21, 2008 9:12:22 PM EST
http://publib.boulder.ibm.com/infocenter/wasinfo/v6r1/index.jsp?topic=/com.ibm.websphere.zseries.doc/info/zseries/ae/tsec_sslassocconfigscope.html