管理認証の構成
認証メカニズムは、セキュリティー情報に関するルール (クレデンシャルが別の Java™ プロセスに転送可能かどうかなど) や、クレデンシャルとトークンの両方におけるセキュリティー情報の保管方法のフォーマットを定義します。
始める前に
Rivest Shamir Adleman (RSA) トークン認証メカニズムは、柔軟な管理トポロジーを実現するためにセキュリティー環境を簡略化します。柔軟な管理トポロジーとは、アプリケーションの管理、製品保守の実行、構成の変更、およびアプリケーション・サーバー・ランタイムの制御を行うジョブ・マネージャーを利用して、管理ジョブをローカルまたはリモートでサブミットおよび管理できるトポロジーを指します。 管理コンソールを使用して、 管理認証の構成 (Rivest Shamir Adleman (RSA) トークン認証メカニズムの 構成など) を行います。

鍵ストア、トラストストア、ルート・ストアに関する以下の説明で、 証明書の保管場所と、プロセス間でトラストを構成する方法が示されています。
NodeRSATokenKeyStore には、このプロセスで使用される Rivest Shamir Adleman (RSA) トークン個人証明書が含まれています。この証明書の公開鍵/秘密鍵は RSA トークンの作成に使用されるだけでなく、この公開鍵はトークンを作成するために他のプロセスによっても使用されます。RSA 個人証明書は、RSA ルート証明書によって署名されます。
NodeRSATokenTrustStore には、RSA トークンをこのプロセスに送信するのに信頼できる、他のプロセスからの RSA 署名者証明書がすべて含まれています。このトラスト・ストアの署名者は、登録プロセス中に自動的に取り込まれます。ただし、このタスクにより管理者は、通常なら同じ管理ドメインに関係しないプロセス間のトラストを構成できます。要件として、2 台の基本サーバーが管理目的で通信しなければならない場合があります。RSA トークン認証メカニズムを使用するときに、管理通信が両方向で動作している場合は、その基本サーバーで RSA 署名者を共有する必要があります。The NodeRSATokenRootStore には、 新規の RSA 個人証明書を作成するために使用されるルート個人証明書が含まれています。 ルート証明書は、RSA トークンの作成には使用しないでください。このような使い方をすると、 長期間有効な鍵の暗号が破られます。ルート証明書は、他の証明書への署名のみに 使用してください。
これらの鍵ストアでは手動ステップは不要であり、これにより、同じ管理ドメイン内にはないプロセス間で非共通トラストを確立できます。RSA 個人証明書は、必要に応じて、認証局 (CA) から取得した個人証明書で置き換えることもできます。この場合は、CA ルート証明書が、同じ管理ドメイン内のすべての RSA トラスト・ストアに配置されることを確認してください。
手順
- とクリックします。
- 「関連項目」において、「鍵ストアおよび証明書」をクリックします。
- 「鍵ストアの使用法」で、「RSA トークン鍵ストア」を選択します。
- 管理する RSA トークン鍵ストアを選択します。
- 必要に応じて説明を変更します。
- 必要に応じてパスを変更します。
- 必要に応じて、「読み取り専用」、「セットアップ時に初期化 (initialize at setup)」、 またはその両方を選択します。
- これらの変更を行うための正しいパスワードを入力します。
- 「適用」と「保存」をクリックします。