このトピックでは、アプリケーション・サーバーの Web コンテナーで、Web サーバー・プラグインと
内部 HTTP トランスポートとの間のセキュア接続をインスタンス化するために必要な構成について説明します。
始める前に
WebSphere® Application
Server には、HTTP 要求を受け入れる内部 HTTP トランスポートがあります。
外部 HTTP サーバーをインストールする場合、Web サーバー・プラグインは、外部 HTTP サーバーからの要求を、アプリケーション・サーバーの内部 HTTP トランスポートに転送する必要があります。HTTP ベンダーの提供する指示に従って、HTTP サーバーをインストールおよび構成します。
http://your-host-URL および https://your-host-URL にアクセスして、HTTP サーバーをテストします。また、Web サーバー・プラグインをインストールしておく必要があります。HTTP サーバーおよび Web サーバー・プラグイン
のインストールに関する説明を参照してください。説明には、Solaris x64 でプラグインが Secure Socket layer (SSL) に適したライブラリーをロードできるようにする方法についても記載されています。
手順
- プラグインおよび関連ファイルが参照する鍵リング・ファイルを保管するためのディレクトリーを、
Web サーバー・ホスト上に作成します (例えば、plugin_install_root/etc/keys)。
- 管理コンソールから、「サーバー」>「Web サーバー」とクリックします。
- Web サーバー名を選択します。
- 「プラグイン・プロパティー」をクリックします。
- 「鍵と証明書の管理」をクリックして、鍵と証明書の
構成オプションにアクセスします。デフォルトでは、鍵ストアの保護に使用するパスワードを変更できます。
- 「OK」をクリックします。
- 「Web サーバー鍵ストア・ディレクトリーへコピーをクリックして、鍵ストア stash ファイルを管理対象 Web サーバーにコピーします。
管理対象外の Web サーバーの場合は、
FTP を使用してこれらをコピーします。
トラブルの回避 (Avoid trouble): Web サーバーが正しく機能するようにするためには、鍵ストア・ファイルを Web サーバーにコピーする必要があります。
gotcha
- オプション: 「追加プロパティー」では、
以下のいずれかを選択できます。
- 署名者証明書 - 新規証明書の追加、証明書の削除、
証明書の抽出、ポートからの証明書の取得に使用します。
- 個人証明書 - チェーニングされた証明書または自己署名証明書の新規作成、
証明書の削除、あるいは個人証明書のインポートおよびエクスポートに使用します。
- 個人証明書要求 - 個人証明書要求の管理に
使用します。
- カスタム・プロパティー - 鍵ストアのカスタム・プロパティーの定義に
使用します。
plugin-key.kdb ファイルのパスワードを手動で stash します。 パスワードを手動で stash しない場合、http_plugin.log ファイルに以下のエラーが表示されます。ERROR: lib_security: logSSLError: str_security (gsk error 201):
Object containing the password for the certificate store file not found.
plugin-key.kdb ファイルのデフォルトのパスは、<profile_root>/config/<webserver_definition_name>/plugin-key.kdb です。
パスワードの stash 後に Web サーバーを再始動する必要があります。
パスワードの stash について詳しくは、.kdb 鍵ストアの内部パスワード・レコードの再作成を参照してください。
タスクの結果
IBM HTTP
Server のプラグインと内部 Web サーバーは、SSL 用に構成されました。