基本構成 - インバウンドおよびアウトバウンド文書のセキュリティー設定

ここでは、基本構成に以下のタイプのセキュリティーを追加する方法について説明します。

着信文書に対する SSL 認証の設定

ここでは、iKeyman を使用して、Partner Two が AS2 文書を HTTPS で送信できるようにサーバー認証を設定します。

サーバー認証を設定するには、以下のステップを実行します。

  1. /<ProductDir>/was/bin ディレクトリーから ikeyman.bat ファイルを開き、IKEYMAN アプリケーションを始動します。
  2. Receiver のデフォルトの鍵ストア receiver.jks を開きます。メニュー・バーから、「鍵データベース・ファイルのオープン (Key Database File Open)」を選択します。デフォルトのインストールでは、receiver.jks は以下のディレクトリーにあります。<ProductDir>/common/security/keystore
  3. プロンプトが出されたら、receiver.jks のデフォルトのパスワードを入力します。パスワードは WebAS です。
  4. receiver.jks を初めて開いた場合は、「ダミー」の証明書を削除します。

次に、自己署名証明書を新規作成します。自己署名個人証明書を作成すると、サーバーの鍵ストア・ファイル内に秘密鍵と公開鍵が作成されます。

自己署名証明書を新規作成するには、以下のステップを実行します。

  1. 「新規自己署名 (New Self Signed)」をクリックします。
  2. この証明書に、鍵ストア内で証明書を一意的に識別するための鍵ラベルを付けます。ここでは selfSignedCert というラベルを使用します。
  3. サーバーの共通名を入力します。これは、その証明書の基本的な共通 ID であり、その証明書が表すプリンシパルを一意的に識別するものでなければなりません。
  4. 所属する組織名を入力します。
  5. その他のデフォルトをすべて受け入れて、「OK」をクリックします。

Partner Two は、セキュア HTTP を使用して、AS2 で EDI メッセージを送信したいとします。これを行うには、Partner Two が公開証明書 (自己署名証明書を作成した際に作成したもの) を参照する必要があります。

Partner Two が公開証明書を使用できるようにするには、以下のステップを実行して、サーバーの鍵ストア・ファイルから公開証明書をエクスポートします。

  1. IBM 鍵管理ユーティリティーから、新規作成した自己署名証明書を選択します。
  2. 「証明書の抽出 (Extract Certificate)」をクリックします。
  3. データ型を「バイナリー DER データ (Binary DER data)」に変更します。
  4. ファイル名として commManPublic を指定し、「OK」をクリックします。

最後に、IKEYMAN を使用して、自己署名証明書と秘密鍵のペアを PKCS12 ファイルの形式でエクスポートします。この PCKS12 ファイルは、後述の暗号化で使用します。

自己署名証明書と秘密鍵のペアをエクスポートするには、以下のステップを実行します。

  1. 「エクスポート/インポート」をクリックします。
  2. 鍵ファイルのタイプを「PKCS12」に変更します。
  3. ファイル名として commManPrivate を指定し、「OK」をクリックします。
  4. ターゲットの PKCS12 ファイルをプロテクトするためのパスワードを入力します。パスワードを確認し、「OK」をクリックします。
注: これらの変更内容を有効にするには、Receiver を一旦停止して再始動します。

入力したパスワードは、後でこの秘密証明書をハブにインポートする際に使用します。

また、Partner Two で、証明書のインポートや AS2 文書の送信先アドレスの変更などの構成ステップを実行する必要もあります。例えば、Partner Two でアドレスを以下のように変更する必要があるとします。

https://<IP_address>:57443/bcgreceiver/submit

ここで、<IP_address> はハブを表します。

これで、Partner Two がセキュア HTTP で文書を送信する際に、Receiver のデフォルトの鍵ストアに格納された自己署名証明書が Partner Two に提示されるようになります。

逆の状態を設定するには、Partner Two がハブに .der ファイル形式の SSL キー (この場合は partnerTwoSSL.der) を提示する必要があります。また、Partner Two で必要に応じて、HTTPS トランスポートで文書を受信できるように構成を変更してください。

Partner Two の partnerTwoSSL.der ファイルは、ルート証明書として Hub Operator のプロファイルにロードします。ルート証明書とは、証明書チェーンの確立時に利用する認証機関 (CA) から発行される証明書をいいます。この例では、PartnerTwo が生成した証明書がルート証明書としてロードされ、これにより、ハブが送信者を認識および信頼できるようになります。

partnerTwoSSL.der をハブにロードするには、以下のステップを実行します。

  1. メインメニューから、「アカウント管理」>「プロファイル」>「コミュニティー参加者」をクリックします。
  2. 「検索」をクリックします。
  3. 「詳細の表示」アイコンを選択して「ハブ・オペレーター (Hub Operator)」を選択します。
  4. 「証明書」をクリックし、次に「証明書のロード」をクリックします。
  5. 「証明書タイプ」「ルートおよび中間証明書 (Root and Intermediate Certificate)」に設定します。
  6. 「説明」の内容を Partner Two SSL Certificate に変更します。
  7. 「状況」「使用可能」に設定します。
  8. 「参照」をクリックし、partnerTwoSSL.der の保存先ディレクトリーに移動します。
  9. 証明書を選択し、「オープン」をクリックします。
  10. 「アップロード」をクリックし、次に「保管」をクリックします。

セキュア HTTP を使用するように Partner Two のゲートウェイを変更します。

  1. 水平ナビゲーション・バーから、「アカウント管理」>「プロファイル」>「コミュニティー参加者」をクリックします。
  2. 「検索」をクリックし、「詳細の表示」アイコンをクリックして「Partner Two」を選択します。
  3. 水平ナビゲーション・バーから「ゲートウェイ」をクリックします。次に、「詳細の表示」アイコンをクリックして「HttpGateway」を選択します。
  4. 「編集」アイコンをクリックして編集します。
  5. トランスポート値を HTTPS/1.1 に変更します。
  6. 読み取るアドレスの値を https://<IP_address>:443/input/AS2 に変更します。ここで、<IP_address> は Partner Two のマシンを表します。
  7. それ以外の値はすべて未変更のままで構いません。「保管」をクリックします。

暗号化の設定

ここでは、暗号化を設定するステップについて説明します。

Partner Two で、必要な構成ステップ (公開証明書および自己署名証明書のインポートなど) を実行し、ハブに送信される文書に対して暗号化を設定する必要があります。

WebSphere Partner Gateway では、文書の暗号化を解除する際に、秘密鍵を使用します。ハブがこれを実行できるようにするには、まず自己署名証明書から抽出された秘密鍵を Community Console にロードする必要があります。Community Console に Hub Operator としてログインしてこのタスクを実行したら、証明書を自分のプロファイルにインストールしてください。

PKCS12 ファイルをロードするには、以下のステップを実行します。

  1. 水平ナビゲーション・バーから、「アカウント管理」>「プロファイル」>「コミュニティー参加者」をクリックします。
  2. 「検索」をクリックします。
  3. 「詳細の表示」アイコンをクリックして「ハブ・オペレーター (Hub Operator)」 を選択します。
  4. 「証明書」をクリックし、次に「PKCS12 のロード」をクリックします。
  5. 「暗号化」の左側にあるチェック・ボックスにチェック・マークを付けます。
  6. 「説明」の内容を「CommManPrivate」に変更します。
  7. 「使用可能」を選択します。
  8. 「参照」をクリックし、PKCS12 ファイル commManPrivate.p12 の保存先ディレクトリーに移動します。
  9. このファイルを選択し、「オープン」をクリックします。
  10. PKCS12 ファイル用に提供されたパスワードを入力します。
  11. 「ゲートウェイ・タイプ」は「実動」のままにします。
  12. 「アップロード」をクリックし、次に「保管」をクリックします。

参加者がセキュア HTTP で暗号化トランザクションをハブに送信できるようにするための構成は、これで完了です。

次のセクションでは、これまでの手順とは逆に、ハブがセキュア HTTP で EDI 暗号化トランザクションを送信します。

Partner Two では、文書の暗号化を解除するための鍵ペア (この例では partnerTwoDecrypt.der) を生成し、公開証明書をハブが使用できるようにする必要があります。

前述と同様に、参加者に送信されるトランザクションをハブが暗号化する際には、公開鍵を使用します。これを行うには、公開証明書をハブにロードします。

  1. メインメニューから、「アカウント管理」>「プロファイル」>「コミュニティー参加者」をクリックします。
  2. 「検索」をクリックします。
  3. 「詳細の表示」アイコンをクリックして「Partner Two」を選択します。
  4. 水平ナビゲーション・バーから「証明書」をクリックします。
  5. 「証明書のロード」をクリックします。
  6. 「暗号化」の横にあるチェック・ボックスを選択します。
  7. 「説明」の内容を Partner Two Decrypt に変更します。
  8. 「状況」を「使用可能」に設定します。
  9. 「参照」をクリックします。
  10. 暗号化解除証明書 partnerTwoDecrypt.der の保存先ディレクトリーに移動します。
  11. 証明書を選択し、「オープン」をクリックします。
  12. 「ゲートウェイ・タイプ」は「実動」のままにします。
  13. 「アップロード」をクリックし、次に「保管」をクリックします。

AS2 を使用してセキュア HTTP で暗号化メッセージを送信するためのハブ構成では、最後にコミュニティー・マネージャーと Partner Two 間に存在する参加者接続を変更します。

Community Console から参加者接続を変更するには、以下のステップを実行します。

  1. 水平ナビゲーション・バーから、「アカウント管理」>「参加者の接続」をクリックします。
  2. 「ソース」リストから「Comm Man」を選択します。
  3. 「ターゲット」リストから Partner Two を選択します。
  4. 「検索」をクリックします。
  5. ターゲットの「属性」ボタンをクリックします。
  6. 「接続の要約」で、「AS 暗号化」属性の現行値が「いいえ」になっていることに注意してください。「パッケージ: AS (N/A)」の横にある「展開 (Expand)」アイコンをクリックして、この値を編集します。
    注: このオプションを表示するには、ページをスクロールダウンしてください。
  7. リストから、「AS 暗号化」属性を「はい」に変更し、「保管」をクリックします。

文書署名の設定

WebSphere Partner Gateway では、トランザクションやメッセージにデジタル署名をする際に、秘密鍵を使用して署名を作成します。メッセージの受信者は、送信者の公開鍵を使用して署名を検証します。WebSphere Partner Gateway では、デジタル署名を使用してこれを行います。

ここでは、デジタル署名で使用するハブと参加者の両方を構成するためのステップについて説明します。

Partner Two では、必要な構成ステップ (自己署名付きの文書 (この例では partnerTwoSigning.der) を作成するなど) をすべて実行した後、文書の署名を構成する必要があります。また、Partner Two では、partnerTwoSigning.der をハブが使用できるようにする必要もあります。

デジタル証明書をハブにロードするには、以下のステップを実行します。

  1. 水平ナビゲーション・バーから、「アカウント管理」>「プロファイル」>「コミュニティー参加者」をクリックします。
  2. 「検索」をクリックします。
  3. 「詳細の表示」アイコンをクリックして「Partner Two」を選択します。
  4. 水平ナビゲーション・バーから「証明書」を選択します。
  5. 「証明書のロード」をクリックします。
  6. 「デジタル署名」の横にあるチェック・ボックスにチェック・マークを付けます。
  7. 「説明」の内容を「CommMan Signing」に変更します。
  8. 「状況」「使用可能」に設定します。
  9. 「参照」をクリックします。
  10. デジタル証明書 partnerTwoSigning.der の保存先ディレクトリーに移動し、証明書を選択して、「開く」をクリックします。
  11. 「アップロード」をクリックし、次に「保管」をクリックします。

デジタル署名の初期構成はこれで完了です。

参加者は、公開証明書を使用して、ハブに送信される署名付きトランザクションを認証します。

ハブは秘密鍵を使用して、参加者に送信されるアウトバウンド・トランザクションにデジタル署名をします。まずは、秘密鍵をデジタル署名に使用できるようにします。

秘密鍵をデジタル署名に使用できるようにするには、以下のステップを実行します。

  1. 水平ナビゲーション・バーから、「アカウント管理」>「プロファイル」>「証明書」をクリックします。
  2. 「ハブ・オペレーター (Hub Operator)」の横にある「詳細の表示」アイコンをクリックします。
  3. 「CommManPrivate」の横にある「詳細の表示」アイコンをクリックします。
    注: これは、以前にハブにロードされた秘密証明書です。
  4. 「編集」アイコンをクリックします。
  5. 「デジタル署名」の横にあるチェック・ボックスにチェック・マークを付けます。
    注: 複数のデジタル署名証明書がある場合は、「証明書の使用法」リストから「1 次」または「2 次」を選択して、1 次証明書と 2 次証明書を選択します。
  6. 「保管」をクリックします。

次に、署名付き AS2 に対応できるように、コミュニティー・マネージャーと Partner Two 間で設定されている参加者接続の属性を変更します。

参加者接続の属性を変更するには、以下のステップを実行します。

  1. 水平ナビゲーション・バーから、「アカウント管理」>「参加者の接続」をクリックします。
  2. 「ソース」リストから「Comm Man」を選択します。
  3. 「ターゲット」リストから Partner Two を選択します。
  4. 「検索」をクリックします。
  5. Partner Two の「属性」ボタンをクリックします。
  6. 「パッケージ: AS (N/A)」の横にある「展開 (Expand)」アイコンをクリックして、「AS 署名済み」属性を編集します。
  7. 「AS 署名済み」リストから「はい」を選択します。
  8. 「保管」をクリックします。

署名付きの AS2 トランザクションを WebSphere Partner Gateway から参加者に送信するために必要な構成はこれで完了です。

Copyright IBM Corp. 2003, 2005