第9章

セキュリティの設定

この章では、Novell exteNd Application Serverのセキュリティを設定する方法について説明します。この章は、次の項目の節で構成されます。

For more information    Silver Securityのユーザとグループの設定については、を参照してください。

 
Top of page

セキュリティの設定

アプリケーションサーバの3階層のアーキテクチャで、セキュリティはサーバ階層に設定されます。

SecurityArch

アプリケーションサーバは、データベース(アプリケーションの展開先)または接続プール(データの取得元)に複数の接続を持つ単一のユーザとして機能します。アプリケーションサーバはこのように機能して、データソースの追加ユーザとオブジェクトセキュリティを追加します。したがって、アプリケーションサーバはアクセス権を持つユーザとして扱われます。ネイティブデータソースアクティビティとセキュリティ手段は失われません。

アプリケーションサーバは、通常のHTTP、SSL 3.0プロトコルを使用するHTTP、または TLS (Transport Layer Security) 1.0プロトコルを使用するHTTPSをサポートします。HTTPSはクライアントとアプリケーションサーバ間のデータを暗号化し、プライバシーとデータの整合性を確保します。

アプリケーションサーバで実行するEJBはIIOP over SSLプロトコルを使用し、プライバシーとデータの整合性を確保します。 IIOP over SSLサポートはORBによって提供されます。アプリケーションサーバは、EJBのRSA認証のみをサポートします。

For more information    ORBのIIOP over SSLサポートの詳細については、Novell exteNdメッセージングプラットフォームヘルプを参照してください。

SSLについて   Netscapeが開発したSSL 3.0は、インターネットにセキュリティとプライバシーを提供します。 IEFT (Internet Engineering Task Force)によって定義されたSSL 3.0 に基づくTLS (Transport Layer Security) 1.0 プロトコルは、最終的にはSSL 3.0に置き換わるものとなります。HTTPSはクライアントとサーバ間のデータを暗号化し、プライバシーとデータの整合性を確保します。SSLプロトコルはアプリケーションに依存せず、HTTPやFRPなどのプロトコルを重ねることができます。SSLプロトコルは暗号化キーをネゴシエートでき、データがより高いレベルのアプリケーションに交換される前にサーバを認証できます。SSLプロトコルは、暗号化、認証、およびメッセージ認証コードを使用して、転送チャネルのセキュリティと整合性を維持します。

SSLをアプリケーションにアクセスさせるよう選択できます。SSLはパフォーマンスに影響するため、特定のデータ依存サイト部分のみにSSLを使用することを決定できます。または、アプリケーションサーバSSLの暗号化/解読パフォーマンスを向上させるCHI (Cryptographic Hardware Integration)の使用を考慮できます。 アプリケーションサーバにCHIをインストールする方法とその使用方法については、CHI (Cryptographic Hardware Integration)の使用を参照してください。

HTTPSについて   HTTPSを使用して、プライバシー、ユーザ認証、およびメッセージ整合性を提供する通信チャネルを取得します。 アプリケーションサーバは、次のようにSSLおよびTLSを実装します。

既存ユーザへJ2EE役割をマッピング   アプリケーションサーバを使用できるユーザとグループ(Silver Securityユーザ、または外部セキュリティシステムのユーザとグループ)に、J2EEアーカイブ展開計画で定義された役割をマップできます。 この機能の詳細については、セキュリティプロバイダシステムへのアクセスを参照してください。

 
Top of section

認証に使用される暗号のタイプ

認証は、クライアントセッションで開始および終了します。RSA (Rivest-Shamir-Adleman)およびDSA (Diffie-Hellman) 暗号化アルゴリズムは、パブリックキーとプライベートキーに基づきます。SSLプロトコルおよびTLSプロトコルは、ID、パブリックキー、および証明書を発行したCA (認証局)のIDと署名を含むX.509証明書をサーバが持っていることを要求します。クライアントは、受信した証明書に基づいてサーバを認証します。クライアントは、さらにデータ転送の暗号化に使用するため、パブリックキーを暗号化し、サーバに返送します。通常使用される暗号化アルゴリズムは、RC4、DES、および3DESです。

クライアントセッションは、次の3モードのうちいずれかで動作します。

モード

説明

RSA (Rivest-Shamir-Adleman)

暗号化は、Javaクライアント、HTMLクライアント、およびアプリケーションサーバ間に安全な通信を提供します。

DSA (Diffie-Hellman)

暗号化は、Javaクライアントと通信するアプリケーションサーバに安全なチャネルを提供します。

Base64エンコード

ユーザ名およびパスワード情報をクライアントからサーバに送信するために、HTTPプロトコルで使用される暗号化方法(SSLまたはTLSが実装されていない場合)。この暗号化方法は簡単に解読できます。ユーザ名およびパスワードの安全な交換を確保するため、SSLまたはTLS接続を使用します。SilverMasterはSilver Securityユーザ名を暗号化されたパスワードとともに保存します。またはユーザはサポートされている外部セキュリティプロバイダを使用することもできます。外部セキュリティシステムを使用する場合、アプリケーションサーバは、外部セキュリティシステムプロバイダでパスワード情報を検証します。

 
Top of section

セキュリティ機能

アプリケーションサーバのセキュリティシステムは、次の4つの主要なセキュリティ機能を提供します。

機能

説明

認証

HTTPを使用する場合はユーザID/パスワードのペアを要求する、またはHTTPSを使用する場合は認証証明書を使用するなど、認証処理はチャレンジを通して行われます。

アクセス制御

ユーザのIDを検証すると、アプリケーションサーバはそのユーザが要求されたオブジェクトで、要求された操作を実行できるかどうかをチェックします。

データの整合性

アプリケーションサーバは、ネットワークから受信したデータが送信されたデータと同じであることを確認します。

データのプライバシー

アプリケーションサーバは、データの転送中に不正なユーザがそのデータを表示できないようにします。

アプリケーションサーバのセキュリティシステムは、管理者を介在せずにすべてのデータ整合性およびデータプライバシーの機能を処理します。

この章の残りの部分では、アプリケーションサーバ環境に認証を実装する方法について説明します。

 
Top of page

認証について

認証」は、ユーザIDを判断するプロセスです。アプリケーションによっては、ユーザID/パスワードのペアを要求する、または認証証明書を使用するなど、チャレンジを通してユーザを識別します。Anonymousユーザがサイトのオブジェクトにアクセスしようとすると、ログインを要求するかまたはエラーを返信できます。ログインを要求する場合、サーバレベルまたはオブジェクトレベルで実行できます。SMCを使用すると、特定のオブジェクトでアクセス時にログインが要求されるように設定できます。または、サーバレベルの[ユーザの認証を必須にする]設定を使用して、ユーザがサーバに最初に接続したときにログインすることを強制できます。

For more information    詳細については、認証の有効化を参照してください。

 
Top of page

サーバへの安全な接続の確立

SSLまたはTLS通信を使用する場合は、次の操作を実行する必要があります。

サーバへのユーザおよびデータベース追加などの管理作業を行うときは、すべての通信が暗号化されるように、サーバと使用しているクライアント(SMCまたはブラウザなど)の間にセキュア(SSL)接続が必要です。

この後に続く3つの節では、次の内容について説明します。

 
Top of section

Javaクライアントおよびアプリケーションサーバ間のセキュア(SSL)接続の確立

アプリケーションサーバおよびJavaクライアント間のセキュア通信には、RSAまたはDSAプロトコルを使用できます。

各プロトコルに固有なポートを設定できるため、指定するポートは、ユーザのランタイムポートまたは管理ポートを意図するかどうかによって異なります。

For more information    詳細については、個別のポートの設定を参照してください。

Procedure Javaクライアントとアプリケーションサーバ間にセキュア(SSL)接続を確立する

  1. RSAまたはDSA証明書をアプリケーションサーバにインストールします。

    For more information    詳細については、証明書の使用を参照してください。

  2. SMCのRSAまたはDSAポートを有効にします。

    For more information    詳細については、RSA/DSAポートの有効化を参照してください。

  3. DSAまたはRSAポートのHTTPSを使用して、クライアントをサーバに接続します。

  4. 表示されるダイアログボックスでサーバを指定し、その後に使用するランタイムまたは管理ポート番号を指定します。

注記:   RSAポートデフォルトを使用する場合、コマンドラインには「https://hostname 」だけを指定します。443以外の番号のポートにRSAを接続する場合、コマンドラインにポート値を指定する必要があります。

 
Top of section

HTMLクライアントとアプリケーションサーバ間のセキュア(SSL)接続の確立

アプリケーションサーバとHTMLクライアント(ブラウザ)間のセキュア通信には、RSAプロトコルを使用します。

Procedure HTMLクライアントとアプリケーションサーバ間にセキュア(SSL)接続を確立する

  1. RSA証明書をアプリケーションサーバにインストールします。

    For more information    詳細については、証明書の使用を参照してください。

  2. SMCのRSAポートを有効にします。

    For more information    詳細については、RSA/DSAポートの有効化を参照してください。

  3. RSAポートのHTTPSを使用して、サーバにブラウザを開きます。

    指定するRSAポートは、実行する操作のタイプによって異なります。

    サーバを指定し、その後にRSAランタイムまたは管理ポートの番号(オプション)を指定します。

      https://server[:port]
    

    例:

      https://tara:443
    

注記:   RSAポートのデフォルトを使用する場合、コマンドラインには「https://hostname 」だけを指定します。443以外の番号のポートにRSAを接続する場合、コマンドラインにポート値を指定する必要があります。

 
Top of section

EJBクライアントとアプリケーションサーバ間のセキュア(SSL)接続の確立

アプリケーションサーバとEJBクライアント間のセキュア通信は、ORBのIIOP over SSL機能を使用して確立されます。起動時に、アプリケーションサーバはRSA証明書をORBにエクスポートします。EJBの展開計画が暗号を指定し、アプリケーションサーバにRSA証明書がインストールされている場合、ORBは通信がセキュアであることを確認します。

セキュア通信に参加するには、Javaクライアントはagrootca.jarファイルへのアクセスが必要です。 このファイルは、\Common\libディレクトリにインストールされています。このファイルは、SilverJ2EEClientクライアントに自動的にインストールされます。

通信障害   通信障害は次の場合に起こります。

For more information    展開されたEJBに暗号を指定する方法については、『機能ガイド』のJ2EEアーカイブ展開に関する章を参照してください。

Procedure EJBクライアントとアプリケーションサーバ間にセキュア(SSL)接続を確立する

  1. RSA証明書をアプリケーションサーバにインストールします。

    For more information    詳細については、証明書の使用を参照してください。

  2. SMCのRSAランタイムポートを有効にします。

    For more information    詳細については、RSA/DSAポートの有効化を参照してください。

  3. HTMLまたはJavaクライアントの場合、RSAランタイムポートのHTTPSを使用して、ブラウザをサーバに接続します。

      https://server:RSA_port_rt
    

    例:

      https://tara:443
    

    または

      https://tara
    

注記:   RSAランタイムポートがポート443(デフォルト)を使用する場合、コマンドラインには「https://hostname 」だけを指定します。443以外の番号のポートにRSAを接続する場合、ポート値を指定する必要があります。

セッションレベルフェールオーバーが指定されているステートフルセッションbeanを含むEJBアプリケーションには、IIOP SSL通信のポート範囲を作成する必要もあります。

For more information    IIOP SSLポート範囲作成の詳細については、ORB設定の指定を参照してください。

 
Top of page

セキュリティプロバイダシステムへのアクセス

システムは、提供したグループおよびユーザのリストに従って、ユーザおよび許可レベルを検証します。ユーザおよびグループ情報は、Silver Securityと呼ばれるアプリケーションサーバのネイティブセキュリティシステムを使用して定義できます。または、外部セキュリティシステムから取得できます。Silver Security情報は、すべてSilverMasterデータベースに保存されます。外部セキュリティの場合、情報はすべて外部システムより取得されます。

アプリケーションサーバは、次のシステムからユーザおよびグループを認識します。

セキュリティプロバイダ

説明

Silver Security

SilverMasterデータベースの有効なユーザおよびグループリストを維持するネイティブセキュリティ

Windows NT ディレクトリサービス

アプリケーションサーバをNTドメインネームレジストリに接続する機能

LDAP (Lightweight Directory Access Protocol)

アプリケーションサーバを定義されたLDAPディレクトリに接続するディレクトリサービス

NIS+

SunOS 5.x以降のオペレーティングシステムで使用できるネームサービスであるNetwork Information Services Plus

X.509証明書

アプリケーションサーバは、VeriSign、Netscape Certificate Server、およびMicrosoft Certificate Serverなどの認証局サーバから生成されたクライアント証明書をサポートします。詳細については、証明書の使用を参照してください。

アプリケーションサーバは、ネイティブのUNIXセキュリティとWindows NTおよびLDAPディレクトリに接続するJNDI (Java Naming and Directory Interface)を実装します。

JNDI

 
Top of section

セキュリティプロバイダアクセスの追加

SMCを使用して、セキュリティプロバイダシステムへのアクセスを設定できます。プロバイダディレクトリへのアクセスを設定すると、外部システムからのユーザおよびグループにアクセス制御を定義できます。

Silver Securityから新しいセキュリティプロバイダに変更する場合は、管理者アカウントが新しいプロバイダアカウントへのアクセス権を持っていることを確認してください。

警告:    管理者アカウントに新しいセキュリティプロバイダへのアクセスを与える前にSilver Securityを無効にした場合は、SilverMasterInit -lを実行してアプリケーションサーバへのアクセスを回復する必要があります。

For more information    Silver Securityのユーザとグループの設定については、を参照してください。アクセス制御については、認証とアクセス制御を参照してください。

Procedure セキュリティプロバイダアクセスを追加する

  1. SMCを開始します。

  2. ツールバーの[セキュリティ]アイコンを選択します。

  3. セキュリティプロバイダ]を選択します。

    securityprovidTab

    アプリケーションサーバに認識されているLDAPおよびNIS+サーバがすべて一覧表示されます。

  4. 登録するプロバイダのタイプを選択します(デフォルトではすべてのプロバイダが選択されます)。

  5. LDAPまたはNIS+サーバ接続を追加するには、適切な項目を選択し、[追加]をクリックします。

    For more information    LDAPセキュリティプロバイダ追加の詳細については、LDAPセキュリティの使用を参照してください。

    For more information    NIS+セキュリティプロバイダ追加の詳細については、NIS+セキュリティの使用を参照してください。

セキュリティリソースタイムアウトのリセット

SMCでは、セキュリティリソースタイムアウト時間を設定することもできます。この時間は、定義されたセキュリティプロバイダから、使用できるユーザおよびグループリストをアプリケーションサーバが再ロードする頻度を定義します。デフォルト値は、15分です。

外部システムの情報が頻繁に変わらない場合または接続が遅い場合は、この値を増やすことができます。

Procedure セキュリティリソースタイムアウトをリセットする

  1. SMCを開始します。

  2. ツールバーから[セキュリティ]アイコンを選択します。

  3. 一般]を選択します。

    ServerSecurityTab

  4. 必要に応じて[セキュリティリソースタイムアウト]値を編集します。

 
Top of section

NTセキュリティの使用

さまざまなNTディレクトリサービスを使用して、NTユーザおよびグループを管理できます。たとえば、NTユーザ名およびパスワードを使用してログインするユーザは、セッションごとにこの作業を1回しか行う必要がありません(サーバまたはクラスタレベルに追加セキュリティを設定していない場合)。

ローカルおよびグローバルグループ

NTユーザおよびグループを使用すると、セキュリティ管理を簡潔にできます。たとえば、ローカルグループを定義すると、複数ドメインのユーザおよびグローバルグループを単一グループにまとめられます。

ローカルグループ」は、作成されたドメインでのみ使用できます。「グローバルグループ」は、独自のドメインと信頼するドメインでのみ使用できます。

サーバコンピュータで定義されたローカルグループには、ローカルユーザのほか、プライマリドメインまたは信頼するドメインのグローバルグループおよびユーザを含めることができます。ただし、NTローカルグループに他のローカルグループを含めることはできません。

For more information    NTユーザグループの詳細については、Windows NTのマニュアルを参照してください。

NT認証の高速化   信頼する大きなドメインを多数持つ場合、ローカルグループをサポートすると、NT認証が低速化する可能性があります。これが問題になる場合は、次のうちいずれかの方法でローカルグループサポートを無効にして、認証を高速化できます。

サービスとしてのサーバ実行に必要なNT権限

NTユーザおよびグループをサポートするには、アプリケーションサーバに[オペレーティングシステムの一部として機能]および[サービスとしてログオン]のオペレーティングシステム権限が必要です。これらの権限は、デフォルトNTシステムアカウントで実行するサービスとしてアプリケーションサーバが設定される場合に設定されます。ただし、ユーザアカウントで実行するサービスに変更した場合、またはサービスとしてサーバを実行することを停止する場合は、2つのNTシステム権限が設定されていることを確認する必要があります。

ユーザアカウントで実行するサービスに変更した場合、NTコントロールパネルは[サービスとしてログオン]特権をアカウントに自動的に与えますが、[オペレーティングシステムの一部として機能]特権は手動で設定する必要があります。信頼するドメインからユーザがログインできるようにするには、サービスとしてアプリケーションサーバを実行しているかどうかに関係なく、[ローカルログオン]権限を設定する必要があります。

For more information    Windowsセキュリティ設定の詳細については、Windowsのマニュアルを参照してください。

 
Top of section

LDAPセキュリティの使用

LDAP (Lightweight Directory Access Protocol)は、インターネットクライアントがTCP/IP接続で任意の階層型属性/値ペアのデータベースを照会および管理できるようにするディレクトリサービスです。LDAPは、アプリケーションがLDAPと通信できる仕様を提供します。アプリケーションサーバでは、LDAPユーザおよびグループの指定、LDAP属性の表示、およびアクセス制御式でのLDAPユーザやグループの使用などを行えます。アプリケーションサーバは、LDAPプロトコルバージョン2およびバージョン3を両方サポートするLDAPサーバ(NovelleDirectory\xaa 、Microsoft Active Directory、およびSun One Directory Serverなど)へのアクセスをサポートします。

LDAP情報へのアクセス

アプリケーションサーバは、次のようにLDAPサーバと通信します。

アプリケーションサーバがLDAPサーバと通信する場合

詳細

ログイン中にユーザの資格情報を検証する必要がある場合

この場合、アプリケーションサーバは、「特定ユーザ」のログイン情報をLDAPサーバへ渡します。

ユーザおよびグループリストなどの一般情報を表示する必要がある場合

アプリケーションサーバが一般情報にどのようにアクセスするか(またはアクセスするかどうか)は、LDAPサーバの設定方法によって異なります。

  • LDAPサーバがAnonymousアクセスを許可していない場合、システムログイン資格情報をLDAPサーバに渡すようにアプリケーションサーバを設定できます。次の設定手順のStep 5でシステム資格情報を指定する必要があります。

  • LDAPサーバがanonymousアクセスを許可している場合、システムログイン資格情報を渡す必要はありません。Step 5でLDAPにシステムアカウントを指定する必要はありません。

SSLを使用したLDAPサーバへの接続

LDAPグループおよびユーザについての情報(クライアント資格情報を含みます)がクリアテキストとして転送されることを防ぐには、アプリケーションサーバとLDAPサーバ間でSSLまたはTLS接続を使用します。

アプリケーションサーバでSSLまたはTLS通信を使用するには、SSLまたはTLSをサポートするようにLDAPサーバをすでに設定済みであり、LDAPサーバに証明書をインストール済みである必要があります。

For more information    詳細については、LDAPサーバのマニュアルを参照してください。

注記:   LDAPでSSLまたはTLS通信を使用すると、要求された場合にLDAPサーバに送信するアプリケーションサーバ証明書を設定できます。LDAPサーバは、証明書を必要とするまたは要求するよう設定されると、送信されてきたすべての証明書を検証しようとします。

LDAPバージョン2のみサポートするLDAPサーバへの接続

LDAPバージョン2プロトコルのみ使用するように、アプリケーションサーバ接続を設定できます。デフォルトでは、アプリケーションサーバは最初にLDAPバージョン3を使用してLDAPサーバに接続しようとします。接続に失敗するとLDAPサーバはエラーを報告し、アプリケーションサーバはバージョン2プロトコルを使用して接続しようとします。

LDAPバージョン3がサポートされていない場合   このアプローチは、LDAPバージョン3を使用する場合に必ずしもエラーを報告しないLDAPサーバ(Microsoft Site Serverなど)では使用できません。LDAPバージョン3がサポートされていない場合は、設定手順のStep 6のSMCで[LDAPバージョン2の強制使用]オプションを設定する必要があります。

Procedure LDAPセキュリティを設定する

  1. SMCを開始します。

  2. ツールバーから[セキュリティ]アイコンを選択します。

  3. セキュリティプロバイダ]を選択します。

  4. プロバイダリストで[LDAP]を選択し、[追加]をクリックします。

    ウィザードが表示されます。

  5. LDAP]を選択して、[次へ]をクリックします。

    次のようなパネルが表示されます。

    addsecurityLDAP0

  6. サーバ、(オプション)ログイン属性、およびユーザ名/パスワードを次のように指定します。

    フィールド

    指定

    サーバ

    LDAPサーバの名前。サーバ名はネットワークで認識される必要があります。LDAPサーバがデフォルト以外のポートを使用する場合、サーバ名の一部として指定する必要があります。

    例: localhost:636

    SSLの使用

    指定したLDAPサーバおよびポートがSSL通信を使用するように設定されている場合、このオプションを使用します。

    For more information    詳細については、SSLを使用したLDAPサーバへの接続を参照してください。

    サーバへの証明書の送信

    このオプションで、アプリケーションサーバの証明書をLDAPサーバに送信できます。LDAPサーバは、証明書を必要とするまたは要求するよう設定されると、送信されてきたすべての証明書を検証しようとします。

    LDAPサーバが証明書を要求するまたは必要とするように設定され、このオプションが有効になっている場合、アプリケーションサーバの証明書はLDAPサーバに送信され、信頼するCA証明書リストに対して検証できます。LDAPサーバが証明書を要求するまたは必要とするように設定され、アプリケーションサーバが証明書を持っていない場合、アプリケーションサーバは証明書要求の[サーバへの証明書の送信]コマンドを無視します - LDAPサーバが証明書を必要とする場合、接続は失敗します。

    [SSLの使用](前の項目)も選択している場合は、[サーバへの証明書の送信]チェックボックスのみオンにできます。

    LDAPバージョン2の強制使用

    このオプションを設定して、LDAPバージョン3をサポートしないLDAPサーバ(Microsoft Site Serverなど)で使用します。

    For more information    詳細については、LDAPバージョン3がサポートされていない場合を参照してください。

    ユーザログイン属性

    (オプション)このプロパティの値を指定すると、特定のユーザを識別するために使用できるLDAP属性を定義できます。すべてのユーザに固有の属性を選択する必要があります。

    ヒント:   値を指定すると、LDAPユーザのログインを簡素化できま す。詳細については、LDAPユーザの簡易ログインを参照してくだ さい。

    ユーザ名およびパスワード

    適切な場合には、ユーザ名およびパスワードを入力して、アプリケーションサーバがLDAP情報にアクセスできるようにします。アプリケーションサーバは、必要な場合にシステムログイン資格情報を使用して、一般LDAPサーバ情報にアクセスします。

    LDAPサーバが匿名アクセスを許可する場合、アカウント値は必要ありません。

    For more information    詳細については、LDAP情報へのアクセスを参照してください。

  7. 次へ]をクリックします。

    次のようなパネルが表示されます。

    addsecurityLDAP

    このパネルを使用して、LDAPサーバのグループを指定します。

    項目

    説明

    グループ場所

    (必須)グループエントリの検索を開始する階層でレベルを識別する識別名。たとえば、mycoという組織に存在するemployeesという部門で開始するには、次のように入力します。

      ou=employees,o=myco
    

    階層でemployeesを含め、下のすべてのグループが含まれます。

    For more information    識別名の詳細については、LDAPユーザの簡易ログインを参照してください。

    グループフィルタ

    (必須) LDAP検索フィルタは、LDAPサーバのグループを構成するものを決定するために使用されます。一般的使用法は、グループを識別するオブジェクトクラス属性値の指定です。フィルタの定義は、すべての有効なLDAP検索フィルタです。例:

      (objectclass=groupofuniquenames) 
    

    グループの属性

    グループオブジェクトの属性を使用してグループメンバーシップを定義するLDAPサーバ(Netscape Directory Serverなど)に必要です。

    ユーザの属性

    ユーザオブジェクトの属性を使用してグループメンバーシップを定義するLDAPサーバ(Microsoft Site Serverなど)に必要です。

    注記:   MicrosoftのActive Directoryは、グループメンバーシップを定義するグループ属性およびユーザ属性をサポートします。memberOfのユーザの属性およびユーザ/グループの属性の指定は、最も効率的な設定です。

    グループ/ユーザ属性

    (必須) SMCでグループのすべてのメンバー(ユーザ)を表示するために使用する属性。

    入力する名前は、グループメンバーシップを定義するLDAPグループまたはユーザ属性です。例:

      uniquemember
    

    グループ説明属性

    (オプション) SMCでグループ説明を識別するために使用する属性。入力する名前は、説明をマップするLDAP属性です。例:

      メモ
    

    グループ追加属性

    指定したLDAPグループ属性をすべてSMCに一覧表示する場合は、[すべて]を選択します。追加属性を表示しない場合は、[なし]を選択します。

    指定した属性は、[ユーザとグループ]パネルでグループを選択して、プロパティインスペクタを開くと、タブに表示されます。

    For more information    詳細については、ユーザおよびグループへのアクセスを参照してください。

  8. グループの指定が終了したら、[次へ]をクリックします。

    このパネルは、LDAPサーバのユーザ指定を要求します。

    addsecurityLDAPusers

  9. 次のようにユーザを指定します。

    項目

    説明

    ユーザの場所

    (必須)ユーザ検索を開始する階層でポイントを識別する識別名。たとえば、softwareに存在するdevelopersというポイント(またはノード)で開始するには、次のように入力します。

      ou=developers,o=software
    

    階層でdevelopersを含め、下のすべてのユーザが含まれます。

    ユーザフィルタ

    (必須) LDAP検索フィルタは、LDAPサーバのユーザを構成するものを決定するために使用されます。一般的使用法は、ユーザを識別するオブジェクトクラス属性値の指定です。フィルタの定義は、すべての有効なLDAP検索フィルタです。例:

      (objectclass=person)
    

    ユーザ説明属性

    (オプション) SMCでユーザ説明を識別するために使用する属性。入力する名前は、説明をマップするLDAP属性です。例:

      title
    

    フルネーム

    (オプション)使用できる場合、フルネーム属性を指定します。例:

      cn
    

    追加属性

    指定したLDAPユーザ属性をすべてSMCに一覧表示する場合は、[すべて]を選択します。追加属性を表示しない場合は、[なし]を選択します。

    指定した属性は、[ユーザとグループ]パネルでユーザを選択して、プロパティインスペクタを開くと、タブに表示されます。

    For more information    詳細については、ユーザおよびグループへのアクセスを参照してください。

  10. 完了]をクリックします。

    SMCはLDAPディレクトリに設定を表示します。SMCのセキュリティオプションで[ユーザとグループ]を選択すると、いつでも新しい設定を表示できます。

 
Top of section

NIS+セキュリティの使用

NIS+ (Network Information Services Plus)は、SunOS 5.x以上のオペレーティングシステムで使用できるネームサービスです。ユーザはpasswd.org_dir、グループはgroup.org_dirによって識別され、NIS+テーブルに表示されます。ユーザおよびグループを追加すると、アクセス制御のセキュリティの式で使用できます。

Procedure NIS+セキュリティを設定する

  1. SMCを開始します。

  2. ツールバーから[セキュリティ]アイコンを選択します。

  3. セキュリティプロバイダ]を選択します。

  4. プロバイダリストで[NIS+]を選択し、[ 追加]をクリックします。

    ウィザードが表示されます。

  5. NIS+]を選択して、[次へ]をクリックします。

  6. 次の形式でNIS+サーバの名前をタイプします。

      servername/nisDomain.com\username
    

    サーバ名はネットワークで認識される必要があります。

 
Top of section

ユーザおよびグループへのアクセス

SMCを使用して、セキュリティプロバイダに定義したユーザおよびグループを参照できます。

Procedure ユーザおよびグループを参照する

  1. SMCを開始します。

  2. ツールバーから[セキュリティ]アイコンを選択します。

  3. ユーザとグループ]を選択します。

  4. アイコンを選択して、サーバに認識されているユーザおよびグループを参照します。

    usersgroupslist

    選択した項目を展開して、特定のユーザおよびグループを表示できます。

 
Top of page

セキュリティプロバイダログイン形式の使用

アプリケーションサーバは、Silver Security、NTセキュリティ、LDAPセキュリティ、NIS+セキュリティ、およびCertificate Securityを含む多くのセキュリティレルムをサポートします。Certificate Securityを除くすべてのセキュリティでは、ユーザ名情報およびパスワードなどを指定することによって識別作業を行います。

ユーザがログインすると、次のようなダイアログボックスが表示されます。

login

認証ダイアログボックスがブラウザによって表示される場合、ブラウザで定義されたダイアログはここで示したダイアログと多少異なって見えますが、同じフィールドから構成されます。

ユーザ名またはパスワードにコロンを使用することはできません。

HTTPのユーザ認証は、コロン(:)で区切られたユーザ名およびパスワードを使用することで機能します。 ユーザ名およびパスワードがコロンを含んでいないことを確認してください。特に、長いLDAP識別名の場合は、名前のコンポーネントにコロンが含まれていないことを確認してください。

ユーザ名のパート

ユーザ名は、円マークで区切られた3つのパートで構成されます。レルム\認証局\名前

パート

説明

レルム

アプリケーションサーバは、ログイン用に次のセキュリティプロバイダレルムをサポートします。

  • SSSW (Silver Securityユーザ用)

  • NT

  • LDAP

  • NIS+

認証局

認証局については、次を参照してください。

  • Silver Securityには認証局がありません

  • NTの場合、認証局はNTドメインです

  • LDAPの場合、認証局はサーバです

  • NIS+の場合、認証局はスラッシュ(/)で区切られたサーバ名およびドメイン名です

名前

ユーザ名

ユーザ名ショートカット形式   デフォルトで、アプリケーションサーバは次のように完全なユーザログイン名のショートカット形式を許可しています。

デフォルトでは、LDAPおよびNIS+名は、次のように完全に識別される必要があります。

デフォルトのログイン仕様は、次に説明するように変更できます。

 
Top of section

デフォルトのログイン名コンポーネントの上書き

デフォルトのログイン名コンポーネントを上書きできます。使用する外部セキュリティシステムが1つのみ(および外部セキュリティ認証局が1つのみ)の場合、ユーザに短縮名を許可して、ログイン手順を簡潔にできます。

Procedure デフォルトのログイン名コンポーネントを上書きする

  1. SMCを開始します。

  2. ツールバーから[セキュリティ]アイコンを選択します。

  3. 一般]を選択します。

  4. デフォルトのレルムとデフォルトの認証局(オプション)、さらにレルムの表示名を指定します。

    フィールド

    説明

    デフォルトのセキュリティレルム

    レルムを明示的に定義していないログイン名に、セキュリティレルムを定義します。

    Silver Security、NT、LDAP、NIS+、またはデフォルトの指定なしを値として選択できます。

    デフォルトのセキュリティ認証

    (デフォルトのセキュリティレルムが定義されている場合のみに有効)認証局を明示的に定義していないログイン名に認証局を定義します。

    アプリケーションサーバは、選択されたデフォルト領域に基づいて、有効な認証局のリストを提供します。

    セキュリティレルム表示名

    サーバログインダイアログボックスにセキュリティレルムとして表示する文字列。この値は、クライアントに送信される[WWW-Authenticate]応答ヘッダに渡されます。

    常に完全なログイン名を指定でき、その場合はデフォルトは無視されます。

例   サイトが、単一のLDAPサーバからセキュリティ名を使用するとします。次のデフォルトを設定できます。

オプション

指定

デフォルトのセキュリティレルム

LDAP

デフォルトのセキュリティ認証

ServerName

LDAPサーバに存在するユーザは、LDAPユーザ名およびパスワードを使用するだけで、アプリケーションサーバにログインできます。

同じ例で、Silver Securityセキュリティレルムの一部として存在するユーザは、完全なログイン名を指定する必要があります。

  SSSW\\SilverName

LDAPユーザの簡易ログイン

LDAPでは、LDAPネーミング階層に関連し、ユーザ名は「DN (識別名)」として指定されます。DNはカンマ区切りのノードのリストで、ユーザがルートノードに戻るリーフノードからの属性/名前ペアを含みます。

デフォルトでは、アプリケーションサーバにログインするLDAPユーザは、長いDN全体を入力する必要があります。セキュリティプロバイダとしてLDAPサーバを追加するときに、ユーザログイン属性プロパティを指定することで、LDAPユーザのログインを簡潔にできます。プロパティの詳細については、LDAPセキュリティの使用を参照してください。

ユーザログイン属性を指定した場合、ログインシーケンス中にユーザ資格情報が検証される際に、ログインユーザ名の名前部分に一致した値を使用して、指定したユーザログイン属性が検索されます。LDAPサーバをアプリケーションサーバに定義すると、検索はユーザの場所として識別されたLDAP階層のポイントから開始されます(LDAPセキュリティの使用を参照)。

検索に成功すると、対応するユーザのDN(複数ヒットした場合は最初のもの)を使用して完全修飾ログイン名が構成され、ログイン動作を続行します。検索に失敗すると、[名前]フィールドの値をLDAPユーザの識別名として操作を続行します。これによって、属性が設定されている場合にLDAPログインはいずれかの形式を使用できます。

例1   次のサーバプロパティが指定されているとします。

フィールド

指定

デフォルトのセキュリティレルム(SMCの[サーバセキュリティ]パネルで指定)

LDAP

ユーザログイン属性(LDAPサーバをアプリケーションサーバに定義する際に指定)

メール

ユーザの場所(LDAPサーバをアプリケーションサーバに定義する際に指定)

o=My Company,c=US

この例で、デフォルトのセキュリティレルムが定義され、ログイン属性はmailに設定されます。このサイトで、各ユーザのmail属性はユーザの完全なメールアドレスです。

DN がuid=ecraig,ou=Development,ou=Billerica,o=My Company,c=US、メールアドレスがecraig@mycompany.com(mail属性がecraig@mycompany.comのユーザ)であり、myServerというLDAPサーバで定義されたユーザは、次のいずれかのログイン名を使用できます。

  myServer\uid=ecraig,ou=Development,ou=Billerica,o=My Company,c=US 

または

  myServer\ecraig@mycompany.com

例2   次のサーバプロパティが指定されているとします。

フィールド

デフォルトのセキュリティレルム(SMCの[サーバセキュリティ]パネルで指定)

LDAP

デフォルトのセキュリティ認証(SMCの[サーバセキュリティ]パネルで指定)

myServer

ユーザログイン属性(LDAPサーバをアプリケーションサーバに定義する際に指定)

uid

ユーザの場所(LDAPサーバをアプリケーションサーバに定義する際に指定)

o=My Company,c=US

この例では、デフォルトのセキュリティレルムに加え、デフォルトのセキュリティ認証局が指定されています。ログイン属性はuidに設定されています。

同じユーザ(uidecraig)は、次のうちいずれかのログイン名を使用できます。

  uid=ecraig,ou=Development,ou=Billerica,o=My Company,c=US

または

  ecraig

 
Top of page

証明書の使用

証明書は、SSL 3.0プロトコル およびTLS 1.0プロトコル(HTTPS)でHTTPを使用する際に必要です。HTTPSはクライアントとサーバ間のデータを暗号化し、プライバシーとデータの整合性を確保します。証明書は、ユーザの認証にも使用できます。

この節では、次のトピックについて説明します。

 
Top of section

証明書について

証明書」(パブリックキー証明書、デジタルID、またはデジタル証明書とも呼ばれます)は、ユーザまたはグループのIDを認証するファイルです。証明書は、認証局(CA)と呼ばれる信頼する組織によって発行されるライセンスです。CAは、証明書サービスを提供する外部企業(VeriSignなど)または企業MIS部署などの内部組織である場合があります。

インターネットアプリケーションには、一般的に、広く認識され信頼する保証人が署名したサーバ証明書をお勧めします。インターネットアプリケーションでは、保証人をアプリケーション実行企業とすることで十分です。

ユーザおよびサーバは、IDを証明する証明書を持てます。 プライバシーためにSSLまたはTLSを使用する場合、アプリケーションサーバには、サーバ証明書が必要です。有効になると、サーバはユーザIDを証明するブラウザのクライアント証明書を要求します。

証明書の利点

証明書は、次のような重要なセキュリティサービスを提供します。

サービス

説明

認証およびセキュリティの強化

クライアントは、正しい相手と通信していることを確認できます。同様に、アプリケーションはユーザが誰か確認できます。証明書ベースの認証は、ユーザ名/パスワードなど従来のユーザ認証方法より安全です。

SSLのリアルタイム暗号化

SSL暗号化方法は、SSLハンドシェークの一部として、クライアントに対するデジタル証明書提示をサーバに要求します。サーバ証明書の検証は、サーバIDの信頼レベルをクライアントに与えます。

利便性

証明書によってユーザは1回ログインできます(たとえば、ブラウザにログインするなどのローカル操作)。その他のすべてのログインについては、必要に応じてブラウザがクライアント証明書をサーバに提示します。

証明書サポート

次の表は、アプリケーションサーバの証明書サポートについて説明しています。

サポート項目

説明

サーバ証明書

サーバ証明書は、SSLまたはTLS/HTTPSに必要です。これにより、クライアントはサーバを認証できます。クライアントのタイプにより、証明書には次の2つのタイプがあります。

  • 「RSAエンコード形式のサーバ証明書」は、アプリケーションサーバ、Javaクライアント、およびHTMLクライアント間のHTTPS/SSL通信でサポートされます。

  • 「DSAサーバ証明書」は、アプリケーションサーバおよびJavaクライアント間のHTTPS/SSL通信でサポートされます。

注記:   Javaクライアントは、アプリケーションサーバへのSSL接続を確立する際に、JARファイルに保存された信頼するCA証明書リストに対してサーバ証明書を検証します。JavaクライアントのSSLサーバ証明書の検証を参照してください。

クライアント証明書

クライアント証明書はオプションで、サーバによるユーザ認証に使用されます。ブラウザにインストールされます。VeriSignを含め、多数の認証局からクライアント証明書を取得できます。各クライアント証明書は、証明書を生成したCA証明書を含みます。サーバには対応するCA証明書が必要です。

注記:   アプリケーションサーバは、DSAクライアント証明書をサポートしません。

サーバのCA証明書

CA証明書は、署名したCAに基づき信頼するクライアントを表します。CA証明書は、対応するHTMLクライアント証明書を検証するためにサーバで要求されます。サーバは、インストールされたCA証明書により生成または署名されたクライアント証明書のみを認証します。

グローバル証明書について

一般的に、「グローバル証明書」と呼ばれるものは、VeriSignのGlobal Secure Site IDです。世界中で128ビット暗号化を許可するデジタルID形式です(Secure Site IDと呼ばれる標準VeriSignデジタルIDは、米国ベースの企業が米国外で128ビット暗号化を使用することを禁止しています)。

Global Secure Site IDをサポートするサーバとして認証するかどうかは、VeriSignが決定します。Global Secure Site IDのサポートを宣言するのは、Novellなどのサーバベンダではありません。

For more information    詳細については、http://digitalid.verisign.com/server/global/help/globalFAQ.htmを参照してください。

 
Top of section

SMCを使用したサーバ証明書の作成とインストール

次のタスクにSMCを使用できます。

RSAサーバ証明書の作成とインストール

SMCは、RSAサーバ証明書に次の機能を提供します。

機能

説明

要求の生成

RSA証明書にCSR (証明書署名要求)を生成します。

CSRは、アプリケーションサーバを実行する組織の識別情報を含む暗号化ファイルです。CSRは、情報を使用して発行者が署名した証明書を作成する証明書発行者(VeriSignなど)に送信されます。

パブリック/プライベートキーの組み合わせを生成して、プライベートキー情報をデータベースに保存します。プライベートキー情報はサーバからSMCに渡されないため、安全です。

証明書のインストール

発行者から返信された証明書情報を尋ね、証明書をアプリケーションサーバに(プライベートキー情報なしで)インストールします。

プライベートキー情報は、「要求の生成」プロセスによりサーバにすでに存在するためインストールされません。

サーバが同じDNS名に対してRSA証明書をすでに持っている場合、同じDNS名に別の証明書をインストールすると既存の証明書は上書きされます。

この機能は、AgDigitalIDStep2ユーティリティの実行に似ています。

証明書のインポート/エクスポート

「エクスポート」により、インストールした証明書およびプライベートキーをサーバの指定ファイルにエクスポートできます。証明書およびプライベートキーは、標準PKCS12形式でエクスポートされます。バックアップに使用されます。

エクスポートしたファイルのパスワードを指定するように求めるメッセージが表示されます。

「インポート」により、エクスポートした証明書およびプライベートキーをインポートできます。インポート処理では、証明書がサーバにインストールされ、同じDNS名が指定されると既存の証明書は上書きされます。

エクスポートされた証明書をインポートする場合、パスワードの入力を求められます。このパスワードは、エクスポートで使用したパスワードと同じです。

プライベートキーのエクスポート

サーバコンピュータの指定したファイルに、PKCS8形式でプライベートキーを書き込みます。プライベートキーを保護するため、パスワードの入力を求められます。

「要求の生成」機能を使用した後、この機能を使用してプライベートキーをバックアップします。

プライベートキーのインストール

発行者から返信された証明書情報およびプライベートキーファイル(「プライベートキーのエクスポート」機能で生成)の入力を求め、証明書をアプリケーションサーバに(プライベートキー情報とともに)インストールします。

CSRを生成し、「要求の生成」機能でインストールしたプライベートキーを使用できない場合(たとえば、CAから証明書を受信する前にサーバベータベースが破損された場合)に、この機能を使用します。

注記:   ディスパッチャに対して証明書を生成するには、ディスパッチャ用サーバ証明書の作成とインストールで説明するコマンドラインツールを使用する必要があります。

Procedure RSAサーバCSRを生成する

  1. SMCを開始します。

  2. ツールバーから[セキュリティ]アイコンを選択します。

  3. 証明書]を選択します。

  4. RSA]タブを選択します。

  5. 要求の生成]を選択します。

  6. 表示されるパネルの項目に次のように入力します。

    フィールド

    指定する内容

    サーバのDNS名

    TCP/IPホスト名。コンピュータ名とは異なる場合があります(コマンドラインからping localhostを発行して、ローカルホストのTCP/IP名を決定できます)。

    組織

    法律上の完全な社名

    部門

    (オプション)社内部署

    都市/ロケール

    (オプション)会社が事業を運営する都市または場所

    州/都道府県/地域

    会社が事業を運営する都道府県、州、または地域のフルネーム。省略しないでください。

    会社が事業を運営する国。2文字のISO国コードを使用してください。たとえば、米国のISOコードはUSです。

  7. 次へ]をクリックします。

    このパネルでは、生成するキーペアのサイズを指定できます。

    通常、1024ビットオプションは許容レベルのセキュリティを提供します。より高いレベルを選択すると、最初の接続速度が低下します。512ビットオプションは、低レベルのセキュリティを提供します。

    rsawiz1

  8. 画面の指示に従って、生成するキーペアのサイズを指定します。

  9. 次へ]をクリックします。

    次のようなパネルが表示されます。

    rsawiz2

    パネルはCSRのパスを示します。パスは編集できます。後で証明書をインストールする際に、この情報を使用します。

  10. 次へ]をクリックします。

    rsawiz3

  11. CSRをクリップボードへコピー]をクリックして、CSRのコンテンツをクリップボードにコピーし、次の手順で使用します。

  12. 指示に従って、アプリケーションサーバに証明書を要求します(たとえば、VeriSign Webサイトhttp://digitalid.verisign.comを使用)。要求が承認されると、証明書認証局から新しい証明書がメールで送信されます。

  13. 完了]をクリックします。

Procedure プライベートキーをバックアップする

CSRを生成した後、証明書発行者からCSRを取得する前にSilverMasterデータベースが破損された場合に備えて、プライベートキー情報をバックアップできます。プライベートキーを保存しても、証明書をインストールすることはできます。

  1. SMCを開始します。

  2. ツールバーから[セキュリティ]アイコンを選択します。

  3. 証明書]を選択します。

  4. RSA]タブを選択します。

  5. プライベートキーのエクスポート]を選択します。HTTPSの使用を指示するメッセージボックスが表示されます。

    次のようなパネルが表示されます。

    rsaexportpk

  6. RSAプライベートキーを保存する場所のパスおよびファイル名を入力します。

  7. ファイルのパスワードを入力します。このパスワードに管理者のパスワードを指定する必要はありません。プライベートキー情報を含むファイルに適用されるだけです。

  8. 完了]をクリックします。

Procedure 証明書を(プライベートキーなしでまたはプライベートキーとともに)インストールする

  1. SMCを開始します。

  2. ツールバーから[セキュリティ]アイコンを選択します。

  3. 証明書]を選択します。

  4. RSA]タブを選択します。

  5. 証明書のインストール]または[プライベートキーと共にインストール]を選択します。

    [プライベートキーと共にインストール]を選択すると、メッセージボックスが表示され、この手順にHTTPSを使用するよう指示されます。

    次のようなパネルが表示されます。

    installrsawiz1

  6. 署名認証をテキスト領域に貼り付け、[完了]をクリックします。

    プライベートキーと共にインストール]を選択すると、プライベートキーを含むファイルおよびファイルに関連するパスワードを尋ねられます。

    1. ファイルの場所にブラウズします。

    2. パスワードを入力して、[完了]をクリックします。

    SMCは、更新が正常に行われたことを示すメッセージを表示します。

  7. OK]をクリックします。

  8. 再起動]を選択して、変更内容を有効にします。

Procedure RSA証明書をバックアップする

  1. SMCを開始します。

  2. ツールバーから[セキュリティ]アイコンを選択します。

  3. 証明書]を選択します。

  4. RSA]タブを選択します。

  5. 証明書のエクスポート]を選択します。HTTPSモードで実行するよう指示されます。

  6. バックアップファイルの名前および場所を指定します。

  7. ファイルを保護するパスワードを指定します。

  8. 完了]をクリックします。

Procedure RSA証明書をインポート(インストール)する

  1. SMCを開始します。

  2. ツールバーから[セキュリティ]アイコンを選択します。

  3. 証明書]を選択します。

  4. RSA]タブを選択します。

  5. 証明書のインポート]を選択します。HTTPSモードで実行するよう指示されます。

    次のようなパネルが表示されます。

    importrsacert

  6. 証明書ファイルの名前および場所を指定します。

  7. ファイル保護に使用するパスワードを指定します(証明書のエクスポートに使用したものと同じパスワードです)。

  8. 完了]をクリックします。

DSAサーバ証明書の作成とインストール

SMCを使用すると、DSRサーバ証明書を生成してインストールできます。

Procedure DSAサーバ証明書を生成してインストールする

  1. SMCを開始します。

  2. ツールバーから[セキュリティ]アイコンを選択します。

  3. 証明書]を選択します。

  4. DSA]タブを選択します。

  5. 証明書の追加]を選択します。

    次のようなパネルが表示されます。

    dsawiz1

  6. パネルの項目を次のように入力します。

    フィールド

    入力する内容

    サーバのDNS名

    TCP/IPホスト名。コンピュータ名とは異なる場合があります(コマンドラインからping localhostを発行して、ローカルホストのTCP/IP名を決定できます)。

    組織

    法律上の完全な社名

    部門

    (オプション)社内部署

    都市/ロケール

    (オプション)会社が事業を運営する都市または場所

    州/都道府県/地域

    会社が事業を運営する都道府県、州、または地域のフルネーム(省略しないでください)。

    会社が事業を運営する国。2文字のISO国コードを使用してください。たとえば、米国のISOコードはUSです。

  7. 次へ]をクリックします。

  8. 次のパネルでは、生成するキーペアのサイズを指定できます。

    通常、1024ビットオプションは許容レベルのセキュリティを提供します。より高いレベルを選択すると、最初の接続速度が低下します。512ビットオプションは、低レベルのセキュリティを提供します。

    dsawiz2

  9. 画面の指示に従って、生成するキーペアのサイズを指定します。

  10. 次へ]をクリックします。

    既存の証明書はすべて上書きされるという警告が表示されます。

  11. 証明書の追加を続行するには、[完了]をクリックします。

 
Top of section

ディスパッチャ用サーバ証明書の作成とインストール

アプリケーションサーバのディスパッチャ(クラスタリングで使用)にサーバ証明書を作成してインストールするには、次のコマンドラインユーティリティを使用する必要があります。

ユーティリティ

説明

AgDigitalIDStep1

次のうちいずれかを準備するために使用します。

  • RSA証明書のCSR。CSRは、アプリケーションサーバを実行する組織の識別情報を含む暗号化ファイルです。CSRは、情報を使用して発行者が署名した証明書を作成する証明書発行者(VeriSignなど)に送信されます。

  • アプリケーションサーバを実行する組織を識別する自己署名DSA証明書

AgDigitalIDStep2

発行者から送信された証明書情報およびデータ保護に使用されるプライベートキーの入力を求め、証明書をアプリケーションサーバに(プライベートキー情報なしで)インストールします。

次の節では、以下の項目について説明します。

Using AgDigitalIDStep1

クラスタ環境でアプリケーションサーバおよびクライアント間のHTTPS/SSLまたはTLS通信を有効にするには、アプリケーションサーバのディスパッチャにRSAまたはDSA証明書をインストールします。

Procedure RSAまたはDSAサーバ証明書を生成する

  1. 作業ディレクトリをサーバの\binディレクトリに変更します。

  2. コマンドラインで、次のいずれかのコマンドを指定します。

    証明書のタイプ

    コマンド

    RSA証明書

      AgDigitalIDStep1
    

    DSA証明書

      AgDigitalIDStep1 dsa
    

    ヒント:   DSA証明書を生成する場合は、タイトルおよびヘルプテキストが多少異なり ます。

    次のようなパネルが表示されます。

    digwiz1

    ヒント:   UNIXでは、このユーティリティはGUIを使用して実行し、文字端末ウィンド ウでは実行できません。UNIXコンピュータにリモートでログインする場合は、DISPLAY 環境変数が適切に設定されていることを確認してください。

  3. パネルの項目を次のように入力します。

    フィールド

    指定する内容

    サーバのDNS名

    TCP/IPホスト名。コンピュータ名とは異なる場合があります(コマンドラインからping localhostを発行して、ローカルホストのTCP/IP名を決定できます)。

    組織

    法律上の完全な社名

    部門

    (オプション)社内部署

    都市/ロケール

    (オプション)会社が事業を運営する都市または場所

    州/都道府県/地域

    会社が事業を運営する都道府県、州、または地域のフルネーム。省略しないでください。

    会社が事業を運営する国。2文字のISO国コードを使用してください。たとえば、米国のISOコードはUSです。

  4. 次へ]をクリックします。

    次のパネルが表示され、生成するキーペアのサイズを指定できます。

    通常、1024ビットオプションは許容レベルのセキュリティを提供します。より高いレベルを選択すると、最初の接続速度が低下します。512ビットオプションは、低レベルのセキュリティを提供します。

    digwiz1a

  5. 画面の指示に従って、生成するキーペアのサイズを指定します。

  6. 次へ]をクリックします。

    1. RSA証明書を生成する場合は、パスワードを入力して確認します。このパスワードは、プライベートキーの暗号化に使用されます。

      ヒント:   このパスワードを記録してください。証明書のインストールに必 要です。

    2. 次へ]をクリックします。

  7. 「RSA証明書」の場合、パネルはCSRのパスおよびパスワードで保護されたプライベートキーを示します。

    「DSA証明書」の場合、パネルは証明書のパスおよびプライベートキーファイルを示します。パスは編集できます。後で証明書をインストールする際に、この情報を使用します。

    重要:   プライベートキーを含むファイルは、物理的に安全に保護する必要があります。サーバ証明書を取得したユーザがサーバを装う可能性があります。

  8. 次へ]をクリックします。

    ウィザードがキープレスとマウス移動から暗号的に適切なキーを生成できるランダムな情報を収集できない場合、次のパネルが表示されます。

    digwiz4

  9. 画面の指示に従って、編集ボックスにランダムな文字を入力し、マウスを移動させて暗号化されたプライベートキーを作成します。ウィザードにランダムな情報が十分あれば、[OK]ボタンが有効になります。

    「RSA証明書」の場合、ウィザードは証明書署名要求およびプライベートキーを生成します。

    「DSA証明書」の場合、ウィザードは証明書を生成します。

  10. OK]をクリックします。

    次のようなパネルが表示されます。

    digwiz5

  11. 「RSA証明書」の場合、[ CSRをクリップボードへコピー]をクリックして、CSRのコンテンツをクリップボードにコピーし、次の手順で使用します。

    「DSA証明書」の場合、[デジタルIDをクリップボードへコピー]をクリックして、証明書をインストールする際に使用します。

  12. 「RSA証明書」の場合、指示に従って、アプリケーションサーバに証明書を要求します(たとえば、VeriSign Webサイトhttp://digitalidverisign.comを使用)。要求が承認されると、証明書認証局から新しい証明書がメールで送信されます。

  13. 完了]をクリックします。

AgDigitalIDStep2を使用して証明書をインストールします。次の「AgDigitalIDStep2の使用」を参照してください。

AgDigitalIDStep2の使用

CAからRSA証明書を受信、またはAgDigitalIDStep1を使用してDSA証明書を生成すると、AgDigitalIDStep2を使用して証明書をインストールできます。

Procedure RSAまたはDSA証明書をインストールする

  1. -c(アップロード証明書)オプションを使用して、ディスパッチャを開始します。

  2. 作業ディレクトリをサーバのbinディレクトリに変更します。

  3. コマンドラインで、次のコマンドを指定します。

      AgDigitalIDStep2
    

    次のようなパネルが表示されます。

    digwiz6

  4. 証明書をパネルに貼り付けます。

  5. 次へ]をクリックします。

  6. パネルは、プライベートキー(RSAとDSA証明書では名前が異なるため、プライベートキーの名前を編集する必要があります)のパスを尋ね、パスワードの確認を指示します(DSAプライベートキーにはパスワードがありません)。

  7. 次へ]をクリックします。

    次のようなパネルが表示されます。

    digwiz8

  8. ディスパッチャの名前(サーバ名のテキストフィールド)およびHTTPポート番号を入力します。

    異なるタイプの操作に個別のポートを設定している場合は、「管理」ポートを指定します。デフォルトでは、アプリケーションサーバはポート80をリッスンします。

  9. 完了]をクリックします。

    確認メッセージが表示されます。

  10. 証明書を有効にするには、SMCの[再起動](サーバ)ボタンをクリックします。

再起動後、サーバが設定され、次のようにリッスンします。

For more information    詳細については、RSA/DSAポートの有効化および一般的なサーバのプロパティの指定を参照してください。

運用の準備ができたら、SMCを使用して認証を有効にします。認証の有効化を参照してください。

 
Top of section

サーバ証明書の表示

Procedure サーバにインストールされている証明書を表示する

  1. SMCを開始します。

  2. ツールバーから[セキュリティ]アイコンを選択します。

  3. 証明書]を選択します。

  4. 証明書リスト]タブを選択します。

  5. ドロップダウンから証明書を選択します。

 
Top of section

RSA/DSAポートの有効化

デフォルトでは、アプリケーションサーバは、RSAおよびDSA通信にポート443を指定します。3つの各セキュリティプロトコルのランタイムおよび管理アクセスのポートを有効にしたり、変更したりします。 3つのセキュリティプロトコルとは、HTTP、HTTPS-RSA、およびHTTPS-DSAを指します。サーバでは、異なるタイプのアクセスに対して固有なポート値を設定する必要はありません。同じ値を持つポートでは、同じソケットが共有され、複数の操作が許可されます。

For more information    詳細については、個別のポートの設定を参照してください。

Procedure RSA/DSAポートを有効化および変更する

  1. SMCを開始します。

  2. ツールバーから[セキュリティ]アイコンを選択します。

  3. 証明書]を選択して、[DSA]タブまたは[RSA]タブを選択します。

  4. [ポートの設定]の下の、タブの[ポートの設定]セクションで、いずれかのチェックボックスをオンにして、DSAまたはRSAの[ランタイム]または[管理]ポートを有効にします。

    ヒント:   サーバ証明書をインストールした後、ポートはサーバが再起動すると自動的に 有効になります。

    For more information    詳細については、ディスパッチャ用サーバ証明書の作成とインストールを参照してください。

  5. 必要に応じて、[ランタイム]および/または[管理]ポートのRSAおよびDSAポート番号を変更します。

    UNIXサーバで、サーバがルートアクセスで実行されていない場合は、1024より上のポート番号を指定します(1024より下のポート番号はルートアクセスに予約されています)。

    For more information    暗号の詳細については、SSL暗号の制限を参照してください。

  6. 更新]を選択します。

  7. 変更を有効にするには、[再起動](サーバ)をクリックします。

    ポートが有効になると、Javaクライアントは、アプリケーションサーバにSSL接続を確立した際にサーバ証明書を検証します。

    For more information    詳細については、JavaクライアントのSSLサーバ証明書の検証を参照してください。

 
Top of section

HTTP通信のオフ設定

HTTP通信をオフにして、HTTPSまたはRMIのみ使用する通信をクライアントに許可できます。

For more information    詳細については、ORB設定の指定を参照してください。

SMCの実行を防ぐポートを誤って無効にした場合(たとえば、すべての管理ポートを無効にした場合)、httpd.propsファイルを編集して管理ポートを再度有効にする必要があります。SMCを使用して、ランタイムポートを有効および無効にできます。

Procedure HTTP通信を無効にする

  1. SMCを開始します。

  2. ツールバーから[環境設定]アイコンを選択します。

  3. 一般]を選択します。

  4. [HTTPポート]セクションで、[HTTPランタイムポートを有効にする](またはHTTP管理ポート)チェックボックスをオフにして、無効にします。

    すべてのランタイムポートを無効にしても、サーバは実行されます。ランタイムポートを無効にするには、注意が必要です。HTTPランタイムポートを無効にすると、サーバは、DSAまたはRSAランタムポートが有効かどうかチェックします。HTTPランタイムポートの無効化を進めると、警告が表示されます。

  5. 更新]をクリックします。

  6. 変更を有効にするには、[再起動]ボタンをクリックします。詳細については、アプリケーションサーバの再起動を参照してください。

サーバはHTTPサーバポートでリッスンしなくなります。

 
Top of section

SSL 3.0とTLS 1.0の許可

アプリケーションサーバは、SSL (Secure Sockets Layer) 3.0およびTLS (Transport Layer Security) 1.0をサポートします。 TLS 1.0プロトコルはSSL 3.0プロトコルに基づいており、SSL 3.1として参照される場合もあります。

デフォルトでは、SSL 3.0およびTLS 1.0の両方が許可されます。

Procedure SSL 3.0を許可または禁止する

  1. SMCを開始します。

  2. ツールバーから[セキュリティ]アイコンを選択します。

  3. 一般]を選択します。

  4. SSL 3.0]チェックボックスをオンにし、SSL 3.0を有効にします。

    FIPSモードで実行するには、TLS 1.0を有効にしSSL 3.0を無効にする必要があります。

  5. 更新]をクリックします。

  6. サーバを再起動します。

Procedure TLS 1.0を許可または禁止する

  1. SMCを開始します。

  2. ツールバーから[セキュリティ]アイコンを選択します。

  3. 一般]を選択します。

  4. TLS 1.0]チェックボックスをオンにし、TLS1.0を有効にします。

    FIPSモードで実行するには、TLS 1.0を有効にし、SSL 3.0を無効にする必要があります。

  5. 更新]をクリックします。

  6. サーバを再起動します。

 
Top of section

SSL暗号の制限

SSL接続が初期化されると、ブラウザクライアントおよびサーバは、キー交換および暗号化に使用される共通の暗号値を決定します。さまざまな暗号値が、異なるタイプの暗号化アルゴリズムおよびセキュリティレベルを提供します。アプリケーションサーバは、低、中、および高レベルの暗号化を提供することにより、一定の範囲のクライアントにサービスできるフルセットの暗号を備えています。

RSAおよびDSAランタイムポートでHTTPSに通信する際にサーバで使用する暗号化レベル(暗号値)を制限できます。これにより、低レベルセキュリティのクライアントからの接続を防ぎながら、高レベルの暗号化ができるサーバを持つことができます。

起動時に、アプリケーションサーバは許可された暗号のリストを読み込みます。 デフォルトにより有効にされた暗号のリストについては、SSL暗号の制限を参照してください。 SMCを使用すると、有効/無効な暗号を変更できます。選択された暗号のみが、適切なSSLソケットの初期化に使用されます。

Procedure 許可される暗号を指定する

  1. SMCを開始します。

  2. ツールバーから[セキュリティ]アイコンを選択します。

  3. 証明書]を選択します。

  4. RSA]タブまたは[DSA]タブを選択します(インストールした証明書の種類により異なります)。

  5. ランタイムポートを有効にする]チェックボックスをオンにして、安全なDSA(Javaクライアント)および/またはRSA(HTMLおよびJavaクライアント)通信を有効にします。

  6. 暗号]をクリックし、表示されるパネルで暗号を選択または選択解除して、どの暗号が許可されるかを指定します(次の表を参照)。暗号を選択すると、パネルに説明が表示されます。

  7. OK]をクリックして[暗号]ダイアログボックスを終了し、変更を受け入れます。

  8. 更新]をクリックします。

  9. 変更を有効にするには、[再起動](サーバ)をクリックします。

暗号表   次の表は、安全な通信(HTTPS)を使用するときにアプリケーションサーバにサポートされる暗号(およびセキュリティレベル)の一覧です。

証明書のタイプ

AES

暗号化の強度(ビット)

暗号

DSA

N

40

SSL_DHE_DSS_EXPORT_WITH_DES40_CBC_SHA*

56

TLS_DHE_DSS_EXPORT1024_WITH_DES_CBC_SHA*

TLS_DHE_DSS_EXPORT1024_WITH_RC4_56_SHA*

SSL_DHE_DSS_WITH_DES_CBC_SHA*

128

TLS_DHE_DSS_WITH_RC4_128_SHA*

168

SSL_DHE_DSS_WITH_3DES_EDE_CBC_SHA*

Y

128

TLS_DHE_DSS_WITH_AES_128_CBC_SHA*

256

TLS_DHE_DSS_WITH_AES_256_CBC_SHA *

RSA

N

0

SSL_RSA_WITH_NULL_MD5

SSL_RSA_WITH_NULL_SHA

40

SSL_RSA_EXPORT_WITH_RC4_40_MD5 *

SSL_RSA_EXPORT_WITH_RC2_CBC_40_MD5*

SSL_RSA_EXPORT_WITH_DES_40_CBC_SHA*

SSL_DHE_RSA_EXPORT_WITH_DES40_CBC_SHA*

56

TLS_RSA_EXPORT1024_WITH_DES_CBC_SHA*

TLS_RSA_EXPORT1024_WITH_RC4_56_SHA*

SSL_RSA_WITH_DES_CBC_SHA*

SSL_DHE_RSA_WITH_DES_CBC_SHA*

128

SSL_RSA_WITH_RC4_128_MD5*

SSL_RSA_WITH_RC4_128_SHA*

168

SSL_RSA_WITH_3DES_EDE_CBC_SHA*

SSL_DHE_RSA_WITH_3DES_EDE_CBC_SHA*

Y

128

TLS_RSA_WITH_AES_128_CBC_SHA*

TLS_DHE_RSA_WITH_AES_128_CBC_SHA*

256

TLS_RSA_WITH_AES_256_CBC_SHA *

TLS_DHE_RSA_WITH_AES_256_CBC_SHA *

なし

N

40

SSL_DH_anon_EXPORT_WITH_DES_40_CBC_SHA

SSL_DH_anon_EXPORT_WITH_RC4_40_MD5

128

SSL_DH_anon_WITH_RC4_128_MD5

168

SSL_DH_anon_WITH_3DES_EDE_CBC_SHA

Y

128

TLS_DH_anon_WITH_AES_128_CBC_SHA

256

TLS_DH_anon_WITH_AES_256_CBC_SHA

* サーバの起動時に、デフォルトにより有効となる暗号

 
Top of section

認証局の管理

アプリケーションサーバは、クライアント証明書を検証するCA (認証局)のリストを管理します。これはサーバが信頼する保証人のリストを表します。サーバが最初に設定されるときにインストールされる共通のCAが3つあります。これらはVeriSign, IncのCAで、次の異なる信頼レベルを表します。クラス1は、信頼が最小の証明書を表します。クラス3は最高レベルの信頼を表します。

クライアント証明書を持つユーザがサーバにアクセスしようとすると、サーバはまずCAリストをチェックして、証明書が既知のパーティに承認されていることを検証してから、有効なタイムスタンプをチェックして、証明書の期限が切れていないことを検証します。検証完了後、サーバはクライアント証明レベルパラメータ(SMCを使用して設定できます。クライアント証明書のインストールと管理を参照)に従って接続要求を処理します。

アプリケーションサーバは、認識されないクライアント証明書からもCAを抽出できます。詳細については、クライアント証明書のインストールと管理を参照してください。

Procedure CA証明書をインストールまたは削除する

  1. SMCを開始します。

  2. ツールバーから[セキュリティ]アイコンを選択します。

  3. 証明書]を選択します。

  4. 認証局]タブを選択します。

    このタブは各CAに関する情報を含み、新しいCAを追加して広範囲のクライアントを信頼させたり、CAを削除してサーバのセキュリティレベルを強化したりできます。

  5. CAを追加するには、[認証局の追加]をクリックして、ファイルを選択します。CAを削除するには、対象のCAを選択して[認証局の削除]をクリックします。

 
Top of section

クライアント証明書のインストールと管理

HTTPS環境で、クライアント証明書は、サーバとの通信時にユーザIDを確立します。クライアント証明書はさまざまなソースから取得できますが、有益にするにはサーバから信頼されている保証人(認証局、CA)が証明書に署名する必要があります。

アプリケーションサーバは、RSA暗号化を使用する標準インターネットブラウザ(NetscapeおよびInternet Explorerを含む)のクライアント証明書およびX.509証明書(多くの証明書発行者に使用される証明書インタフェースの特別な実装)をサポートします。

クライアント証明書とEJB   RSA暗号化を使用するクライアント証明書は、SSL環境でユーザIDを作成する場合にも使用されます(EJBによって使用)。HTTPS環境の場合と同様に、サーバは標準インターネットブラウザのクライアント証明書をサポートします。新しいCAをサーバに追加する必要がある場合は、CA証明書をインストールまたは削除するを参照してください。

クライアント証明書の有効化とインストール

SMCを使用して、有効なクライアント証明書を持つユーザの接続試行をサーバがどのように処理するか、決定できます。各々が異なるレベルの制限を表す7つのパラメータオプションを使用できます。オプションのうち2つは、サーバに検証された新しい証明書を自動的にインストールし、Certificate Securityレルムの新しいユーザとしてデータベースに追加します。証明書は手動でもインストールできます(クライアント証明書の手動インストールを参照してください)。

HTTPSポートの各セット(HTTPS-RSA HTTPS-DSA)は、関連する単一の暗号を持ちます。選択する暗号はそのタイプのすべてのポート(ランタイムおよび管理)に適用されます。

注記:   SMCは、有効な証明書を伴わないHTTPSポートの有効化を許可しません。最初に証明書をインストールせずにHTTPSポートを有効にしようとすると(SMCを使用するかpropsファイルを編集することによって)、起動時にサーバエラーが表示されます。httpd.propsファイルを参照してください。

Procedure サーバのクライアント証明書を有効にする

  1. SMCを開始します。

  2. ツールバーから[セキュリティ]アイコンを選択します。

  3. 詳細]を選択します。

    HTTPSポートの各セット(HTTPS-RSA HTTPS-DSA)は、関連する単一の暗号を持ちます。選択する暗号は、プロトコルタイプ内のすべてのポート(ランタイムおよび管理)に適用されますが、各ポートを異なる値に設定できます。

    重要:   最初にHTTPS-RSAまたはHTTPS-DSAサーバ証明書をインストールすることなくHTTPSポートを有効にすることはできません。最初に証明書をインストールせずにHTTPSポートを有効にしようとすると(SMCを使用するかpropsファイルを編集することによって)、起動時にサーバエラーが表示されます。

    clientcertlevel

  4. HTTPSクライアント証明書レベル]とラベルのついたドロップダウンリストからオプションを選択して、[更新]をクリックします。

    clientCert2

    レベル0から他のレベルに変更した場合に限り、サーバを再起動する必要があります。

    選択内容は、すべての有効なクライアント証明書をサーバがどのように処理するかを決定します。次の証明書検証表で各オプションを説明します。オプションには、0 (検証なし)から6(最も制限の厳しいレベル)の番号が付いています。

証明書検証表

証明書検証レベル

説明

証明書は要求されないまたは必要でない(0)

クライアントIDを作成するための証明書の使用は取り消されます。

HTTPS経由で接続するクライアントは引き続き安全な通信を活用し、サーバIDをチェックできますが、証明書の提示は求められません。

証明書は要求されるが必要ではない(1)

サーバはクライアントの証明書を要求します。クライアントが証明書を持っていない、またはサーバに検証されていない証明書を持っている場合、接続は許可されますが、ユーザは匿名のままです。

作成されたユーザの証明書が提示された場合、クライアントは証明書ユーザのIDを取ります。

証明書は要求されるが必要ではない。データベースになければ自動追加する(2)

サーバはクライアントの証明書を要求します。クライアントが証明書を持っていない場合、接続は許可されますが、ユーザは匿名のままです。正規の証明書が提示されても、サーバに検証されたクライアントとまだ一致していない場合、サーバは証明書を自動的に追加し、クライアントは新しく作成されたCertificate SecurityユーザのIDを取ります。

作成されたユーザの証明書が提示された場合、クライアントは前に作成されたCertificate SecurityユーザのIDを取ります。

証明書が必要。データベースになければ自動追加する(3)

サーバはクライアントの証明書を要求します。クライアントが証明書を持っていない場合、接続は拒否されます。正規の証明書が提示されても、サーバに検証されたクライアントとまだ一致していない場合、サーバは証明書を自動的に追加し、クライアントは新しく作成されたCertificate SecurityユーザのIDを取ります。

作成されたユーザの証明書が提示された場合、クライアントは前に作成されたCertificate SecurityユーザのIDを取ります。

証明書が必要。データベースになければ匿名(4)

サーバはクライアントの証明書を要求します。クライアントが証明書を持っていない場合、接続は拒否されます。正規の証明書が提示されても、サーバに検証されたクライアントとまだ一致していない場合、クライアントは接続を許可されますが、匿名のままです。

作成されたユーザの証明書が提示された場合、クライアントは前に作成されたCertificate SecurityユーザのIDを取ります。

既知のユーザの証明書が必要(5)

サーバはクライアントの証明書を要求します。クライアントが証明書を持っていない場合、またはサーバに前に検証されたクライアントに一致しない証明書を持っている場合、接続は拒否されます。

作成されたユーザの証明書が提示された場合、クライアントは前に作成されたCertificate SecurityユーザのIDを取ります。

既知のユーザの証明書が必要だが、匿名のまま(6)

サーバはクライアントの証明書を要求します。クライアントが証明書を持っていない場合、またはサーバに前に検証されたクライアントに一致しない証明書を持っている場合、接続は拒否されます。

作成されたユーザの証明書が提示された場合、クライアントは接続を許可されますが、匿名のままです。

クライアント証明書の手動インストール

前の節では、新しく検証された証明書をサーバのデータベースに自動的に追加するパラメータオプションについて説明しました。ただし、証明書を個別にインストールしたい場合もあります。この節では、クライアント証明書をデータベースに手動で追加する方法について説明します。クライアントコンピュータ用とサーバ用の2つの手順で構成されます。

Procedure クライアント証明書をインストールする - クライアントコンピュータ

注記:   この手順を機能させるには、サーバの証明書検証レベルを1、2、または4に設定する必要があります(証明書検証表を参照してください)。

  1. 有効なクライアント証明書がブラウザにインストールされていることを確認します。

  2. ブラウザを開き、次のURLに移動します。

      https://server/SilverStream/Meta/Certificates?action=data
    

    ここで、serverはユーザのサーバ名です。

    サーバは証明書からユーザ情報を抽出し、クライアントに送信します。

  3. サーバが提示するファイルを適切な領域に保存します。

Procedure クライアント証明書をインストールする - サーバコンピュータ

  1. SMCを開始します。

  2. ツールバーから[セキュリティ]アイコンを選択します。

  3. ユーザとグループ]を選択します。

  4. CertificateSecurity]を選択します。

  5. 右画面の下部にある[新規ユーザ]アイコンを選択します。

    addUserIcon

    次のようなパネルが表示されます。

    clientCert3

  6. 証明書ユーザ]を選択します。

    clientCert4

  7. 前の手順(クライアント証明書をインストールする - クライアントコンピュータ)でクライアントにより取得されたファイル名を入力して、[完了]をクリックします。

    証明書は、新しいユーザとしてサーバのデータベースに追加されます。

クライアント証明書のCAの抽出

アプリケーションサーバは、CAがサーバにインストールされていない場合、クライアント証明書からCAを抽出できます。この節は、クライアントコンピュータ用とサーバ用の2つの手順で構成されます。

Procedure 証明書からCAを抽出する - クライアントコンピュータ

注記:   この手順を機能させるには、サーバの証明書検証レベルを1または2に設定する必要があります(証明書検証表を参照してください)。

  1. 有効なクライアント証明書がブラウザにインストールされていることを確認します。

  2. ブラウザを開き、次のURLに移動します。

      https://server/SilverStream/Meta/Certificates?action=dataCA
    

    ここで、serverはユーザのサーバ名です。

    サーバは証明書からCAを抽出し、クライアントに送信します。

  3. サーバが提示するファイルを適切な領域に保存します。

Procedure クライアント証明書からCAを抽出する - サーバ

  1. SMCを開始します。

  2. ツールバーから[セキュリティ]アイコンを選択します。

  3. 証明書]パネルを選択します。

  4. 認証局]タブを選択します。

  5. 認証局の追加]をクリックします。

  6. 抽出されたCAの場所にブラウズして、[開く]をクリックします。

    プログラムは、新しいCAをデータベースにインストールします。

  7. 新しいCAを有効にするには、[再起動] (サーバ)アイコンをクリックしてサーバを再起動します。

証明書ユーザへのアクセス

証明書ユーザは、Certificate Securityと呼ばれるセキュリティレルムに追加されます。領域は、アプリケーションサーバでサポートされるユーザおよびグループのリストに含められます。

Procedure 証明書ユーザにアクセスする

  1. SMCを開始します。

  2. ツールバーから[セキュリティ]アイコンを選択します。

  3. ユーザとグループ]を選択します。

  4. CertificateSecurity]リストからユーザにナビゲートします。

    usersgroupslist

  5. このパネルを使用して、現在のユーザを表示またはユーザをグループに追加します。

    For more information    ユーザおよびグループの詳細については、ユーザおよびグループのセットアップを参照してください。

他のSilver Securityユーザを使用する場合と同様に、証明書ユーザをセキュリティ式で使用できます。セキュリティ式の詳細については、認証とアクセス制御を参照してください。

クライアント証明書の更新

X.509証明書は、開始日および終了日を含みます。クライアントは、有効期限の切れた証明書でのサーバ接続を許可されません。新しい証明書を取得して、アプリケーションサーバに既知のユーザに割り当てることで、確立されたCertificate Securityユーザを表す証明書を更新できます。これにより、既存ユーザに関するセキュリティ式が引き続き正しく機能できるようになります。

通常、既存の証明書ユーザは、クライアント証明書の手動インストールで説明したURLを使用して、更新された証明書をサーバに提示します。

注記:   前に説明した自動インストールパラメータ(レベル2または3)のいずれかでサーバを実行しており、既存のクライアント証明書ホルダがサーバの検証した新しい(更新された)証明書でサーバにアクセスしようとする場合、クライアントは新しいユーザとしてインストールされます。クライアントは、前のユーザが使用できたリソースを制限されます。

Procedure 既存の証明書ユーザを更新する

  1. ツールバーから[セキュリティ]アイコンを選択します。

  2. ユーザとグループ ]パネルを選択します。

  3. [CertificateSecurity]ドメインから、更新するユーザにナビゲートします。

  4. プロパティ]ボタンをクリックします。

    タブが3つあるフォームが表示されます。[一般]タブには、ユーザに関する一般情報が表示されます。[追加属性]タブには、証明書に関する情報が表示されます。[更新]タブでは、選択したユーザの証明書を更新できます。

  5. 更新]タブを選択します。

  6. 更新した証明書のファイル名を入力して、[更新]をクリックします。

    サーバのユーザIDを変更することなく、新しいバージョンで古い証明書を置換します。

 
Top of section

JavaクライアントのSSLサーバ証明書の検証

Javaクライアントは、アプリケーションサーバへのSSL接続が確立されると、信頼するCA証明書リスト(agrootca.jarファイルに保存)に対してサーバ証明書を検証します。証明書が検証できない場合、SSL接続は確立できません。

SSL通信を使用するには、次のサーバ証明書のいずれかがアプリケーションサーバにインストールされている必要があります。

証明書

詳細

証明書サービスを提供する外部企業(VeriSignなど)から購入したRSA証明書

SMCまたはコマンドラインツール(AgDigitalIDStep1)を使用して、RSA CSR (Certificate Signing Request)を生成します。暗号化されたCSRファイルは、アプリケーションサーバを実行する組織を識別して署名証明書を作成する外部CAに送信されます。外部CAおよびRSA暗号化を使用する場合は、agrootca.jarファイルを使用した証明書の検証を参照してください。

自己生成RSA証明書(Netscape Certificate Serverなどの内部組織ツールを使用して、ユーザ自身がCAとなります)。

独自の証明書を生成する場合、agrootca.jarファイルを配布する必要があります(agrootca.jarファイルを使用した証明書の検証を参照)。

SMCを使用して作成された自己署名DSA証明書

自己署名DSAサーバ証明書を使用する組織は、コマンドラインオプションを使用してください(自己署名DSAサーバ証明書のコマンドラインオプションを参照)。

agrootca.jarファイルを使用した証明書の検証

クライアントは、agrootca.jarファイルに保存された信頼するCA証明書のリストに対して、アプリケーションサーバの証明書を検証します。起動時、クライアントはCAリストを読み取り、agrootca.jarファイルのコンテンツに対してすべてのサーバ証明書をチェックし、証明書が署名されていることを検証します。

agrootca.jarファイルにはすべての信頼するルートCAを含め、信頼性のないCAは削除してください。クライアントは、JARファイルのルートCA証明書により署名されたサーバ証明書のみを信頼します。

Netscape Certificate Serverなどのツールを使用して独自のRSA証明書を生成する場合、Certificate ServerのCA証明書をagrootca.jarファイルに配置して、SilverJ2EEClientを実行する各クライアントコンピュータにJARファイルを配布してください。agrootca.jarファイルは、SilverJ2EEClientのCommon\libディレクトリに保存する必要があります。

注記:   agrootca.jarファイルは、ユーザコードがSSLを使用して他のサーバに接続しようとする場合(サーブレットの場合など)にのみ、アプリケーションサーバにより使用されます。

簡素化されたセキュアポート設定   アプリケーションサーバのRSAポートを使用して、サーバとJavaクライアント、HTMLクライアント、およびEJB間に安全な通信を提供できます。

自己署名DSAサーバ証明書のコマンドラインオプション

組織が自己署名DSA証明書を使用してアプリケーションサーバおよびクライアント間にデータ暗号化を提供する場合、SilverJ2EEClientの実行には+Dsssw.ssl.nocacheckコマンドラインオプションを使用してください。このオプションは、クライアントによる証明書認証局の検証を防ぎます。例:

  SilverJ2EEClient +Dsssw.ssl.nocacheck server database warfile

 
Top of page

認証の有効化

ユーザ認証を要求して関連設定を有効にできます。HTTPユーザ/パスワード保護およびHTTPS-RSAクライアント証明書の認証を要求するアプリケーションの展開が準備できたら、認証設定を設定します。

For more information    詳細については、個別のポートの設定を参照してください。

Procedure ユーザ認証を有効にする

  1. SMCを開始します。

  2. ツールバーから[セキュリティ]アイコンを選択します。

  3. 一般]を選択します。

    requireauthentication

  4. 次のようにセキュリティオプションを有効にします。

    項目

    説明

    ユーザの認証を必須にする

    ユーザが初めてサーバにアクセスしたときに、証明書またはユーザ名/パスワードによる認証を必要とします。認証されたら、ユーザはセッション中に再び認証される必要はありません。

    このオプションを設定すると、Anonymousユーザは禁止されます。設定しない場合、ユーザはログインしたり、証明書を送信することなくサーバにアクセスでき、Anonymousユーザと呼ばれます。

    HTTPSでこのオプションを使用する場合は、[HTTPSクライアント証明書レベル]を有効にします。

    ログインはオブジェクト単位で要求することもできます。アクセスの変更を参照してください。

    HTMLディレクトリのリスト表示を無効にする

    ブラウザがディレクトリのURLをポイントすると、ブラウザのサーバディレクトリコンテンツのリスト表示を無効にします。ユーザにディレクトリコンテンツを見られないようにします。このオプションをオンにすると、サーバはFORBIDDENエラーを返します。

    ユーザに自分のアカウントの変更を許可する

    デフォルトでは、ユーザは、自分のユーザプロパティを変更できます。チェックボックスをオフにして、この権限を無効にできます。権限をオフにすると、管理者(サーバ環境設定の読み込みおよびサーバ環境設定の変更許可を持つユーザ)のみがユーザプロパティを変更できます。

    For more information    詳細については、ユーザプロパティの編集を参照してください。

    セキュリティリソースタイムアウト

    アプリケーションサーバがNT、LDAP、またはNIS+サーバ、あるいはこれらすべてから、リストの更新を含む現在のユーザおよびグループリストをアップロードする頻度を指定します。

    For more information    詳細については、セキュリティリソースタイムアウトのリセットを参照してください。

  5. 変更を有効にするには、[更新]をクリックします。

 
Top of page

CHI (Cryptographic Hardware Integration)の使用

CHI (Cryptographic Hardware Integration)は、アプリケーションサーバおよびサポートされるハードウェアアクセラレータカードのあるコンピュータで、アプリケーションサーバSSL暗号化/解読パフォーマンスを向上させることができます。

For more information    サポートされるカードについては、アプリケーションサーバのリリースノートを参照してください。

CHIを使用するには、次の操作を実行する必要があります。

  1. アプリケーションサーバがインストールされているコンピュータに、サポートされるハードウェアアクセラレータカードをインストールします。

    For more information    カードのインストールおよび設定の詳細については、ハードウェアカードのマニュアルを参照してください。

  2. CHIをコンピュータにインストールします(次のCHIをインストールするを参照)。

  3. SMCを使用してサーバを設定します(次のハードウェアアクセラレータカードを使用できるようにアプリケーションサーバを設定するを参照)。

Procedure CHIをインストールする

  1. chiVersionInstall.exe (CHIインストーラ)を呼び出します。

  2. 画面の指示に従って、アプリケーションサーバのインストールディレクトリにCHIをインストールします。

CHIは後で個別にインストールすることもできます。

Procedure ハードウェアアクセラレータカードを使用できるようにアプリケーションサーバを設定する

  1. SMCを開始します。

  2. ツールバーから[セキュリティ]アイコンを選択します。

  3. 詳細]を選択します。

  4. ハードウェアアクセラレータの使用]を選択します。

  5. アクセラレータカードを指定します。

  6. カード付属のユーティリティソフトウェアから取得または設定できるスロット番号およびPINを指定します。

  7. 更新]をクリックします。

  8. サーバを再起動します。

 
Top of page

信頼するクライアントの管理

SMCを使用すると、EJBコールで指定IDを受信する際にアプリケーションサーバによって信頼されるクライアントのリストを設定できます。これは、スタンドアロンサーバではサーバレベルのプロパティです。クラスタで実行されるサーバでは、クラスタレベルのプロパティです。単一サーバに設定された信頼するクライアントは、クラスタのすべてのサーバに伝えられます。

Procedure 信頼するクライアントのリストにクライアントを追加する

  1. SMCを開始します。

  2. ツールバーから[セキュリティ]アイコンを選択します。

  3. 詳細]を選択します。

  4. [詳細]タブの[信頼するクライアント]セクションで、[追加]を選択します。

    クライアント名の入力が求められます。

  5. クライアントのホスト名を入力します。

    たとえば、エントリにはアスタリスクワイルドカード文字(*)を含めることができます。

      *.mydomain.com
    

    または

      server*.mydomain.com
    

    または

      *
    

    アスタリスクを使用する場合は、URLセクションの最後の文字である必要があります。セクションでアスタリスクの後に続く文字は、すべて無視されます。前の例で、server*がserver*1の場合、1はリストに含まれません。

 
Top of page

FIPS準拠モードの設定

このセクションでは、FIPS (Federal Information Processing Standards)モードで実行するようにアプリケーションサーバを設定する方法について説明します。 アプリケーションサーバは、デフォルトによりFIPSの対応が可能となっています。 アプリケーションサーバ、ディスパッチャ、およびクライアント接続(アプリケーションサーバー、SMC、あるいはSilverJ2EEClientからのアウトバウンド接続を含みます)でFIPSを有効にするためには、次の手順に従う必要があります。

注記:   Silver SecurityはFIPSに準拠していません。 FIPSに準拠させるためには、ユーザおよびパスワードの管理用にLDAPまたはその他のユーザ登録メカニズムを使用する必要があります。

Procedure FIPS認証モードで実行するようアプリケーションサーバを設定する

  1. SMCを使用してSSL 3.0を無効にし、 TLS 1.0を有効にします。

    For more information    詳細については、次の項目を参照してください。 SSL 3.0とTLS 1.0の許可

  2. SMCを使用して、次のものを除くすべての暗号を無効にします。

    For more information    詳細については、次の項目を参照してください。 SSL暗号の制限

Procedure FIPS認証モードでSilverCmd、SilverJ2EEClient、およびSMCを実行する

  1. SSL 3.0を無効にし、TLS1.0を有効にします。

    1. ciphersuitesclients.propsファイルを開きます(\Common\libにあります)。

    2. SSL 3.0を無効にするには、ファイルにアンコメント行が含まれていることを確認してください。

        NOSSL3 
      
    3. TLSを有効にするには、NOTLS1コマンドが削除されているか、次のようにコメントされていることを確認してください。

        #NOTLS1
      

    For more information    環境設定ファイルの詳細については、暗号環境設定ファイルについてを参照してください。

Procedure FIPS認証モードで実行するようディスパッチャを設定する

または

その他のFIPS準拠に関する注意事項は次のとおりです。  

暗号環境設定ファイルについて

暗号環境設定ファイルはJavaプロパティファイルです。 正しいエントリは次のとおりです。

暗号名は、priority#に従って降順に分類されます。 priority#が指定されていない場合、暗号の優先度は最も低くなります。

アプリケーションは、すべての暗号のエイリアスをサポートしているわけではありません (サポートされている暗号のリストについては、SSL暗号の制限を参照してください)。 暗号環境設定ファイルは、Common/libフォルダまたはJARファイルにあります。



Copyright © 2004 Novell, Inc. All rights reserved. Copyright © 1997, 1998, 1999, 2000, 2001, 2002, 2003 SilverStream Software, LLC. All rights reserved.  more ...