Windows ZfD Middle Tier ServerへのSSLと証明書のセットアップ

Windows 2000コンピュータで動作するZfD Middle Tier ServerのSSLをセットアップする場合、すべての管理作業はインターネットサービスマネージャとConsoleOne(R)を使用して行われます。セットアップに含まれる主要な手順には、次のものがあります。


証明書署名要求の生成

Windows 2000サーバにインストールされたZfD Middle Tier Serverで証明書要求を生成するには

  1. サーバのデスクトップで、[プログラム]>[管理ツール]>[インターネット サービス マネージャ]の順にポイントし、[Internet Information Services]をクリックして[Internet Information Services]ウィンドウを開きます。

  2. ZfD Middle Tier Serverのアイコンの横にあるプラス記号(+)をクリックして、その階層を展開します。

  3. [Default Web Site]を右クリックし、[Properties]をクリックして[Default Web Site Properties]ダイアログボックスを開きます。

    SSLの証明書が設定されていない場合は、[SSL Port]フィールドがグレー表示されます。

  4. [Directory Security]をクリックして、[Directory Security]ページを開きます。

  5. [Server Certificate]をクリックして、Webサービス証明書ウィザードを起動します。

    1. ウィザードの初期画面で、[Next]をクリックして[Server Certificate]ページを開きます。

    2. [Server Certificate]ページで、[Create a New Certificate]を選択して[Next]をクリックします。

    3. ウィザードの[Delayed or Immediate]ページで、[Prepare the Request Now, But Send it Later]を選択して[Next]をクリックします。

    4. [Name and Security Setting]ページで、たとえば「DaveMiddleTier Web Site」のように証明書名を入力し、ビット長を1024に変更して[Next]をクリックします。

    5. ウィザードの[Organization Information]ページで、[Organization]フィールドと[Organizational Unit]フィールドに組織と部門の名前を入力し、[Next]をクリックします。

    6. ウィザードの[Your Site's Common Name]ページで、DNSテーブルに登録されている場合はたとえば「zztop1.zenworks.provo.novell.com」のようにその完全なDNS名を入力し、[Next]をクリックします。

      各自のIPアドレスがスタティックで、すべてのアクセスがIPを通じて行われる場合は、各自のIPアドレスを入力することもできます。

      サーバとの間にファイアウォールがある場合は、外部から見たサーバのDNS名を入力します。

    7. ウィザードの[Geographical Information]ページで、[Country]、[State]、および[City]の各フィールドに正しい情報を入力し、[Next]をクリックします。

    8. ウィザードの[Certificate Request File Name]ページで、アクセスできる場所に証明書要求を保存して[Next]をクリックします。

      この要求は、署名のために信頼される認証局(CA)に送信されるファイルです。

    9. ウィザードの[Request File Summary]ページで、すべての情報を確認します。変更が必要な場合は、[Back]ボタンを使用して該当するページを変更します。[Next]をクリックします。

    10. ウィザードの[Completing the Web Services Certificate Wizard]ページで、[Finish]をクリックします。

  6. 適切な信頼される認証局に証明書要求を送信します。信頼されるCAから証明書を発行されたら、保留されている証明書要求のIISでの処理の手順に進みます。


eDirectoryのルートCAによる証明書の署名(発行)

eDirectoryのルートCAを使用して、有効な証明書署名要求(CSR)に対する証明書を発行することができます。この方法を使用する場合、ルートは信頼されるルートではありません。詳細については、ステップ 4を参照してください。

このコンピュータには、Novell Client 4.83以降、ConsoleOne 1.3.3以降、およびNICI (Novell International Cryptographic Infrastructure) Client 2.4.0以降がインストールされている必要があります。

  1. サーバのデスクトップでConsoleOneを起動します。

  2. サーバオブジェクトがあるツリー内のコンテナを選択します。

  3. [Tools]>[Issue Certificate]の順にクリックして、証明書発行ウィザードを起動します。

    1. [Filename]フィールドに証明書要求が保存されているファイルの名前を入力し、[Next]をクリックします。

    2. [Organizational Certificate Authority]ページで[Next]をクリックします。

    3. [SSL or TLS]ページで[Next]をクリックします。

    4. ウィザードの次のページで[Next]をクリックして、デフォルト値をそのまま使用します。

    5. [Save Certificate]ページで、ファイルをデフォルトとして(.つまりder形式で)保存します。

  4. 認証局から自己署名付き証明書をエクスポートします。

    ルートが信頼されるルートでないため、ZfD Middle Tier Serverに接続するすべてのワークステーションに、ルートCAから自己署名付き証明書をインポートする必要があります。この自己署名付き証明書をインポートしないと、このCAから発行されるすべての証明書の検証は成功しません。

    1. ConsoleOneで、ツリー内のSecurityコンテナを参照します。Securityコンテナは南京錠のアイコンで特定できます。

    2. [Server Name Organizational CA]を右クリックし、[Properties]を選択します。

    3. [Certificates]をクリックし、[Self Signed Certificate]を選択します。

    4. [Export]をクリックします。

    5. 続くページに表示されるデフォルト値をそのまま使用し、最後に、保存する場所を指定します。


ZfD Middle Tier ServerへのルートCAのインストール

信頼されないCA (たとえばeDirectoryのルートCA)が証明書要求に署名した場合は、CAからの自己署名付き証明書をZfD Middle Tier Serverにインストールする必要もあります。

  1. CAからの自己署名付き証明書が保存されているファイルを探してダブルクリックします。

  2. [Certificate]ページで、[Install Certificate]をクリックしてウィザードを起動します。

    1. ウィザードの最初のページで、[Next]をクリックします。

    2. ウィザードの2ページ目で「Automatically select the certificate store...」というメッセージが表示されたら、[Next]をクリックします。

    3. ウィザードの3ページ目で、[Finish]をクリックします。

    4. [Root Certificate Store]メッセージボックスで、[Yes]を選択します。

    5. [Successful Import]ダイアログボックスで、[OK]をクリックします。

    「The import was successful」というメッセージが表示されます。


保留されている証明書要求のIISでの処理

信頼されるCAが証明書を発行した場合は、インターネットサービスマネージャを使用してその要求を処理できます。

  1. サーバのデスクトップで、[プログラム]>[管理ツール]>[インターネット サービス マネージャ]の順にポイントし、[Internet Information Services]をクリックして[Internet Information Services]ウィンドウを開きます。

  2. ZfD Middle Tier Serverのアイコンの横にあるプラス記号(+)をクリックして、その階層を展開します。

  3. [Default Web Site]を右クリックし、[Properties]をクリックして[Default Web Site Properties]ダイアログボックスを開きます。

  4. [Directory Security]をクリックして、[Directory Security]ページを開きます。

  5. [Server Certificate]をクリックして、Webサービス証明書ウィザードを起動します。

  6. Webサービス証明書ウィザードを使用して、証明書要求を処理します。

    1. 初期画面で[Next]をクリックします。

    2. [Server Certificate]ページで、[Process the Pending Request and Install the Certificate]を選択して[Next]をクリックします。

    3. 次のページで、署名付き証明書のフルパスを、認証局から受信したとおりに入力します。

      署名付き証明書は、.der、.cer、またはその他の拡張子を持つファイルです。拡張子は、認証局で使われている命名規則によって異なります。

    4. ウィザードの次のページで[Next]をクリックします。

    5. ウィザードの最後のページで[Finish]をクリックします。

  7. プロパティページを閉じます。

  8. ツリー内でサーバのアイコンを右クリックし、[Restart IIS]を選択します。

  9. IISが再起動されたら、[Default Web Site]のプロパティを開き、SSLポートが使用可能であることを確認します。