NetWare ZfD Middle Tier ServerへのSSLと証明書のセットアップ

NetWareコンピュータで動作するZfD Middle Tier ServerのSSLをセットアップする場合、すべての管理作業はConsoleOneを使用して行われます。NetWareサーバには、NICI Client 2.4.0 (またはそれ以降)がインストールされている必要があります。

NetWareサーバでのSSLのセットアップは、次の手順に従って実行します。

  1. ConsoleOneで、ZfD Middle Tier Serverソフトウェアがインストールされているツリーを参照し、最上位コンテナ(通常はOrganization)を右クリックします。[New]>[Object]の順にクリックして[New Object]ダイアログボックスを開きます。

  2. NDSPKI:Key Materialオブジェクトをクリックして、作成ウィザードを起動します。

    1. 証明書名を入力し(証明書および関連するパブリックキー/プライベートキーに対応するキーペア名です)、[Custom install]を選択して[Next]をクリックします。

    2. [External Certificate Authority]を選択して[Next]をクリックします。

    3. [Key Size]を1024に変更し、他のフィールドのデフォルト値は変更せずに、[Next]をクリックします。

      [Key Size]のデフォルト値は2048ですが、1024で問題ありません。

    4. [Subject Name]フィールドで「CN=」を完全識別名に変更し、他のフィールドのデフォルト値は変更せずに[Next]をクリックします。

    5. [Finish]をクリックして証明書署名要求(CSR)を作成します。

    6. Base64として保存し、後でアクセスできるパスおよびファイル名を入力します。

  3. 信頼されるCAに、ステップ 2で生成したCSRからサーバ証明書を作成させます。

    eDirectoryのルートCAを使用して、証明書に署名(または証明書を「発行」)することもできます。詳細については、eDirectoryのルートCAによる証明書の署名(発行)を参照してください。

  4. 証明書が発行されたら、ConsoleOneを開き、ZfD Middle Tier Serverソフトウェアがインストールされているツリーを開きます。

  5. 作成したNDSPKI:Key Materialオブジェクト(KMO)を開き、[Certificates]>[Trusted Root Cert]>[Import]の順にクリックしてインポートウィザードを起動し、証明書をインポートします。

    1. [Trusted Root Certificate]ページで、[Read from File]をクリックし、[Trusted Root Cert]を選択して[Next]をクリックします。

    2. [Server Certificate]ページで、[Read from File]をクリックし、ステップ 3で作成した証明書を選択して[Next]をクリックし、[Finish]をクリックします。

  6. NetWareでApacheの環境設定ファイルを変更して、ConsoleOneで作成した証明書の名前を反映します。

    1. 現在のポート割り当て行を見つけます。割り当て行は次のようになっています。

      SecureListen 10.0.1.1:443 "SSL CertificateDNS"
    2. 「SSL CertificateDNS」をConsoleOneで作成した証明書の名前に置き換えます。たとえば、次のように入力します。

      SecureListen 10.0.1.1:443 "Dave Cert"

      サーバ証明書を作成する際に、ウィザードによって名前の最後に「- server_name」が追加されます(たとえば「Dave Cert - DaveServer」)。この部分は.confファイルに追加しないでください。

      .confファイルのWeb Manager部分も、ステップ 6.bで説明したように新しい証明書の名前に置き換えることができます。

  7. NetWareサーバを再起動します。