前のトピック: 一方向 SSL の有効化次のトピック: CA AuthMinder コンポーネントとデータベースの間の保護された一方向通信の有効化


双方向 SSL の有効化

次の手順に従ってください:

  1. マスタ管理者アカウントを使用して、管理コンソールにログインします。
  2. メイン メニューの[サービスおよびサーバの設定]タブをクリックします。
  3. サブメニューの[CA Strong Authentication]タブをクリックします。
  4. [インスタンス設定]で、[トラステッド認証機関]リンクをクリックし、該当するページを表示します。

    [トラステッド認証機関]ページが表示されます。

  5. 以下の情報を設定します。
  6. [保存]をクリックします。
  7. [インスタンス設定]で、[プロトコル管理]リンクをクリッ クし、該当するページを表示します。

    [プロトコル設定]ページが表示されます。

  8. プロトコルを設定するサーバ インスタンスを選択します。
  9. [プロトコルのリスト]セクションで、[サーバ管理 Web サービス]リンクをクリックします。

    プロトコルを設定するページが表示されます。

  10. 以下のフィールドを設定します。
  11. [保存]をクリックします。
  12. CA AuthMinder サーバ インスタンスを再起動します。 CA AuthMinder サーバを再起動する方法については、「サーバ インスタンスの再起動」を参照してください。
  13. 以下の場所に移動します。
  14. エディタ ウィンドウで arcotcommon.ini ファイルを開き、SSL 設定パラメータを追加します。
    1. 以下のセクションをファイルの最後に追加します。
      [arcot/webfort/wfutil]
      Transport=
      ReadTimeOut=
      ServerRootPEM=
      ClientP12=
      ClientP12PwdKey=
      ClientPEM=
      

      以下のセクションに、これらのパラメータの説明を示します。

      Transport

      arwfutil ユーティリティと CA AuthMinder サーバの間の通信モード。 サポートされている値は以下のとおりです。

      • TCP
      • 1SSL
      • 2SSL

        デフォルト: TCP

      ReadTimeout

      CA AuthMinder サーバからのレスポンスに許容される最大時間(ミリ秒)。

      デフォルト: デフォルトなし

      ServerRootPEM

      サーバの CA 証明書ファイルの完全なパスを指定します。 このファイルは PEM 形式である必要があります。

      例:

      server.CACertPEMPath=<%SystemDrive%>/certs/webfort_ca.pem

      デフォルト: デフォルトなし

      (ソフトウェア暗号化の場合) ClientP12

      p12 形式のクライアント証明書のパスを提供します。

      デフォルト: デフォルトなし

      (ソフトウェア暗号化の場合) ClientP12PwdKey

      securestore.enc ファイルに格納されているクライアント P12 のパスワードにアクセスするために使用するキー ラベルを入力します。

      デフォルト: デフォルトなし

      (ハードウェア暗号化の場合) ClientPEM

      クライアントの CA 証明書ファイルの完全なパスを指定します。 このファイルは PEM 形式である必要があります。

      デフォルト: デフォルトなし

    2. 変更を保存して、ファイルを閉じます。
  15. 以下の手順に従って、CA AuthMinder サーバで SSL 通信が有効になっていることを確認します。
    1. 以下の場所に移動します。
      • Windows の場合
        <install_location>\Arcot Systems\logs
        
      • UNIX の場合
        <install_location>/arcot/logs
        
    2. テキスト エディタで arcotwebfortstartup.log ファイルを開きます。
    3. 以下のセクションを探します。

      Listing : [Successful listeners(Type-Port-FD)]

    4. このセクションで、以下の行を探します。
      ServerManagement-WS............................... : [SSL-9743-<Internal_listener_identifier>-[subject [<cert_subject>] issuer [<cert_issuer>] sn [<cert_serial_number>] device [<device_name>]]]
      
    5. ファイルを閉じます。