前のトピック: CCISSLGW の自動化

次のトピック: クライアント プラットフォームへの CAICCI のロード

HFS キー データベースの作成とデータ入力

CAICCI では、TCP/IP で使用できるオプションの SSL がサポートされます。 メインフレーム、PC、UNIX、および Linux ボックス間の接続は、SSL を実装した CAICCI でセキュリティ保護されます。 セキュリティ証明書が含まれるキー データベースは、これらの SSL 接続のセキュリティ保護に使用されます。

クライアント/サーバ接続では、メインフレーム スターティッド タスク CCISSL が使用されます。 CAICCI-PC Configurator は、SSL を使用するかどうか、およびセキュリティ証明書の PC への適用方法を制御します。

ピアツーピア接続では、メインフレーム スターティッド タスク CCISSLGW が使用されます。 証明書は、HFS またはセキュリティ パッケージのキーリングに保管されます。 サポートされているセキュリティ パッケージは、CA Top Secret、CA ACF2、および RACF です。

セキュリティ証明書

SSL を使用する各ノードでは、2 つの証明書が必要です。エンドユーザ証明書と、別のノードでエンドユーザ証明書を署名または検証する CA(認証局)証明書です。 CAICCI は、各ノードにインストールできる 2 つのデフォルトの証明書とともに提供されます。 本番環境のセキュリティ保護のため、クライアント ノードは、基本インストールの後に、テスト済みのデフォルト証明書を使用してクライアント ノード専用の証明書を生成する必要があります。

たとえば、2 つのノードを持つ環境では、以下の図に示すように、合計 4 つの証明書があります。

SSL 証明書署名ダイアグラム

キー データベースは、HFS 内のどこにでも保存できる通常のファイルです。たとえば、以下のようになります。

/etc/cci/keyring/cci.kdb

複数のキー データベースを定義できるほか、代わりに別のキー データベース ファイルを参照するように CCISSL と CCISSLGW のプロシージャを修正することもできます。 これらのプロシージャには、キー データベースのパス名、証明書の名前、および秘匿保管されているパスワード ファイルのパス名を指定する必要があります。

HFS キー データベースを作成しデータを格納する方法

  1. HFS キー データベースの格納場所となるディレクトリを作成します(/etc/cci/keyring など)。
  2. このディレクトリに移動し、gskkyman を実行して残りの手順を実行します。

    通常、このプログラムを実行するには、まず GSK.SGSKLOAD(1.6 以前の z/OS)または SYS1.SIEALNKE(z/OS 1.6)を指すように STEPLIB 環境変数を設定する必要があります。 これは、プロファイル メンバを更新(export STEPLIB=$STEPLIB:GSK.SGSKLOAD または export STEPLIB=$STEPLIB:SYS1.SIEALNKE)するか、エクスポート コマンド(特定のセッションのみを対象とする場合)を実行することによって行うことができます。

  3. gskkyman の [Database] メニューから [Create new database] を選択します。
  4. データベースに cci.kdb という名前を付けます。
  5. パスワードとして cci を使用します。パスワードの有効期限は設定しないでください。
  6. データベースのレコード長(デフォルトを使用)を入力します。
  7. [Store database password]を選択し、暗号化されたデータベース パスワードを cci.sth に保存します。
  8. 以下の gskkyman メニューに従って、ccirt.arm(CCIRTARM)ファイルのルート証明書を、クライアント認証に必要なキー データベースに格納します。

    これでサンプル ルート証明書がキー データベースに保存されました。 クライアント認証が要求されると、PC クライアントから送られてきた証明書が CCISSL によって検証されます。 また、CCISSLGW も、接続の開始元のピア ホストを認証できます。

  9. cci.p12(CCIP12)から証明書と秘密キーをインポートします。

    これで、CAICCI エンド ユーザ証明書がキー データベースにインポートされ、CCISSL および CCISSLGW で利用できる状態になりました。 PC が CCISSL に接続した場合、またはリモート ホストが CCISSLGW への接続を開始した場合、これらのローカル サーバが、このエンド ユーザ証明書で応答することによって PC またはリモート ホストの ID を確認します。 PC またはリモート ホストがローカル サーバの ID を正しく認証するためには、その PC またはリモート ホストに、対応するルート証明書(cciroot.pem または CCIRTARM)がインストールされている必要があります。

    これらのサーバがすでに稼働している場合は再起動する必要があります。再起動しないと、証明書のエラー メッセージが表示されます。