Secure Sockets Layer (SSL) 通信を確実に行えるようにするために、サーバーは、自己署名されているか、外部の認証局 (CA) によってチェーニングまたは署名されている個人証明書を要求します。 CA によって署名された証明書を取得するには、最初に個人証明書要求を作成する必要があります。
事前処理
個人証明書要求を格納している鍵ストアが事前に存在している必要があります。代替方法: wsadminツールを使用して証明書要求を作成するには、createCertificateRequestの指揮AdminTask物体。 詳しくは、AdminTask オブジェクトの CertificateRequestCommands
コマンド・グループの項目を参照してください。
トラブルを避ける:使用する前にWebSphere® Application ServerCA リクエストを作成するには、使用している CA の要件を理解していることを確認してください。 ときWebSphere Application ServerSSL CA 証明書要求プロセスは管理コンソールから開始され、組織プロパティは必須設定としてマークされていません。 ただし、VeriSign など一部の CA からの証明書を要求する場合、組織プロパティーは必要な設定です。
このタスクの概要
管理コンソールで以下のステップを実行します。
手順
- クリック。
- クリック。
- 証明書要求ファイルの絶対パスを入力します。
このロケーションに証明書要求が作成されます。
- エイリアス名を入力してくださいキーラベル分野。
別名により、鍵ストアの証明書要求が識別されます。
証明書要求を作成すると、証明書別名から空のスペースがすべて削除されます。 証明書エイリアスに空白があると、Java™ バージョン間で互換性の問題が発生する可能性があります。
- 共通名 (CN) の値を入力します。
この値は、
証明書の識別名 (DN) の CN の値です。
- 以下のオプション値 (複数可) を構成できます。
- 鍵サイズの値を選択します。 有効な鍵サイズの値は、512、1024、2048、4096、および 8192 です。 デフォルトの鍵サイズの値は 2048 ビットです。
- 組織の値を入力します。 この値は、証明書 DN の O の値です。
注記:組織値に (,) カンマを指定する場合、カンマは二重引用符 (") で囲むか、バックスラッシュ (\) でエスケープする必要があります。識別名文字列値にカンマが含まれており、このように指定されていない場合、組織値は無効な名前としてエラーになります。 正しい指定方法を以下の例に示します。
- X and Y Services, Inc. を次のように指定します。
"X and Y Services, Inc."またはX and Y
Services\, Inc.
- X、Y、Z 社を次のように指定します。
"X, Y, and Z Company"またはX\, Y\, and Z
Company
- 組織単位の値を入力します。 この組織単位の値は、証明書 DN の OU の値です。
注記:組織単位の値に (,) カンマを指定する場合、カンマは二重引用符 (") で囲むか、バックスラッシュ (\) でエスケープする必要があります。識別名文字列の値にカンマが含まれており、このように指定されていない場合、組織単位の値は無効な名前としてエラーになります。 正しい指定方法を以下の例に示します。
- 販売、流通を次のように指定します:
"Sales, Distribution"またはSales\,
Distribution
- 在庫、管理、マーケティングを次のように指定します。
"Inventory, Control, and
Marketing"またはInventory\, Control\, and Marketing
- 市町村の値を入力します。 この市町村の値は、証明書 DN の L の値です。
- 都道府県の値を入力します。 この値は、証明書 DN の ST の値です。
- 郵便番号の値を入力します。 郵便番号の値は、証明書 DN の POSTALCODE 値です。
- リストから国別値を選択します。 この国別値は、証明書要求 DN の C= の値です。
署名アルゴリズムを選択します。 デフォルトは RSAwithSHA256 です。
証明書の鍵用途を 1 つ以上選択します。 デフォルトでは、何も含まれていません。
証明書の拡張鍵用途を 1 つ以上選択します。 デフォルトでは、何も含まれていません。
証明書のサブジェクト代替名の一部にする E メール・アドレスを入力します。
証明書のサブジェクト代替名の一部にする DNS 名を入力します。
証明書のサブジェクト代替名の一部にする IP アドレスを入力します。
- 「適用」をクリックします。
結果
指定されたファイル・ロケーションの鍵ストア内に証明書要求が作成されます。 要求は、鍵ストアに証明書を手動で受け入れるまでは、署名された証明書の一時的なプレースホルダーとして機能します。注記:キーストアツール(iKeymanそしてkeyTool)は、証明書要求によって生成された署名付き証明書を受信できません。 WebSphere Application Server。 同様に、 WebSphere Application Server他のキーストア ユーティリティからの証明書要求によって生成された証明書を受け入れることはできません。
重要:期限切れの証明書チェーンまたは期限切れの証明機関(CA)証明書チェーンの場合は、全体鎖。 個別の署名者証明書がある新しい証明書チェーンを生成する必要があります。 CA 証明書チェーンの場合、通常、新しい証明書要求ファイル (CSR) を使用して、新しい証明書チェーンをインポートする必要がある場合があります。
次の作業
以上で、CA が署名した証明書を鍵ストア内に受け取って、サーバー用の署名済み証明書の生成プロセスを完了することができます。