Connect:Direct ブリッジ・エージェントと Connect:Direct ノードの間の SSL または TLS の構成
鍵ストアとトラストストアを作成し、 Connect:Direct ブリッジ・エージェント・プロパティー・ファイルでプロパティーを設定することにより、SSL プロトコルを介して相互に接続するように Connect:Direct® ブリッジ・エージェントと Connect:Direct ノードを構成します。
本タスクについて
ここでは、認証局から鍵の署名を得るための手順を含めています。 認証局を使用しない場合は、自己署名証明書を生成できます。 自己署名証明書の生成について詳しくは、 AIX、 Linux、および Windows での SSL/TLS の取り扱いを参照してください。
これらのステップには、 Connect:Direct ブリッジ・エージェント用の新しい鍵ストアとトラストストアを作成するための手順が含まれています。 Connect:Direct ブリッジ・エージェントに、 IBM MQ キュー・マネージャーに安全に接続するために使用する鍵ストアとトラストストアが既にある場合は、 Connect:Direct ノードに安全に接続する際に、既存の鍵ストアとトラストストアを使用できます。 詳しくは、 MFT の SSL または TLS 暗号化の構成を参照してください。
手順
Connect:Direct ノードの場合は、以下のステップを実行します。
- Connect:Direct ノードの鍵および署名付き証明書を生成します。
- 鍵の署名を得るための要求を認証局に送信します。 返ってくる証明書を受け取ります。
- 認証局の公開鍵を含むテキスト・ファイル (例: /test/ssl/certs/CAcert) を作成します。
- Connect:Direct ノードに Secure + オプションをインストールします。ノードが既に存在している場合は、インストーラーを再び実行し、既存のインストール環境の場所を指定し、Secure+ オプションだけのインストールを選択することによって、Secure+ オプションをインストールできます。
- 新規テキスト・ファイル (例: /test/ssl/cd/keyCertFile/node_name.txt) を作成します。
- 認証局から受け取った証明書と、 /test/ssl/cd/privateKeys/node_name.keyにある秘密鍵を、テキスト・ファイルにコピーします。/test/ssl/cd/keyCertFile/node_name.txt の内容は、以下の形式になっている必要があります。
-----BEGIN CERTIFICATE----- MIICnzCCAgigAwIBAgIBGjANBgkqhkiG9w0BAQUFADBeMQswCQYDVQQGEwJHQjES MBAGA1UECBMJSGFtcHNoaXJlMRAwDgYDVQQHEwdIdXJzbGV5MQwwCgYDVQQKEwNJ Qk0xDjAMBgNVBAsTBU1RSVBUMQswCQYDVQQDEwJDQTAeFw0xMTAzMDExNjIwNDZa Fw0yMTAyMjYxNjIwNDZaMFAxCzAJBgNVBAYTAkdCMRIwEAYDVQQIEwlIYW1wc2hp cmUxDDAKBgNVBAoTA0lCTTEOMAwGA1UECxMFTVFGVEUxDzANBgNVBAMTBmJpbmJh ZzCBnzANBgkqhkiG9w0BAQEFAAOBjQAwgYkCgYEAvgP1QIklU9ypSKD1XoODo1yk EyMFXBOUpZRrDVxjoSEC0vtWNcJ199e+Vc4UpNybDyBu+NkDlMNofX4QxeQcLAFj WnhakqCiQ+JIAD5AurhnrwChe0MV3kjA84GKH/rOSVqtl984mu/lDyS819XcfSSn cOOMsK1KbneVSCIV2XECAwEAAaN7MHkwCQYDVR0TBAIwADAsBglghkgBhvhCAQ0E HxYdT3BlblNTTCBHZW5lcmF0ZWQgQ2VydGlmaWNhdGUwHQYDVR0OBBYEFNXMIpSc csBXUniW4A3UrZnCRsv3MB8GA1UdIwQYMBaAFDXY8rmj4lVz5+FVAoQb++cns+B4 MA0GCSqGSIb3DQEBBQUAA4GBAFc7klXa4pGKYgwchxKpE3ZF6FNwy4vBXS216/ja 8h/vl8+iv01OCL8t0ZOKSU95fyZLzOPKnCH7v+ItFSE3CIiEk9Dlz2U6WO9lICwn l7PL72TdfaL3kabwHYVf17IVcuL+VZsZ3HjLggP2qHO9ZuJPspeT9+AxFVMLiaAb 8eHw -----END CERTIFICATE----- -----BEGIN RSA PRIVATE KEY----- Proc-Type: 4,ENCRYPTED DEK-Info: DES-EDE3-CBC,64A02DA15B6B6EF9 57kqxLOJ/gRUOIQ6hVK2YN13B4E1jAi1gSme0I5ZpEIG8CHXISKB7/0cke2FTqsV lvI99QyCxsDWoMNt5fj51v7aPmVeS60bOm+UlGre8B/Ze18JVj2O4K2Uh72rDCXE 5e6eFxSdUM207sQDy20euBVELJtM2kOkL1ROdoQQSlU3XQNgJw/t3ZIx5hPXWEQT rjRQO64BEhb+PzzxPF8uwzZ9IrUK9BJ/UUnqC6OdBR87IeA4pnJD1Jvb2ML7EN9Z 5Y+50hTKI8OGvBvWXO4fHyvIX5aslwhBoArXIS1AtNTrptPvoaP1zyIAeZ6OCVo/ SFo+A2UhmtEJeOJaZG2XZ3H495fAw/EHmjehzIACwukQ9nSIETgu4A1+CV64RJED aYBCM8UjaAkbZDH5gn7+eBov0ssXAXWDyJBVhUOjXjvAj/e1h+kcSF1hax5D//AI 66nRMZzboSxNqkjcVd8wfDwP+bEjDzUaaarJTS7lIFeLLw7eJ8MNAkMGicDkycL0 EPBU9X5QnHKLKOfYHN/1WgUk8qt3UytFXXfzTXGF3EbsWbBupkT5e5+lYcX8OVZ6 sHFPNlHluCNy/riUcBy9iviVeodX8IomOchSyO5DKl8bwZNjYtUP+CtYHNFU5BaD I+1uUOAeJ+wjQYKT1WaeIGZ3VxuNITJul8y5qDTXXfX7vxM5OoWXa6U5+AYuGUMg /itPZmUmNrHjTk7ghT6i1IQOaBowXXKJBlMmq/6BQXN2IhkD9ys2qrvM1hdi5nAf egmdiG50loLnBRqWbfR+DykpAhK4SaDi2F52Uxovw3Lhiw8dQP7lzQ== -----END RSA PRIVATE KEY----- - Secure+ 管理ツールを開始します。
- AIX and Linux システムでは、コマンド spadmin.shを実行します。
- Windows システムでは、 「スタート」 > 「プログラム」 > Sterling Commerce Connect:Direct > CD Secure + Admin Tool をクリックします。
- CD Secure + 管理ツールで、 をダブルクリックします。メインの SSL または TLS 設定を編集するためのローカル 行。
- 使用するプロトコルに応じて、 「SSL プロトコルを有効にする (Enable SSL Protocol)」 または 「TLS プロトコルを有効にする (Enable TLS Protocol)」を選択します。
- 「オーバーライドを無効にする」を選択します。
- 少なくとも 1 つの暗号スイートを選択します。
- 双方向認証が必要な場合は、 「クライアント認証の有効化」 の値を Yesに変更します。
- 「信頼されたルート証明書」 フィールドに、認証局の公開証明書ファイル /test/ssl/certs/CAcertへのパスを入力します。
- 「鍵証明書ファイル」 フィールドに、作成したファイルへのパス /test/ssl/cd/keyCertFile/node_name.txtを入力します。
- をダブルクリックします。メインの SSL または TLS 設定を編集するためのクライアント 行。
- 使用するプロトコルに応じて、 「SSL プロトコルを有効にする (Enable SSL Protocol)」 または 「TLS プロトコルを有効にする (Enable TLS Protocol)」を選択します。
- 「オーバーライドを無効にする」を選択します。
Connect:Direct ブリッジ・エージェントの場合は、以下のステップを実行します。
- トラストストアを作成します。 そのためには、ダミーの鍵を作成してから、そのダミーの鍵を削除します。以下のコマンドを使用できます。
keytool -genkey -alias dummy -keystore /test/ssl/fte/stores/truststore.jkskeytool -delete -alias dummy -keystore /test/ssl/fte/stores/truststore.jks - 認証局の公開証明書をトラストストアにインポートします。以下のコマンドを使用できます。
keytool -import -trustcacerts -alias myCA -file /test/ssl/certs/CAcert -keystore /test/ssl/fte/stores/truststore.jks - Connect:Direct ブリッジ・エージェントのプロパティー・ファイルを編集します。ファイルの任意の場所に以下の行を組み込みます。
この手順の例では、protocol は使用するプロトコル (SSL または TLS) で、password はトラストストアの作成時に指定したパスワードです。cdNodeProtocol=protocol cdNodeTruststore=/test/ssl/fte/stores/truststore.jks cdNodeTruststorePassword=password - 双方向認証が必要な場合は、 Connect:Direct ブリッジ・エージェントの鍵と証明書を作成します。
- 鍵ストアと鍵を作成します。以下のコマンドを使用できます。
keytool -genkey -keyalg RSA -alias agent_name -keystore /test/ssl/fte/stores/keystore.jks -storepass password -validity 365 - 署名要求を生成します。以下のコマンドを使用できます。
keytool -certreq -v -alias agent_name -keystore /test/ssl/fte/stores/keystore.jks -storepass password -file /test/ssl/fte/requests/agent_name.request - 前の手順で受け取った証明書を鍵ストアにインポートします。 証明書は、x.509 形式でなければなりません。以下のコマンドを使用できます。
keytool -import -keystore /test/ssl/fte/stores/keystore.jks -storepass password -file certificate_file_path - Connect:Direct ブリッジ・エージェントのプロパティー・ファイルを編集します。ファイルの任意の場所に以下の行を組み込みます。
この手順の例では、password は鍵ストアの作成時に指定したパスワードです。cdNodeKeystore=/test/ssl/fte/stores/keystore.jks cdNodeKeystorePassword=password
- 鍵ストアと鍵を作成します。