以下のシナリオは、ノードが相互に信頼できるセキュリティ保護された環境を導入できるように証明書を使用する方法について示します。
このシナリオでは、Systemwalker Service Catalog Managerシステム運用管理者がルート証明書を作成します。この証明書はSystemwalker Service Catalog Managerトラストストアにインポートされ、Systemwalker Service Catalog Manager Webサービスを呼び出すすべての技術サービス開発部門またはその他組織に配付されます。各組織はシステム運用管理者が署名した証明書を受け取ります。
このような実装では、Systemwalker Service Catalog Managerトラストストアに触れることなく、新しいアプリケーションを技術サービスとして追加できます。ただし、各組織のIDを確認し、証明書に手動で署名する必要があります。
以下のセクションでは、カスタムルート証明書のセットアップおよび使用方法について詳細に説明します。
以下の図は、セキュリティ保護された通信を行うためのカスタムルート証明書に関するプロセスおよび作業について示します。
システム運用管理者の作業について以下のセクションで詳細に説明します。証明書ベースの認証を利用することを考えている外部組織の作業については、アプリケーション開発ガイドを参照してください。
前提条件
Java 5環境がインストールされている。これは、証明書の作成、エクスポート、インポートに必要です。
OpenSSL(http://www.openssl.org/)など、証明書を署名するためのツールが環境にインストールされている。次のセクションで説明しているサンプルは、OpenSSLがインストールされていることを前提としています。
アプリケーションサーバドメインにキーストアおよびトラストストアファイルが存在しないこと。
以下のファイルを確認し、存在する場合削除してください。
<GLASSFISH_HOME>/domains/<利用しているドメイン>/config/cacerts.jks
<GLASSFISH_HOME>/domains/<利用しているドメイン>/config/keystore.jks