[Systemwalker Webコンソール]のカスタマイズについて説明します。
[Systemwalker Webコンソール]の[監視]メニューで表示される画面、および[Systemwalker Webコンソール(互換)]で表示される画面のカスタマイズ方法を説明します。
自動更新設定
[<<設定メニュー>>]から[自動更新設定]を選択します。
以下の項目を変更できます。
自動更新する対象([イベント一覧]、[オブジェクト一覧]、[全画面])
自動更新する間隔
イベント表示設定
[<<設定メニュー>>]から[イベント表示設定]を選択します。
以下の項目を変更できます。
[イベント数]
表示対象イベント([状態]、[重要度]、[種別])
表示方法([イベントを折り返して表示する])
表示方法([ツリー/オブジェクト一覧のフォルダ/オブジェクトを点灯させない(高速化)])
[「未確認」を「未対処」に変更する契機]
オブジェクト表示設定
[<<設定メニュー>>]から[オブジェクト表示設定]を選択します。
以下の項目を変更できます。
[表示形式]
[マップ詳細設定]([アイコン間の線]、[マップ情報]、[拡大率])
[リスト詳細設定]([オブジェクトを折り返して表示する])
ポイント
独自のアイコンを選択する場合
独自のアイコンを選択する場合は、mpwebaddicon([Systemwalker Webコンソール]のアイコン登録コマンド)コマンドを使用してgifイメージファイルを追加します。mpwebaddicon([Systemwalker Webコンソール]のアイコン登録コマンド)の詳細については、“Systemwalker Centric Manager リファレンスマニュアル”を参照してください。
オブジェクトの稼働状態の表示設定
Systemwalkerコンソールの[表示]メニューから[デザインの設定]をクリックし、[デザインの設定]画面にて[監視マップ(Webコンソール)]タブを選択します。
以下の項目を変更できます。
監視マップにおける、オブジェクトの稼働状態の表示
(オブジェクト種別:ノード、アプリケーション、ワークユニット、ワークユニットオブジェクト、クラスタサービス【EE】【GEE】、グローバルサーバ【GEE】、GSサブシステム【GEE】、GSワークユニットオブジェクト【GEE】)
接続先ポート番号がほかのサービスと重複した場合には、Web連携機能で使用するポート番号を変更することができます。
以下の手順でポート番号を変更してください。
[Systemwalker Webコンソール]を起動している場合は、すべての画面を閉じます。
運用管理サーバに、以下の権限でログインします。
【Windows版】
Administrator権限
【UNIX版】
システム管理者(スーパーユーザ)権限
Systemwalker Centric Managerを停止します。
【Windows版】
pcentricmgr /a |
【UNIX版】
/opt/systemwalker/bin/pcentricmgr -a |
注意
Systemwalker Operation Managerと一緒にインストールされている環境では、Systemwalker Operation Managerも同時に停止します。
Webサーバポート定義ファイルを出力するため、mpwebconfig(Webサーバ設定変更コマンド)を実行します。
実行例)
Webサーバポート定義ファイルを、“port.xml”とした場合
【Windows版】
Systemwalkerインストールディレクトリ\mpwalker.dm\mpcmtool\bin\mpwebconfig -o port.xml |
【UNIX版】
/opt/FJSVftlc/bin/mpwebconfig -o port.xml |
出力されたWebサーバポート定義ファイルを編集し、変更するポート番号を修正します。
Webサーバポート定義ファイルの詳細は“Systemwalker Centric Managerリファレンスマニュアル”を参照してください。
編集したWebサーバポート定義ファイルを入力するため、mpwebconfig(Webサーバ設定変更コマンド)を実行します。
実行例)
Webサーバポート定義ファイルを、“port.xml”とした場合
【Windows版】
Systemwalkerインストールディレクトリ\mpwalker.dm\mpcmtool\bin\mpwebconfig -i port.xml |
【UNIX版】
/opt/FJSVftlc/bin/mpwebconfig -i port.xml |
IISのデフォルトポート番号「80」を変更している場合は、httpd.confの以下の設定行について「80」の部分を変更後のポート番号に設定してください。
<Location /DTP> RequestHeader set Host "運用管理サーバまたは資産管理サーバのホスト名:80" ProxyPass http://運用管理サーバまたは資産管理サーバのホスト名:80/CENTRICAM ProxyPassReverse http://運用管理サーバまたは資産管理サーバのホスト名:80/CENTRICAM </Location> <Location /Scripts/DTP> RequestHeader set Host "運用管理サーバまたは資産管理サーバのホスト名:80" ProxyPass http://運用管理サーバまたは資産管理サーバのホスト名:80/Scripts/CENTRICAM ProxyPassReverse http://運用管理サーバまたは資産管理サーバのホスト名:80/Scripts/CENTRICAM </Location>
httpd.confは以下に格納されています。
【Windows】
Systemwalkerインストールディレクトリ\MPWALKER.DM\mpahs\conf\httpd.conf |
【UNIX】
/opt/FJSVftlc/mpahs/conf/httpd.conf |
Systemwalker Centric Managerを起動します。
【Windows版】
scentricmgr /a |
【UNIX版】
/opt/systemwalker/bin/scentricmgr -a |
注意
Systemwalker Operation Managerと一緒にインストールされている環境では、Systemwalker Operation Managerも同時に起動します。
注意
Systemwalker Centric Managerの起動後、Systemwalker Webコンソールに接続しても、ブラウザにエラーメッセージ(※)が表示され接続できない場合は、手順5にて指定したポート番号に誤りがないか、Systemwalker Centric Managerの停止・起動が正しく行われているか確認してください。
誤りがある場合は、Web連携機能で使用する正しいポート番号で再度設定を行ってください。また、停止・起動が正しく行われていない場合には、再度停止・起動を行ってください。
(※)表示されるエラーメッセージは以下です(メッセージは環境によって異なる場合があります)。
Internal Server Error |
以下の手順で、運用管理サーバ上で[Systemwalker Webコンソール]のSSL暗号化通信を有効にします。
SSL暗号化通信を有効化するときに使用するコマンド(SSL暗号化通信用コマンド)の詳細については、“Systemwalker Centric Manager リファレンスマニュアル”を参照してください。
注意
証明書/鍵管理環境はバックアップ/リストアの対象となりません。
“証明書/鍵管理環境を退避・復元する”を参照して退避・復元し、退避・復元した時に“5. 証明書/鍵管理環境の通信環境への反映”で定義したhttpd.confファイルの情報をリストアするコンピュータで再定義してください。
1. 証明書/鍵管理環境の作成
証明書、秘密鍵管理には以下のディレクトリが必要なため、OS提供のコマンド等でディレクトリを作成します。
スロット情報ディレクトリ
運用管理ディレクトリ
証明書管理ディレクトリ
CRL管理ディレクトリ
作成例)
【Windows版】
mkdir d:\sslenv\slot スロット情報ディレクトリ mkdir d:\sslenv\sslcert 運用管理ディレクトリ mkdir d:\sslenv\sslcert\cert 証明書管理ディレクトリ mkdir d:\sslenv\sslcert\crl CRL管理ディレクトリ
【Solaris版/Linux版】
# mkdir /export/home/slot スロット情報ディレクトリ # mkdir /export/home/sslcert 運用管理ディレクトリ # mkdir /export/home/sslcert/cert 証明書管理ディレクトリ # mkdir /export/home/sslcert/crl CRL管理ディレクトリ
秘密鍵管理環境の作成と設定を行います。
makeslot(スロット生成コマンド)とmaketoken(トークン生成コマンド)を実行し、秘密鍵の管理に必要な秘密鍵管理環境の作成と設定を行います。
コマンド実行例)
【Windows版】
makeslot -d d:\sslenv\slot スロット情報ディレクトリの生成と初期化 maketoken -d d:\sslenv\slot -s 1 -t Token01 トークンの初期設定
【Solaris版/Linux版】
# makeslot -d /export/home/slot スロット情報ディレクトリの生成と初期化 # maketoken -d /export/home/slot -s 1 -t Token01 トークンの初期設定
証明書およびCRLの管理に必要な証明書/CRL管理環境の作成と設定を行います。
cmmkenv(証明書/鍵管理環境初期化コマンド)で証明書/鍵管理環境を初期化し、cmsetenv(証明書/鍵管理環境の日本語コード系設定コマンド)で証明書/鍵管理環境の日本語コード系を設定します。
コマンド実行例)
【Windows版】
cmmkenv d:\sslenv\sslcert -todir d:\sslenv\sslcert\cert,d:\sslenv\sslcert\crl 証明書/CRL管理環境の作成 cmsetenv d:\sslenv\sslcert -sd d:\sslenv\slot -jc 1 証明書/CRL管理環境の設定
【Solaris版/Linux版】
# cmmkenv /export/home/sslcert -todir /export/home/sslcert/cert,/export/home/sslcert/crl 証明書/CRL管理環境の作成 # cmsetenv /export/home/sslcert -sd /export/home/slot -jc 1 証明書/CRL管理環境の設定
なお、認証局の運営方針により、証明書の有効期間よりも早く、認証局証明書や中間CA証明書(中間認証局証明書)が更新または追加される場合があります。その場合には、各認証局のサイトを確認し、指示された手順に従って新しい認証局証明書や中間CA証明書を入手してください。入手した新しい認証局証明書や中間CA証明書は、cmentcertコマンドで「-ca」オプションを指定して登録する必要があります。
2. 秘密鍵の作成と証明書の取得
認証局(証明書発行局)に証明書の発行を依頼し、証明書を取得します。
認証局へ証明書の発行を依頼するための、証明書取得申請書を作成します。
cmmakecsr(証明書申請情報作成、出力コマンド)で、証明書申請情報を作成しファイルに出力します。
このとき、「-kt」、「-kb」オプションを指定すると、同時に秘密鍵が作成されます。
コマンド実行例)
【Windows版】
cmmakecsr -ed d:\sslenv\sslcert -sd d:\sslenv\slot -f TEXT -c jp -cn "www.infoproviderpro.com" -o fujitsu -ou 4-1f -l "Shizuoka-shi" -s "Shizuoka-ken" -kt RSA -kb 1024 -tl Token01 -of d:\sslenv\myCertRequest
【Solaris版/Linux版】
# cmmakecsr -ed /export/home/sslcert -sd /export/home/slot -f TEXT -c jp -cn "www.infoproviderpro.com" -o fujitsu -ou 4-1f -l "Shizuoka-shi" -s "Shizuoka-ken" -kt RSA -kb 1024 -tl Token01 -of /export/home/myCertRequest
コマンド実行後、以下の文字列が表示された場合は、ユーザPINを入力してください。なお、入力される文字はエコーバックされません。本コマンドで入力したユーザPINは、“4. ユーザPINの登録”でも使用します。
ENTER TOKEN PASSWORD=> *
注意
秘密鍵を保護するために、証明書を入手するまでの間、証明書/鍵管理環境のファイルをバックアップしておいてください。バックアップおよびリストア方法は、“証明書/鍵管理環境を退避・復元する”を参照してください。
なお、バックアップしていないときに証明書/鍵管理環境が破壊された場合、秘密鍵がなくなってしまうため、証明書/鍵管理環境の作成と、証明書取得申請書の作成を再度行うことになります。
証明書取得申請書を認証局へ送付し、サイト証明書の発行を依頼します。
依頼方法は認証局に従ってください。
認証局により署名された証明書を取得します。
取得方法は認証局に従ってください。以下の認証局が発行した証明書をサポートしています。
Systemwalker PKI Manager
Windows 版 V10.0L10以降
Solaris版 10.0以降
当社のインターネット/イントラネットで証明書管理を実現するソフトウェアです。
日本ベリサイン株式会社
セキュア・サーバID、セキュア・サーバID EV(EV SSL証明書)をサポートしています。
日本認証サービス株式会社
Webサーバ証明書をサポートしています。
サイバートラスト株式会社
SureServer for SSL証明書をサポートしています。
3. 証明書とCRLの登録
取得した証明書とCRLを証明書/CRL管理環境に登録します。
登録後、証明書/鍵管理環境をバックアップしてください。バックアップおよびリストア方法は、“証明書/鍵管理環境を退避・復元する”を参照してください。
取得した認証局の証明書を証明書/CRL管理環境へ登録します。
cmentcert(証明書登録コマンド)で、運用で利用する証明書を発行した認証局の証明書をすべて登録してください。
証明書は、ルート証明書から順に登録してください。
登録例)
【Windows版】
認証局の証明書がd:\sslenv\ca-cert.derに格納されている場合
cmentcert d:\sslenv\ca-cert.der -ed d:\sslenv\sslcert -ca -nn CACert
【Solaris版】【Linux版】
認証局の証明書が/export/home/ca-cert.derに格納されている場合
# cmentcert /export/home/ca-cert.der -ed /export/home/sslcert -ca -nn CACert
中間CA証明書(中間認証局証明書)を登録します。
認証局によっては、認証局証明書とサイト証明書のほかに、中間CA(中間認証局)証明書が用意されている場合があります。その場合、サイト証明書の登録の前に、認証局から配布されている中間CA証明書を登録してください。
登録方法は、手順1の認証局の証明書の登録手順と同じです。
認証局から発行されたサイト証明書を証明書/CRL管理環境へ登録します。
登録後は、証明書の有効期間を参照し、証明書の更新が必要となる時期を確認しておいてください。有効期間は、cmdspcert(証明書の編集、出力コマンド)で確認することができます。
なお、証明書の更新については、“証明書を更新する”を参照してください。
登録例)
【Windows版】
サイト証明書がd:\sslenv\my_site_cert.derに格納されている場合
cmentcert d:\sslenv\my_site_cert.der -ed d:\sslenv\sslcert -own -nn MySiteCert
【Solaris版/Linux版】
サイト証明書が/export/home/my_site_cert.derに格納されている場合
# cmentcert /export/home/my_site_cert.der -ed /export/home/sslcert -own -nn MySiteCert
CRLで失効確認をする場合には、CRLは定期的に発行されるため、定期的に最新のCRLを取得し登録します。
CRLで失効確認をしない場合には、CRLを登録する必要はありません。
登録例)
【Windows版】
CRLがd:\sslenv\crl.derに格納されている場合
cmentcrl d:\sslenv\crl.der -ed d:\sslenv\sslcert
【Solaris版/Linux版】
CRLが、/export/home/crl.derに格納されている場合
# cmentcrl /export/home/crl.der -ed /export/home/sslcert
4. ユーザPINの登録
ユーザPINを、ユーザPIN管理ファイルに登録します。
ihsregistupin(ユーザPIN管理ファイル作成コマンド)に、ユーザPINとユーザPIN管理ファイルを指定することで、ユーザPINが暗号化されてユーザPIN管理ファイルに登録されます。
ここでは、“2. 秘密鍵の作成と証明書の取得”で使用したユーザPINを指定します。
登録例)
【Windows版】
ユーザPIN(対話入力)を暗号化して、ユーザPIN管理ファイル“d:\ssl\upinfile”に登録する場合
ihsregistupin -f d:\ssl\upinfile -d d:\sslenv\slot
【Solaris版/Linux版】
ユーザPIN(対話入力)を暗号化して、ユーザPIN管理ファイル“/export/home/ssl/upinfile”に登録する場合
ihsregistupin -f /export/home/ssl/upinfile -d /export/home/slot
5. 証明書/鍵管理環境の通信環境への反映
作成した証明書/鍵管理環境を通信環境に反映します。
以下のファイルをテキストエディタで開きます。
【Windows版】
Systemwalkerインストールディレクトリ\MPWALKER.DM\mpahs\conf\httpd.conf |
【Solaris版/Linux版】
/opt/FJSVftlc/mpahs/conf/httpd.conf |
以下の定義を追加します。
ディレクティブ | 定義内容 |
---|---|
SSLExec | SSLを使用するかを指定します。
|
SSLSlotDir | 秘密鍵管理環境のスロット情報ディレクトリを絶対パスで指定します。 |
SSLTokenLabel | サーバの秘密鍵を登録したトークンのトークンラベルを32文字以内で指定します。 |
SSLUserPINFile | ユーザPIN管理ファイルを絶対パスで指定します。 |
SSLEnvDir | 運用管理ディレクトリを絶対パスで指定します。 |
SSLCertName | 証明書/CRL管理環境に登録したサイト証明書のニックネームを128文字以内で指定します。 |
例)
SSLExec on |
追加した後に変更を反映するためSystemwalker Centric Managerを再起動します。
6. 認証局の証明書(発行局証明書)のWebブラウザへの登録
Systemwalker PKI Managerを使用した認証局(証明書発行局)に発行されたサイト証明書を使用してWebブラウザとSSLを使用した通信を行うためには、サイト証明書を承認した認証局の証明書をWebブラウザに登録する必要があります。
手順の詳細については、Systemwalker PKI Managerのマニュアルを参照してください。
利用者の証明書の有効期限が切れる場合は、証明書の更新(再取得、再登録)が必要となります。
以下のコマンドを使用して、証明書の更新を行ってください。
各コマンドの詳細は、“Systemwalker Centric Manager リファレンスマニュアル”を参照してください。
コマンド | 説明 |
---|---|
cmlistcert | 証明書/鍵管理環境に登録されている証明書の一覧を表示します。 |
cmdspcert | 指定された証明書の内容を表示します。 |
cmlistcrl | 証明書/鍵管理環境に登録されているCRLの一覧を表示します。 |
cmrmcert | 証明書/鍵管理環境に登録されている証明書を削除します。 |
有効期限が切れると、運用や機能が停止してしまう場合があります。有効期限が切れる前に、事前に新しい証明書を入手し、登録しておく必要があります。
新しい証明書を入手したら、使用する証明書を新しい証明書に切りかえるのが一般的な運用です。その場合、今まで使用していた古い証明書は、削除せずにそのまま残しておいてください。
更新方法
“2. 秘密鍵の作成と証明書の取得”から再度実行してください。このとき、古い証明書と同じニックネームは指定できません。
なお、認証局の運営方針により、証明書の有効期間よりも早く、認証局証明書や中間CA証明書(中間認証局証明書)が更新または追加される場合があります。その場合には、各認証局のサイトを確認し、指示された手順に従って新しい認証局証明書や中間CA証明書を入手してください。それらをcmentcertコマンドで「-ca」オプションを指定して登録した後で、新しいサイト証明書を登録するようにしてください。その際、新しい認証局証明書や中間CA証明書には、すでに登録されている証明書と重ならない、任意のニックネームが指定できます。
参考
日本ベリサイン株式会社のテスト用セキュア・サーバIDを使用する場合
cmsetenvコマンドで登録した日本ベリサイン株式会社のルート証明書には、「テスト用ルート証明書」、「テスト用中間CA証明書」は含まれていません。そのため、「テスト用セキュア・サーバID」を使用する場合には、日本ベリサイン株式会社から「テスト用ルート証明書」、「テスト用中間CA証明書」を入手し、cmentcertコマンドで登録しておいてください。「テスト用ルート証明書」、「テスト用中間CA証明書」が登録されていないと、証明書検証に失敗するため、「テスト用セキュア・サーバID」の登録は失敗します。
なお、証明書はテスト用ですので、実際の運用では利用しないでください。
テスト用の証明書が誤って運用で利用されてしまうことを防ぐために、テストが終わったらテスト用証明書を削除することを推奨します。テスト用証明書の認証局証明書も、同様に削除することを推奨します。
証明書/鍵管理環境を退避・復元する方法について説明します。
既存の資源(秘密鍵、証明書)を退避する
cmmkpfx(PKCS#12(PFX)データファイル出力コマンド)で既存の資源(秘密鍵、証明書)を退避します。
退避した資源は、PKCS#12(PFX)データで作成されます。
退避時には、「サイト証明書」のニックネームを指定してください。
なお、CRLの退避はできません。CRLは復元時に最新のものを登録してください。
コマンド実行例)
【Windows版】
cmmkpfx d:\sslenv\my_site_pfx.pfx -ed d:\sslenv\sslcert -sn 1 -nn MySiteCert
【Solaris版/Linux版】
# cmmkpfx /export/home/my_site_pfx.pfx -ed /export/home/sslcert -sn 1 -nn MySiteCert
cmmkpfx(PKCS#12(PFX)データファイル出力コマンド) の詳細については、“Systemwalker Centric Manager リファレンスマニュアル”を参照してください。
秘密鍵、証明書を復元する
以下の手順で秘密鍵、証明書を復元します。
証明書/鍵管理環境の再作成
証明書/鍵管理環境が存在しない環境で秘密鍵、証明書を復元する場合は、復元先の環境で“SSL暗号化通信(HTTPS通信)を有効にする”に記載されている以下の手順を再実施してください。
ただし、復元する証明書については、“2. 秘密鍵の作成と証明書の取得”の手順で行う、「2. 証明書取得申請書を認証局へ送付し、サイト証明書の発行を依頼します。」と「3. 認証局により署名された証明書を取得します。」の手順は不要です。
秘密鍵、証明書の復元
以下のようにcmentpfx(証明書、秘密鍵登録コマンド)で秘密鍵、証明書を復元します。
なお、CRLの復元はできないため、秘密鍵、証明書の復元後に“SSL暗号化通信(HTTPS通信)を有効にする”の“3. 証明書とCRLの登録”の手順を参照してCRLを登録してください。
コマンド実行例)
【Windows版】
復元する証明書/鍵管理環境を、d:\sslnewenv\sslcertとした場合
cmentpfx d:\sslenv\my_site_pfx.pfx -ed d:\sslnewenv\sslcert -sn 1 -nn MyNewSiteCert -entca
【Solaris版/Linux版】
復元する証明書/鍵管理環境を、/export/home/new/sslcertとした場合
# cmentpfx /export/home/my_site_pfx.pfx -ed /export/home/new/sslcert -sn 1 -nn MyNewSiteCert -entca
cmentpfx(証明書、秘密鍵登録コマンド) の詳細については、“Systemwalker Centric Manager リファレンスマニュアル”を参照してください。
証明書/鍵管理環境の反映
証明書/鍵管理環境が存在しない環境で秘密鍵、証明書を復元する場合は、復元先の環境で“SSL暗号化通信(HTTPS通信)を有効にする”に記載されている以下の手順を再実施してください。
WWWサーバの設定を変更した場合、Windowsの[スタート]メニュー/[アプリ]画面の設定も変更する必要があります。
以下の方法で変更してください。
Windows Server 2008の場合
[スタート]メニューから[Systemwalker Webコンソール]を右クリックし、表示されたメニューから[プロパティ]を選択します。
[Systemwalker Webコンソールのプロパティ]画面が表示されますので、URLを変更してください。
Windows Server 2012の場合
[アプリ]画面の[Systemwalker Webコンソール]で[ファイルの場所を開く]をクリックし、[Systemwalker Webコンソール]の[プロパティ]を選択します。
[Systemwalker Webコンソールのプロパティ]画面が表示されますので、URLを変更してください。
以下の手順でSSL暗号化通信(HTTPS通信)を無効とします。
Systemwalker Centric Managerの停止
証明書/鍵管理環境やユーザPIN管理ファイルの削除
不要となった証明書/鍵管理環境やユーザPIN管理ファイルを削除する場合には、“SSL暗号化通信(HTTPS通信)を有効にする”の“1.証明書/鍵管理環境の作成”や“4. ユーザPINの登録”で作成したディレクトリを削除してください。ディレクトリに含まれる秘密鍵を削除すると既存の証明書が復号できなくなるため、“証明書/鍵管理環境を退避・復元する”に記載された方法で証明書/鍵管理環境を退避することをお勧めします。
証明書/鍵管理環境の通信環境への反映
証明書/鍵管理環境やユーザPIN管理ファイルを削除した場合、“5. 証明書/鍵管理環境の通信環境への反映”の手順でファイルに定義した項目をすべて削除してください。
証明書/鍵管理環境やユーザPIN管理ファイルを削除せずにSSL暗号化通信(HTTPS通信)のみを無効とする場合にはファイルに定義したSSLExec定義をoffに変更するだけでも無効にできます。
Systemwalker Centric Managerの起動