ページの先頭行へ戻る
Interstage AR Processing Server V1.1 導入ガイド
FUJITSU Software

3.4 モデルA(イントラネット環境向け小規模・エントリモデルの場合)を選択した場合

Basic認証を行う場合

モデルAでBasic認証の設定を行う場合、次の製品の導入・構築を行います。

  • Interstage Web Server Express V11.1

Webサーバ(Interstage Web Server Express)とAR実行サーバ(データ管理コンソールなど)を連携するための環境設定の方法については、3.5.1 Interstage Web Server Express V11.1 (Webサーバ層)を参照ください。

SSL通信を行なう場合

Andorid4.4では認証局で署名済のSSL証明書を利用していない場合、AppCache機能が有効に動作しません。 このため、モデルAにてAndroid4.4を利用する場合、SSL通信を行うためにWebコンテナに認証局が署名した証明書の設定が必要となります。

注意

キーストア、トラストストアでの設定ではkeytoolコマンドを利用します。keytoolコマンドは以下に格納されています。
%インストールフォルダ%\components\STFISAR_HJDK7\jdk7\bin
keytoolコマンドの詳細な仕様についてはJDK7の仕様を参照ください。

参照

keytoolコマンド実行時に指定するキーストア/トラストストアのパスワードは次のファイルに記入されていますのでご確認ください。管理者のみ参照可能です。
%インストールフォルダ%\bin\setup\work\masterpassfile.txt
  1. キーストアをバックアップします。キーストアファイルは以下となります。
    %インストールフォルダ%\fjje6_domainsroot\domains\domain1\config\keystore.jks
  2. 既存の別名を使用する場合は、キーストアに登録されている該当の公開鍵と秘密鍵のペアを削除します。

    別名newcertの場合

    keytool -delete -alias newcert -keystore %インストールフォルダ%\fjje6_domainsroot\domains\domain1\config\keystore.jks
  3. キーストアに任意の別名で新しい公開鍵と秘密鍵のペアを生成します。また、以下の X.500識別名を指定します。 指定する値はX.500識別名の仕様と認証局の手順に従ってください。
    X.500識別子 意味
    CN(Common Name) 姓名。サーバ証明書の場合FQDNまたはIPアドレス※
    OU(Organization Unit) 組織単位(例:部署)
    O(Organization) 組織(例:会社)
    L(Locality) 都市または地域(例:市区町村)
    ST(State or Province) 州または地方(例:都道府県)
    C(Country) 国名コード(ISO3166)

    ※URLのFQDNまたはIPアドレスとCNが一致しない場合、SSL通信時のホスト名検証でエラーになります。

    鍵生成アルゴリズムRSA、鍵長2048bit、署名アルゴリズムSHA1withRSA、別名newcert、有効期間365日の場合の実鍵生成アルゴリズムRSA、鍵長2048bit、署名アルゴリズムSHA1withRSA、別名newcert、有効期間365日の場合の実行例

    keytool -genkeypair -alias newcert -keyalg RSA -keysize 2048 -sigalg SHA1withRSA -dname "CN=example.jp, OU=Example Organization Unit, O=Example Organization, L=Example City, ST=Example Prefecture, C=JP" -validity 365 -keystore %インストールフォルダ%\fjje6_domainsroot\domains\domain1\config\keystore.jks
  4. 秘密鍵のパスワードを指定します。キーストアのパスワードと同様にするため、 [ENTER/RETURN] のみを入力してください。

  5. キーストアから証明書署名要求(CSR)を生成します。

    別名newcert、証明書署名要求ファイル名newcert.csrの場合の実行例

    keytool -certreq -alias newcert -file newcert.csr -keystore %インストールフォルダ%\fjje6_domainsroot\domains\domain1\config\keystore.jks
  6. 認証局に証明書署名要求(CSR)を送信し、以下を取得します。
    • 認証局によって署名された証明書
    • 認証局のルート証明書
    • 中間認証局証明書(必要な場合)
  7. 認証局のルート証明書をキーストアに登録します。

    別名ca_root、証明書ファイル名ca_root.cerの場合の実行例

    keytool -importcert -alias ca_root -file ca_root.cer -trustcacerts -keystore %インストールフォルダ%\fjje6_domainsroot\domains\domain1\config\keystore.jks
  8. 必要に応じて中間認証局証明書を上位階層の証明書から順にキーストアに登録します。

    別名ca_inter、証明書ファイル名ca_inter.cerの場合の実行例

    keytool -importcert -alias ca_inter -file ca_inter.cer -trustcacerts -keystore %インストールフォルダ%\fjje6_domainsroot\domains\domain1\config\keystore.jks
  9. 取得した証明書をキーストアに登録します。

    別名newcert、証明書ファイル名mycert.cerの場合の実行例

    keytool -importcert -alias newcert -file mycert.cer -trustcacerts -keystore %インストールフォルダ%\fjje6_domainsroot\domains\domain1\config\keystore.jks
  10. トラストストアファイルをバックアップします。トラストストアファイルは以下となります。
    %インストールフォルダ%\fjje6_domainsroot\domains\domain1\config\cacerts.jks
  11. 認証局のルート証明書をトラストストアに登録します。

    別名ca_root、証明書ファイル名ca_root.cerの場合の実行例

    keytool -importcert -alias ca_root -file ca_root.cer -trustcacerts -keystore %インストールフォルダ%\fjje6_domainsroot\domains\domain1\config\cacerts.jks
  12. 必要に応じて中間認証局証明書を上位階層の証明書から順にキーストアに登録します。

    別名ca_inter、証明書ファイル名ca_inter.cerの場合の実行例

    keytool -importcert -alias ca_inter -file ca_inter.cer -trustcacerts -keystore %インストールフォルダ%\fjje6_domainsroot\domains\domain1\config\cacerts.jks
  13. arsvsetSSL.batを利用して登録した証明書をWebコンテナの各ポートに設定します。

    別名newcertの場合の実行例

    arsvSSL.bat newcert
  14. Webコンテナのdomain.xmlの更新日時が変更されていることを確認し、Webコンテナを再起動します。domain.xmlは以下にあります。
    %インストールフォルダ%\fjje6_domainsroot\domains\domain1\config