ページの先頭行へ戻る
Systemwalker Cloud Business Service Management V1.0.0 ITサービス管理 管理者ガイド
FUJITSU Software

5.10 Webコンソールをセキュアに運用する場合(HTTPS通信)の設定を行う

HTTPS通信でWebコンソールにアクセスする場合は、HTTP通信(デフォルト)をHTTPS通信に変更します。

事前の確認

  • 認証局に証明書の発行を依頼し、取得する必要があります。

  • Webコンソールにログインするすべてのブラウザに対して、信頼できるルート証明書にルート証明書をインポートする必要があります。

目的・背景

セキュアな運用を行う場合、本手順を実施することでITサービス管理のすべてのWebインターフェース(Webコンソール(運用者/管理者用)、Webコンソール(利用者用))がHTTPS通信に変更されます。

手順

  1. ITサービス管理がインストールされているサーバに、スーパー・ユーザーでログインします。
  2. 証明書/鍵管理環境を作成します。
    1. 証明書、秘密鍵管理に必要な4つの管理ディレクトリ(スロット情報、運用、証明書、CRL)を作成します。

      例)

      # mkdir -p /export/home/slot スロット情報管理ディレクトリ
      # mkdir -p /export/home/sslcert 運用管理ディレクトリ
      # mkdir -p /export/home/sslcert/cert 証明書管理ディレクトリ
      # mkdir -p /export/home/sslcert/crl CRL管理ディレクトリ
    2. 秘密鍵の管理に必要な秘密鍵管理環境の作成と設定を行います。
      1. スロット情報ディレクトリの生成と初期化を行います。

        ここで、スロットパスワードを設定します。

        # /opt/FJSVsclr64/bin/makeslot -d スロット情報管理ディレクトリのパス

        例)

        スロット情報管理ディレクトリのパスが、"/export/home/slot"の場合

        /opt/FJSVsclr64/bin/makeslot -d /export/home/slot
        New Slot-password:
        Retype:
        makeslot: Succeeded. New Slot-ID is 1.
        
      2. トークンの初期設定を行います。

        前の手順で設定したスロットパスワードを入力します。

        ここで、SO-PINとUser-PINを設定します。

        設定したSO-PINとUser-PINは今後の手順で利用するため、記録しておいてください。

        # /opt/FJSVsclr64/bin/maketoken -d スロット情報管理ディレクトリのパス -s 1 -t トークン名

        例)

        スロット情報管理ディレクトリのパスが、"/export/home/slot"

        トークン名が、"itsmToken"の場合

        # /opt/FJSVsclr64/bin/maketoken -d /export/home/slot -s 1 -t itsmToken
        Slot-password:
        New SO-PIN for itsmToken:
        Retype:
        New User-PIN for itsmToken:
        Retype:
        
    3. 証明書およびCRLの管理に必要となる証明書/CRL管理環境の作成と設定を行います。
      1. 証明書/CRL管理環境を作成します。

        # /opt/FJSVsmee64/bin/cmmkenv 運用管理ディレクトリのパス -todir 証明書管理ディレクトリのパス,CRL管理ディレクトリのパス

        例)

        運用管理ディレクトリのパスが、"/export/home/sslcert"

        証明書管理ディレクトリのパスが、"/export/home/sslcert/cert"

        CRL管理ディレクトリのパスが、"/export/home/sslcert/crl"の場合

        # /opt/FJSVsmee64/bin/cmmkenv /export/home/sslcert -todir /export/home/sslcert/cert,/export/home/sslcert/crl
      2. 証明書/CRL管理環境を設定します。

        # /opt/FJSVsmee64/bin/cmsetenv 運用管理ディレクトリのパス -sd スロット情報管理ディレクトリのパス -jc 1

        例)

        運用管理ディレクトリのパスが、"/export/home/sslcert"

        スロット情報管理ディレクトリのパスが、"/export/home/slot"の場合

        # /opt/FJSVsmee64/bin/cmsetenv /export/home/sslcert -sd /export/home/slot -jc 1
  3. 秘密鍵の作成と証明書を取得します。
    1. 証明書取得申請書を作成(同時に秘密鍵を作成)します。
      #/opt/FJSVsmee64/bin/cmmakecsr -ed 運用管理ディレクトリのパス -sd スロット情報管理ディレクトリのパス -tl トークン名 -of 証明書出力先のパス -f TEXT -c JP -cn FQDN -sa SHA256 -kt RSA -kb 2048 { [-o 組織名] [-ou 部署名] [-ea メールアドレス] [-t タイトル] [-tel 電話番号] [-l 市町区村] [-s 都道府県]}

      [ENTER TOKEN PASSWORD=>]が表示された場合は、設定したUser-PINを入力します。

      なお、入力する文字はエコーバックされません。

      例)

      運用管理ディレクトリのパスが、"/export/home/sslcert"

      スロット情報管理ディレクトリのパスが、"/export/home/slot"

      トークン名が、"itsmToken"

      証明書出力先のパスが、"/export/home/myCertRequest"

      FQDNが、"www.cbsm.local"

      都道府県が、"Kanagawa"

      市町区村が、"Kawasaki-city"

      組織名が、"Fujitsu"の場合

      # /opt/FJSVsmee64/bin/cmmakecsr -ed /export/home/sslcert -sd /export/home/slot -tl itsmToken -of /export/home/myCertRequest -f TEXT -c JP -cn "www.cbsm.local" -sa SHA256 -kt RSA -kb 2048 -o Fujitsu -s "Kanagawa" -l "Kawasaki-city"
      ENTER TOKEN PASSWORD=>

      "myCertRequest"というファイル名で証明書取得申請書が作成されます。

    2. 作成された証明書取得申請書ファイルを認証局へ送付し、サイト証明書の発行を依頼します。依頼方法は認証局に従ってください。
    3. 認証局により署名された証明書を取得します。取得方法は認証局に従ってください。
  4. 証明書とCRLの登録を行います。
    1. 認証局のルート証明書を登録します。
      # /opt/FJSVsmee64/bin/cmentcert ルート証明書のパス -ed 運用管理ディレクトリのパス -ca -nn RootCA

      例)

      ルート証明書のパスが、"/export/home/root-ca_cert.der"

      運用管理ディレクトリのパスが、"/export/home/sslcert"の場合

      # /opt/FJSVsmee64/bin/cmentcert /export/home/root-ca_cert.der -ed /export/home/sslcert -ca -nn RootCA
    2. 中間CA証明書を登録します。
      # /opt/FJSVsmee64/bin/cmentcert 中間CA証明書のパス -ed 運用管理ディレクトリのパス -ca -nn MidCA

      例)

      中間CA証明書のパスが、"/export/home/mid-ca_cert.der"

      運用管理ディレクトリのパスが、"/export/home/sslcert"の場合

      # /opt/FJSVsmee64/bin/cmentcert /export/home/mid-ca_cert.der -ed /export/home/sslcert -ca -nn MidCA
      
    3. サイト証明書を登録します。
      # /opt/FJSVsmee64/bin/cmentcert サイト証明書のパス -ed 運用管理ディレクトリのパス -own -nn MySite

      例)

      サイト証明書のパスが、"/export/home/mysite.der"

      運用管理ディレクトリのパスが、"/export/home/sslcert"の場合

      # /opt/FJSVsmee64/bin/cmentcert /export/home/mysite.der -ed /export/home/sslcert -own -nn MySite
  5. HTTPS通信の環境設定を行います。
    1. User-PINを暗号化し、ユーザーPIN管理ファイルに登録します。
      # mkdir -p ユーザーPIN管理ファイルのディレクトリのパス
      # /opt/FJSVbsmsvd/bsmahs/bin/ihsregistupin -f ユーザーPIN管理ファイルのパス -d スロット情報管理ディレクトリのパス
      UserPIN: 
      

      例)

      ユーザーPIN管理ファイルのディレクトリのパスが、"/export/home/ssl"

      ユーザーPIN管理ファイルのパスが、"/export/home/ssl/upinfile"

      スロット情報管理ディレクトリのパスが、"/export/home/slot"の場合

      # mkdir -p /export/home/ssl
      # /opt/FJSVbsmsvd/bsmahs/bin/ihsregistupin -f /export/home/ssl/upinfile -d /export/home/slot
      UserPIN: 
    2. 環境設定ファイル"httpd.conf"を編集します。
      1. "httpd.conf"を開きます。

        # vi /opt/FJSVbsmsvd/bsmahs/conf/httpd.conf
      2. 以下の行のコメントアウトを解除(行頭の「#」を削除)し、有効化します。

        変更前)

        # LoadModule ahs_ssl_module "/opt/FJSVbsmvd/bsmahs/modules/mod_ahs_ssl.so"

        変更後)

        LoadModule ahs_ssl_module "/opt/FJSVbsmsvd/bsmahs/modules/mod_ahs_ssl.so"
      3. ファイルの末尾に以下の文字列を追加し、保存します。

        SSLSlotDir "スロット情報管理ディレクトリのパス" 
        SSLTokenLabel トークン名
        SSLUserPINFile "ユーザーPIN管理ファイルのパス" 
        SSLExec on
        SSLVersion 3.1
        SSLVerifyClient none
        SSLCipherSuite RSA-AES-256-SHA:RSA-AES-128-SHA
        SSLEnvDir "運用管理ディレクトリのパス" 
        SSLCertName MySite
        

        例)

        スロット情報管理ディレクトリのパスが、"/export/home/slot"

        トークン名が、"itsmToken"

        ユーザーPIN管理ファイルのパスが、"/export/home/ssl/upinfile"

        運用管理ディレクトリのパスが、"/export/home/sslcert"の場合

        SSLSlotDir "/export/home/slot" 
        SSLTokenLabel itsmToken
        SSLUserPINFile "/export/home/ssl/upinfile" 
        SSLExec on
        SSLVersion 3.1
        SSLVerifyClient none
        SSLCipherSuite RSA-AES-256-SHA:RSA-AES-128-SHA
        SSLEnvDir "/export/home/sslcert" 
        SSLCertName MySite
  6. Webサーバを再起動します。
    1. Webサーバを停止します。
      # service bsm-ahs stop
    2. Webサーバを起動します。
      # service bsm-ahs start
      Webサーバの起動に失敗する場合は、以下を確認してください。
      • 環境設定ファイル"httpd.conf"の設定に誤りがないか
      • 登録した証明書に誤りがないか

      証明書に誤りがある場合は、以下の手順で証明書を削除したあと、再度登録してください。

      例)

      MySiteを削除する場合
      1. 証明書一覧表示コマンドを実行し、登録されていることを確認します。
        # /opt/FJSVsmee64/bin/cmlistcert -ed 運用管理ディレクトリのパス -nn MySite
      2. 証明書削除コマンドを実行し、証明書を削除します。
        # /opt/FJSVsmee64/bin/cmrmcert -ed 運用管理ディレクトリのパス -nn MySite
  7. ITサービス管理のWebコンソールの表示確認を行います。
    1. Webブラウザを起動して、以下のHTTPSのURLを指定します。
      https://証明書取得申請時に指定したFQDN:Webコンソールのポート番号/otrs/index.pl
    2. ブラウザの信頼できるルート証明書に、ルート証明書をインポートします。
    3. 管理者権限を持つユーザーでログインします。

      証明書取得申請時に指定したFQDNを指定しないでログイン画面を表示した場合、SSL証明書の警告が表示される場合があります。

  8. ITサービス管理のHTTPS通信の設定を変更します。
    1. ナビゲーション・バーの[管理]をクリックします。
    2. [システム管理][システムコンフィグ]をクリックします。
    3. [選択した設定グループへ移動][Framework]を選択し、サブグループの[Core]をクリックします。
    4. [HttpType]で、[https]を選択します。
    5. [更新]をクリックします。
    6. ログアウトアイコンをクリックしログアウトします。
  9. 運用者と利用者のブラウザにルート証明書をインポートします。
    1. ITサービス管理を利用する運用者と利用者に対して、信頼できるルート証明書を配布します。
    2. 運用者と利用者が利用するブラウザの信頼できるルート証明書に、ルート証明書をインポートします。