ページの先頭行へ戻る
Interstage Application Server V12.3.0 セキュリティシステム運用ガイド
FUJITSU Software

17.2.1 CORBAサービスへの秘密鍵/証明書の設定

SMEEコマンドで構築した証明書/鍵管理環境上においてCORBAアプリケーション連携でSSLを使用する場合は、以下の方法でCORBAサービスに秘密鍵/証明書を設定しておく必要があります。


秘密鍵/証明書の設定

CORBAサービスに秘密鍵/証明書を設定するため、odsetSSLコマンドを実行します。コマンド実行時、トークンに設定したユーザPINを入力します。


CORBAサービスに秘密鍵/証明書を設定

odsetSSL  -sd C:\slot -ed C:\sslcert -tl Token01 -nn Jiro -pv 3.3 -c RSA-AES-256-GCM-SHA384
  UserPIN:
  Re-type UserPIN:

odsetSSL  -sd /home/SSL/slot -ed /home/SSL/sslcert -tl Token01 -nn Jiro -pv 3.3 -c RSA-AES-256-GCM-SHA384
  UserPIN:
  Re-type UserPIN:

セキュリティ属性

CORBAサービスではセキュリティ属性として以下をサポートしており、odsetSSLコマンドで指定します。

odsetSSLコマンドの詳細については「リファレンスマニュアル(コマンド編)」の「odsetSSL」を参照してください。

SSLプロトコルバージョン(-pv xx)

SSLプロトコルバージョンとして、以下をサポートしています。

  • SSL2.0

  • SSL3.0

  • SSL3.1(TLS1.0)

  • SSL3.2(TLS1.1)

  • SSL3.3(TLS1.2)

注意

SSL2.0、SSL3.0、SSL3.1(TLS1.0)、SSL3.2(TLS1.1)は旧システムサーバ間の接続のために設定することができますが、必要がない限りはSSL3.3(TLS1.2)を使用するようにしてください。

暗号化方式(-c xx)

暗号化方式については、以下をサポートしています。

  • SSLプロトコルバージョンが「SSL2.0」の場合

    • 128bit鍵を使用したRC4暗号

    • 40bit鍵を使用したRC4暗号

    • 128bit鍵を使用したRC2暗号

    • 40bit鍵を使用したRC2暗号

    • 56bit鍵を使用したDES暗号

    • 168bit鍵を使用した3DES暗号

  • SSLプロトコルバージョンに「SSL3.0」または、「SSL3.1(TLS1.0)」を使用する場合

    • MD5 MACを使用した暗号なし(※1)

    • SHA-1 MACを使用した暗号なし(※1)

    • 40bit鍵とMD5 MACを使用したRC2暗号(※2)

    • 56bit鍵とSHA-1 MACを使用したDES暗号(※2)

    • 168bit鍵とSHA-1 MACを使用した3DES暗号(※3)

    • 40bit鍵とMD5 MACを使用したRC4暗号(※4)

    • 128bit鍵とMD5 MACを使用したRC4暗号(※4)

    • 168bit鍵とSHA-1 MACを使用した3DES暗号

    • 128bit鍵とSHA-1 MACを使用したAES暗号

    • 128bit鍵とSHA-1 MACを使用したSC2000暗号

    • 256bit鍵とSHA-1 MACを使用したAES暗号

    • 256bit鍵とSHA-1 MACを使用したSC2000暗号

    (※1)暗号化をしないので、この設定にする必要がない限り、指定しないでください。

    (※2)RSA512bitの弱暗号になるので、この設定にする必要がない限り、指定しないでください。

    (※3)安全な暗号化方式ではないので、この設定にする必要がない限り、指定しないでください。

    (※4)安全な暗号化方式ではないので非推奨です。この設定にする必要がない限り、指定しないでください。

  • SSLプロトコルバージョンに「SSL3.2(TLS1.1)」を使用する場合

    • MD5 MACを使用した暗号なし(※1)

    • SHA-1 MACを使用した暗号なし(※1)

    • 168bit鍵とSHA-1 MACを使用した3DES暗号(※2)

    • 40bit鍵とMD5 MACを使用したRC4暗号(※3)

    • 128bit鍵とMD5 MACを使用したRC4暗号(※3)

    • 168bit鍵とSHA-1 MACを使用した3DES暗号

    • 128bit鍵とSHA-1 MACを使用したAES暗号

    • 128bit鍵とSHA-1 MACを使用したSC2000暗号

    • 256bit鍵とSHA-1 MACを使用したAES暗号

    • 256bit鍵とSHA-1 MACを使用したSC2000暗号

    (※1)暗号化をしないので、この設定にする必要がない限り、指定しないでください。

    (※2)安全な暗号化方式ではないので、この設定にする必要がない限り、指定しないでください。

    (※3)安全な暗号化方式ではないので非推奨です。この設定にする必要がない限り、指定しないでください。

  • SSLプロトコルバージョンに「SSL3.3.(TLS1.2)」を使用する場合

    • MD5 MACを使用した暗号なし(※1)

    • SHA-1 MACを使用した暗号なし(※1)

    • SHA-256 MACを使用した暗号なし(※1)

    • 40bit鍵とMD5 MACを使用したRC4暗号(※2)

    • 128bit鍵とMD5 MACを使用したRC4暗号(※2)

    • 168bit鍵とSHA-1 MACを使用した3DES暗号

    • 128bit鍵とSHA-1 MACを使用したAES暗号

    • 128bit鍵とSHA-256 MACを使用したAES暗号

    • 128bit鍵とSHA-1 MACを使用したSC2000暗号

    • 128bit鍵とSHA-256 MACを使用したSC2000暗号

    • 256bit鍵とSHA-1 MACを使用したAES暗号

    • 256bit鍵とSHA-256 MACを使用したAES暗号

    • 256bit鍵とSHA-1 MACを使用したSC2000暗号

    • 256bit鍵とSHA-256 MACを使用したSC2000暗号

    • 128bitの鍵とSHA-256 MACを使用したAES GCM暗号

    • 256bitの鍵とSHA-384 MACを使用したAES GCM暗号

    (※1)暗号化をしないので、この設定にする必要がない限り、指定しないでください。

    (※2)安全な暗号化方式ではないので非推奨です。この設定にする必要がない限り、指定しないでください。


クライアント証明書不在時の認証可否 ("-verify m")

SSLバージョン3.0以上の通信において、自ホストにクライアント証明書が存在しない場合に、サーバ側でのクライアント認証時の動作を指定します。

1

自ホストにクライアント証明書が存在しない場合も認証処理を続行

2

自ホストにクライアント証明書が存在しない場合はエラー終了(証明書なし)