Oracle WebLogic Server 11g サーバIDインストール手順 (新規)
ルート証明書
Baltimore CyberTrust Root (クロスルート設定用証明書を使う場合)
もしくは
DigiCert Global Root CA (クロスルート設定用証明書を使わない通常の証明書の場合)
DigiCert High Assurance EV Root CA(クロスルート設定用証明書を使わないEV SSL証明書の場合)
をインストールする必要があります。
ルート証明書は、以下リンク先からダウンロードしてください。
入手したルート証明書を任意のファイル名で保存し、keytool コマンドを使ってあらかじめ作成した鍵ストアファイルに登録します。
keytool を実行し、鍵ストアファイルとルート証明書を保存したファイルの名前を指定してデータベース(鍵ストアファイル)にルート証明書を登録します。
# keytool -import -alias <鍵名称> -file <ルート証明書ファイル名> -keystore <鍵ストアファイル名> # ./ikeyman |
実行例
# cd /opt/Oracle/Middleware/wlserver_10.3/cert # ls csr.pem keystore root.pem # keytool -import -alias root -file root.pem -keystore keystore -storepass 1password 所有者: OU=For Test Purposes Only, OU=VeriSign Trust Network, OU=Terms of use at https://www.verisign.com/cps/testca/ (c)02, OU=Class 3 TEST Public Primary Certification Authority - G2, O="VeriSign, Inc.", C=US 発行者: OU=For Test Purposes Only, OU=VeriSign Trust Network, OU=Terms of use at https://www.verisign.com/cps/testca/ (c)02, OU=Class 3 TEST Public Primary Certification Authority - G2, O="VeriSign, Inc.", C=US シリアル番号: 4ec0032f22e765316d20c19d4d723ce6 有効期間の開始日: Sat Apr 20 09:00:00 JST 2002 終了日: Wed Aug 02 08:59:59 JST 2028 証明書のフィンガープリント: MD5: 22:CC:83:73:97:80:18:55:6E:C5:B3:71:8C:65:A2:20 SHA1: 64:0D:8F:12:34:B0:58:AA:DB:F5:CB:ED:C1:E5:31:AA:82:66:4B:EA 署名アルゴリズム名: SHA1withRSA バージョン: 1 この証明書を信頼しますか? [no]: yes 証明書がキーストアに追加されました。 |
必要な「中間CA証明書」を入手します。
参考:サーバ証明書 インストール手順
入手した中間CA証明書を任意のファイル名で保存し、「Step1 ルート証明書のインストール」と同じ手順で鍵ストアファイルに登録します。
複数の中間CA証明書が必要な製品では、それぞれ登録します。
実行例
# cd /opt/Oracle/Middleware/wlserver_10.3/cert # ls csr.pem keystore mid.pem root.pem # keytool -import -alias mid -file mid.pem -keystore keystore -storepass 1password 証明書がキーストアに追加されました。 # |
受信したサーバID通知メール本文中にある
(-----BEGIN CERTIFICATE-----) から (-----END CERTIFICATE-----) までを証明書ファイルとして任意のファイル名で保存します。
keytoolを実行し、鍵ストアファイルとサーバ ID を保存したファイルの名前を指定してデータベース(鍵ストアファイル)にサーバ ID を登録します。
# cd /opt/Oracle/Middleware/wlserver_10.3/cert # ls cert.pem csr.pem keystore mid.pem root.pem # keytool -import -alias mpki -file cert.pem -keystore keystore -storepass 1password 証明書応答がキーストアにインストールされました。 # |
SSL 接続を可能にするためには、管理コンソールによる SSL の設定(キーストアの指定)が必要になります。
デフォルトではデモ用のキーストアが指定されていますので、これを今回作成したキーストアに指定し直す必要があります。
(例: 管理コンソールによるキーストアの設定)
上記の例では、以下の設定を行っています。
[キーストア] : 「カスタムIDとカスタム信頼」を指定
[カスタムキーストア] : 新たに作成したキーストアファイルを絶対パスで指定
[カスタムキーストアのタイプ] : 「JKS」 (デフォルト)を指定
[カスタムキーストアのパスフレーズ] : keytool で ID インストール時に指定したパスワード
[カスタムキーストアのパスフレーズを確認] : パスワード再入力
[カスタム信頼キーストア] : 新たに作成したキーストアファイルを絶対パスで指定
[カスタム信頼キーストアのタイプ] : 「JKS」 (デフォルト)を指定
[カスタム信頼キーストアのパスフレーズ] : keytool で ID インストール時に指定したパスワード
[カスタム信頼キーストアのパスフレーズを確認] : パスワード再入力
※ IDキーストアと信頼キーストアを1つのキーストアに格納していますので、同ファイル名、同パスワードを指定しています。
この他、SSL設定を行う対象のサーバに、「SSLリスニング・ポートの有効化」設定の他、SSL設定を管理コンソール上から行います。
ハードウェア障害などに備え、データベースファイル(鍵ストアファイル)と公開鍵をバックアップしておきます。
例:
証明書ファイル | /opt/Oracle/Middleware/wlserver_10.3/cert/cert.pem |
---|---|
キーデータベース | /opt/Oracle/Middleware/wlserver_10.3/cert/keystore |