// 下階層用テンプレート
#topicpath
----
//ここにコンテンツを記述します。
まずは、ベリサインなどの認証局(Certification Authority:略CA)を使用しない方法でやってみました。
(開発環境とかテストはこれで十分)

#contents

***ikeymanで鍵データベース・ファイル作成 [#ted86a31]
GUIのメニューバーより
{$IHS_ROOT}/bin/ikeyman を起動し、GUIのメニューバーより
 鍵データベース・ファイル > 新規..
を選択し
 鍵データベース・タイプ:CMS
 ファイル名: mkinokey.kdb
 位置: D:/IBM/IBMHTTPServer/
としてOK押下。そうすると、このkdbファイルを開くときに必要な、パスワードを指定する画面が出てくるので、適当に決めましょう。その際パスワードをファイルに隠しておきますか?をチェックしておく。


以上で、空の鍵データベース・ファイルができました。
 mkinokey.sth
 mkinokey.crl
 mkinokey.kdb
 mkinokey.rdb


***鍵データベース・ファイルに個人用証明書設定。 [#g8bc8f7a]
ここではベリサインを経由しない、テスト環境での設定なので「鍵データベースの内容」のプルダウンを「個人用証明書」にします。
今回はベリサインなどのCAを使用しない、テスト環境の設定なので「鍵データベースの内容」のプルダウンを「個人用証明書」にします。

#ref(pic.png)


右下の「新規自己署名..」より自己署名を設定します。
 鍵ラベル: test
 共通名: サーバ名 <- ユーザがURLで指定するサーバ名にしておかないと、ブラウザアクセス時、ダイアログが出ちゃうので注意深く設定しよう
 共通名: サーバ名 <- ユーザがURLで指定するサーバ名にしておかないと、
 ブラウザアクセス時、ダイアログが出ちゃうので注意深く設定しよう
 組織: hoge
とかしました。

以上で、鍵データベース・ファイルに個人用証明書の設定が完了しました。
以上で、鍵データベース・ファイルに個人用証明書の設定が完了しました。メニューより、
 鍵データベース・ファイル > 終了
で閉じてください。


***IHSの設定 [#i11b3787]
httpd.confに以下を追加

 LoadModule ibm_ssl_module "D:\IBM\IBMHTTPServer\modules\mod_ibm_ssl.so"
 Listen 443
 SSLEnable
 Keyfile "D:/IBM/IBMHTTPServer/mkinokey.kdb"





http://www-1.ibm.com/support/docview.wss?uid=std3a980c41a5286c63049256eb3001f8a22

----
この記事は
#vote(おもしろかった,そうでもない)
-ベリサインを使う場合は、個人用証明書ではなく、個人証明書要求を選択して署名を作成します。それで保存すると*.armファイルが作成されます。んでベリサインのサイトにアクセスして((http://www.verisign.co.jp/server/trialserver/index.html))そのarmをアップ(コピペ)します。armをアップして必要事項を入力すると、テスト用ルート証明書(getcacert.cer)が取得できる。んで、○○(書き途中)。。。。。 -- [[きの]] &new{2005-12-30 13:25:43 (金)};

#comment
#topicpath


SIZE(10){現在のアクセス:&counter;}


トップ   新規 一覧 単語検索 最終更新   ヘルプ   最終更新のRSS