Top / WebSphere / SSLを使う

まずは、ベリサインなどの認証局(Certification Authority:略CA)を使用しない方法でやってみました。 (開発環境とかテストはこれで十分)

ikeymanで鍵データベース・ファイル作成

{$IHS_ROOT}/bin/ikeyman を起動し、GUIのメニューバーより

鍵データベース・ファイル > 新規..

を選択し

鍵データベース・タイプ:CMS
ファイル名: mkinokey.kdb
位置: /opt/IBM/IBMHttpServer/ssl/

としてOK押下。そうすると、このkdbファイルを開くときに必要な、パスワードを指定する画面が出てくるので、適当に決めましょう。その際パスワードをファイルに隠しておきますか?をチェックしておく。

以上で、空の鍵データベース・ファイルができました。

mkinokey.sth
mkinokey.crl
mkinokey.kdb
mkinokey.rdb

鍵データベース・ファイルに個人用証明書設定。

今回はベリサインなどのCAを使用しない、テスト環境の設定を行います。

「鍵データベースの内容」のプルダウンを「個人用証明書」にします。

pic.png

右下の「新規自己署名..」より自己署名を設定します。

鍵ラベル: test
共通名: サーバ名 <- ユーザがURLで指定するサーバ名にしておかないと、
ブラウザアクセス時、ダイアログが出ちゃうので注意深く設定しよう
組織: hoge

とかしました。

以上で、鍵データベース・ファイルに個人用証明書の設定が完了しました。メニューより、

鍵データベース・ファイル > 終了

で閉じてください。

本番の環境など、Verisignに認証してもらう場合は、新規自己署名ではなく「受信」で、あらかじめVerisignにもらった個人証明書ファイルを読み込みます。

IHSの設定

httpd.confに以下を追加

LoadModule ibm_ssl_module modules/mod_ibm_ssl.so
Listen 443

<VirtualHost *:443>
SSLEnable
Keyfile "/opt/IBM/IBMHttpServer/ssl/mkinokey.kdb"
#SSLServerCert test <-Verisignの場合、鍵ラベルとあわせること
#SSLClientAuth 0
</VirtualHost>

http://www-1.ibm.com/support/docview.wss?uid=std3a980c41a5286c63049256eb3001f8a22

まとめ

ちなみにVerisignを使う場合のフローもあわせてまとめると


この記事は

選択肢 投票
おもしろかった 14  
そうでもない 13  

Top / WebSphere / SSLを使う

現在のアクセス:27366


トップ   新規 一覧 単語検索 最終更新   ヘルプ   最終更新のRSS