セントラル・サーバー・モードにおけるサーバー間での HTTPS の使用

Web サーバーの修正後に、セントラル・サーバー・モードにおいてサーバー間で HTTPS を使用するようにシステムを構成します。 セントラルからリモートへの通信は HTTP または HTTPS を介して行われます。 一方のサーバーが HTTPS で実行している場合は、もう一方のサーバーを処理している Java™ インストール済み環境を構成して、証明書を信頼できるようにする必要があります。

手順

  1. 生成した鍵ストア・ファイルから証明書をエクスポートします。

    keytool -export -keystore keystore_file -alias machinename -file temporary_file

    例: keytool -export -keystore "/usr/local/rc53/rc.keystore" -alias hawk -file d:¥temp¥change8600.cer

    Enter keystore password:  (Type your keystore password)
    Certificate stored in file <d:¥temp¥change8600.cer>
  2. 作成した .cer ファイルにアクセスし、もう一方の Rational® Change サーバーが実行されているマシンにそれをコピーします。
  3. ディレクトリーを JAVA_HOME/jre/bin に変更します。
  4. 証明書を Java の信頼される証明書鍵ストアにインポートします。例を次に示します。

    keytool -import -alias machinename -file the_.cer_file -keystore a_keystore_file

    もう一方のインストール済み環境からコピーした .cer ファイルを使用します。 鍵ストアの Java の信頼される証明書ファイル ($CCM_HOME/jre/lib/security/cacerts) を使用します。 鍵ストアのデフォルト・パスワードは changeit です。

    keytool -import -alias hawk -file d:¥temp¥change8600.cer -keystore $CCM_HOME¥jre¥lib¥security¥cacerts
    
    Enter keystore password:  changeit
    Owner: CN=192.168.10.10, OU=Development, O=Rational, L=Irvine, ST=Ca, C=US
    Issuer: CN=192.168.10.10, OU=Development, O=Rational, L=Irvine, ST=Ca, C=US
    Serial number: 47e7e301
    Valid from: Mon Mar 24 10:21:05 PDT 2011 until: Sun Jun 22 10:21:05 PDT 2012
    Certificate fingerprints:
         MD5:  5E:B9:05:C0:6E:4D:3F:10:AE:C2:CC:D3:68:29:BC:80
         SHA1: F9:2E:FD:94:F9:6C:E6:B3:82:83:35:52:E4:3B:0B:CB:70:35:19:1A
    Trust this certificate? [no]:  y
    Certificate was added to keystore
  5. 必ず、作成した鍵ストアの姓名が 2 つの Rational Change サーバーの構成に一致するようにします。

    これにより、event.log ファイルで警告メッセージを受け取らなくて済みます。 例えば、リモート・サーバーがショート・ホスト名「hawk」を使用してセントラル・サーバーに登録されていて、鍵ストアが IP アドレスを使用して作成された場合は、ログには以下の警告が記録されます。

    WARN: HTTPS URL host 'hawk' does not match '190.123.10.10'

    ログには警告メッセージが含まれますが、メッセージはシステムの機能に影響しません。

次のタスク

オプションとして、パスワードを難読化します。

フィードバック