SSL を使用したホスト・マシンへの接続

Rational® Functional Tester Extension for Terminal-based Applications では、 OpenSSL または IBM® Certificate Management といった セキュリティー・ユーティリティーを使用して、ホスト・サーバーの自己署名証明書の認証情報を端末に渡して安全な接続を行えるようにする *.p12 ファイルを作成する必要があります。 Windows®、Linux®、AIX®、 または Solaris 分散プラットフォームで実行される IBM Certificate Management は、Rational Functional Tester には含まれませんが、IBM Personal Communications、IBM Host On-Demand、および IBM HTTP サーバーといった他の IBM 製品に付属しています。このユーティリティーにアクセスすると、*.p12 ファイルを簡単に作成できます。
始める前に

以下が必要です。

このタスクについて
*.p12 ファイルの作成には、IBM Certificate Management を使用する必要があります。IBM Certificate Management ツールに アクセスしておく必要があります。以下のようにして、ツールをインストールするか、既存のインストールを使用します。
  1. IBM 鍵管理」を開始します。
  2. 「KeyDatabase ファイル (KeyDatabase File)」 > 「新規」とクリックします。ファイル・タイプを PKCS12 に変更し、名前を「CustomizedCAs.p12」とします。
  3. ファイルを C:¥Program Files¥IBM¥SDP70Shared¥plugins¥com.ibm.test.terminal.7.0.2v200906180724. フォルダーに保存します。このフォルダーには terminal.jar および TerminalTester.jar が含まれている必要があります。
    注: Functional Tester Extension バージョン 7.01 では、CustomizedCAs.p12 ファイルの場所は C:¥Program Files¥IBM¥SDP70Shared¥plugins¥com.ibm.test.terminal.7.0.1v200709190143 です。
  4. パスワードとして「hod」と入力します。
    注: このパスワードはハードコーディングされており、「hod」である必要があります。
  5. ホストのサーバー証明書から抽出された *.der または *.arm ファイルを CustomizedCAs.p12 に追加するには、「追加」をクリックします。
  6. トークン・ラベル (Token Label)」フィールドで、この証明書の有効なトークン・ラベルを入力します。
  7. 追加した証明書を持つファイルを保存するには、「KeyDatabase ファイル (KeyDatabase File)」 > 「別名保存」とクリックします。パスワードを確認し、「IBM 鍵管理」を閉じます。
  8. IBM Extension for Terminal-based Applications を開始します。
  9. 次のようにして IBM Extension for Terminal-based Applications のダイアログ・ボックスの「拡張プロパティー」ページで拡張設定を構成し、「拡張」をクリックします。
    1. SecurityProtocol を SESSION_PROTOCOL_SSL または SESSION_PROTOCOL_TLS に設定します。
    2. SSL を true に設定します。
    3. SSLCertificateName を CustomizedCAs.p12 に設定します。
    4. SSLCertificatePassword を hod に設定します。
    5. (オプション) SSLCertificateProvided を true に設定します。
  10. 「ポート」下の端末セッションで、サーバー接続に使用されるセキュア・ポート番号を入力します。通常、この番号は 992 ですが、ホストの Telnet 構成によっては異なる場合があります。セキュア接続では、画面下部のオペレーター情報域に MA*+ が表示される必要があります。
  11. 「OK」をクリックします。

フィードバック