データ・グリッド・アプリケーション用の TLS の構成

[Version 2.1 and later] ご使用の構成の鍵ストアおよびトラストストアを変更または置換し、証明書別名を選択することによって、 Transport Layer Security (TLS) を構成できます。

始める前に

このタスクについて

アプライアンスは、データ・グリッドに接続するクライアントを信頼する必要があります。 TLS 設定は、ユーザー・インターフェースおよびデータ・グリッドに適用されます。 設定は、集合内のすべてのアプライアンスに適用されます。

手順

  1. アクティブなトラストストアをダウンロードします。 ユーザー・インターフェースで、「アプライアンス」 > 「設定」 > 「Transport Layer Security (TLS)」をクリックします。「アクティブなトラストストアのダウンロード」をクリックし、ディスク上のファイルを保存した場所 (例えば/downloads/trustStore.jks ディレクトリーなど) を記憶します。
  2. 必要に応じて、証明書を作成し、公開証明書をエクスポートします。
    1. 鍵ストアに秘密鍵を作成します。 以下のコマンドは、key.jks 鍵ストアと、そこに保管される鍵「ogsample」を作成します。 この key.jks 鍵ストアが、SSL 鍵ストアとして使用されます。以下のコマンドを実行します。
       keytool -genkey -alias ogsample -keystore key.jks -storetype JKS -keyalg rsa 
      -dname "CN=ogsample, U=Your Organizational Unit, O=Your Organization, L=Your City, S=Your State, C=Your Country" storepass ogpass -keypass ogpass -validity 3650
    2. 公開証明書をエクスポートします。 次のコマンドは、「ogsample」という鍵の公開証明書を抽出して、その鍵を temp.key ファイルに格納します。
      keytool -export -alias ogsample -keystore key.jks -file temp.key -storepass ogpass
  3. クライアントの証明書をトラストストアに追加します。 keytool ツールを実行して、クライアントの公開証明書をトラストストアにインポートします。
    keytool -import -noprompt -alias "ogsample" -keystore /downloads/trustStore.jks  
    -file temp.key -storepass xc10pass -storetype jks
  4. トラストストアの情報をアプライアンスにアップロードします。 ユーザー・インターフェースで、「アプライアンス」 > 「設定」 > 「Transport Layer Security (TLS)」をクリックします。更新した /downloads/trustStore.jks ファイルをアップロードします。 「TLS 設定の送信」をクリックして、構成を保存します。
  5. client.properties ファイルを更新します。 client.properties ファイル内の以下のプロパティーを設定します。
    transportType=SSL-Required
    alias=ogsample
    contextProvider=IBMJSSE2
    protocol=TLS
    keyStoreType=JKS
    keyStore=key.jks
    keyStorePassword=ogpass
    trustStoreType=JKS
    trustStore=/downloads/trustStore.jks
    trustStorePassword=xc10pass

次のタスク