スマートカードおよび証明書によるログイン用にホストを設定しています
スマートカード(CAC)および証明書によるログインをサポートするには、OnCommand Insight ホストの設定を変更する必要があります。
作業を開始する前に
-
システムでLDAPが有効になっている必要があります。
-
LDAP
User principal account name
属性は、ユーザのIDを含むLDAPフィールドと一致する必要があります。
を使用して_server.keystore_and/or_server.trustore_passwordsを変更した場合は"securityadmin"、SANscreen証明書をインポートする前に_ldap_serviceを再起動してください。 |
手順
-
を使用します
regedit
でレジストリ値を変更するユーティリティHKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Apache Software Foundation\Procrun2.0\SANscreen Server\Parameters\Java
:-
jvm_optionを変更します
DclientAuth=false
終了:DclientAuth=true.
-
-
キーストアファイルをバックアップします。
C:\Program Files\SANscreen\wildfly\standalone\configuration\server.keystore
-
コマンドプロンプトを開き、を指定します
Run as administrator
-
自己生成証明書を削除します。
C:\Program Files\SANscreen\java64\bin\keytool.exe -delete -alias "ssl certificate" -keystore C:\Program Files\SANscreen\wildfly\standalone\configuration\server.keystore
-
新しい証明書を生成します。
C:\Program Files\SANscreen\java64\bin\keytool.exe -genkey -alias "alias_name" -keyalg RSA -sigalg SHA1withRSA -keysize 2048 -validity 365 -keystore "C:\Program Files\SANscreen\wildfly\standalone\configuration\server.keystore" -dname "CN=commonName,OU=orgUnit,O=orgName,L=localityNameI,S=stateName,C=countryName"
-
証明書署名要求(CSR)を生成します。
C:\Program Files\SANscreen\java64\bin\keytool.exe -certreq -sigalg SHA1withRSA -alias "alias_name" -keystore "C:\Program Files\SANscreen\wildfly\standalone\configuration\server.keystore" -file C:\temp\server.csr"
-
手順6でCSRが返されたら、証明書をインポートし、Base-64形式でエクスポートしてに保存します
"C:\temp" named servername.cer
。 -
キーストアから証明書を抽出します。
C:\Program Files\SANscreen\java64\bin\keytool.exe -v -importkeystore -srckeystore "C:\Program Files\SANscreen\wildfly\standalone\configuration\server.keystore" -srcalias "alias_name" -destkeystore "C:\temp\file.p12" -deststoretype PKCS12
-
p12ファイルから秘密鍵を抽出します。
openssl pkcs12 -in "C:\temp\file.p12" -out "C:\temp\servername.private.pem"
-
手順7でエクスポートしたBase-64証明書を秘密鍵とマージします。
openssl pkcs12 -export -in "<folder>\<certificate>.cer" -inkey "C:\temp\servername.private.pem" -out "C:\temp\servername.new.p12" -name "servername.abc.123.yyy.zzz"
-
マージした証明書をキーストアにインポートします。
C:\Program Files\SANscreen\java64\bin\keytool.exe -importcert -destkeystore "C:\Program Files\SANscreen\wildfly\standalone\configuration\server.keystore" -srckeystore "C:\temp\servername.new.p12" -srcstoretype PKCS12 -alias "alias_name"
-
ルート証明書をインポートします。
C:\Program Files\SANscreen\java64\bin\keytool.exe -importcert -keystore "C:\Program Files\SANscreen\wildfly\standalone\configuration\server.keystore" -file "C:\<root_certificate>.cer" -trustcacerts -alias "alias_name"
-
ルート証明書をserver.trustoreにインポートします。
C:\Program Files\SANscreen\java64\bin\keytool.exe -importcert -keystore "C:\Program Files\SANscreen\wildfly\standalone\configuration\server.trustore" -file "C:\<email_certificate>.cer" -trustcacerts -alias "alias_name"
-
中間証明書をインポートします。
C:\Program Files\SANscreen\java64\bin\keytool.exe -importcert -keystore "C:\Program Files\SANscreen\wildfly\standalone\configuration\server.trustore" -file "C:\<intermediate_certificate>.cer" -trustcacerts -alias "alias_name"
すべての中間証明書について、この手順を繰り返します。
-
この例と一致するようにLDAPでドメインを指定します。
-
サーバを再起動します。