FIPS 準拠のための Java エージェントの構成

  1. 既存のSecure Credential Keystoreファイルを名前変更します。
  2. Secure Credential Store(SCS)ユーティリティを使用して、新しい Secure Credential Keystore を初期化します。
    SCS ユーティリティは <javaagent_home>/verX.X.X.X/utils/scs/scs-tool.jar にあります。
  3. Secure Credential Store ユーティリティの コマンドは、以下のパラメータを指定して実行します。
    • filename:ユーティリティが Secure Credential Keystore を作成する絶対パス。エージェント構成の <credential-store-filename> にこのパスを使用します。
    • storepass:Secure Credential Keystore パスワード。このパスワードの難読化バージョンをエージェント構成の <credential-store-password> 値として使用します。
    • format(FIPS 準拠のユーザーのみ):Secure Credential Keystore の形式。
    コマンドの例:
    java -jar scs-tool.jar generate_ks -filename '<>/secretKeyStoreFIPS' -storepass 'MyCredentialStorePassword' -format FIPS

    Secure Credential Store ユーティリティが、キーストアが作成され初期化されたことを確認します。

    予想される出力:

    Successfully created and initialized new KeyStore file: /opt/appdynamics/secretKeyStore
    Verification - New KeyStore file: /opt/appdynamics/secretKeyStoreFIPS is properly initialized.
  4. 次のコマンドを実行して、プレーンテキストパスワードを難読化します。
    java -jar scs-tool.jar obfuscate -plaintext 'MyCredentialStorePassword'
    出力は、s_-001-12-5pA2yIp3rZY=zIgMiWjtFhMRAtpN4FI6U12PRVghqTpnFHmTN7Rh6HY= のように暗号化された文字列です。
  5. ステップ 4 の難読化されたパスワードを使用して次のコマンドを実行し、実際のコントローラ アカウント アクセス キーを暗号化します。
    java -jar scs-tool.jar encrypt -filename '<>/secretKeyStoreFIPS’  -storepass ’<output_from_step_above>‘ -plaintext '<controller_account_access_key>' -format FIPS
    出力は、-001-24-mEE2dy63UbE/u93idMxfew==JZgvmqT/+OddN+sLH43mx145FNoducIM44qeYczBnc5tbUoay3x8qc/Z3pDlGC4C のように暗号化された文字列です。
  6. ステップ 4 とステップ 5 の出力を使用して ファイルを変更します。
    次に、controller.xml ファイルの例を示します。
    <controller-info>
    <controller-host><controller_url></controller-host>
    <controller-port><port></controller-port>
    <controller-ssl-enabled><true/false></controller-ssl-enabled>
    <enable-orchestration>false</enable-orchestration>
    <use-simple-hostname>false</use-simple-hostname>
    <use-encrypted-credentials>true</use-encrypted-credentials>
    <!-- Full qualified path name for the SCS-KeyStore file name. -->
    <credential-store-filename><path</secretKeyStoreFIPS</credential-store-filename>
    <!-- Password for the 'Secure Credential Store' (SCS). This password must be obfuscated. -->
    <credential-store-password><obfuscated_password></credential-store-password>
    <credential-store-format>FIPS</credential-store-format>
    .
    .
    .
    This account-access-key must be encrypted if 'use-encrypted-credentials' is set to true -->
    <account-access-key><encrypted_account_access_key></account-access-key>