相互認証
サーバー認証の実装に加えて、相互(クライアントおよびサーバー)認証を実装することもできます。クライアント認証によって、コントローラは、承認および検証されたエージェントのみが接続を確立できることを保証できます。以下の手順に、相互認証を実装するためのワークフローの概略を示します。
はじめに
- 以下のエージェントはクライアント認証をサポートします。
- Javaエージェント
- データベースエージェント
- マシンエージェント
- 注: Azure App Services などの Azure PaaS 環境を除きます。
- 最初に 1 つのエージェントでクライアント認証をセットアップして検証することをお勧めします。そのエージェントに対してクライアント認証が機能することを確認した後、追加のエージェントの構成を続行します。
- 一部のエージェントに対してはサーバ認証のみ、その他に対してはサーバ認証およびクライアント認証を行う「ハイブリッド」環境では、Glassfish で複数の HTTP リスナーをセットアップおよび構成し、1 つはサーバ認証のみ、もう 1 つはサーバ認証とクライアント認証の両方を行うこともできます。
-
このページで説明されている以下の手順では、キーストアのデフォルトキーおよびキーストアパスワード(changeit)を使用します。
- 「コントローラ SSL と証明書」の「キーストアパスワードの変更」の説明に従って、このデフォルトパスワードを変更します。
- これらの手順を実行する場合は新しいパスワードを使用します。
- 以下の手順でプレーンテキストのパスワードを使用する代わりに、「エージェントのログイン情報の暗号化」の説明に従って、暗号化されたパスワードを指定できます。
相互認証のセットアップ
次の手順では、相互認証をセットアップする方法について説明します。
エージェントでのサーバー認証のセットアップ
エージェントでサーバー認証を確立するには、コントローラの証明書に署名した機関のルート証明書を含むエージェントトラストストアを作成する必要があります。
承認されたエージェントごとに、次の手順を実行します。
エージェントでのクライアントキーストアのセットアップ
次の手順を実行して、署名済み証明書を作成してクライアントキーストアにインポートします。以下の手順ではコントローラを使用して証明書に署名しますが、サードパーティ認証局(CA)を使用することもできます。
クライアントキーストアにアクセスするためのエージェントの構成
承認されたエージェントごとに、次の手順を実行します。