証明書管理サーバの構成

証明書管理サーバは、証明書の更新と登録されたモバイル デバイスへの配布を処理します。サーバと Avalanche Enabler 間の通信は、証明書情報の傍受を防止するために、保護されている必要があります。双方向の通信を安全に保護するには、証明書を作成し、証明書認証資格情報で csm.properties ファイルを編集する必要があります。そうでないと、Certificate Manager を使用して証明書を送信できません。Avalanche インストール処理の一部として、証明書管理サーバの自己署名証明書が自動的に作成され、ただちに安全な通信が実現されます。証明書の作成については、「SSL 証明書」をご参照ください。

cms.properties ファイルには次のパラメータがあり、証明書管理サーバと通信するために使用されます。

InfoRail.ServerAvalanche InfoRail サーバの IP アドレスまたはホスト名。既定では、127.0.0.1 に設定されています。

Cert.Path安全な通信のために使用される SSL 証明書へのディレクトリ パスを示します。Avalanche が初めてインストールされるときには、既定でここで提供される自己署名証明書が作成されます。既定の場所は /conf フォルダです。既定の証明書名は wavelinkcm.p12 です。証明書の名前を変えて別のフォルダに配置した場合は、ここで変更内容を反映させる必要があります。

Cert.Password証明書が最初に作成されたときから証明書に関連付けられたチャレンジ パスワード。Avalanche のインストール処理中に作成された、自己署名証明書に関連する既定のパスワードは $wavelink123 です。

次に、各パラメータの値の例を示します。

InfoRail.Server=127.0.0.1

Cert.Path=./conf/wavelinkcm.p12

Cert.Password.PlainText=$wavelink123

cms.properties ファイルを編集するには:

1  wavelink/Avalanche/CertManager/conf フォルダに移動し、メモ帳などのテキスト エディタで csm.properties ファイルを開きます。

2  上記のパラメータ値を編集します。

3  ファイルを保存して閉じます。

4  すべての Avalanche サービスを再起動します。

サーバが再起動したら、SCEP サーバを構成し、自動証明書発行とパスワードの再利用を許可する必要があります。これらのタスクを実行するには、「SCEP サーバの構成」をご参照ください。

 


この記事は役に立ちましたか?    

トピック:

不正確

不完全

期待した内容ではない

その他

Privacy and Legal