Avalanche powered by Wavelink

Home 

SSL 証明書

次の場合には、SSL 証明書を取得する必要があります。

Avalanche に接続する Android または iOS デバイスがある場合は、SSL 証明書が必要です。iOS デバイスの接続には、iOS デバイスの APNS 証明書が必要です。

Avalanche コンソール (Web ブラウザ) と Avalanche Web サーバ間の接続を保護する場合。次の手順は任意です。Web サーバで SSL 証明書を使用しない場合、Web サーバは Hypertext Transfer Protocol (HTTP) を使用して、ブラウザとデバイスに接続します。この接続は暗号化されません。

Avalanche Remote Control と Remote Control ビューア間の接続を保護する場合。次の手順は任意です。サーバとデバイス間の接続は、PSK によって自動的に保護され、SSL 証明書は必要ありません。

安全な接続のために SSL 証明書で Avalanche を使用するときには、第三者の認証局 (ベリサイン社など) から証明書を購入することを強くお勧めします。Avalanche Web サーバ、スマート デバイス サーバ、または Remote Control サーバを異なるシステムにインストールする場合は、ワイルドカード証明書、または Avalanche コンポーネントがインストールされている各システムの証明書が必要です。

次の手順では、OpenSSL を使用して証明書を操作する方法についてご説明します。Ivanti の Avalanche には OpenSSL がありません。インストール ファイルは、OpenSSL の Web サイトから入手できます。別のツールを使用する場合は、該当するツールのユーザ ガイドに記載されている、証明書要求または自己署名証明書の作成手順をご確認ください。

Avalanche で SSL 証明書を設定するには、次のセクションをご参照ください。

Closed認証機関への証明書要求の作成

次の手順では、OpenSSL を使用して、証明書署名要求を生成する方法について説明します。Avalanche には OpenSSL は含まれていません。Ivanti の Avalanche には OpenSSL が含まれず、自動的にインストールもされません。Windows で動作する OpenSSL のバージョンについては、OpenSSL の Web サイトをご覧ください。

Ivanti は、認証局によって署名された証明書を使用することを強くお勧めします。Verisign 社などの認証機関を利用すると、サーバ情報が信頼できる機関によって検証され、信頼できることを顧客に示すことができます。

Ivanti は、証明書を導入した後にすべての証明書ファイルをバックアップすることをお勧めします。

証明書の秘密鍵を生成するには:

1.コマンド ラインから次の場所に移動します。

[OpenSSL インストール ディレクトリ]\bin

2.次のコマンドを使用します。

openssl genrsa -des3 -out privateKey.key 2048

3.[privateKey.key のパスフレーズを入力] プロンプトで、パスフレーズを入力します。指示されたら、パスフレーズを再入力します。パスフレーズは任意ですが、将来の参照用にメモしておいてください。

メッセージ「警告: 構成ファイルを開けません:/usr/local/ssl/openssl.cfg」が表示されたら、構成ファイルの場所を設定する必要があります。コマンド プロンプトで、次のコマンドを実行します。
set OPENSSL_CONF=[OpenSSL インストール ディレクトリ]\bin\openssl.cfg

OpenSSL が privateKey.key ファイルを作成した場合は削除します。次に、手順 2 および 3 を繰り返します。

4.次のコマンドを使用します。

openssl req -new -key privateKey.key -out CACert.csr

5.プロンプトで、指示された情報をすべて入力します。共通名については、証明書をインストールするコンピュータの完全修飾ドメイン名を指定します。使用するドメイン名は、会社のドメイン名でなければなりません。必要に応じて DNS エントリを追加し、このコンピュータを解決します。

CSR の生成例:

国名 (2 文字のコード) [GB]:US
州または都道府県名 (完全名) [Some-State]:Utah
市区郡名 (市など) [Newbury]:Midvale
組織名 (会社名など) [My Company Ltd]:Wavelink Corporation
組織単位名 (部署名など) []:Engineering
共通名 (ユーザの名前、サーバのホスト名など) []:avaself.wavelink.com
電子メール アドレス []:[email protected]
次の属性も追加入力し、
証明書要求とともに送信してください
チャレンジ パスワード []: avalanche
任意の会社名 []:Wavelink Corporation

次のステップ

SSL Web サーバ証明書の認証機関に適用する場合は、この手順で生成される CACert.csr ファイルを送信する必要があります。

認証局から証明書を受け取った後、秘密鍵を証明書ファイルにインポートし、PKCS #12 ファイルとしてエクスポートします。

ClosedPKCS #12 への証明書の変換

Avalanche コンソール、Remote Control、またはスマート デバイス サーバで SSL 証明書を使用するには、証明書の形式が PKCS #12 で、秘密鍵を含んでいる必要があります。認証機関が .p12ファイルを付与した場合でも、Avalanche で使用する前に、秘密鍵を .p12ファイルにインポートする必要があります。

証明書を PKCS #12 にエクスポートするには:

1.コマンド ラインから次の場所に移動します。

[OpenSSL インストール ディレクトリ]\bin

2.次のコマンドを使用します。

openssl pkcs12 -export -out certificate.p12 -inkey privateKey.key -in ca.pem

privateKey.key は、CSR の作成前または自己署名証明書の生成時に作成した鍵の名前です。ca.pem は、変換する証明書の名前です。

証明書署名要求を認証機関に送信し、証明書とは別に証明書チェーンが返送された場合は、コマンドの最後に -certfile intcert.crt を追加します。intcert.crt は、中間証明書の名前です。

3.秘密鍵に関連付けられたパスフレーズを入力します。「自己署名証明書の作成」で説明されているコマンドを使用して作成された自己署名証明書では、パスフレーズは必要ありません。

4.エクスポート パスワードを入力します。もう一度エクスポート パスワードを検証します。

PKCS #12 ファイルは、OpenSSL インストール ディレクトリで作成されます。

Closedスマート デバイス サーバの証明書のインポート

SSL 証明書を取得したら、コンソールを使用して Avalanche にインストールし、スマート デバイス サーバが使用できるようにします。

証明書は PKCS #12 形式でなければなりません。証明書の形式が異なる場合は、まず PKCS #12 に変換します。

設定を完了するには:

1.Avalanche コンソールから、[ツール] > [システム設定] に移動します。

2.[HTTPS 構成] セクションで、[追加] をクリックします。

3.certificate.p12 ファイルを見つけ、[開く] をクリックします。

4.証明書に関連付けられたパスフレーズを入力します。パスフレーズを正しく入力すると、[SDS 公開アドレス] テキスト ボックスに共通名が表示されます。

5.証明書がワイルドカード証明書 (共通名で * を使用) の場合、[SDS 公開アドレス] テキスト ボックスにサーバ アドレスを入力します。

6.ページの右上で [保存] をクリックします。

7.[マイ エンタープライズ] から配布を実行します。

APNS 証明書、GCM 鍵、および SSL 証明書を設定したら、スマート デバイスとスマート デバイス サーバ間の通信が有効になり、デバイスを登録できます。デバイスを接続する前には、ライセンスをインポートしてください。ライセンスについては、「ライセンス」をご参照ください。デバイスの接続については、「Avalanche サーバへのデバイスの接続」をご参照ください。

ClosedSSL 証明書を使用するための Tomcat の構成

PKCS #12 証明書があると、Avalanche Web サーバ、Tomcat を構成し、コンソールと Avalanche サーバ間のトラフィックを暗号化することができます。このためには、server.xml ファイルを修正し、Tomcat サーバを再起動する必要があります。

Tomcat 用の SSL を認証するには:

1.次の場所に移動します。

[Avalanche installation directory]\Wavelink\Avalanche\apache-tomcat-7.0.35\conf

メモ帳などのテキスト エディタを使用して、server.xml ファイルを開きます。

2.次の項目を見つけます。

<Connector port="8443" protocol="HTTP/1.1" SSLEnabled="true" maxThreads="150" scheme="https" secure="true" clientAuth="false" sslProtocol="TLS" />

3.コメント マーク <!-- and --> を外し、セクションがコメント化されないようにします。

4.次の情報を含むセクションを置換します。

<Connector port="8443" protocol="org.apache.coyote.http11.Http11NioProtocol" SSLEnabled="true" maxThreads="150" scheme="https" secure="true" clientAuth="false" sslProtocol="TLS" keystoreFile="C:/Program Files/Wavelink/certificate.p12" keystorePass="password" keystoreType="PKCS12" />

keystoreFile 値は証明書へのパスです。keystorePass 値は、証明書を作成する際に入力したパスワードです。証明書へのパスでは、フォーワード スラッシュを使用します。

5.変更をファイルに保存します。

6.Tomcat サービスを再起動します。

証明書を生成し、Tomcat 用の SSL を認証し、Tomcat サーバを再起動したら、HTTPS 接続で Web コンソールにアクセスできます。

安全な接続で Web コンソールにアクセスするには:

ブラウザのアドレス フィールドに次の URL を入力します。

https://[Avalanche の DNS 名または IP アドレス]:8443/AvalancheWeb

自己署名証明書を使用して、デモ環境を設定する場合は、自己署名証明書の詳細について、「自己署名証明書の作成」をご参照ください。Ivanti は、本番環境では、認証局によって署名された証明書を使用することを強くお勧めします。


この記事は役に立ちましたか?    

トピックの評価:

不正確

不完全

期待していた内容ではない

その他