SANtricity 11.8 Solutions
Web Services Proxyでのセキュリティと証明書の管理
Web Services Proxyでのセキュリティ対策として、SSLポートを指定し、証明書を管理することができます。証明書でWebサイトの所有者を識別することにより、クライアントとサーバーの間のセキュアーな接続が確立されます。
SSLの有効化
Web Services Proxyはセキュリティ対策としてSecure Sockets Layer(SSL)を使用しており、インストール時にSSLが有効化されます。SSLポートの指定はwsconfig.xmlファイルで変更できます。
-
wsconfig.xmlファイルを開きます。このファイルは次の場所にあります。
-
(Windows)- C:\Program Files\Fujitsu\SANtricity Web Services Proxy
-
(Linux)- /opt/FJSVntapstwsp
-
-
次の例のように、SSLポート番号を追加または変更します。
<sslport clientauth="request">8443</sslport>
SSLが設定された状態でサーバーを起動すると、サーバーはキーストア ファイルと信頼ストア ファイルを探します。
-
キーストアが見つからない場合、サーバーは最初に検出された非ループバックIPv4アドレスのIPアドレスを使用してキーストアを生成し、自己署名証明書をキーストアに追加します。
-
信頼ストアが見つからないか指定されていない場合、サーバーはキーストアを信頼ストアとして使用します。
証明書の検証の省略
セキュアーな接続をサポートするために、Web Services Proxyはストレージ システムの証明書を独自の信頼された証明書と照合して検証します。必要に応じて、ストレージ システムへの接続時にこの検証を省略するように指定できます。
-
ストレージ システムへの接続がすべてセキュアーである必要があります。
-
wsconfig.xmlファイルを開きます。このファイルは次の場所にあります。
-
(Windows)- C:\Program Files\Fujitsu\SANtricity Web Services Proxy
-
(Linux)- /opt/FJSVntapstwsp
-
-
次の例に示すように、
trust.all.arrays
エントリに「true
」と入力します。<env key="trust.all.arrays">true</env>
-
ファイルを保存します。
ホスト管理証明書の生成とインポート
証明書でWebサイトの所有者を識別することにより、クライアントとサーバーの間のセキュアーな接続が確立されます。Web Services Proxyがインストールされているホスト システムの認証局(CA)証明書を生成してインポートするには、APIエンドポイントを使用します。
ホスト システムの証明書を管理するには、APIを使用して次のタスクを実行します。
-
ホスト システムの証明書署名要求(CSR)を作成します。
-
CSRファイルをCAに送信し、証明書ファイルが送られてくるのを待ちます。
-
署名済み証明書をホスト システムにインポートします。
証明書はUnified Managerインターフェイスでも管理できます。詳細については、Unified Managerのオンライン ヘルプを参照してください。 |
-
対話型のAPIドキュメントにログインします。
-
右上のドロップダウン メニューから [v2] を選択します。
-
[Administration] リンクを展開し、下にスクロールして [/certificates] エンドポイントまで移動します。
-
CSRファイルを生成します。
-
[POST:/certificates] を選択し、[Try it out] を選択します。
Webサーバーで自己署名証明書が再生成されます。各フィールドに情報を入力して、CSRの生成に使用する共通名、組織、組織単位、代替IDなどの情報を定義できます。
-
[Example values] ペインに必要な情報を追加して有効なCA証明書を生成し、コマンドを実行します。
CSRの再生成が必要になるため、POST:/certificates と POST:/certificates/reset は繰り返し呼び出さないでください。POST:/certificates または POST:/certificates/reset を呼び出すと、そのたびに新しい秘密鍵を使用して新しい自己署名証明書が生成されます。サーバーで秘密鍵がリセットされる前に生成されたCSRを送信した場合、新しいセキュリティ証明書は機能しません。CSRを生成し直して新しいCA証明書を要求する必要があります。 -
GET:/certificates/server エンドポイントを実行して、現在の証明書が POST:/certificates コマンドで追加した情報を含む自己署名証明書であることを確認します。
サーバー証明書(「
jetty
」という別名で表示)は、この時点ではまだ自己署名証明書です。 -
[POST:/certificates/export] エンドポイントを展開し、[Try it out] を選択してCSRファイルのファイル名を入力し、[Execute] をクリックします。
-
-
fileUrl
をブラウザーの新しいタブにコピーしてCSRファイルをダウンロードし、そのCSRファイルを有効なCAに送信して新しいWebサーバー証明書チェーンを要求します。 -
CAから新しい証明書チェーンが発行されたら、証明書管理ツールを使用してルート証明書、中間証明書、およびWebサーバー証明書に分割し、それらの証明書をWeb Services Proxyサーバーにインポートします。
-
[POST:/sslconfig/server] エンドポイントを展開し、[Try it out] を選択します。
-
[alias] フィールドにCAルート証明書の名前を入力します。
-
[replaceMainServerCertificate] フィールドで [false] を選択します。
-
新しいCAルート証明書を参照して選択します。
-
[Execute] をクリックします。
-
証明書のアップロードが成功したことを確認します。
-
CA中間証明書について、CA証明書のアップロード手順を繰り返します。
-
新しいWebサーバー セキュリティ証明書ファイルについて、証明書のアップロード手順を繰り返します。ただし、[replaceMainServerCertificate] ドロップダウンでは [true] を選択します。
-
Webサーバー セキュリティ証明書のインポートが成功したことを確認します。
-
キーストアに新しいルート証明書、中間証明書、およびWebサーバー証明書があることを確認するために、GET:/certificates/server を実行します。
-
-
[POST:/certificates/reload] エンドポイントを選択して展開し、[Try it out] を選択します。両方のコントローラーを再起動するかどうかを確認するメッセージが表示されたら、[false] を選択します(「true」はデュアル システム コントローラーの場合にのみ選択)。[Execute] をクリックします。
通常、/certificates/reload エンドポイントは要求が成功したことを示すHTTP応答202を返します。ただし、Webサーバーの信頼ストアとキーストアの証明書をリロードする際、APIのプロセスとWebサーバーの証明書リロード プロセスの間でまれに競合が発生します。その場合、Webサーバー証明書のリロードがAPIの処理よりも優先されることがあり、その場合はリロードが正常に完了していても失敗したように表示されます。この場合も次の手順にそのまま進んでください。実際にリロードに失敗していれば、次の手順も失敗します。
-
Web Services Proxyの現在のブラウザー セッションを閉じて新しいブラウザー セッションを開き、Web Services Proxyへの新しいセキュアーなブラウザー接続を確立できることを確認します。
incognitoモードまたはin-privateモードのブラウズ セッションを使用すると、以前のブラウズ セッションで保存されたデータを使用せずにサーバーへの接続を開くことができます。