エフサステクノロジーズ株式会社

本ページの製品は2024年4月1日より、エフサステクノロジーズ株式会社に統合となり、順次、切り替えを実施してまいります。一部、富士通表記が混在することがありますので、ご了承ください。

SnapCenter Software 5 マニュアル ( CA08871-403 )

to English version

SnapCenter ServerとのセキュアーなMySQL接続の設定

スタンドアロン構成またはNetwork Load Balancing(NLB)構成でSnapCenter ServerとMySQLサーバーの間の通信を保護する場合は、Secure Sockets Layer(SSL)証明書とキー ファイルを生成します。

スタンドアロンSnapCenter Server構成用のセキュアーなMySQL接続の設定

SnapCenter ServerとMySQLサーバーの間の通信を保護するには、Secure Sockets Layer(SSL)証明書とキー ファイルを生成します。証明書とキー ファイルは、MySQLサーバーとSnapCenter Serverで設定する必要があります。

次の証明書が生成されます。

  • CA証明書

  • サーバーのパブリック証明書と秘密鍵ファイル

  • クライアントのパブリック証明書と秘密鍵ファイル

手順

  1. opensslコマンドを使用して、WindowsのMySQLサーバーおよびクライアントのSSL証明書とキー ファイルを設定します。

    詳細については、MySQLバージョン5.7の「Creating SSL Certificates and Keys Using openssl」を参照してください。

    サーバー証明書、クライアント証明書、およびキー ファイルに使用する共通名は、それぞれCA証明書の共通名と異なる必要があります。共通名が同じ場合、それらの証明書とキー ファイルはOpenSSLを使用してコンパイルされたサーバーでエラーになります。

    ベストプラクティス: サーバー証明書の共通名にはサーバーの完全修飾ドメイン名(FQDN)を使用します。

  2. SSL証明書とキー ファイルをMySQLのデータ フォルダーにコピーします。

    MySQLのデータ フォルダーのデフォルト パスは、C:\ProgramData\Fujitsu\SnapCenter\MySQL Data\Data\です。

  3. MySQLサーバー構成ファイル(my.ini)で、CA証明書、サーバー パブリック証明書、クライアント パブリック証明書、サーバー秘密鍵、およびクライアント秘密鍵のパスを更新します。

    MySQLサーバー構成ファイル(my.in)のデフォルト パスは、C:\ProgramData\Fujitsu\SnapCenter\MySQL Data\my.iniです。

    MySQLサーバー構成ファイル(my.ini)の[mysqld]セクションで、CA証明書、サーバー パブリック証明書、およびサーバー秘密鍵のパスを指定する必要があります。

    MySQLサーバー構成ファイル(my.ini)の[client]セクションで、CA証明書、クライアント パブリック証明書、およびクライアント秘密鍵のパスを指定する必要があります。

    次の例では、デフォルトのC:/ProgramData/Fujitsu/SnapCenter/MySQL Data/Dataフォルダーにあるmy.iniファイルの[mysqld]セクションに証明書とキー ファイルがコピーされています。

    ssl-ca="C:/ProgramData/Fujitsu/SnapCenter/MySQL Data/Data/ca.pem"
    ssl-cert="C:/ProgramData/Fujitsu/SnapCenter/MySQL Data/Data/server-cert.pem"
    ssl-key="C:/ProgramData/Fujitsu/SnapCenter/MySQL Data/Data/server-key.pem"

    次の例では、my.iniファイルの[client]セクションのパスが更新されています。

    ssl-ca="C:/ProgramData/Fujitsu/SnapCenter/MySQL Data/Data/ca.pem"
    ssl-cert="C:/ProgramData/Fujitsu/SnapCenter/MySQL Data/Data/client-cert.pem"
    ssl-key="C:/ProgramData/Fujitsu/SnapCenter/MySQL Data/Data/client-key.pem"
  4. Internet Information Server(IIS)でSnapCenter Server Webアプリケーションを停止します。

  5. MySQLサービスを再起動します。

  6. web.configファイルのMySQLProtocolキーの値を更新します。

    次の例では、web.configファイルのMySQLProtocolキーの値が更新されています。

    <add key="MySQLProtocol" value="SSL" />
  7. my.iniファイルの[client]セクションに表示されているパスを使用して、web.configファイルを更新します。

    次の例では、my.iniファイルの[client]セクションのパスが更新されています。

    <add key="ssl-client-cert" value="C:/ProgramData/Fujitsu/SnapCenter/MySQL Data/Data/client-cert.pem" />
    <add key="ssl-client-key" value="C:/ProgramData/Fujitsu/SnapCenter/MySQL Data/Data/client-key.pem" />
    <add key="ssl-ca" value="C:/ProgramData/Fujitsu/SnapCenter/MySQL Data/Data/ca.pem" />
  8. IISでSnapCenter Server Webアプリケーションを起動します。

HA構成用のセキュアーなMySQL接続の設定

SnapCenter ServerとMySQLサーバーの間の通信を保護する場合は、両方の高可用性(HA)ノード用にSecure Sockets Layer(SSL)証明書とキー ファイルを生成します。証明書とキー ファイルは、MySQLサーバーとHAノードで設定する必要があります。

次の証明書が生成されます。

  • CA証明書

    一方のHAノードでCA証明書を生成し、もう一方のHAノードにコピーします。

  • 両方のHAノードのサーバー パブリック証明書とサーバー秘密鍵ファイル

  • 両方のHAノードのクライアント パブリック証明書とクライアント秘密鍵ファイル

手順

  1. 1つ目のHAノードで、opensslコマンドを使用して、WindowsのMySQLサーバーおよびクライアントのSSL証明書とキー ファイルを設定します。

    詳細については、MySQLバージョン5.7の「Creating SSL Certificates and Keys Using openssl」を参照してください。

    サーバー証明書、クライアント証明書、およびキー ファイルに使用する共通名は、それぞれCA証明書の共通名と異なる必要があります。共通名が同じ場合、それらの証明書とキー ファイルはOpenSSLを使用してコンパイルされたサーバーでエラーになります。

    ベストプラクティス: サーバー証明書の共通名にはサーバーの完全修飾ドメイン名(FQDN)を使用します。

  2. SSL証明書とキー ファイルをMySQLのデータ フォルダーにコピーします。

    MySQLのデータ フォルダーのデフォルト パスは、C:\ProgramData\Fujitsu\SnapCenter\MySQL Data\Data\です。

  3. MySQLサーバー構成ファイル(my.ini)で、CA証明書、サーバー パブリック証明書、クライアント パブリック証明書、サーバー秘密鍵、およびクライアント秘密鍵のパスを更新します。

    MySQLサーバー構成ファイル(my.in)のデフォルト パスは、C:\ProgramData\Fujitsu\SnapCenter\MySQL Data\my.iniです

    MySQLサーバー構成ファイル(my.ini)の[mysqld]セクションに、CA証明書、サーバー パブリック証明書、およびサーバー秘密鍵のパスを指定する必要があります。

    MySQLサーバー構成ファイル(my.ini)の[client]セクションに、CA証明書、クライアント パブリック証明書、およびクライアント秘密鍵のパスを指定する必要があります。

    次の例では、デフォルトのフォルダーであるC:/ProgramData/Fujitsu/SnapCenter/MySQL Data/Dataにあるmy.iniファイルの[mysqld]セクションに証明書とキー ファイルがコピーされています。

    ssl-ca="C:/ProgramData/Fujitsu/SnapCenter/MySQL Data/Data/ca.pem"
    ssl-cert="C:/ProgramData/Fujitsu/SnapCenter/MySQL Data/Data/server-cert.pem"
    ssl-key="C:/ProgramData/Fujitsu/SnapCenter/MySQL Data/Data/server-key.pem"

    次の例では、my.iniファイルの[client]セクションのパスが更新されています。

    ssl-ca="C:/ProgramData/Fujitsu/SnapCenter/MySQL Data/Data/ca.pem"
    ssl-cert="C:/ProgramData/Fujitsu/SnapCenter/MySQL Data/Data/client-cert.pem"
    ssl-key="C:/ProgramData/Fujitsu/SnapCenter/MySQL Data/Data/client-key.pem"
  4. 2つ目のHAノードで、次の手順に従ってCA証明書をコピーし、サーバー パブリック証明書、サーバー秘密鍵ファイル、クライアント パブリック証明書、およびクライアント秘密鍵ファイルを生成します。

    1. 1つ目のHAノードで生成したCA証明書を2つ目のHAノードのMySQLのデータ フォルダーにコピーします。

      MySQLのデータ フォルダーのデフォルト パスは、C:\ProgramData\Fujitsu\SnapCenter\MySQL Data\Data\です。

      CA証明書は新しく作成しないでください。サーバー パブリック証明書、クライアント パブリック証明書、サーバー秘密鍵ファイル、クライアント秘密鍵ファイルのみを作成します。
    2. 1つ目のHAノードで、opensslコマンドを使用して、WindowsのMySQLサーバーおよびクライアントのSSL証明書とキー ファイルを設定します。

      サーバー証明書、クライアント証明書、およびキー ファイルに使用する共通名は、それぞれCA証明書の共通名と異なる必要があります。共通名が同じ場合、それらの証明書とキー ファイルはOpenSSLを使用してコンパイルされたサーバーでエラーになります。

      サーバー証明書の共通名としてサーバーのFQDNを使用することを推奨します。

    3. SSL証明書とキー ファイルをMySQLのデータ フォルダーにコピーします。

    4. MySQLサーバー構成ファイル(my.ini)で、CA証明書、サーバー パブリック証明書、クライアント パブリック証明書、サーバー秘密鍵、およびクライアント秘密鍵のパスを更新します。

      MySQLサーバー構成ファイル(my.ini)の[mysqld]セクションで、CA証明書、サーバー パブリック証明書、およびサーバー秘密鍵のパスを指定する必要があります。

      MySQLサーバー構成ファイル(my.ini)の[client]セクションで、CA証明書、クライアント パブリック証明書、およびクライアント秘密鍵のパスを指定する必要があります。

      次の例では、デフォルトのフォルダーであるC:/ProgramData/Fujitsu/SnapCenter/MySQL Data/Dataにあるmy.iniファイルの[mysqld]セクションに証明書とキー ファイルがコピーされています。

      ssl-ca="C:/ProgramData/Fujitsu/SnapCenter/MySQL Data/Data/ca.pem"
      ssl-cert="C:/ProgramData/Fujitsu/SnapCenter/MySQL Data/Data/server-cert.pem"
      ssl-key="C:/ProgramData/Fujitsu/SnapCenter/MySQL Data/Data/server-key.pem"

      次の例では、my.iniファイルの[client]セクションのパスが更新されています。

      ssl-ca="C:/ProgramData/Fujitsu/SnapCenter/MySQL Data/Data/ca.pem"
      ssl-cert="C:/ProgramData/Fujitsu/SnapCenter/MySQL Data/Data/server-cert.pem"
      ssl-key="C:/ProgramData/Fujitsu/SnapCenter/MySQL Data/Data/server-key.pem"
  5. 両方のHAノードのInternet Information Server(IIS)でSnapCenter Server Webアプリケーションを停止します。

  6. 両方のHAノードで、MySQLサービスを再起動します。

  7. 両方のHAノードで、web.configファイルのMySQLProtocolキーの値を更新します。

    次の例では、web.configファイルのMySQLProtocolキーの値が更新されています。

    <add key="MySQLProtocol" value="SSL" />
  8. 両方のHAノードで、web.configファイルの各パスをmy.iniファイルの[client]セクションに指定したパスに更新します。

    次の例では、my.iniファイルの[client]セクションのパスが更新されています。

    <add key="ssl-client-cert" value="C:/ProgramData/Fujitsu/SnapCenter/MySQL Data/Data/client-cert.pem" />
    <add key="ssl-client-key" value="C:/ProgramData/Fujitsu/SnapCenter/MySQL Data/Data/client-key.pem" />
    <add key="ssl-ca" value="C:/ProgramData/Fujitsu/SnapCenter/MySQL Data/Data/ca.pem" />
  9. 両方のHAノードのIISでSnapCenter Server Webアプリケーションを起動します。

  10. 一方のHAノードで、PowerShellのSet-SmRepositoryConfig -RebuildSlave -Forceコマンドレット(-Forceオプションを指定)を使用して、両方のHAノードにセキュアーなMySQLレプリケーションを確立します。

    レプリケーションが健全な状態であっても、-Forceオプションを指定するとスレーブ リポジトリを再構築できます。

Top of Page