Secure Global Desktop 4.40 管理者ガイド
> セキュリティー
> SGD サーバーへの SOAP 接続の保護
Webtop などのクライアントアプリケーションでは、SOAP over HTTP プロトコルを使用して、SGD サーバーから提供される Web サービスにアクセスします。次のような場合、HTTPS を使用して SOAP 接続を保護してください。
com.tarantella.tta.webservices.client.views
パッケージを使用して、SGD と同じホスト上または別のホスト上で、ユーザー独自のクライアントアプリケーションを開発する場合注 別のプログラミング言語を使用してユーザー独自のクライアントを開発する場合は、SOAP 接続を保護するためのユーザー独自の方法を開発する必要があります。このページでは、必要となる手順の一般的な原則について説明します。
クライアントの SOAP 接続を保護するには、HTTPS を使用してクライアントから接続するすべての SGD サーバーの X.509 証明書を信頼するように、クライアントアプリケーションを設定する必要があります。次の手順に従ってください。
keytool
アプリケーションを使ってサーバーの証明書をインストールします。詳細については、「Java 2 SDK Tools and Utilities documentation」を参照してください。
SGD サーバーの動作基盤である Java 2 Runtime Environment (JRE) の証明書ストア、すなわち /opt/tarantella/bin/jre/lib/security/cacerts
に証明書を格納します。
アレイ内の SGD サーバーごとに、X.509 証明書を追加する必要があります。各サーバーの証明書は、/opt/tarantella/var/tsp/cert.pem
に格納されます。
次のコマンドを使用します。
# /opt/tarantella/bin/jre/bin/keytool -import \ -file /opt/tarantella/var/tsp/cert.pem \ -keystore /opt/tarantella/bin/jre/lib/security/cacerts \ -storepass changeit \ -alias hostname
webapps/sgd/WEB-INF/classes/com/tarantella/tta/webservices/client/apis
ディレクトリに移動します。Resources.properties
ファイルを編集します。http://server:port/service
です。デフォルト値は http://localhost:80/service
です。localhost
を使用します。それ以外の場合は、SGD サーバーの完全修飾 DNS 名を使用します。https://boston.indigo-insurance.com:443/axis/services/rpc/print
と指定します。Resources.properties
ファイルへの変更を保存します。SGD Web Server を使用する場合は、次のコマンドを使用してください。
# tarantella webserver restart --ssl
ユーザー独自の JSP コンテナまたは Web サーバーを使用する場合は、Resources.properties
ファイルを変更したあとに、JSP コンテナを再起動する必要があります。また、Web サーバーが HTTPS 接続を受け入れるように設定されていることを確認してから、Web サーバーを再起動する必要があります。
SGD Webtop を別のホストに再配置した場合や、別のホストで com.tarantella.tta.webservices.client.views
パッケージを使用してユーザー独自のアプリケーションを開発した場合は、再配置した Resources.properties
ファイルと SGD サーバー上の同ファイルの両方を編集する必要があります。設定方法の詳細は、後続のセクションを参照してください。
再配置した Resources.properties
ファイルでは、クライアントアプリケーションから接続する SGD サーバーの URL を指定する必要があります。たとえば、https://boston.indigo-insurance.com:443/axis/services/rpc/print
と指定します。
SGD ホストの Resources.properties
ファイルでは、URL を https://localhost:443
に修正します。
次の 2 つのキーストアを作成する必要があります。
SGD サーバーに HTTPS 接続する場合は、JDK を使用してユーザー独自のキーストアをリモートホストに作成する必要があります。このキーストアには、SGD サーバー証明書を格納する必要があります。再配置した Resources.properties
ファイルにこのキーストアの詳細を追加します。次の行を追加します。
keystore=keystore keystorepass=password
SGD サーバーからリモートホストに HTTPS 接続するためのキーストア (cacerts
ファイル) には、SGD サーバーが使用する JRE のリモートホストのルート証明書 (証明書の署名に使用される CA 証明書) をインストールする必要があります。この操作は、次のように keytool アプリケーションを使用して行います。
# /opt/tarantella/bin/jre/bin/keytool -import \ -keystore /opt/tarantella/bin/jre/lib/security/cacerts \ -storepass changeit \ -file certificate_path \ -alias remote_hostname
Copyright © 1997-2007 Sun Microsystems, Inc. All rights reserved.