Web サーバーの修正後に、セントラル・サーバー・モードにおいてサーバー間で HTTPS を使用するようにシステムを構成します。
セントラルからリモートへの通信は HTTP または HTTPS を介して行われます。
一方のサーバーが HTTPS で実行している場合は、もう一方のサーバーを処理している Java™ インストール済み環境を構成して、証明書を信頼できるようにする必要があります。
手順
- 生成した鍵ストア・ファイルから証明書をエクスポートします。
keytool -export -keystore keystore_file -alias machinename -file temporary_file
例: keytool -export -keystore "/usr/local/rc53/rc.keystore"
-alias hawk -file d:¥temp¥change8600.cer
Enter keystore password: (Type your keystore password)
Certificate stored in file <d:¥temp¥change8600.cer>
- 作成した .cer ファイルにアクセスし、もう一方の Rational® Change サーバーが実行されているマシンにそれをコピーします。
- ディレクトリーを JAVA_HOME/jre/bin に変更します。
- 証明書を Java の信頼される証明書鍵ストアにインポートします。例を次に示します。
keytool -import -alias machinename -file the_.cer_file -keystore a_keystore_file
もう一方のインストール済み環境からコピーした .cer ファイルを使用します。
鍵ストアの Java の信頼される証明書ファイル ($CCM_HOME/jre/lib/security/cacerts) を使用します。
鍵ストアのデフォルト・パスワードは changeit です。
keytool -import -alias hawk -file d:¥temp¥change8600.cer -keystore $CCM_HOME¥jre¥lib¥security¥cacerts
Enter keystore password: changeit
Owner: CN=192.168.10.10, OU=Development, O=Rational, L=Irvine, ST=Ca, C=US
Issuer: CN=192.168.10.10, OU=Development, O=Rational, L=Irvine, ST=Ca, C=US
Serial number: 47e7e301
Valid from: Mon Mar 24 10:21:05 PDT 2011 until: Sun Jun 22 10:21:05 PDT 2012
Certificate fingerprints:
MD5: 5E:B9:05:C0:6E:4D:3F:10:AE:C2:CC:D3:68:29:BC:80
SHA1: F9:2E:FD:94:F9:6C:E6:B3:82:83:35:52:E4:3B:0B:CB:70:35:19:1A
Trust this certificate? [no]: y
Certificate was added to keystore
- 必ず、作成した鍵ストアの姓名が 2 つの Rational Change サーバーの構成に一致するようにします。
これにより、event.log ファイルで警告メッセージを受け取らなくて済みます。
例えば、リモート・サーバーがショート・ホスト名「hawk」を使用してセントラル・サーバーに登録されていて、鍵ストアが IP アドレスを使用して作成された場合は、ログには以下の警告が記録されます。
WARN:
HTTPS URL host 'hawk' does not match '190.123.10.10'
ログには警告メッセージが含まれますが、メッセージはシステムの機能に影響しません。
次のタスク
オプションとして、
パスワードを難読化します。