管理 > セキュリティ証明書

セキュリティ証明書

Analytics Exchange のインストールには SSL セキュリティ証明書が必要です。デフォルトでは、自己署名セキュリティ証明書はインストールされていますが、このデフォルトの証明書をサードパーティの認証局(CA)によって発行された証明書に置き換えることができます。

機能の仕組み

SSL 証明書は、クライアント アプリケーションと AX サーバー間に信頼される、安全で、暗号化された接続を確立するために使用されます。

自己署名証明書と CA が発行する証明書は両方とも、AX Server とクライアント アプリケーション間で転送されるデータに第三者が簡単にアクセスできないことを保証しますが、CA 証明書を購入すると、独立した信頼性のある証明機関がサーバーの信頼性を検証するため、追加的な信頼性が得られます。

AX サーバーへの自己署名証明書の使用

自己署名証明書を使用すると、サーバーにアクセスするすべてのユーザーに、セキュリティ証明書が信頼できる認証局によって発行されていないことを示す警告ページが表示されます。この警告を中止するには、各クライアント ユーザーは、次のことを行い、信頼できるソースによって証明書が発行されることを検証する必要があります。

ヒント

自己署名証明書を CA から購入した証明書に置き換える場合には、証明書をインストールする必要は通常ありません。大部分の CA によって発行された証明書は、自動的に Internet Explorer によってサポートされます。したがって、CA 証明書を使用すると、サーバーとのエンド ユーザーのやり取りを改善できます。

証明書の置き換え

デフォルトの自己署名証明書を置き換えるには、鍵ストアを作成し、証明書をインポートして、証明書を使用するために TomEE アプリケーション サーバーを構成する必要があります。詳細については、セキュリティ証明書のインストールを参照してください。

メモ

セキュリティ証明書に指定された共通名(CN)の値が自己署名証明書を置き換えるときに変更される場合、Analytics Exchange Server コンポーネントがインストールされるすべてのサーバー上の更新された CN の値と一致するよう、aclCasClient.xml 構成ファイルの cas.securityContext.casServerHost プロパティを変更する必要があります。

統合 Windows 認証を使っていて CN の値が変更された場合には、各クライアント コンピューターの Internet Explorer 設定も更新する必要があります。詳細については、統合 Windows 認証の構成を参照してください。

AX Engine Node 証明書

各 AX Engine Node に構成さた証明書は、AX Engine Node と Analytics Exchange データベース間の通信を暗号化するために使用されます。

自己署名証明書は CA から購入した証明書に置き換えることができますが、エンド ユーザーは AX Engine Node にアクセスしないため、証明書の置き換えは通常求められていません。

PostgreSQL の接続

PostgreSQL 用に構成される証明書は、データベース サーバーと、データベースに接続する Analytics Exchange Server との間の通信を暗号化するために使用されます。

データベースの接続にいつ SSL を使用するか

この証明書は、データベースに接続するアプリケーションで SSL を有効にする場合にのみ必要です。SSL によってパフォーマンスが低下するため、SSL が不要な場合は無効にしてください。たとえば、 AX サーバーと PostgreSQL が同じコンピューターにインストールされている場合、 AX サーバーにインストールされているコンポーネントでは SSL を無効にする必要があります。

証明書の置き換え

インストール中に PostgreSQL セットアップ ウィザードによって作成されるセキュリティ証明書は自己署名証明書です。このサーバー証明書は SSL 接続が機能するために必要ですが、サーバー名など、証明書内の特定の情報は検証されません。したがって、インストールされている自己署名証明書を CA から発行された証明書に置き換えることは通常不要です。