Welcome to ADOS Support Web-site

FAQ

ID: 109
タイトル: Mighty for Rosettanet(IWS)サーバ証明書インストー ル手順
日付: 2003-10-30

Mighty for Rosettanet(IWS)サーバ証明書インストー ル手順

【Mighty for Rosettanet(IWS)サーバ証明書インストール手順】

(株)アドス
初版:2003/10/30
修正:2003/12/10
修正:2004/01/21
修正:2009/10/28

-対象:Mighty for Rosettanet ver 1.51 以降

- はじめに
サーバ証明書の有効期限が近づいているユーザ様は下記の手順に従い更新作業
を行って下さい。
また、新規発行の場合は5-1の手順を省略してください。詳細は製品に付属してい
るドキュメント「インストールガイド」をご参照ください。

Mightyにバンドルされている Web Server(Servertec Internet Server、以下iws)
では
既存のサーバ証明書の有効期限が切れた場合、新規のキーペア・サーバ証明書をキ
ースト
アにインポートする仕様となっております。 以下、手順の概要です。

1. CSR/PrivateKeyの作成
2. 認証局への申請
3. 中間認証局証明書、ルート認証局証明書のインポート
4. サーバ証明書のインポート
5. 既存キーベアの削除

(注意)
下記の手順にも記載していますが、本番稼動しているサーバの更新作業ではバック
アップ
するデータの扱いには十分ご注意ください。


- 手順
[1. CSR/PrivateKeyの作成]
1-1. keystore.dbのバックアップ(1)
- iwsconfigkeystore.dbのバックアップを取ります。
1-2. PrivateKeyの作成
- InternetExploreからiwsの管理画面
  (https://localhost/admin.html)にログインします。
- "Server"下のリンクをクリックします。
- "Manage"ボタンを押下します。
- 左リストから"Certificates"をクリックします。
- "GENERATE"ボタンを押下します。
- 各テキストフィールドを入力します。以下、入力例です。
  ()内は解説です。

            Alias: rosettanet1(任意/一意)
    Key Algorithm: RSA
         Key Size: 1024
         Validity: 365
      Common Name: rosettanet.a-dos.com(サーバのFQDN)
     Organization: ADOS(会社名)
Organization Unit: Support(部署名)
    City/Locality: Shinagawa(区市町村)
   State/Province: Tokyo(都道府県)
          Country: JAPAN(国)

- "OK"ボタンを押下します。
1-3. CSRの作成
- "Certificates"から新規に作成したPrivateKeyのAliasを選択して"REQUEST"ボタ
ン
を押下します。
- CSRが新しいウィンドウに表示されます。表示内容をコピーペーストでテキスト
ファイ
ルに保存します。
 *Certificatesの画面はそのままで終了してかまいません。
1-4. keystore.dbのバックアップ(2)
- iwsconfigkeystore.dbのバックアップを取ります。(*)
  (* PrivagteKeyの作成前に作成したバックアップと区別できる形でバックアップ
しま
す。)
1-4. keystore.dbの復元
- PrivagteKeyの作成前に作成したiwsconfigkeystore.dbのバックアップを復元
し
ま
す。
1-5. iwsの再起動
- iwsを再起動します。
 *再起動中は受信処理が停止しますので、本番稼動のサーバの場合は
  必ず取引先さまへ、サーバ停止の連絡を入れてください。


[2. 認証局への申請]
- "1. CSR/PrivateKeyの作成"で作成したCSRを認証局に申請します。詳細につきま
しては各認証局にお問い合わせ願います。

 注意)
 *WindowsOSのお客様で、Webサーバの種別をIISと間違えて申請する場合が
  あります。MightyはIWSというWebサーバアプリケーションを利用して
  おりますのでIISは関係がありません。
 *ADOSセキュリティーバートナーのセコムトラスネット様の場合は
    セコムパスポートforWeb申し込みサイト
    よりお申し込み頂けます。
 *ベリサイン様への申請時で「グローバル・サーバID情報」の「ウェブサーバ・
  アプリケーション・ベンダー」の選択肢は「Apache」を選択してください。




[3. 中間認証局証明書、ルート認証局証明書のインポート]
3-1. cacertsのバックアップ
- $JAVA_HOMEjrelibsecuritycacertsのバックアップを取ります。(*)
  (*)$JAVA_HOMEはJ2DKをインストールしたディレクトリです。
3-2. 中間認証局証明書のインポート
- コマンドプロンプトから以下のコマンドを実行して中間認証局証明書をインポー
トします。
> keytool -import -file <中間認証局証明書ファイルの絶対パス> -keystore 
$JAVA_HOME\jre\lib\security\cacerts(*) -storepass changeit -alias <任意の名前>

例)
> keytool -import -file c:\midcert.cer -keystore c:\j2sdk1.4.1_03\jre\lib\security\cacerts -storepass changeit 
-alias midcert
3-3. ルート認証局証明書のインポート
- コマンドプロンプトから以下のコマンドを実行してルート認証局証明書をインポートします。
> keytool -import -file <ルート認証局証明書ファイルの絶対パス> -keystore 
$JAVA_HOMEjrelibsecuritycacerts(*) -storepass changeit -alias <任意の名前>
例)
> keytool -import -file c:\rootcert.cer -keystore c:\j2sdk1.4.1_03\jre\lib\security\cacerts -storepass 
changeit -alias rootcert

  (*)$JAVA_HOMEはJ2DKをインストールしたディレクトリです。


[4. サーバ証明書のインポート]
4-1. keystore.dbの復元
- "1-4. keystore.dbのバックアップ(2)"でバックアップしたkeystore.dbを復元し
ま
す。
4-2. サーバ証明書のインポート
- コマンドプロンプトから以下のコマンドを実行してサーバ証明書をインポートし
ます。
> keytool -import -trustcacerts -file <サーバ証明書ファイルの絶対パス> -
keystore 
iwsconfigkeystore.db -storepass password -alias <任意の名前>(*)
(*)aliasは"1-2. PrivateKeyの作成"で作成したPrivateKeyのaliasを指定する必要
が
あります。
例)
> keytool -import -trustcacerts -file c:servercert.cer -keystore 
iwsconfigkeystore.db -storepass password -alias rosettanet1


[5. 既存キーベアの削除]
5-1. 既存キーペアの削除
- コマンドプロンプトから以下のコマンドを実行して既存のキーペアを削除しま
す。
> keytool -delete -keystore iwsconfigkeystore.db -storepass password -
alias <既存キーペアのalias>
例)
> keytool -delete -keystore iwsconfigkeystore.db -storepass password -
alias old1
5-2. iwsの再起動
- iwsを再起動します。


以上

FAQ一覧

  Copyright © 2003-2010. ADOS Co., Ltd. All Rights Reserved.