SSL 暗号化のセットアップ

www.altova.com このトピックを印刷 前のページ 1つ上のレベル 次のページ

ホーム >  サーバーの構成 >

SSL 暗号化のセットアップ

FlowForce を構成し、次の HTTP 接続を SSL 証明書を使用して暗号化することができます:

 

1.ブラウザーと FlowForce Web Server 間の接続。
2.(例えば、クライアントアプリケーションなどの) Web サービスコンシューマーと FlowForce Server サービス間の接続  。
3.FlowForce Web Server と FlowForce Server 間の内部接続 ( FlowForce Server が FlowForce Web Server とどのように異なるかに関する詳細は、次を参照してください: しくみ)。

 

AS2 データの交換のために FlowForce を使用する場合、SSL 証明書を任意で使用して、AS2 サービスの一部としてデータを暗号化することができます。次を参照してください: AS2 統合

 

上記の 1 と 2 接続のために、その証明書に対応する SSL 証明書と秘密キーが必要になります。セキュリティ上の理由から、各接続のために個別の SSL 証明書と秘密キー が必要になります。両方の接続のために同じ 証明書と秘密キーを使用する場合、 FlowForce Server と FlowForce Web Server の両方は同じ 完全修飾ドメイン名 (FQDN) を必要とします。例えば、 FlowForce Web Server が https://somehost:8083 をリッスンする場合、FlowForce Server は https://somehost:4647 をリッスンする必要があります。ポートは後で変更することができるために、この場合ホスト名のみが重要であることに注意してください。

 

上記の接続 3 に関しては、3番目の証明書と秘密キーのペアは必要無く、同じ SSL 証明書を FlowForce Server のために使用することができ、この場合、 FlowForce Web Server は FlowForce Server の HTTP クライアントとしての役割を果たします。

 

FlowForce Server 内の SSL 接続を暗号化するために必要な 証明書を取得するには、以下のオプションがあります:

 

1.CSR (証明書署名要求) を生成し、 DigiCert、Comodo などの公開されている証明書機関(CA) により署名してください。ブラウザー (または、オペレーティングシステム) はすでに証明書機関を信頼するため、 CAブラウザーの大多数はこのような証明書機関により署名されているサーバー証明書を信頼します。 証明書機関により署名済みの証明書を取得する方法に関しては、次を参照してください: 証明書機関により SSL 証明書を署名する方法.
2.または、 FlowForce Server がプライベートのネットワーク上で作動する場合、そして、この期間内でこれを行う権利を有している場合、自身の SSL ルート証明書機関を構成することが可能です。ブラウザーまたはオペレーティングシステムはこのような機関をデフォルトでは信頼せず、 自己署名 ルート証明書を信頼するために FlowForce Server に接続する各マシン (または、場合によってはブラウザー)を構成する必要ああります。それ以外の場合、ブラウザーは「このサイトは安全ではありません」または「 Web サービスの呼び出しに失敗しました」などの警告を表示します。 詳細に関しては、次を参照してください: 自己署名済みの SSL 証明書の作成方法

(C) 2019 Altova GmbH