第 1 世代ポッドの Unified Access Gateway 機能には、クライアント接続のための SSL が必要です。ポッドに対して Unified Access Gateway 構成を作成する場合、ポッド デプロイ ウィザードには、SSL サーバ証明書チェーンをそのポッドの Unified Access Gateway 構成に提供するための PEM フォーマット ファイルが必要になります。1 つの PEM ファイルに、SSL サーバ証明書、必要な中間 CA 証明書、ルート CA 証明書、プライベート キーを含む、完全な証明書チェーンが含まれている必要があります。
Unified Access Gateway で使用される証明書タイプについて詳しくは、Unified Access Gateway 製品ドキュメントの「正しい証明書タイプの選択」トピックを参照してください。
ゲートウェイ設定に関するポッド デプロイ ウィザードの手順で、証明書ファイルをアップロードします。デプロイ中、このファイルはデプロイされた Unified Access Gateway インスタンスの構成に送信されます。ウィザード インターフェイスでアップロード手順を実行すると、ウィザードはアップロードしたファイルが次の要件を満たしているかを検証します。
- ファイルを PEM 形式として解析できる。
- 有効な証明書チェーンとプライベート キーが含まれている。
- そのプライベート キーはサーバ証明書のパブリック キーと一致する。
証明書情報に対する PEM 形式のファイルがない場合は、証明書情報を上記の要件を満たすファイルに変換する必要があります。PEM 形式でないファイルを PEM 形式のファイルに変換し、完全な証明書チェーンとプライベート キーを含む単一の PEM ファイルを作成する必要があります。不要な情報が表示される場合は、ファイルの解析中にウィザードで問題が発生しないように、ファイルを編集してその情報を削除する必要があります。手順の概要は次のとおりです。
- 証明書情報を PEM 形式に変換し、証明書チェーンとプライベート キーを含む単一の PEM ファイルを作成します。
- ファイルを編集し、
----BEGIN CERTIFICATE----
と-----END CERTIFICATE-----
のマーカー間の証明書情報の外部に余分な証明書情報があれば削除します。
次の手順のコード例では、ルート CA 証明書、中間 CA 証明書情報、およびプライベート キーを含む mycaservercert.pfx という名前のファイルを使用することを想定します。
前提条件
- 証明書ファイルがあることを確認します。このファイルは PKCS#12(.p12 または .pfx)形式や、Java JKS または JCEKS 形式になることができます。
重要: 証明書チェーン内のすべての証明書が有効期限内である必要があります。 Unified Access Gateway 仮想マシンでは、任意の中間証明書を含む、チェーン内のすべての証明書が有効期限内である必要があります。チェーン内のいずれかの証明書が期限切れの場合、後で Unified Access Gateway 構成に証明書がアップロードされる際に予期しない障害が発生する可能性があります。
- 証明書を変換するために使用できる openssl コマンドライン ツールについて理解しておきます。ドキュメントについては、OpenSSL ソフトウェアを入手したベンダーのサイトを確認するか、openssl.org のマニュアル ページを見つけます。
- 証明書が Java JKS または JCEKS 形式の場合、.pem ファイルに変換する前に、最初に証明書を .p12 または .pks 形式に変換するための Java keytool コマンドライン ツールについて理解しておきます。